Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intrusion Countermeasures Security Model Based on Prioritization Scheme for Intranet Access Security., , , und . IAW, Seite 174-181. IEEE, (2003)A Prediction Model of Privacy Control for Online Social Networking Users., , , und . DESRIST, Volume 10844 von Lecture Notes in Computer Science, Seite 300-315. Springer, (2018)An Exploration of the Impact of Information Privacy Invasion., , und . ICIS, Association for Information Systems, (2012)Data Breaches and the Individual: An Exploratory Study of the OPM Hack., , , und . ICIS, Association for Information Systems, (2017)Collective Security Efficacy and Group Security Compliance., und . ICIS, Association for Information Systems, (2014)Effects of consumer lifestyles on purchasing behavior on the Internet: a conceptual framework and empirical validation., , und . ICIS, Seite 688-695. Association for Information Systems, (2000)Design of a FOSS system for flood disaster management., , , und . ISCRAM, ISCRAM, Seattle, USA, (2010)Privacy and Security Practices in the Arena of Cloud Computing - A Research in Progress., , , und . AMCIS, Seite 574. Association for Information Systems, (2010)Ethical Dimensions of the Information Society., , , und . AMCIS, Seite 203. Association for Information Systems, (2010)Antecedents of Consumer Trust in B-to-C Electronic Commerce., , und . AMCIS, Seite 21. Association for Information Systems, (2003)