Search
Search Results
-
Digitale Verantwortung
Die Verbreitung digitaler Systeme beeinflusst Entscheidungen, Gesetze, Verhalten und Werte in unserer Gesellschaft. Dies wirkt sich auf... -
Einordnung und Hintergrund
Digitale Produkte und Dienstleistungen sind integraler Bestandteil des Alltags. Mobile Geräte sind in jedem Bereich präsent, vom Finanzmanagement bis... -
Digitale Gestaltung
Die digitale Gestaltung in der Verbraucherinformatik stellt den Menschen und seine Konsumpraktiken in den Gestaltungsmittelpunkt. Dieses Kapitel... -
Outsourcing Renaissance: Emergence of the Next Wave with Outsourcing 2.0
Outsourcing has evolved significantly from its roots as a cost-saving measure. It now serves as a strategic tool for businesses seeking a competitive... -
The Evolution of Outsourcing: Embracing the Era of Outsourcing 4.0
This chapter delves into the dynamic landscape of outsourcing 4.0, tracing its historical evolution from rudimentary models to the interconnected and... -
Navigating the Spectrum from 1 to 6PL in the Age of Technology and Innovation
In this chapter, an exploration unfolds into the fascinating world of logistics outsourcing, which has undergone a transformational change over the... -
Werkzeuge zur Identifikation von Barrieren
In diesem Kapitel wird dargestellt, wie die Ergebnisse der Studie für die Verwendung in der Praxis aufbereitet werden. Ziel ist es, dass... -
Einführung von innovativen Technologien
In diesem Kapitel wird der Stand der Forschung zur Einführung von Informationstechnologie (IT)-Werkzeugen in Organisationen dargestellt. Zuerst... -
Studie zur Identifikation von Barrieren bei der Einführung von innovativen Technologien
Ziel der nachfolgenden Untersuchung ist die Identifikation und anschließende Strukturierung von Barrieren bei der Einführung innovativer... -
Zusammenfassung und Ausblick
Die erfolgreiche Einführung von innovativen Technologien, wie beispielsweise IT-Werkzeugen, ist aufgrund zunehmender Digitalisierung und... -
Diskussion
In diesem Kapitel wird die Bedeutung der Erkenntnisse der Arbeit für Wissenschaft und Praxis dargestellt. Abschließend folgen eine kritische... -
Prozessuales Verständnis der Kernprozesse des strategischen Einkaufs
Im folgenden Kapitel wird auf den Konzepten des RDE aufgesetzt und eine funktionale Anforderungsperspektive für die Kernprozesse des strategischen... -
Windows Operating System
This chapter describes the Windows Operating System (OS), providing an overview of its history, vulnerabilities, adversarial techniques, malware... -
Other Operating Systems
This chapter explores other alternative operating systems (OSs) beyond the commonly known Windows, Android, and iOS platforms. The chapter begins by... -
iPhone Operating System (iOS)
This chapter focuses on the iPhone Operating System (iOS), providing insights into its history, vulnerabilities, adversarial techniques, malware... -
The Best Security Practices
This chapter discusses a comprehensive list of best security practices for smartphone users, catering to both personal and business purposes. The... -
Conclusion
This chapter provides a comprehensive overview of the book’s security issues, vulnerabilities, and solutions for ten major operating systems:... -
Theoretischer Hintergrund
Dieses Kapitel präsentiert die Literaturübersicht, auf deren Grundlage Forschungslücken identifiziert und weitere Forschungen durchgeführt wurden, um... -
Forschungsdesign
Dieses Kapitel des Buches zielt darauf ab, Einblicke in mehrere Forschungsmethoden zu geben, die eingesetzt werden, um formulierte Forschungsziele zu... -
Zusammenfassung der beigefügten Artikel
Dieses Kapitel fasst die zehn Artikel zusammen, die das Buch ausmachen. Diese Artikel liefern die Ergebnisse der Forschung, die die Antworten auf die...