Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Users' Attitudes on Mobile Devices: Can Users' Practices Protect their Sensitive Data?, , , und . MCIS, Seite 1. University of Nicosia / AISeL, (2016)Privacy and fair information practices in ubiquitous environments: Research challenges and future directions., , , und . Internet Res., 19 (2): 194-208 (2009)Employing Ontologies for the Development of Security Critical Applications., , , , , , und . I3E, Volume 189 von IFIP, Seite 187-201. Springer, (2005)Redefining Information Systems Security: Viable Information Systems., , und . SEC, Volume 193 von IFIP Conference Proceedings, Seite 453-468. Kluwer, (2001)AppAware: A Model for Privacy Policy Visualization for Mobile Applications., , und . MCIS, Seite 3. AISeL, (2018)Achieving Interoperability in a Multiple-Security- Policies Environment., und . Comput. Secur., 19 (3): 267-281 (2000)Formulating information systems risk management strategies through cultural theory., , , und . Inf. Manag. Comput. Secur., 14 (3): 198-217 (2006)How Is Privacy Behavior Formulated? A Review of Current Research and Synthesis of Information Privacy Behavioral Factors., , und . Multimodal Technol. Interact., 7 (8): 76 (2023)Information Systems Security Management: A Review and a Classification of the ISO Standards., , , und . e-Democracy, Volume 26 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 220-235. Springer, (2009)An ontology for secure e-government applications., , , , , , und . ARES, Seite 1033-1037. IEEE Computer Society, (2006)