Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
<
Band 28,
Ausgabe 2
Band 28,
Ausgabe 1
Band 27,
Ausgabe 6
Band 27,
Ausgabe 5
Band 27,
Ausgabe 4
Band 27,
Ausgabe 3
Band 27,
Ausgabe 2
Band 27,
Ausgabe 1
Band 26,
Ausgabe 6
Band 26,
Ausgabe 5
Band 26,
Ausgabe 4
Band 26,
Ausgabe 3
Band 26,
Ausgabe 2
Band 26,
Ausgabe 1
Band 25,
Ausgabe suppl
Band 25,
Ausgabe 6
Band 25,
Ausgabe 5
Band 25,
Ausgabe 4
Band 25,
Ausgabe 3
Band 25,
Ausgabe 2
Band 25,
Ausgabe 1
Band 24,
Ausgabe 6
Band 24,
Ausgabe 5
Band 24,
Ausgabe 4
Band 24,
Ausgabe 3
Band 24,
Ausgabe 2
Band 24,
Ausgabe 1
Band 23,
Ausgabe 6
Band 23,
Ausgabe 5
Band 23,
Ausgabe 4
Band 23,
Ausgabe 3
Band 23,
Ausgabe 2
Band 23,
Ausgabe 1
Band 22,
Ausgabe 6
Band 22,
Ausgabe 5
Band 22,
Ausgabe 4
Band 22,
Ausgabe 3
Band 22,
Ausgabe 2
Band 22,
Ausgabe 1
Band 21,
Ausgabe 6
Band 21,
Ausgabe 5
Band 21,
Ausgabe 4
Band 21,
Ausgabe 3
Band 21,
Ausgabe 2
Band 21,
Ausgabe 1
Band 20,
Ausgabe 6
Band 20,
Ausgabe 5
Band 20,
Ausgabe 4
Band 20,
Ausgabe 3
Band 20,
Ausgabe 2
Band 20,
Ausgabe 1
Band 19,
Ausgabe 8
Band 19,
Ausgabe 7
Band 19,
Ausgabe 6
Band 19,
Ausgabe 5
Band 19,
Ausgabe 4
Band 19,
Ausgabe 3
Band 19,
Ausgabe 2
Band 19,
Ausgabe 1
Band 18,
Ausgabe 8
Band 18,
Ausgabe 7
Band 18,
Ausgabe 6
Band 18,
Ausgabe 5
Band 18,
Ausgabe 4
Band 18,
Ausgabe 3
Band 18,
Ausgabe 2
Band 18,
Ausgabe 1
Band 17,
Ausgabe 8
Band 17,
Ausgabe 7
Band 17,
Ausgabe 6
Band 17,
Ausgabe 5
Band 17,
Ausgabe 4
Band 17,
Ausgabe 3
Band 17,
Ausgabe 2
Band 17,
Ausgabe 1
Band 16,
Ausgabe 8
Band 16,
Ausgabe 7
Band 16,
Ausgabe 6
Band 16,
Ausgabe 5
Band 16,
Ausgabe 4
Band 16,
Ausgabe 3
Band 16,
Ausgabe 2
Band 16,
Ausgabe 1
Band 15,
Ausgabe 8
Band 15,
Ausgabe 7
Band 15,
Ausgabe 6
Band 15,
Ausgabe 5
Band 15,
Ausgabe 4
Band 15,
Ausgabe 3
Band 15,
Ausgabe 2
Band 15,
Ausgabe 1
Band 14,
Ausgabe 8
Band 14,
Ausgabe 7
Band 14,
Ausgabe 6
Band 14,
Ausgabe 5
Band 14,
Ausgabe 4
Band 14,
Ausgabe 3
Band 14,
Ausgabe 2
Band 14,
Ausgabe 1
Band 13,
Ausgabe 8
Band 13,
Ausgabe 7
Band 13,
Ausgabe 6
Band 13,
Ausgabe 5
Band 13,
Ausgabe 4
Band 13,
Ausgabe 3
Band 13,
Ausgabe 2
Band 13,
Ausgabe 1
Band 12,
Ausgabe 8
Band 12,
Ausgabe 7
Band 12,
Ausgabe 6
Band 12,
Ausgabe 5
Band 12,
Ausgabe 4
Band 12,
Ausgabe 3
Band 12,
Ausgabe 2
Band 12,
Ausgabe 1
Band 11,
Ausgabe 8
Band 11,
Ausgabe 7
Band 11,
Ausgabe 6
Band 11,
Ausgabe 5
Band 11,
Ausgabe 4
Band 11,
Ausgabe 3
Band 11,
Ausgabe 2
Band 11,
Ausgabe 1
Band 10,
Ausgabe 6
Band 10,
Ausgabe 5
Band 10,
Ausgabe 4
Band 10,
Ausgabe 3
Band 10,
Ausgabe 2
Band 10,
Ausgabe 1
Band 9,
Ausgabe 6
Band 9,
Ausgabe 5
Band 9,
Ausgabe 4
Band 9,
Ausgabe 3
Band 9,
Ausgabe 2
Band 9,
Ausgabe 1
Band 8,
Ausgabe 6
Band 8,
Ausgabe 5
Band 8,
Ausgabe 4
Band 8,
Ausgabe 3
Band 8,
Ausgabe 2
Band 8,
Ausgabe 1
Band 7,
Ausgabe 6
Band 7,
Ausgabe 5
Band 7,
Ausgabe 3
Band 7,
Ausgabe 2
Band 7,
Ausgabe 1
Band 6,
Ausgabe 5
Band 6,
Ausgabe 4
Band 6,
Ausgabe 3
Band 6,
Ausgabe 2
Band 6,
Ausgabe 1
Band 5,
Ausgabe 4
Band 5,
Ausgabe 3
Band 5,
Ausgabe 2
Band 5,
Ausgabe 1
Band 4,
Ausgabe 4
Band 4,
Ausgabe 2
Band 4,
Ausgabe 1
Band 3,
Ausgabe 4
Band 3,
Ausgabe 3
Band 3,
Ausgabe 1
Band 2,
Ausgabe 4
Band 2,
Ausgabe 3
Band 2,
Ausgabe 2
Band 2,
Ausgabe 1
Band 1,
Ausgabe 4
Band 1,
Ausgabe 3
Band 1,
Ausgabe 2
Band 1,
Ausgabe 1
>
Inhaltsverzeichnis
809
The current state of research on people, culture and cybersecurity
Jeong, Jongkil Jay
/ Oliver, Gillian
/ Kang, Eunsuk
et al.
| 2021
813
The importance of social identity on password formulations
Grobler, Marthie
/ Chamikara, M. A. P.
/ Abbott, Jacob
et al.
| 2020
829
From awareness to influence: toward a model for improving employees’ security behaviour
Alshaikh, Moneer
/ Adamson, Blair
et al.
| 2021
843
The stray sheep of cyberspace a.k.a. the actors who claim they break the law for the greater good
Pawlicka, Aleksandra
/ Choraś, Michał
/ Pawlicki, Marek
et al.
| 2021
853
Case-based learning in the management practice of information security: an innovative pedagogical instrument
Ahmad, Atif
/ Maynard, Sean B.
/ Motahhir, Sameen
et al.
| 2021
879
I’m all ears! Listening to software developers on putting GDPR principles into software development practice
Alhazmi, Abdulrahman
/ Arachchilage, Nalin Asanka Gamagedara
et al.
| 2021
893
Understanding users’ perceptions to improve fallback authentication
Micallef, Nicholas
/ Arachchilage, Nalin Asanka Gamagedara
et al.
| 2021
911
The role of self-efficacy on the adoption of information systems security innovations: a meta-analysis assessment
Hameed, Mumtaz Abdul
/ Arachchilage, Nalin Asanka Gamagedara
et al.
| 2021
927
A framework and tool for the assessment of information security risk, the reduction of information security cost and the sustainability of information security culture
Govender, S.G.
/ Kritzinger, E.
/ Loock, M.
et al.
| 2021
941
The social and cultural shaping of cybersecurity capacity building: a comparative study of nations and regions
Creese, Sadie
/ Dutton, William H.
/ Esteve-González, Patricia
et al.
| 2021