Editorial information
Julkaistu sarjassa
EJBO - Electronic Journal of Business Ethics and Organization StudiesPäivämäärä
2004Tekijänoikeudet
© Business and Organization Ethics Network (BON)
Julkaisija
ISSN Hae Julkaisufoorumista
1239-2685
Alkuperäislähde
http://ejbo.jyu.fiMetadata
Näytä kaikki kuvailutiedotLisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Representation and retrieval of uncertain temporal information in museum databases
Nurminen, Miika; Heimbürger, Anneli (IOS Press, 2012)An implementation-oriented model to represent uncertain temporal information in databases is proposed. Temporal information is presented to the user as anchored time intervals with optional beginning and end dates. The ... -
What affects the intention to change information security behavior when using biometric authentication in mobile payments?
Väli-Klemelä, Ainohelena (2021)Mobiilimaksut ja mobiilimaksusovellusten käyttö ovat lisääntyneet merkittävästi viime vuosina. Käyttäjät käyttävät erityyppisiä tunnistautumismenetelmiä mobiilimaksujen suorittamiseen, mukaan lukien biometrinen tunnistautuminen. ... -
Toward a stage theory of the development of employees' information security behavior
Karjalainen, Mari; Siponen, Mikko; Sarker, Suprateek (Elsevier, 2020)Existing behavioral information security research proposes continuum or non-stage models that focus on finding static determinants for information security behavior (ISB) that remains unchanged. Such models cannot explain ... -
Tietojärjestelmän omaksumiseen ja käytön jatkamiseen vaikuttavia tekijöitä : tapaustutkimus
Ronkainen, Pekka (2017)Tässä pro gradu -tutkimuksessa tarkastellaan aiempien tutkimuksien ja teorioiden valossa tietojärjestelmän käyttöönottoon, niiden omaksumiseen ja tietojärjestelmän käytön jatkamiseen liittyviä tekijöitä. Tietojärjestelmäprojektin ... -
Review of the methods for the development of information security policies at organizations
Wu, Shan (2016)This thesis aims to have an overview of the current studies in the development of information security policy. The research is based on a systematical literature review. The study focuses on the development process of ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.