A risk‐based methodology for privacy requirements elicitation and control selection (Englisch)
- Neue Suche nach: Manna, Asmita
- Neue Suche nach: Sengupta, Anirban
- Neue Suche nach: Mazumdar, Chandan
- Neue Suche nach: Manna, Asmita
- Neue Suche nach: Sengupta, Anirban
- Neue Suche nach: Mazumdar, Chandan
In:
Security and Privacy
;
5
, 1
;
2022
-
ISSN:
- Aufsatz (Zeitschrift) / Elektronische Ressource
-
Titel:A risk‐based methodology for privacy requirements elicitation and control selection
-
Beteiligte:
-
Erschienen in:Security and Privacy ; 5, 1
-
Verlag:
- Neue Suche nach: Wiley Periodicals, Inc.
-
Erscheinungsdatum:01.01.2022
-
Format / Umfang:23 pages
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis – Band 5, Ausgabe 1
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
-
Towards a data‐driven framework for optimizing security‐efficiency tradeoff in QUICMurthy, Amith / Asghar, Muhammad Rizwan / Tu, Wanqing et al. | 2022
-
A reliable and secure method for network‐layer attack discovery and elimination in mobile ad‐hoc networks based on a probabilistic thresholdEbazadeh, Yaser / Fotohi, Reza et al. | 2022
-
PESTLE+ risk analysis model to assess pandemic preparedness of digital ecosystemsAnwar, Memoona J. / Gill, Asif Q. / Fitzgibbon, Anthony D. / Gull, Inam et al. | 2022
-
Issue Information| 2022
-
An extensive review of data security infrastructure and legislatureBhavnani, Harshit / Bardia, Shreyansh / Modi, Aniket / Shah, Ujwal et al. | 2022
-
Finite state machine for cloud forensic readiness as a service (CFRaaS) eventsKebande, Victor R. / Choo, Kim‐Kwang Raymond et al. | 2022
-
An end‐to‐end trusted architecture for network slicing in 5G and beyond networksBen Saad, Sabra / Ksentini, Adlen / Brik, Bouziane et al. | 2022
-
Augmenting zero trust architecture to endpoints using blockchain: A state‐of‐the‐art reviewAlevizos, Lampis / Ta, Vinh Thong / Hashem Eiza, Max et al. | 2022
-
A study of detection of abnormal network traffic: A comparison of multiple algorithmsLi, Yanting et al. | 2022
-
A risk‐based methodology for privacy requirements elicitation and control selectionManna, Asmita / Sengupta, Anirban / Mazumdar, Chandan et al. | 2022