Publikationen
Filter löschen)
: Lowis L (Originalarbeiten in wissenschaftlichen Fachzeitschriften
Jahre: 2015 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998 | 1997 | 1996 | 1995 | 1994zurück zur Übersicht aller Publikationen
2011
nach oben zur Jahresübersicht- Accorsi R, Lowis L, Sato Y
Automated Certification for Compliant Cloud-based Business Processes
2011 Business & Information Systems Engineering, Band: 3, Seiten: 145 - 154 - Accorsi R, Lowis L, Sato Y
Automatisierte Compliance-Zertifizierung Cloud-basierter Geschäftsprozesse
2011 Wirtschaftsinformatik, Band: 53, Nummer: 3, Seiten: 139 - 149 - Lowis L, Accorsi R
Vulnerability Analysis in SOA-Based Business Processes
2011 IEEE Trans. Services Computing 4(3), Seiten: 230 - 242
2010
nach oben zur Jahresübersicht- Accorsi R, Lowis L
ComCert: Automated Certification of Cloud-based Business Processes
2010 ERCIM News, Band: 83, Seite: 50 - Lowis L, Accorsi R
Vulnerability analysis in SOA-based business processes
2010 IEEE Transactions on Services Computing
Buchbeiträge
Jahre: 2016 | 2015 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998 | 1997 | 1996 | 1995 | 1994 | 1987zurück zur Übersicht aller Publikationen
2010
nach oben zur Jahresübersicht- Höhn S, Jürjens J, Lowis L, Accorsi R
Identification of Vulnerabilities in Web Services using Model-Based Securit
In: Web Services Security Development and Architecture: Theoretical and Practical Issues, Seiten: 1 - 32, Gutiérrez, C. and E. Fernández-Medina and M. Piattini (Hrsg.), IGI Global, 2010
2006
nach oben zur Jahresübersicht- Herrmann A, Paech B, Kirn S, Kossmann D, Müller G, Binnig C, Gilliot M, Illes T, Lowis L, Weiß D
Durchgängige Qualität von Unternehmenssoftware.
In: Industrie Management. Industrie Zeitschrift für industrielle Geschäftsprozesse. , GITO-Verlag (Berlin), 2006
Konferenzbeiträge
Jahre: 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998 | 1997 | 1996 | 1995 | 1994 | 1992 | 1991 | 1986zurück zur Übersicht aller Publikationen
2009
nach oben zur Jahresübersicht- Lowis L, Accorsi R
On a Classification Approach for SOA Vulnerabilities
2009 1st IEEE Workshop on Security Aspects of Process and Services Engineering, Seattle, Washington, USA Proceedings of the 1st IEEE Workshop on Security Aspects of Process and Services Engineering - Sackmann S, Lowis L, Kittel K
Selecting Services in Business Process Execution – A Risk-based Approach
2009 Tagung Wirtschaftsinformatik (WI'09), Wien Business Services: Konzepte, Technologien, Anwendungen, Seiten: 357 - 366
2008
nach oben zur Jahresübersicht- Sackmann S, Kähmer M, Gilliot M, Lowis L
A Classification Model for Automating Compliance
2008 Tenth IEEE Conference on E-Commerce Technology (CEC08), Washington, USA Proceedings of Tenth IEEE Conference on E-Commerce Technology (CEC08), Seiten: 79 - 86 - Lowis L
Towards Automated Risk Identification in Service-Oriented Architectures
2008 Multikonferenz Wirtschaftsinformatik, München Proceedings of the Multikonferenz Wirtschaftsinformatik (MKWI 08) - Lowis L, Höhn S, Gilliot M
Vulnerability Effect Propagation in Service-Oriented Archtectures
2008 Sicherheit 2008, Band: 128, Seiten: 473 - 484
2007
nach oben zur Jahresübersicht- Lowis L
Sicherheitsüberwachung entfernter Dienste in service-orientierten Architekturen
2007 Second GI SIG SIDAR Graduate Workshop on Reactive Security (SPRING), Technical Report SR-2007-01 Proceedings of the Second GI SIG SIDAR Graduate Workshop on Reactive Security (SPRING), Seite: 5
2005
nach oben zur Jahresübersicht- Lowis L, Hohl A
Enabling Persistent Service Links
2005 7th IEEE International Conference on E-Commerce Technology Proceedings of the 7th IEEE International Conference on E-Commerce Technology, Seiten: 301 - 306 - Hohl A, Lowis L, Zugenmaier A
Look Who's Talking - Authenticating Service Access Points
2005 2nd International Conference of Ubiquitous Computing Proceedings of the 2nd International Conference of Ubiquitous Computing, Seiten: 151 - 162
Sonstige Publikationen
Jahre: 2012 | 2010 | 2008 | 2007 | 2006 | 2005 | 2001 | 2000 | 1998zurück zur Übersicht aller Publikationen
2007
nach oben zur Jahresübersicht- Weiß D, Kaack J, Kirn S, Gilliot M, Lowis L, Müller G, Herrmann A, Binnig C, Illes T, Paech B, Kossmann D
Die SIKOSA-Methodik – Unterstützung der industriellen Softwareproduktion durch methodisch integrierte Softwareentwicklungsprozesse.
Wirtschaftsinf, Band: 49, Nummer: 3, Seiten: 188 - 198, 2007