Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Implications of Monitoring Mechanisms on Bring Your Own Device (BYOD) Adoption., , und . ICIS, Association for Information Systems, (2013)Social identity and trust in internet-based voting adoption., , , , und . Gov. Inf. Q., 35 (2): 195-209 (2018)Understanding Nuances of Privacy and Security in the Context of Information Systems., , und . AMCIS, Association for Information Systems, (2017)Overcoming Mixed-Gender Requirements Misspecification with the Modified Coherence Method., und . AMCIS, Association for Information Systems, (2012)Government of the People, By the People: A Look at Trust in eGovernment., , , , und . AMCIS, Association for Information Systems, (2012)Reactions to Abusive Supervision: Neutralization and IS Misuse., , , und . J. Comput. Inf. Syst., 62 (3): 632-641 (2022)Understanding Rumor Combating Behavior on Social Media., , , und . J. Comput. Inf. Syst., 62 (6): 1112-1124 (November 2022)Managers' and Employees' Differing Responses to Security Approaches., , und . J. Comput. Inf. Syst., 59 (3): 197-210 (2019)Threat Protection and Convenience: Antecedents of Cloud-Based Data Backup., , und . J. Comput. Inf. Syst., 55 (1): 83-91 (2014)The effects of social media use on control of corruption and moderating role of cultural tightness-looseness., , , , und . Gov. Inf. Q., (2019)