Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Managementsysteme und Strategien. DUV Gabler, Wiesbaden, (1998)Are You Aware of Your Competencies? - the potentials of Competence Research to Design Effective SETA Programs., , , , und . ECIS, (2022)Understanding the Corporate Use of IT Security Labels for IoT Products and Services: A Literature Review., , , , , und . WEB, Volume 508 von Lecture Notes in Business Information Processing, Seite 12-27. Springer, (2022)Fortifying the Human Firewall: Designing a Virtual Reality-Based Test to Measure Individuals' Cyber Security Competencies., , , , , , und . PACIS, (2024)Consumer Cyber Insurance as Risk Transfer: A Coverage Analysis., , , und . CENTERIS/ProjMAN/HCist, Volume 219 von Procedia Computer Science, Seite 521-528. Elsevier, (2022)Custom Solutions for Diverse Needs: Laying the Foundation for Tailored SETA Programs in the Healthcare Domain., , , , , , und . HICSS, Seite 3719-3728. ScholarSpace, (2024)Expanding participation participatory design in technology agenda-setting., , und . PDC (2), Seite 25-28. ACM, (2016)Bridging the Gap between Security Competencies and Security Threats: Toward a Cyber Security Domain Model., , , , , , und . HICSS, Seite 6118-6127. ScholarSpace, (2023)Chasing Cyber Security Unicorns: A Taxonomy-based Analysis of Cyber Security Start-ups' Business Models., , , , und . ECIS, (2023)Policy Evolution in Distributed Usage Control., , , und . STM@IFIPTM, Volume 244 von Electronic Notes in Theoretical Computer Science, Seite 109-123. Elsevier, (2008)