Showing 1 - 10 of 61
Vom ursprünglichen „Phishing = Passwort + Fishing“ wandelt sich das Angriffsmuster durch neue Technologien zum boomenden Geschäftsmodell der cyberkriminellen Szene. Schadsoftware wie „Emotet“ zeigt, dass automatisierte Spear Phishing-Angriffe Realität geworden sind und immense...
Persistent link: https://www.econbiz.de/10014503511
Persistent link: https://www.econbiz.de/10012291370
Persistent link: https://www.econbiz.de/10013363074
Persistent link: https://www.econbiz.de/10011234885
[Einleitung ...] Im Folgenden soll anhand empirischer Daten untersucht werden, wie sich das Profil der WI hinsichtlich der angewandten Forschungsmethoden in den letzten sechs Jahren entwickelt hat. Konkret werden folgende Ziele adressiert: - Erstens sollen die Einsatzhäufigkeiten der...
Persistent link: https://www.econbiz.de/10011252512
Persistent link: https://www.econbiz.de/10010850985
Persistent link: https://www.econbiz.de/10010550401
Persistent link: https://www.econbiz.de/10010550897
Persistent link: https://www.econbiz.de/10010983337
While the importance of information system (IS) certifications to demonstrate compliance with security and personal data protection requirements is constantly increasing, competing (theoretical) viewpoints exist that outline the rationales for organizations to adopt certifications. The results...
Persistent link: https://www.econbiz.de/10012428765