Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
The Journal of computer information systems, 2010-06, Vol.50 (4), p.117-126
2010
Link zum Volltext

Industrial management + data systems, 1999-08, Vol.99 (5), p.189-196
1999
Link zum Volltext

The Journal of computer information systems, 2005-12, Vol.46 (2), p.115-119
2005
Link zum Volltext

Journal of international technology and information management, 2007-04, Vol.16 (2), p.15
2007
Link zum Volltext

The Journal of computer information systems, 2000-12, Vol.41 (2), p.52
2000
Link zum Volltext

Journal of information privacy & security, 2005-01, Vol.1 (1), p.49
2005
Link zum Volltext

Journal of business ethics, 1998-09, Vol.17 (12), p.1319-1323
1998
Link zum Volltext

Journal of information privacy & security, 2005-04, Vol.1 (2), p.49-66
2005
Link zum Volltext

Industrial management + data systems, 1998-01, Vol.98 (1), p.12-16
1998
Link zum Volltext

Internet research, 1998-01, Vol.8 (1), p.70-74
1998
Link zum Volltext

Industrial management + data systems, 1994-10, Vol.94 (8), p.30-36
1994
Link zum Volltext

Internet research, 1995-09, Vol.5 (3), p.23-31
1995
Link zum Volltext

Information management & computer security, 2000-12, Vol.8 (5), p.218-221
2000
Link zum Volltext

Journal of business ethics, 1989-04, Vol.8 (4), p.243-251
1989
Link zum Volltext

Information systems management, 1988-01, Vol.5 (1), p.78
1988
Link zum Volltext

Information management & computer security, 2002-05, Vol.10 (2), p.77-84
2002
Link zum Volltext

Information & management, 1990-08, Vol.19 (1), p.21-31
1990
Link zum Volltext

Information management & computer security, 1996-10, Vol.4 (4), p.3-9
1996
Link zum Volltext

Open Access
Whistleblowing: an ethical dilemma
AJIS. Australasian journal of information systems, 1993-11, Vol.1 (1)
1993
Link zum Volltext

Information management & computer security, 1996-03, Vol.4 (1), p.32-37
1996
Link zum Volltext

IEEE transactions on professional communication, 1988-09, Vol.31 (3), p.142-148
1988

SIG security, audit & control review, 1986-07, Vol.4 (3), p.12-14
1986
Link zum Volltext

SIG security, audit & control review, 1986-07, Vol.4 (3), p.9-11
1986
Link zum Volltext

Information management & computer security, 1994, Vol.2 (5), p.4-8
1994
Link zum Volltext

Information management & computer security, 1994, Vol.2 (2), p.23-28
1994
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n