Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IT Outsourcing Risk Management Practices in Higher Educational Institutes in Ethiopia - A Qualitative Study., , und . AMCIS, Association for Information Systems, (2015)Towards a Managerial Decision Framework for Utilization of Cyber Insurance Instruments in IT security., und . AMCIS, Association for Information Systems, (2011)A model to analyze the challenge of using cyber insurance., und . Inf. Syst. Frontiers, 21 (2): 301-325 (2019)Electronic Payment Adoption in the Banking Sector of Low-Income Countries., , und . Int. J. Inf. Syst. Serv. Sect., 7 (4): 27-47 (2015)Influence of Information Overload on IT Security Behavior: A Theoretical Framework., und . AMCIS, Association for Information Systems, (2017)Mobile healthcare services adoption., , und . Int. J. Netw. Virtual Organisations, 16 (2): 143-156 (2016)Role of Intelligence Inputs in Defending Against Cyber Warfare and Cyberterrorism., und . Decision Analysis, 15 (3): 174-193 (2018)Dynamic competition in IT security: A differential games approach., , , und . Inf. Syst. Frontiers, 16 (4): 643-661 (2014)Information security in networked supply chains: impact of network vulnerability and supply chain integration on incentives to invest., , und . Inf. Technol. Manag., 11 (1): 7-23 (2010)Information Security Investment Strategies in Supply Chain Firms: Interplay Between Breach Propagation, Shared Information Assets and Chain Topology., , und . AMCIS, Seite 456. Association for Information Systems, (2005)