The quest for complete security: An empirical analysis of users’ multi-layered protection from security threats (Englisch)
- Neue Suche nach: Crossler, Robert E.
- Neue Suche nach: Bélanger, France
- Neue Suche nach: Ormond, Dustin
- Neue Suche nach: Crossler, Robert E.
- Neue Suche nach: Bélanger, France
- Neue Suche nach: Ormond, Dustin
In:
Information Systems Frontiers
;
21
, 2
; 343-357
;
2017
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:The quest for complete security: An empirical analysis of users’ multi-layered protection from security threats
-
Beteiligte:
-
Erschienen in:Information Systems Frontiers ; 21, 2 ; 343-357
-
Verlag:
- Neue Suche nach: Springer US
- Neue Suche nach: Springer Science + Business Media
-
Erscheinungsort:New York, NY
-
Erscheinungsdatum:2017
-
ISSN:
-
ZDBID:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Englisch
- Neue Suche nach: 06.74 / 54.64
- Weitere Informationen zu Basisklassifikation
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 21, Ausgabe 2
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 229
-
Dynamic network analysis of online interactive platformAydin, Mehmet N. / Perdahci, N. Ziya et al. | 2017
- 241
-
Task scheduling algorithms for multi-cloud systems: allocation-aware approachPanda, Sanjaya K. / Gupta, Indrajeet / Jana, Prasanta K. et al. | 2017
- 261
-
Enterprise security investment through time when facing different types of vulnerabilitiesMiaoui, Yosra / Boudriga, Noureddine et al. | 2017
- 301
-
A model to analyze the challenge of using cyber insuranceBandyopadhyay, Tridib / Mookerjee, Vijay et al. | 2017
- 327
-
Predictive maintenance: strategic use of IT in manufacturing organizationsMarch, Salvatore T. / Scudder, Gary D. et al. | 2017
- 343
-
The quest for complete security: An empirical analysis of users’ multi-layered protection from security threatsCrossler, Robert E. / Bélanger, France / Ormond, Dustin et al. | 2017
- 359
-
Risks and rewards of cloud computing in the UK public sector: A reflection on three Organisational case studiesJones, Steve / Irani, Zahir / Sivarajah, Uthayasankar / Love, Peter E. D. et al. | 2017
- 383
-
Multi-dimensional intelligence in smart physical objectsCena, Federica / Console, Luca / Matassa, Assunta / Torre, Ilaria et al. | 2017
- 405
-
Effectiveness of standards consortia: Social network perspectivesChoi, Beomjin / Raghu, T. S. / Vinzé, Ajay / Dooley, Kevin J. et al. | 2017
- 417
-
Leveraging collective intelligence for behavioral prediction in signed social networks through evolutionary approachAwal, Gaganmeet Kaur / Bharadwaj, K. K. et al. | 2017
- 441
-
Enhancing mobile data services performance via online reviewsYe, Hua (Jonathan) / Chua, Cecil Eng Huang / Sun, Jun et al. | 2017
- 453
-
Way too sentimental? a credible model for online reviewsChang, Wei-Lun / Chen, Yi-Pei et al. | 2017
- 469
-
Using sentiment analysis to improve supply chain intelligenceSwain, Ajaya Kumar / Cao, Ray Qing et al. | 2017
- 485
-
Twenty Years of Information Systems FrontiersBeydoun, Ghassan / Abedin, Babak / Merigó, José M. / Vera, Melanie et al. | 2019