Zeitschriftenartikel zum Thema „Privacy practices“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Privacy practices" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Smith, H. Jeff. „Privacy policies and practices“. Communications of the ACM 36, Nr. 12 (Dezember 1993): 104–22. http://dx.doi.org/10.1145/163298.163349.
Der volle Inhalt der QuellePaasche-Orlow, Michael K., Dan M. Jacob und Joshua N. Powell. „Notices of Privacy Practices“. Medical Care 43, Nr. 6 (Juni 2005): 558–64. http://dx.doi.org/10.1097/01.mlr.0000163646.90393.e4.
Der volle Inhalt der QuelleSchlueter, John P. „Private Practices“. Nineteenth-Century Literature 66, Nr. 3 (01.12.2011): 283–306. http://dx.doi.org/10.1525/ncl.2011.66.3.283.
Der volle Inhalt der QuelleHsu, Chiung‐wen (Julia). „Privacy concerns, privacy practices and web site categories“. Online Information Review 30, Nr. 5 (September 2006): 569–86. http://dx.doi.org/10.1108/14684520610706433.
Der volle Inhalt der QuelleToy, Alan, David Lau, David Hay und Gehan Gunasekara. „The views of privacy auditors regarding standards and methodologies“. Meditari Accountancy Research 27, Nr. 3 (03.06.2019): 366–98. http://dx.doi.org/10.1108/medar-07-2018-0367.
Der volle Inhalt der QuelleMensch, Scott E., und LeAnn Wilkie. „Smart Phone Security Practices“. International Journal of Cyber Behavior, Psychology and Learning 9, Nr. 3 (Juli 2019): 1–14. http://dx.doi.org/10.4018/ijcbpl.2019070101.
Der volle Inhalt der QuelleHan, Ye, und T. Selwyn Ellis. „A Study of User Continuance Behavioral Intentions Toward Privacy-Protection Practices“. Information Resources Management Journal 31, Nr. 2 (April 2018): 24–46. http://dx.doi.org/10.4018/irmj.2018040102.
Der volle Inhalt der QuelleHope, Joan. „Follow best practices for transparency about student privacy practices“. Disability Compliance for Higher Education 20, Nr. 9 (17.03.2015): 9. http://dx.doi.org/10.1002/dhe.30049.
Der volle Inhalt der QuelleCohen, Julie E. „Turning Privacy Inside Out“. Theoretical Inquiries in Law 20, Nr. 1 (16.03.2019): 1–31. http://dx.doi.org/10.1515/til-2019-0002.
Der volle Inhalt der QuelleCulnan, Mary J., und Thomas J. Carlin. „Online privacy practices in higher education“. Communications of the ACM 52, Nr. 3 (März 2009): 126–30. http://dx.doi.org/10.1145/1467247.1467277.
Der volle Inhalt der QuelleLauer, Thomas W., und Xiaodong Deng. „Building online trust through privacy practices“. International Journal of Information Security 6, Nr. 5 (03.07.2007): 323–31. http://dx.doi.org/10.1007/s10207-007-0028-8.
Der volle Inhalt der QuelleNORD, CATHARINA. „Architectural space as a moulding factor of care practices and resident privacy in assisted living“. Ageing and Society 31, Nr. 6 (14.03.2011): 934–52. http://dx.doi.org/10.1017/s0144686x10001248.
Der volle Inhalt der QuelleCharlesworth, Andrew J. „Privacy, Personal Information and Employment“. Surveillance & Society 1, Nr. 2 (01.09.2002): 217–22. http://dx.doi.org/10.24908/ss.v1i2.3355.
Der volle Inhalt der QuelleCoppens, Paulien, Carina Veeckman und Laurence Claeys. „Privacy in location-based social networks: privacy scripts & user practices“. Journal of Location Based Services 9, Nr. 1 (02.01.2015): 1–15. http://dx.doi.org/10.1080/17489725.2015.1017015.
Der volle Inhalt der QuelleBurton, Julian. „Privacy on their terms“. Canadian Journal of Children's Rights / Revue canadienne des droits des enfants 5, Nr. 1 (09.11.2018): 150–72. http://dx.doi.org/10.22215/cjcr.v5i1.1256.
Der volle Inhalt der QuelleCharbonneau, Deborah H. „Privacy Practices of Health Social Networking Sites“. CIN: Computers, Informatics, Nursing 34, Nr. 8 (August 2016): 355–59. http://dx.doi.org/10.1097/cin.0000000000000249.
Der volle Inhalt der QuellePfleeger, S. L., und C. P. Pfleeger. „Harmonizing privacy with security principles and practices“. IBM Journal of Research and Development 53, Nr. 2 (März 2009): 6:1–6:12. http://dx.doi.org/10.1147/jrd.2009.5429048.
Der volle Inhalt der QuelleMartin, David M., Richard M. Smith, Michael Brittain, Ivan Fetch und Hailin Wu. „The privacy practices of Web browser extensions“. Communications of the ACM 44, Nr. 2 (Februar 2001): 45–50. http://dx.doi.org/10.1145/359205.359226.
Der volle Inhalt der QuelleJin, Haojian, Hong Shen, Mayank Jain, Swarun Kumar und Jason I. Hong. „Lean Privacy Review: Collecting Users’ Privacy Concerns of Data Practices at a Low Cost“. ACM Transactions on Computer-Human Interaction 28, Nr. 5 (31.10.2021): 1–55. http://dx.doi.org/10.1145/3463910.
Der volle Inhalt der QuelleHartman-Caverly, Sarah, und Alexandria Chisholm. „Privacy literacy instruction practices in academic libraries: Past, present, and possibilities“. IFLA Journal 46, Nr. 4 (28.08.2020): 305–27. http://dx.doi.org/10.1177/0340035220956804.
Der volle Inhalt der QuelleChen, Wenhong, Gejun Huang, Joshua Miller, Kye-Hyoung Lee, Daniel Mauro, Bryan Stephens und Xiaoqian Li. „“As We Grow, It Will Become a Priority”: American Mobile Start-Ups’ Privacy Practices“. American Behavioral Scientist 62, Nr. 10 (12.07.2018): 1338–55. http://dx.doi.org/10.1177/0002764218787867.
Der volle Inhalt der QuelleCulnan, Mary J. „Protecting Privacy Online: Is Self-Regulation Working?“ Journal of Public Policy & Marketing 19, Nr. 1 (April 2000): 20–26. http://dx.doi.org/10.1509/jppm.19.1.20.16944.
Der volle Inhalt der QuelleMcQuay, Terry, und Ann Cavoukian. „A pragmatic approach to privacy risk optimization: privacy by design for business practices“. Identity in the Information Society 3, Nr. 2 (11.07.2010): 379–96. http://dx.doi.org/10.1007/s12394-010-0067-6.
Der volle Inhalt der QuelleParsons, Christopher. „Beyond Privacy: Articulating the Broader Harms of Pervasive Mass Surveillance“. Media and Communication 3, Nr. 3 (20.10.2015): 1–11. http://dx.doi.org/10.17645/mac.v3i3.263.
Der volle Inhalt der QuelleHosseini, Henry, Martin Degeling, Christine Utz und Thomas Hupperich. „Unifying Privacy Policy Detection“. Proceedings on Privacy Enhancing Technologies 2021, Nr. 4 (23.07.2021): 480–99. http://dx.doi.org/10.2478/popets-2021-0081.
Der volle Inhalt der QuelleBarbosa, Natã M., Joon S. Park, Yaxing Yao und Yang Wang. „“What if?” Predicting Individual Users’ Smart Home Privacy Preferences and Their Changes“. Proceedings on Privacy Enhancing Technologies 2019, Nr. 4 (01.10.2019): 211–31. http://dx.doi.org/10.2478/popets-2019-0066.
Der volle Inhalt der QuelleOdella, Francesca. „Privacy Awareness and the Networking Generation“. International Journal of Technoethics 9, Nr. 1 (Januar 2018): 51–70. http://dx.doi.org/10.4018/ijt.2018010105.
Der volle Inhalt der QuelleSheehan, Kim Bartel, und Timothy W. Gleason. „Online Privacy: Internet Advertising Practitioners' Knowledge and Practices“. Journal of Current Issues & Research in Advertising 23, Nr. 1 (März 2001): 31–41. http://dx.doi.org/10.1080/10641734.2001.10505112.
Der volle Inhalt der QuelleDowling, Thomas. „Protecting patron privacy: Safe practices for public computers“. Technical Services Quarterly 33, Nr. 2 (21.03.2016): 214–15. http://dx.doi.org/10.1080/07317131.2016.1135018.
Der volle Inhalt der QuelleDewi, Sinta. „Balancing privacy rights and legal enforcement: Indonesian practices“. International Journal of Liability and Scientific Enquiry 5, Nr. 3/4 (2012): 232. http://dx.doi.org/10.1504/ijlse.2012.051961.
Der volle Inhalt der QuelleWeber, R. H. „Privacy management practices in the proposed EU regulation“. International Data Privacy Law 4, Nr. 4 (04.09.2014): 290–97. http://dx.doi.org/10.1093/idpl/ipu018.
Der volle Inhalt der QuelleSmith, H. Jeff, Sandra J. Milberg und Sandra J. Burke. „Information Privacy: Measuring Individuals' Concerns about Organizational Practices“. MIS Quarterly 20, Nr. 2 (Juni 1996): 167. http://dx.doi.org/10.2307/249477.
Der volle Inhalt der QuelleSchellenberg, Kathryn. „Police Information Systems, Information Practices and Individual Privacy“. Canadian Public Policy / Analyse de Politiques 23, Nr. 1 (März 1997): 23. http://dx.doi.org/10.2307/3552129.
Der volle Inhalt der QuelleMillar, Sheila A. „Privacy and security: Best practices for global security“. Journal of International Trade Law and Policy 5, Nr. 1 (31.05.2006): 36–49. http://dx.doi.org/10.1108/14770020680000539.
Der volle Inhalt der QuelleROTFELD, HERBERT JACK. „Privacy Crimes, Annoyances and Self-Defeating Business Practices“. Journal of Consumer Affairs 43, Nr. 3 (September 2009): 538–42. http://dx.doi.org/10.1111/j.1745-6606.2009.01154.x.
Der volle Inhalt der QuelleWang, Shu-Ching, und Jen-Her Wu. „Proactive privacy practices in transition: Toward ubiquitous services“. Information & Management 51, Nr. 1 (Januar 2014): 93–103. http://dx.doi.org/10.1016/j.im.2013.09.005.
Der volle Inhalt der QuelleKaryda, Maria, Stefanos Gritzalis, Jong Hyuk Park und Spyros Kokolakis. „Privacy and fair information practices in ubiquitous environments“. Internet Research 19, Nr. 2 (03.04.2009): 194–208. http://dx.doi.org/10.1108/10662240910952346.
Der volle Inhalt der QuelleSchwaig, Kathy Stewart, Gerald C. Kane und Veda C. Storey. „Privacy, fair information practices and the fortune 500“. ACM SIGMIS Database: the DATABASE for Advances in Information Systems 36, Nr. 1 (07.02.2005): 49–63. http://dx.doi.org/10.1145/1047070.1047075.
Der volle Inhalt der QuelleBui, Duc, Kang G. Shin, Jong-Min Choi und Junbum Shin. „Automated Extraction and Presentation of Data Practices in Privacy Policies“. Proceedings on Privacy Enhancing Technologies 2021, Nr. 2 (29.01.2021): 88–110. http://dx.doi.org/10.2478/popets-2021-0019.
Der volle Inhalt der QuelleLaMonica, Haley M., Anna E. Roberts, Grace Yeeun Lee, Tracey A. Davenport und Ian B. Hickie. „Privacy Practices of Health Information Technologies: Privacy Policy Risk Assessment Study and Proposed Guidelines“. Journal of Medical Internet Research 23, Nr. 9 (16.09.2021): e26317. http://dx.doi.org/10.2196/26317.
Der volle Inhalt der QuelleShipp, Laura, und Jorge Blasco. „How private is your period?: A systematic analysis of menstrual app privacy policies“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 4 (01.10.2020): 491–510. http://dx.doi.org/10.2478/popets-2020-0083.
Der volle Inhalt der QuelleHollenbaugh, Erin E. „Privacy Management Among Social Media Natives: An Exploratory Study of Facebook and Snapchat“. Social Media + Society 5, Nr. 3 (April 2019): 205630511985514. http://dx.doi.org/10.1177/2056305119855144.
Der volle Inhalt der QuelleKönig, Katharina, und Florence Oloff. „Mobile Medienpraktiken im Spannungsfeld von Öffentlichkeit, Privatheit und Anonymität“. Journal für Medienlinguistik 2, Nr. 2 (27.09.2019): 1–27. http://dx.doi.org/10.21248/jfml.2019.9.
Der volle Inhalt der QuelleKönig, Katharina, und Florence Oloff. „Mobile Medienpraktiken im Spannungsfeld von Öffentlichkeit, Privatheit und Anonymität“. Journal für Medienlinguistik 2, Nr. 2 (27.09.2019): 1–27. http://dx.doi.org/10.21248/jfml.2019.9.
Der volle Inhalt der QuelleKitsos, Panagiotis, und Aikaterini Yannoukakou. „Privacy in the 21st Century“. International Journal of E-Politics 4, Nr. 3 (Juli 2013): 15–29. http://dx.doi.org/10.4018/jep.2013070102.
Der volle Inhalt der QuelleAdorjan, Michael, und Rosemary Ricciardelli. „A New Privacy Paradox? Youth Agentic Practices of Privacy Management Despite “Nothing to Hide” Online“. Canadian Review of Sociology/Revue canadienne de sociologie 56, Nr. 1 (15.01.2019): 8–29. http://dx.doi.org/10.1111/cars.12227.
Der volle Inhalt der QuelleBarhamgi, Mahmoud, Arosha K. Bandara, Yijun Yu, Khalid Belhajjame und Bashar Nuseibeh. „Protecting Privacy in the Cloud: Current Practices, Future Directions“. Computer 49, Nr. 2 (Februar 2016): 68–72. http://dx.doi.org/10.1109/mc.2016.59.
Der volle Inhalt der QuelleDias, Gonçalo Paiva, Hélder Gomes und André Zúquete. „Privacy policies and practices in Portuguese local e-government“. Electronic Government, an International Journal 12, Nr. 4 (2016): 301. http://dx.doi.org/10.1504/eg.2016.080430.
Der volle Inhalt der QuelleZúquete, André, Gonçalo Paiva Dias und Hélder Gomes. „Privacy policies and practices in Portuguese local e-government“. Electronic Government, an International Journal 12, Nr. 4 (2016): 301. http://dx.doi.org/10.1504/eg.2016.10001404.
Der volle Inhalt der QuelleKemp, Katharine. „Concealed data practices and competition law: why privacy matters“. European Competition Journal 16, Nr. 2-3 (01.09.2020): 628–72. http://dx.doi.org/10.1080/17441056.2020.1839228.
Der volle Inhalt der Quelle