TY - CHAP A1 - Weber, Niklas A1 - Wolf, Martin ED - Barton, Thomas T1 - Datenerhebung für die CDG-Forschung T2 - Prozesse, Technologie, Anwendungen, Systeme und Management 2017 : angewandte Forschung in der Wirtschaftsinformatik : Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg / Arbeitskreis Wirtschaftsinformatik an Fachhochschulen (AKWI) Y1 - 2017 SN - 978-3-944330-56-3 SP - 218 EP - 227 PB - mana-Buch CY - Heide ER - TY - JOUR A1 - König, Johannes Alexander A1 - Völker, Veronika A1 - Wolf, Martin A1 - Schuba, Marko T1 - Gamified Hacking Offence Simulation-based Training (GHOST) JF - Crisis Prevention Y1 - 2016 VL - 2016 IS - 3 SP - 44 EP - 46 PB - Beta CY - Bonn ER - TY - JOUR A1 - Wolf, Martin A1 - Altgen, Jannik T1 - IT Service Management in der Region Aachen : White Paper Y1 - 2013 SP - 1 EP - 13 ER - TY - JOUR A1 - Wolf, Martin A1 - Biesen, Ina van der A1 - Greeb, Birgit T1 - Mein Freund, die Uni JF - Die neue Hochschule : DNH : für anwendungsbezogene Wissenschaft und Kunst Y1 - 2014 SN - 0340-448X N1 - Gedr. Ausgabe in der Bibliothek Eupener Str. vorhanden. VL - 2014 IS - 2 SP - 54 EP - 56 PB - HLB CY - Bonn ER - TY - JOUR A1 - Poppel, Kristin Isabel A1 - Wolf, Martin T1 - Möglichkeiten und Potentiale von Revisionsmarketing JF - Zeitschrift Interne Revision : ZIR ; Fachzeitschrift für Wissenschaft und Praxis Y1 - 2013 SN - 0044-3816 VL - 48 IS - 4 SP - 200 EP - 208 PB - Erich Schmidt Verlag CY - Berlin ER - TY - CHAP A1 - Wolf, Martin A1 - Fräntz, Birgit T1 - Erfolgreiches IT-Marketing T2 - Erfolgreiches IT-Marketing in Zeiten von Social Media, Cloud & Co. - (CIO-Handbuch ; 2) KW - IT-Marketing Y1 - 2013 SN - 978-3-86329-612-4 SP - 123 EP - 140 PB - Symposion Publishing CY - Düsseldorf ET - 1. Auflage ER - TY - JOUR A1 - Wolf, Martin T1 - Von Security Awareness zum Secure Behaviour JF - Hakin9 Extra – IT-Forensik N2 - Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln. Y1 - 2012 SN - 1733-7186 VL - 2012 IS - 5 SP - 18 EP - 19 PB - Software Wydawnictwo CY - Warszawa ER - TY - JOUR A1 - Wolf, Martin A1 - Foltz, Christian A1 - Schlick, Christopher A1 - Luczak, Holger T1 - Empirische Untersuchung eines Groupware-basierten Unterstützungs-Systems für verfahrenstechnische Entwickler / Wolf, M. ; Foltz, C. ; Schlick, C. ; Luczak, H. JF - Zeitschrift für Arbeitswissenschaft. 54 (2000), H. 3-4 Y1 - 2000 SN - 0340-2444 SP - 258 EP - 266 PB - - ER - TY - JOUR A1 - Wolf, Martin T1 - Risiko- und Maßnahmenmanagement bei der Computervalidierung JF - Pharma-Technologie-Journal (2003) Y1 - 2003 SN - 0931-9700 SP - 50 EP - 62 PB - - ER - TY - JOUR A1 - Wolf, Martin A1 - Armbruster, S. A1 - Schlick, Christopher A1 - Simon, S. T1 - Marktübersicht Telekooperationssysteme - Das IAW stellt im Internet umfangreiche Informationen über Telekooperationssysteme zur Verfügung / Wolf, M. ; Armbruster, S. ; Schlick, C. ; Simon, S. JF - FIR + IAW Mitteilungen. 29 (1997), H. 1 Y1 - 1997 SP - 11 EP - 12 PB - - ER -