Autor der Publikation

The Impact of Threat and Efficacy on Information Security Behavior: Applying an Extended Parallel Process Model to the Fear of Ransomware.

, , , und . HICSS, Seite 1-10. ScholarSpace, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Digitization Pipeline for Mixed-Typed Documents Using Machine Learning and Optical Character Recognition., , , , und . DESRIST, Volume 13229 von Lecture Notes in Computer Science, Seite 195-207. Springer, (2022)Promoting Sustainable Mobility Beliefs with Persuasive and Anthropomorphic Design: Insights from an Experiment with a Conversational Agent., , , und . ICIS, Association for Information Systems, (2019)One Size Fits All? The contingent Role of Centrality in IT Network Governance., , , und . PACIS, Seite 384. (2014)Dimensions of Trust in the Acceptance of Inter-Organizational Information Systems in Networks: towards a Socio-Technical Perspective., , und . PACIS, Seite 41. (2014)Value Co-creation through Network IT Alignment: An Empirical Examination in Regional Networks., , , , und . AMCIS, Association for Information Systems, (2015)Overcoming Digital Challenges: A Cross-Cultural Experimental Investigation of Recovering from Data Breaches., , , und . ICIS, Association for Information Systems, (2020)The More, the Better? Compensation and Remorse as Data Breach Recovery Actions - An Experimental Scenario-based Investigation., , und . Wirtschaftsinformatik (Zentrale Tracks), Seite 1278-1293. GITO Verlag, (2020)How do employees learn security behavior? Examining the influence of individual cultural values and social learning on ISP compliance behavior., , und . HICSS, Seite 1-10. ScholarSpace, (2021)Fostering Information Security Compliance: Comparing the Predictive Power of Social Learning Theory and Deterrence Theory., , , , , und . AMCIS, Association for Information Systems, (2019)Synthesizing and Integrating Research on IT-based Value Co-Creation: a Meta-Analysis., , und . ECIS, Seite Research Paper 19. (2016)