We are improving our search experience. To check which content you have full access to, or for advanced search, go back to the old search.

Search

Please fill in this field.

Search Results

Showing 1-20 of 2,232 results
  1. Digitale Verantwortung

    Die Verbreitung digitaler Systeme beeinflusst Entscheidungen, Gesetze, Verhalten und Werte in unserer Gesellschaft. Dies wirkt sich auf...
    Lena Recki, Kalvin Kroth, ... Alexander Boden in Verbraucherinformatik
    Chapter Open access 2024
  2. Einordnung und Hintergrund

    Digitale Produkte und Dienstleistungen sind integraler Bestandteil des Alltags. Mobile Geräte sind in jedem Bereich präsent, vom Finanzmanagement bis...
    Alexander Boden, Gunnar Stevens, ... Dirk Schreiber in Verbraucherinformatik
    Chapter Open access 2024
  3. Digitale Gestaltung

    Die digitale Gestaltung in der Verbraucherinformatik stellt den Menschen und seine Konsumpraktiken in den Gestaltungsmittelpunkt. Dieses Kapitel...
    Margarita Esau-Held, Veronika Krauß, Britta Essing in Verbraucherinformatik
    Chapter Open access 2024
  4. Outsourcing Renaissance: Emergence of the Next Wave with Outsourcing 2.0

    Outsourcing has evolved significantly from its roots as a cost-saving measure. It now serves as a strategic tool for businesses seeking a competitive...
    Mohammadreza Akbari in The Road to Outsourcing 4.0
    Chapter 2024
  5. The Evolution of Outsourcing: Embracing the Era of Outsourcing 4.0

    This chapter delves into the dynamic landscape of outsourcing 4.0, tracing its historical evolution from rudimentary models to the interconnected and...
    Mohammadreza Akbari in The Road to Outsourcing 4.0
    Chapter 2024
  6. Navigating the Spectrum from 1 to 6PL in the Age of Technology and Innovation

    In this chapter, an exploration unfolds into the fascinating world of logistics outsourcing, which has undergone a transformational change over the...
    Mohammadreza Akbari in The Road to Outsourcing 4.0
    Chapter 2024
  7. Werkzeuge zur Identifikation von Barrieren

    In diesem Kapitel wird dargestellt, wie die Ergebnisse der Studie für die Verwendung in der Praxis aufbereitet werden. Ziel ist es, dass...
    Chapter 2024
  8. Einführung von innovativen Technologien

    In diesem Kapitel wird der Stand der Forschung zur Einführung von Informationstechnologie (IT)-Werkzeugen in Organisationen dargestellt. Zuerst...
    Chapter 2024
  9. Studie zur Identifikation von Barrieren bei der Einführung von innovativen Technologien

    Ziel der nachfolgenden Untersuchung ist die Identifikation und anschließende Strukturierung von Barrieren bei der Einführung innovativer...
    Chapter 2024
  10. Zusammenfassung und Ausblick

    Die erfolgreiche Einführung von innovativen Technologien, wie beispielsweise IT-Werkzeugen, ist aufgrund zunehmender Digitalisierung und...
    Chapter 2024
  11. Diskussion

    In diesem Kapitel wird die Bedeutung der Erkenntnisse der Arbeit für Wissenschaft und Praxis dargestellt. Abschließend folgen eine kritische...
    Chapter 2024
  12. Prozessuales Verständnis der Kernprozesse des strategischen Einkaufs

    Im folgenden Kapitel wird auf den Konzepten des RDE aufgesetzt und eine funktionale Anforderungsperspektive für die Kernprozesse des strategischen...
    Chapter 2024
  13. Windows Operating System

    This chapter describes the Windows Operating System (OS), providing an overview of its history, vulnerabilities, adversarial techniques, malware...
    Andi Fitriah Abdul Kadir, Arash Habibi Lashkari, Mahdi Daghmehchi Firoozjaei in Understanding Cybersecurity on Smartphones
    Chapter 2024
  14. Other Operating Systems

    This chapter explores other alternative operating systems (OSs) beyond the commonly known Windows, Android, and iOS platforms. The chapter begins by...
    Andi Fitriah Abdul Kadir, Arash Habibi Lashkari, Mahdi Daghmehchi Firoozjaei in Understanding Cybersecurity on Smartphones
    Chapter 2024
  15. iPhone Operating System (iOS)

    This chapter focuses on the iPhone Operating System (iOS), providing insights into its history, vulnerabilities, adversarial techniques, malware...
    Andi Fitriah Abdul Kadir, Arash Habibi Lashkari, Mahdi Daghmehchi Firoozjaei in Understanding Cybersecurity on Smartphones
    Chapter 2024
  16. The Best Security Practices

    This chapter discusses a comprehensive list of best security practices for smartphone users, catering to both personal and business purposes. The...
    Andi Fitriah Abdul Kadir, Arash Habibi Lashkari, Mahdi Daghmehchi Firoozjaei in Understanding Cybersecurity on Smartphones
    Chapter 2024
  17. Conclusion

    This chapter provides a comprehensive overview of the book’s security issues, vulnerabilities, and solutions for ten major operating systems:...
    Andi Fitriah Abdul Kadir, Arash Habibi Lashkari, Mahdi Daghmehchi Firoozjaei in Understanding Cybersecurity on Smartphones
    Chapter 2024
  18. Theoretischer Hintergrund

    Dieses Kapitel präsentiert die Literaturübersicht, auf deren Grundlage Forschungslücken identifiziert und weitere Forschungen durchgeführt wurden, um...
    Chapter 2024
  19. Forschungsdesign

    Dieses Kapitel des Buches zielt darauf ab, Einblicke in mehrere Forschungsmethoden zu geben, die eingesetzt werden, um formulierte Forschungsziele zu...
    Chapter 2024
  20. Zusammenfassung der beigefügten Artikel

    Dieses Kapitel fasst die zehn Artikel zusammen, die das Buch ausmachen. Diese Artikel liefern die Ergebnisse der Forschung, die die Antworten auf die...
    Chapter 2024
Did you find what you were looking for? Share feedback.