Gurpreet Sing Dhillon
AuthID: R-000-RRS
51
TÃTULO: Archetypes to inform information security: The organization man and the innovator
AUTORES: Rahul Singh; Jeffrey D Wall; Gurpreet Dhillon;
PUBLICAÇÃO: 2014, FONTE: 20th Americas Conference on Information Systems, AMCIS 2014
AUTORES: Rahul Singh; Jeffrey D Wall; Gurpreet Dhillon;
PUBLICAÇÃO: 2014, FONTE: 20th Americas Conference on Information Systems, AMCIS 2014
INDEXADO EM:
Scopus

NO MEU:
ORCID

52
TÃTULO: A framework and guidelines for context-specific theorizing in information systems research
AUTORES: Weiyin Hong; Frank K Y Chan; James Y L Thong; Lewis C Chasalow; Gurpreet Dhillon;
PUBLICAÇÃO: 2014, FONTE: Information Systems Research, VOLUME: 25, NÚMERO: 1
AUTORES: Weiyin Hong; Frank K Y Chan; James Y L Thong; Lewis C Chasalow; Gurpreet Dhillon;
PUBLICAÇÃO: 2014, FONTE: Information Systems Research, VOLUME: 25, NÚMERO: 1
53
TÃTULO: Defining value-based objectives for ERP systems planning Full Text
AUTORES: Jeffrey May; Gurpreet Dhillon; Mario Caldeira ;
PUBLICAÇÃO: 2013, FONTE: DECISION SUPPORT SYSTEMS, VOLUME: 55, NÚMERO: 1
AUTORES: Jeffrey May; Gurpreet Dhillon; Mario Caldeira ;
PUBLICAÇÃO: 2013, FONTE: DECISION SUPPORT SYSTEMS, VOLUME: 55, NÚMERO: 1
54
TÃTULO: Secure outsourcing: An investigation of the fit between clients and providers
AUTORES: Dhillon, G; Chowdhuri, R; De Sa Soares, F;
PUBLICAÇÃO: 2013, FONTE: 28th IFIP TC 11 International Conference on Information Security and privacy conference, SEC 2013 in IFIP Advances in Information and Communication Technology, VOLUME: 405
AUTORES: Dhillon, G; Chowdhuri, R; De Sa Soares, F;
PUBLICAÇÃO: 2013, FONTE: 28th IFIP TC 11 International Conference on Information Security and privacy conference, SEC 2013 in IFIP Advances in Information and Communication Technology, VOLUME: 405
55
TÃTULO: Variations in information security cultures across professions: A qualitative study
AUTORES: Ramachandran, S; Rao, C; Goles, T; Dhillon, G;
PUBLICAÇÃO: 2013, FONTE: Communications of the Association for Information Systems, VOLUME: 33, NÚMERO: 1
AUTORES: Ramachandran, S; Rao, C; Goles, T; Dhillon, G;
PUBLICAÇÃO: 2013, FONTE: Communications of the Association for Information Systems, VOLUME: 33, NÚMERO: 1
INDEXADO EM:
Scopus

NO MEU:
ORCID

56
TÃTULO: Organizational power and information security rule compliance
AUTORES: Ella Kolkowska; Gurpreet Dhillon;
PUBLICAÇÃO: 2013, FONTE: Computers and Security, VOLUME: 33
AUTORES: Ella Kolkowska; Gurpreet Dhillon;
PUBLICAÇÃO: 2013, FONTE: Computers and Security, VOLUME: 33
57
TÃTULO: Individual values for protecting identity in social networks
AUTORES: Gurpreet Dhillon; Romilla Chowdhuri;
PUBLICAÇÃO: 2013, FONTE: International Conference on Information Systems (ICIS 2013): Reshaping Society Through Information Systems Design, VOLUME: 3
AUTORES: Gurpreet Dhillon; Romilla Chowdhuri;
PUBLICAÇÃO: 2013, FONTE: International Conference on Information Systems (ICIS 2013): Reshaping Society Through Information Systems Design, VOLUME: 3
INDEXADO EM:
Scopus

NO MEU:
ORCID

58
TÃTULO: When convenience trumps security: Defining objectives for security and usability of systems
AUTORES: Dhillon, G; Oliveira, T ; Susarapu, S; Caldeira, M ;
PUBLICAÇÃO: 2012, FONTE: 27th IFIP TC 11 Information Security and Privacy Conference, SEC 2012 in IFIP Advances in Information and Communication Technology, VOLUME: 376 AICT
AUTORES: Dhillon, G; Oliveira, T ; Susarapu, S; Caldeira, M ;
PUBLICAÇÃO: 2012, FONTE: 27th IFIP TC 11 Information Security and Privacy Conference, SEC 2012 in IFIP Advances in Information and Communication Technology, VOLUME: 376 AICT
59
TÃTULO: Organizational power and information security rule compliance Full Text
AUTORES: Kolkowska, E; Dhillon, G;
PUBLICAÇÃO: 2012, FONTE: Computers and Security, VOLUME: 33
AUTORES: Kolkowska, E; Dhillon, G;
PUBLICAÇÃO: 2012, FONTE: Computers and Security, VOLUME: 33
60
TÃTULO: Interpreting deep structures of information systems security
AUTORES: Thomas, M; Dhillon, G;
PUBLICAÇÃO: 2012, FONTE: Computer Journal, VOLUME: 55, NÚMERO: 10
AUTORES: Thomas, M; Dhillon, G;
PUBLICAÇÃO: 2012, FONTE: Computer Journal, VOLUME: 55, NÚMERO: 10