Autor der Publikation

How Control Configurations and Enactments Shape Legitimacy Perceptions and Compliance Intentions in IS Development Projects.

, , , und . ECIS, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Perceptions of control legitimacy in information systems development., und . Inf. Technol. People, 31 (3): 712-740 (2018)Barking Up the Wrong Tree? Reconsidering Policy Compliance as a Dependent Variable within Behavioral Cybersecurity Research., und . HICSS, Seite 4139-4148. ScholarSpace, (2023)Exploring Information Systems Control Alignment in Organizations., , , und . ICIS, Association for Information Systems, (2011)Have Your Cake and Eat it Too? Managing Knowledge in Hybrid Agile-Traditional Development Projects., und . AMCIS, Association for Information Systems, (2015)Show-and-Tell or Hide-and-Seek? Examining Organizational Cybersecurity Incident Notifications., und . HICSS, Seite 1-10. ScholarSpace, (2022)The View from the Top - How Senior Executives Exercise control over Information Systems Projects to Enhance Performance., , und . ECIS, Seite 92. (2017)How Control Configurations and Enactments Shape Legitimacy Perceptions and Compliance Intentions in IS Development Projects., , , und . ECIS, (2020)Why Do You Control? The Concept of Control Purpose and Its Implications for IS Project Control Research., , , , und . ICIS, Association for Information Systems, (2015)'What a waste of time': An examination of cybersecurity legitimacy., und . Inf. Syst. J., 33 (6): 1396-1422 (November 2023)Beyond Modes: a New Typology of ISD Control., und . ICIS, Seite 94. Association for Information Systems, (2010)