Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Benchmarking Methodology for Information Security Policy (BMISP): Artifact Development and Evaluation., und . Inf. Syst. Frontiers, 22 (1): 221-242 (2020)Using Scenarios to Understand the Frontiers of IS., und . Inf. Syst. Frontiers, 1 (1): 15-24 (1999)Methods for Studying the Information Systems Future., und . Researching the Future in Information Systems, Volume 356 von IFIP Advances in Information and Communication Technology, Seite 299-316. Springer, (2011)The effects of cyber regulations and security policies on organizational outcomes: a knowledge management perspective., , und . Eur. J. Inf. Syst., 32 (2): 154-172 (März 2023)Redesigning the questioning, discussion, and document processes., und . SIGCPR, Seite 326-337. ACM, (1996)Managing academic electronic publishing: Six case studies., und . ECIS, Seite 751-762. (2001)Development of methods for identifying an appropriate benchmarking peer to establish information security policy., , , , und . Expert Syst. Appl., (2022)A model of Internet standards adoption: the case of IPv6., , und . Inf. Syst. J., 14 (3): 265-294 (2004)Strategic value and drivers behind organizational adoption of enterprise DRM: The korean case., und . J. Serv. Sci. Res., 4 (1): 143-168 (2012)The influence of information security on the adoption of web-based integrated information systems: an e-government study in Peru., und . Inf. Technol. Dev., 22 (1): 94-116 (2016)