Eberhard von Faber

According to our database1, Eberhard von Faber authored at least 20 papers between 1997 and 2022.

Collaborative distances:
  • Dijkstra number2 of five.
  • Erdős number3 of five.

Timeline

Legend:

Book 
In proceedings 
Article 
PhD thesis 
Dataset
Other 

Links

On csauthors.net:

Bibliography

2022
Zwölf Prinzipien für systematische IT-Service-Security.
Datenschutz und Datensicherheit, 2022

Vorschlag zur Verbesserung von Cloud-Sicherheitsstandards.
Datenschutz und Datensicherheit, 2022

2021
Zur Zukunft des IT-Sicherheitsmanagements angesichts des Wandels von Technik und Serviceerbringung.
Datenschutz und Datensicherheit, 2021

2019
Die Lücke: Informationssicherheit in Systemen mit künstlicher Intelligenz.
Datenschutz und Datensicherheit, 2019

Methoden: , , Secured by definition'' und die Umsetzung von Prinzipien aus dem Qualitätsmanagement.
Datenschutz und Datensicherheit, 2019

IT-Sicherheit 5.0.
Datenschutz und Datensicherheit, 2019

Null-Fehler-Sicherheit.
Datenschutz und Datensicherheit, 2019

2017
Spieltheorie im Dienst der IT-Sicherheit im Internet-der-Dinge.
Datenschutz und Datensicherheit, 2017

2016
IT-Outsourcing - Sicherheit neu denken!
Datenschutz und Datensicherheit, 2016

Organisation und Absicherung einer industriellen IT-Produktion.
Datenschutz und Datensicherheit, 2016

Digitalisierung, IT-Outsourcing, Informationssicherheit.
Datenschutz und Datensicherheit, 2016

2015
Changing the Security Mode of Operation in a Global IT Organization with 20000+ Technical Staff.
Proceedings of the ISSE 2015, 2015

2014
In-House Standardization of Security Measures: Necessity, Benefits and Realworld Obstructions.
Proceedings of the ISSE 2014, 2014

2013
A security Taxonomy that facilitates Protecting an industrial ICT Production and how it really provides Transparency.
Proceedings of the ISSE 2013, 2013

2012
A Systematic Holistic Approach for Providers to Deliver Secure ICT Services.
Proceedings of the ISSE 2012, 2012

2010
User Risk Management Strategies and Models - Adaption for Cloud Computing.
Proceedings of the ISSE 2010, 2010

2009
Measuring Information Security: Guidelines to Build Metrics.
Proceedings of the ISSE 2009, 2009

2008
How Economy and Society affect Enterprise Security Management.
Proceedings of the ISSE 2008, 2008

1999
Security Evaluation Schemas for the Public and Private Market with a Focus on Smart Card Systems.
Proceedings of the Cryptographic Hardware and Embedded Systems, 1999

1997
The Secure Distribution of Digital Contents.
Proceedings of the 13th Annual Computer Security Applications Conference (ACSAC 1997), 1997


  Loading...