Categories
Technical
Study
Novel
Nonfiction
Health
Tutorial
Entertainment
Business
Magazine
Arts & Design
Audiobooks & Video Training
Cultures & Languages
Family & Home
Law & Politics
Lyrics & Music
Software Related
eBook Torrents
Uncategorized
Study
Novel
Nonfiction
Health
Tutorial
Entertainment
Business
Magazine
Arts & Design
Audiobooks & Video Training
Cultures & Languages
Family & Home
Law & Politics
Lyrics & Music
Software Related
eBook Torrents
Uncategorized
Share With Friends
Archive by Date
2012-08-06
2012-08-05
2012-08-04
2012-08-03
2012-08-02
2012-08-01
2012-07-31
2012-07-30
2012-07-29
2012-07-28
2012-08-05
2012-08-04
2012-08-03
2012-08-02
2012-08-01
2012-07-31
2012-07-30
2012-07-29
2012-07-28
Search Tag
Usual
精义
Expeditions
letci
Dreamboats
Breguet
Hauptstadt
intensivo
Telemetry
正宗
season
Tarja
sonatas
DISCONTENTS
Helplessness
Nadir
Alok
Needham
Eilert
Retinoscopy
Tutoriales
Dewoitine
circolo
GARCH
Majdanek
Loosely
Dowloaders
Gladwel
Taugenhort
Nicht
Epigrams
Biofields
Departures
polymere
Delany
Tamil
Hitchner
界面
军规
Brodie
Toques
GAILLARD
Gnos
Mannings
0001
McKELLE
tilbake
Martyrology
Bartens
symbolic
Newest
Lectures on Numerical Methods in Bifurcation Problems
Methods for Finding Zeros in Polynomials
Lectures on Stochastic Flows and Applications
Educational Psychology by Edward L. Thorndike
The Last Days of Tolstoy by V. G. Chertkov
Globalization and Responsibility
Lectures on Siegel Modular Forms and Representation by Quadratic Forms
Lectures on Topics In One-Parameter Bifurcation Problems
History of the Incas by Pedro Sarmiento de Gamboa
Linear Algebra: Theorems and Applications
Lectures on Stochastic Differential Equations and Malliavin Calculus
A Short Biographical Dictionary of English Literature
Lectures on Sieve Methods and Prime Number Theory
Dollars and Sense by William Crosbie Hunter
The Theory of the Theatre by Clayton Hamilton
The Mathematics of Investment
Occupiers of Wall Street: Losers or Game Changers
The Solution of the Pyramid Problem
Lectures on Moduli of Curves
Walden by Henry David Thoreau
Methods for Finding Zeros in Polynomials
Lectures on Stochastic Flows and Applications
Educational Psychology by Edward L. Thorndike
The Last Days of Tolstoy by V. G. Chertkov
Globalization and Responsibility
Lectures on Siegel Modular Forms and Representation by Quadratic Forms
Lectures on Topics In One-Parameter Bifurcation Problems
History of the Incas by Pedro Sarmiento de Gamboa
Linear Algebra: Theorems and Applications
Lectures on Stochastic Differential Equations and Malliavin Calculus
A Short Biographical Dictionary of English Literature
Lectures on Sieve Methods and Prime Number Theory
Dollars and Sense by William Crosbie Hunter
The Theory of the Theatre by Clayton Hamilton
The Mathematics of Investment
Occupiers of Wall Street: Losers or Game Changers
The Solution of the Pyramid Problem
Lectures on Moduli of Curves
Walden by Henry David Thoreau
Useful Links
Computer Related Occupational Deviance. Ein Mehr-Ebenen-Modell zur Erklärung und Prävention
Posted on 2010-05-30
|
More In der Wahrnehmung der Öffentlichkeit werden Schäden im Bereich der Informations- und Kommunikationssysteme von Unternehmen in erster Linie von außen verursacht, z.B. durch Virenprogrammierer und Hacker. In der Mehrzahl der Fälle werden computerbezogene Delikte jedoch von eigenen Mitarbeitern begangen. David Godschalk untersucht die Ursachen und Entstehungsbedingungen abweichenden Verhaltens von Unternehmensangehörigen mit Bezug zu Informations- und Kommunikationssystemen. Hierunter fallen sowohl Rechtsverstöße wie Computersabotage, Betrug und Geheimnisverrat als auch nicht kriminalisierte unternehmensschädigende Verhaltensweisen. Er bringt Gesellschaft, Unternehmung und Individuum miteinander in Verbindung und interpretiert die Entstehung abweichender Verhaltensweisen prozesshaft als logische Kette aufeinander folgender Wirkungen. Er zeigt, dass steigende Komplexität und Spezifität organisationsinterner Strukturen und Prozesse infolge von Individualisierung, Rationalisierung und Technologisierung der Unternehmensumwelt in Verbindung mit rational und opportunistisch agierenden Akteuren die Gefahr der Entstehung von Systemschwachstellen und das Viktimisierungsrisiko eines Unternehmens erhöhen. Abschließend beschreibt er Methoden zur Aufdeckung und Behebung von Sicherheitslücken sowie Maßnahmen zur Reduktion der Wahrscheinlichkeit abweichenden Verhaltens.
Rating:
2.5 out of 5 by Book123 |
Download Links | |
Server | Status |
---|---|
Direct Download Link 1 | Alive |
Direct Download Link 2 | Alive |
Download Link (DF Download) | Alive |
Download Link (MU Download) | Alive |
Buy This Book at Best Price >> |
Like this article?! Give us +1: