Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen: eine empirische Analyse von Implementationsbarrieren
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Hamburg
Kovač
2008
|
Schriftenreihe: | Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis
220 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Ausführliche Beschreibung Inhaltsverzeichnis |
Beschreibung: | XI, 242 S. graph. Darst. |
ISBN: | 9783830036111 3830036116 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV023265314 | ||
003 | DE-604 | ||
005 | 20171218 | ||
007 | t | ||
008 | 080417s2008 gw d||| m||| 00||| ger d | ||
015 | |a 08,N14,0795 |2 dnb | ||
016 | 7 | |a 987919822 |2 DE-101 | |
020 | |a 9783830036111 |c Broschur : EUR 85.00 |9 978-3-8300-3611-1 | ||
020 | |a 3830036116 |c Broschur : EUR 85.00 |9 3-8300-3611-6 | ||
024 | 3 | |a 9783830036111 | |
035 | |a (OCoLC)228139168 | ||
035 | |a (DE-599)DNB987919822 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HH | ||
049 | |a DE-12 |a DE-19 |a DE-859 |a DE-703 |a DE-355 | ||
082 | 0 | |a 658.022 |2 22/ger | |
084 | |a QP 310 |0 (DE-625)141852: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Jörg, Christian |e Verfasser |4 aut | |
245 | 1 | 0 | |a Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen |b eine empirische Analyse von Implementationsbarrieren |c Christian Jörg |
264 | 1 | |a Hamburg |b Kovač |c 2008 | |
300 | |a XI, 242 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis |v 220 | |
502 | |a Zugl.: München, Univ., Diss., 2008 | ||
650 | 0 | 7 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |D s |
689 | 0 | 1 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis |v 220 |w (DE-604)BV012213500 |9 220 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3080721&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |q text/html |u http://www.verlagdrkovac.de/978-3-8300-3611-1.htm |3 Ausführliche Beschreibung |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016450433&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016450433 |
Datensatz im Suchindex
_version_ | 1805090324234633216 |
---|---|
adam_text |
Inhaltsverzeichnis
Geleitwort.
V
Vorwort.
VII
Inhaltsverzeichnis.
IX
Abbildungsverzeichnis.XIII
Tabellenverzeichnis.
XV
Anhangverzeichnis.XIX
Abkürzungsverzeichnis.XXI
1 Einleitung.1
1.1 Problemstellung und Zielsetzung.1
1.2 Relevanz des Themas.4
1.3 Gang der Arbeit.6
2 Untersuchungsgegenstand.9
2.1 Begriffsabgrenzung und Definition.9
2.1.1 Kennzeichnung der KMUs in Deutschland.9
2.1.2 Informationssystem.12
2.1.3 Informationssystemsicherheit.15
2.1.4 Zielinterdependenzen der Informationssystemsicherheit.19
2.2 Bedrohungen der Informationssystemsicherheit.23
2.2.1 Systemumwelt.24
2.2.2 Organisation.26
2.2.3 Personal.27
2.2.4 Kernsystem.28
2.3 Rechtliche Rahmenbedingungen zur Informationssystemsicherheit.31
2.3.1 Verhaltenspflichten.31
2.3.2 Haftung bei Nichtbeachtung.33
2.4 Zwischenfazit.36
3 Theoretisches Grundmodell und Hypothesengerüst.37
3.1 Ausgangspunkt: Organisationstheoretisches Analysemodell.37
3.2 Ausgewählte Theorieansätze und Konzepte.39
3.2.1 IS-Sicherheit aus Sicht institutionenökonomischer Theorie¬
ansätze.39
3.2.1.1
Property-Rights-Theorie
.39
3.2.1.2 Principal-Agent-Theorie.42
3.2.2 Ergänzende Ansätze zur Erklärung der IS-Sicherheit.46
3.2.2.1
Prospect-Theorie
.47
3.2.2.2 Ansatz des unrealistischen Optimismus.52
3.2.2.3 Informationspathologien.54
3.3 Hypothesengerüst.58
3.3.1 Kernsystembezogene Hypothesen.58
3.3.2 Personalbezogene Hypothesen.60
3.3.3 Organisationsbezogene Hypothesen.63
3.3.4 Systemumweltbezogene Hypothesen.66
3.4 Zwischenfazit.68
Design und Methodik der Analyse.71
4.1 Untersuchungssample.71
4.2 Operationalisierung der Variablen.73
4.3 Datenerhebung und Datenbasis.80
4.4 Ziel und Methoden in der statistischen Auswertung.94
4.5 Kriterien zur Beurteilung von Korrelations- und Regressions¬
analysen.101
4.6 Zwischenfazit.106
! Empirische Analyse: Implementationsbarrieren bei KMUs.107
5.1 Auswertung und Interpretation deskriptiver Statistiken.110
5.1.1 Alle KMUs.110
5.1.2 KMUs nach Gesellschaftsform.116
5.1.3 KMUs nach Branchenzugehörigkeit.119
5.1.4 KMUs nach Sicherheitstyp.128
5.1.5 Zusammenfassung der Ergebnisse der deskriptiven Analyse.137
5.2 Auswertung und Interpretation induktiver Statistiken.138
5.2.1 Korrelationsanalysen.138
5.2.1.1 Alle KMUs.140
5.2.1.2 KMUs nach Gesellschaftsform.147
5.2.1.3 KMUs nach Branchenzugehörigkeit.152
5.2.1.4 KMUs nach Sicherheitstyp.161
5.2.1.5 Zusammenfassung der Ergebnisse der Korrelationsanalysen .169
5.2.2 Regressionsanalysen.171
5.2.2.1 Alle KMUs.173
5.2.2.2 KMUs nach Gesellschaftsform.175
5.2.2.3 KMUs nach Branchenzugehörigkeit.178
5.2.2.4
KMUs
nach Sicherheitstyp.184
5.3 Zwischenfazit.189
6 Zusammenfassung und Ausblick.191
6.1 Ausgangspunkt und Vorgehensweise.191
6.2 Inhaltliche Ergebnisse.192
6.3 Implikationen für die Praxis.198
6.4 Ausblick und weiterer Forschungsbedarf.200
Anhang.203
Literaturverzeichnis.219
Stichwortverzeichnis.239 |
adam_txt |
Inhaltsverzeichnis
Geleitwort.
V
Vorwort.
VII
Inhaltsverzeichnis.
IX
Abbildungsverzeichnis.XIII
Tabellenverzeichnis.
XV
Anhangverzeichnis.XIX
Abkürzungsverzeichnis.XXI
1 Einleitung.1
1.1 Problemstellung und Zielsetzung.1
1.2 Relevanz des Themas.4
1.3 Gang der Arbeit.6
2 Untersuchungsgegenstand.9
2.1 Begriffsabgrenzung und Definition.9
2.1.1 Kennzeichnung der KMUs in Deutschland.9
2.1.2 Informationssystem.12
2.1.3 Informationssystemsicherheit.15
2.1.4 Zielinterdependenzen der Informationssystemsicherheit.19
2.2 Bedrohungen der Informationssystemsicherheit.23
2.2.1 Systemumwelt.24
2.2.2 Organisation.26
2.2.3 Personal.27
2.2.4 Kernsystem.28
2.3 Rechtliche Rahmenbedingungen zur Informationssystemsicherheit.31
2.3.1 Verhaltenspflichten.31
2.3.2 Haftung bei Nichtbeachtung.33
2.4 Zwischenfazit.36
3 Theoretisches Grundmodell und Hypothesengerüst.37
3.1 Ausgangspunkt: Organisationstheoretisches Analysemodell.37
3.2 Ausgewählte Theorieansätze und Konzepte.39
3.2.1 IS-Sicherheit aus Sicht institutionenökonomischer Theorie¬
ansätze.39
3.2.1.1
Property-Rights-Theorie
.39
3.2.1.2 Principal-Agent-Theorie.42
3.2.2 Ergänzende Ansätze zur Erklärung der IS-Sicherheit.46
3.2.2.1
Prospect-Theorie
.47
3.2.2.2 Ansatz des unrealistischen Optimismus.52
3.2.2.3 Informationspathologien.54
3.3 Hypothesengerüst.58
3.3.1 Kernsystembezogene Hypothesen.58
3.3.2 Personalbezogene Hypothesen.60
3.3.3 Organisationsbezogene Hypothesen.63
3.3.4 Systemumweltbezogene Hypothesen.66
3.4 Zwischenfazit.68
Design und Methodik der Analyse.71
4.1 Untersuchungssample.71
4.2 Operationalisierung der Variablen.73
4.3 Datenerhebung und Datenbasis.80
4.4 Ziel und Methoden in der statistischen Auswertung.94
4.5 Kriterien zur Beurteilung von Korrelations- und Regressions¬
analysen.101
4.6 Zwischenfazit.106
! Empirische Analyse: Implementationsbarrieren bei KMUs.107
5.1 Auswertung und Interpretation deskriptiver Statistiken.110
5.1.1 Alle KMUs.110
5.1.2 KMUs nach Gesellschaftsform.116
5.1.3 KMUs nach Branchenzugehörigkeit.119
5.1.4 KMUs nach Sicherheitstyp.128
5.1.5 Zusammenfassung der Ergebnisse der deskriptiven Analyse.137
5.2 Auswertung und Interpretation induktiver Statistiken.138
5.2.1 Korrelationsanalysen.138
5.2.1.1 Alle KMUs.140
5.2.1.2 KMUs nach Gesellschaftsform.147
5.2.1.3 KMUs nach Branchenzugehörigkeit.152
5.2.1.4 KMUs nach Sicherheitstyp.161
5.2.1.5 Zusammenfassung der Ergebnisse der Korrelationsanalysen .169
5.2.2 Regressionsanalysen.171
5.2.2.1 Alle KMUs.173
5.2.2.2 KMUs nach Gesellschaftsform.175
5.2.2.3 KMUs nach Branchenzugehörigkeit.178
5.2.2.4
KMUs
nach Sicherheitstyp.184
5.3 Zwischenfazit.189
6 Zusammenfassung und Ausblick.191
6.1 Ausgangspunkt und Vorgehensweise.191
6.2 Inhaltliche Ergebnisse.192
6.3 Implikationen für die Praxis.198
6.4 Ausblick und weiterer Forschungsbedarf.200
Anhang.203
Literaturverzeichnis.219
Stichwortverzeichnis.239 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Jörg, Christian |
author_facet | Jörg, Christian |
author_role | aut |
author_sort | Jörg, Christian |
author_variant | c j cj |
building | Verbundindex |
bvnumber | BV023265314 |
classification_rvk | QP 310 QP 345 ST 277 |
ctrlnum | (OCoLC)228139168 (DE-599)DNB987919822 |
dewey-full | 658.022 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.022 |
dewey-search | 658.022 |
dewey-sort | 3658.022 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV023265314</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20171218</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080417s2008 gw d||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N14,0795</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">987919822</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783830036111</subfield><subfield code="c">Broschur : EUR 85.00</subfield><subfield code="9">978-3-8300-3611-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3830036116</subfield><subfield code="c">Broschur : EUR 85.00</subfield><subfield code="9">3-8300-3611-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783830036111</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)228139168</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB987919822</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-355</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.022</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 310</subfield><subfield code="0">(DE-625)141852:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Jörg, Christian</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen</subfield><subfield code="b">eine empirische Analyse von Implementationsbarrieren</subfield><subfield code="c">Christian Jörg</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Hamburg</subfield><subfield code="b">Kovač</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 242 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis</subfield><subfield code="v">220</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: München, Univ., Diss., 2008</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis</subfield><subfield code="v">220</subfield><subfield code="w">(DE-604)BV012213500</subfield><subfield code="9">220</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3080721&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.verlagdrkovac.de/978-3-8300-3611-1.htm</subfield><subfield code="3">Ausführliche Beschreibung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016450433&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016450433</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV023265314 |
illustrated | Illustrated |
index_date | 2024-07-02T20:33:41Z |
indexdate | 2024-07-20T09:37:59Z |
institution | BVB |
isbn | 9783830036111 3830036116 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016450433 |
oclc_num | 228139168 |
open_access_boolean | |
owner | DE-12 DE-19 DE-BY-UBM DE-859 DE-703 DE-355 DE-BY-UBR |
owner_facet | DE-12 DE-19 DE-BY-UBM DE-859 DE-703 DE-355 DE-BY-UBR |
physical | XI, 242 S. graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Kovač |
record_format | marc |
series | Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis |
series2 | Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis |
spelling | Jörg, Christian Verfasser aut Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen eine empirische Analyse von Implementationsbarrieren Christian Jörg Hamburg Kovač 2008 XI, 242 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis 220 Zugl.: München, Univ., Diss., 2008 Klein- und Mittelbetrieb (DE-588)4031031-0 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Klein- und Mittelbetrieb (DE-588)4031031-0 s Informationssystem (DE-588)4072806-7 s Computersicherheit (DE-588)4274324-2 s DE-604 Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis 220 (DE-604)BV012213500 220 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3080721&prov=M&dok_var=1&dok_ext=htm Inhaltstext text/html http://www.verlagdrkovac.de/978-3-8300-3611-1.htm Ausführliche Beschreibung Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016450433&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Jörg, Christian Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen eine empirische Analyse von Implementationsbarrieren Schriftenreihe Innovative Betriebswirtschaftliche Forschung und Praxis Klein- und Mittelbetrieb (DE-588)4031031-0 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd |
subject_GND | (DE-588)4031031-0 (DE-588)4274324-2 (DE-588)4072806-7 (DE-588)4113937-9 |
title | Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen eine empirische Analyse von Implementationsbarrieren |
title_auth | Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen eine empirische Analyse von Implementationsbarrieren |
title_exact_search | Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen eine empirische Analyse von Implementationsbarrieren |
title_exact_search_txtP | Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen eine empirische Analyse von Implementationsbarrieren |
title_full | Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen eine empirische Analyse von Implementationsbarrieren Christian Jörg |
title_fullStr | Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen eine empirische Analyse von Implementationsbarrieren Christian Jörg |
title_full_unstemmed | Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen eine empirische Analyse von Implementationsbarrieren Christian Jörg |
title_short | Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen |
title_sort | informationssystemsicherheit in deutschen klein und mittelstandischen unternehmen eine empirische analyse von implementationsbarrieren |
title_sub | eine empirische Analyse von Implementationsbarrieren |
topic | Klein- und Mittelbetrieb (DE-588)4031031-0 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd |
topic_facet | Klein- und Mittelbetrieb Computersicherheit Informationssystem Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3080721&prov=M&dok_var=1&dok_ext=htm http://www.verlagdrkovac.de/978-3-8300-3611-1.htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016450433&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV012213500 |
work_keys_str_mv | AT jorgchristian informationssystemsicherheitindeutschenkleinundmittelstandischenunternehmeneineempirischeanalysevonimplementationsbarrieren |