標題: Titlebook: Human Aspects of Information Security and Assurance; 16th IFIP WG 11.12 I Nathan Clarke,Steven Furnell Conference proceedings 2022 IFIP Int [打印本頁] 作者: 萬圣節(jié) 時間: 2025-3-21 16:10
書目名稱Human Aspects of Information Security and Assurance影響因子(影響力)
書目名稱Human Aspects of Information Security and Assurance影響因子(影響力)學科排名
書目名稱Human Aspects of Information Security and Assurance網(wǎng)絡公開度
書目名稱Human Aspects of Information Security and Assurance網(wǎng)絡公開度學科排名
書目名稱Human Aspects of Information Security and Assurance被引頻次
書目名稱Human Aspects of Information Security and Assurance被引頻次學科排名
書目名稱Human Aspects of Information Security and Assurance年度引用
書目名稱Human Aspects of Information Security and Assurance年度引用學科排名
書目名稱Human Aspects of Information Security and Assurance讀者反饋
書目名稱Human Aspects of Information Security and Assurance讀者反饋學科排名
作者: Lipohypertrophy 時間: 2025-3-21 21:28 作者: 接觸 時間: 2025-3-22 00:56 作者: blackout 時間: 2025-3-22 06:55
978-3-031-12174-6IFIP International Federation for Information Processing 2022作者: 參考書目 時間: 2025-3-22 09:30
Human Aspects of Information Security and Assurance978-3-031-12172-2Series ISSN 1868-4238 Series E-ISSN 1868-422X 作者: 爆炸 時間: 2025-3-22 16:28 作者: Ascribe 時間: 2025-3-22 18:36
inem Markt mit hohem Preisdruck und sinkender Zahlungsmoral müssen jedoch neue Methoden angewandt werden, um ertragsorientiert Kunden zu gewinnen und an das Unternehmen zu binden..Die verschiedenen Methoden, Wege und Rahmenbedingungen einer solchen "Strukturierten Akquisition" werden hier aufgezeigt作者: CRP743 時間: 2025-3-22 22:33 作者: Liability 時間: 2025-3-23 03:41 作者: gregarious 時間: 2025-3-23 07:02 作者: 懸崖 時間: 2025-3-23 10:32 作者: 知識 時間: 2025-3-23 15:50 作者: Adj異類的 時間: 2025-3-23 21:11 作者: 不能妥協(xié) 時間: 2025-3-24 00:17
Thaddeus Eze,Neil Hawker wird, mehr als 50% [9.40]..Die Ausbauarbeiten im Hochbau sind jedoch anders strukturiert als der Rohbau. Dieser umfasst nur relativ wenige Elementarprozesse (Schalen, Bewehren, Betonieren) bzw. das Versetzen von (vorgefertigten) Mauerwerksbl?cken oder die Montage groβer vorgefertigter Elemente aus 作者: 使苦惱 時間: 2025-3-24 03:25 作者: Facilities 時間: 2025-3-24 07:13
wird, mehr als 50% [9.40]..Die Ausbauarbeiten im Hochbau sind jedoch anders strukturiert als der Rohbau. Dieser umfasst nur relativ wenige Elementarprozesse (Schalen, Bewehren, Betonieren) bzw. das Versetzen von (vorgefertigten) Mauerwerksbl?cken oder die Montage groβer vorgefertigter Elemente aus 作者: Tailor 時間: 2025-3-24 12:03
Stefanos Evripidou,Uchenna D. Ani,Jeremy D McK. Watson,Stephen Hailes wird, mehr als 50% [9.40]..Die Ausbauarbeiten im Hochbau sind jedoch anders strukturiert als der Rohbau. Dieser umfasst nur relativ wenige Elementarprozesse (Schalen, Bewehren, Betonieren) bzw. das Versetzen von (vorgefertigten) Mauerwerksbl?cken oder die Montage groβer vorgefertigter Elemente aus 作者: Immunoglobulin 時間: 2025-3-24 17:01 作者: STANT 時間: 2025-3-24 22:25 作者: SEMI 時間: 2025-3-25 00:01
Adéle da VeigaBauleitung, seine detaillierten Erfahrungen als Gutachter un.Das Handbuch zum Baubetrieb beschreibt die Voraussetzungen und Kriterien rationeller Bauproduktion. Dazu werden der Projektablauf, Beispiele typischer Bauverfahren, Ablaufplanung, Kostenermittlung, Ablaufkontrolle und -steuerung sowie die 作者: enlist 時間: 2025-3-25 07:04
Visual Programming in Cyber Range Training to Improve Skill Developmenttraining of those experts as efficacious and efficient as possible, we investigate the potential of visual programming languages (VPLs) for training in cyber ranges. For this matter, we integrate the VPL Blockly into an existing cyber range concept. To evaluate its effect on the learning process of 作者: lethargy 時間: 2025-3-25 08:46
Survey of Users’ Willingness to Adopt and Pay for Cybersecurity Training work and in their private use of technology. Using training interventions to improve users’ knowledge, awareness, and behaviour is a widely accepted approach to improving the security posture of users. Research into cybersecurity training has traditionally assumed that users are provided such train作者: BADGE 時間: 2025-3-25 12:31 作者: 可用 時間: 2025-3-25 17:50 作者: 不整齊 時間: 2025-3-25 22:17 作者: Diastole 時間: 2025-3-26 02:36
COLTRANE – Towards a?Methodology and?Platform Supported Educational Basis for?Cybersecurity Educatioand learners in several European HEIs, this paper describes a methodology that is aimed at integrating the teaching of applied skills with the prevailing teaching, which is more focused on theoretical knowledge. The resulting COLTRANE Methodology aims at achieving this goal through providing a scena作者: 巨頭 時間: 2025-3-26 06:26
An Investigation into Educational Process Models for Teaching Secure Programminge applications. There is therefore a demand for new technologies and approaches to secure software development. Educational institutions are responsible for equipping computing graduates with the requisite secure programming knowledge, skills and abilities. However, despite various curricula guideli作者: musicologist 時間: 2025-3-26 10:01
Cybersecurity Knowledge Requirements for a Water Sector Employeerong cybersecurity policy. South Africa appears to have fallen behind in securing and protecting cyberspace, considering the country’s dependability as well as the interconnectedness to the internet. Globally, the water and wastewater sector were ranked number four in the global security incidents. 作者: epicardium 時間: 2025-3-26 14:15 作者: 啪心兒跳動 時間: 2025-3-26 19:46 作者: Insubordinate 時間: 2025-3-27 00:56 作者: Anticonvulsants 時間: 2025-3-27 03:04 作者: 根除 時間: 2025-3-27 05:44
Cyber4Dev Security Culture Model for African Countriesstrong information security culture within organizations will assist in reducing the effects of human habits that lead to data breaches. This article seeks to conduct a scoping review of the scholarly literature on Cyber Resilience for Development (Cyber4Dev) security culture within the context of A作者: BLOT 時間: 2025-3-27 10:41
A Model for Information Security Culture with Innovation and Creativity as Enablersting the creativity and innovation of employees in an organisation can help to solve information security problems and to create a culture where information security issues are addressed and resolved, as opposed to being introduced by end-users. The study applied a theoretical approach with a scopin作者: Musculoskeletal 時間: 2025-3-27 16:55
Understanding Phishing in Mobile Instant Messaging: A Study into User Behaviour Toward Shared Linkslity to phishing in other media is well studied, the literature currently lacks studies on phishing susceptibility in MIM apps. This paper presents a study that offers the first insights into the susceptibility of users of MIM apps to phishing by investigating their behaviour towards shared links. U作者: MULTI 時間: 2025-3-27 18:34
How Privacy Concerns Impact Swedish Citizens’ Willingness to Report Crimesdevices such as mobile phones from victims is a success factor that enables evidence-seeking through digital forensics. Unfortunately, forensic examinations of devices can become an additional negative consequence due to privacy invasion.Privacy invasion can make crime victims less cooperative and l作者: endocardium 時間: 2025-3-27 22:33
erdatenbl?tter und Kernaussagen vermitteln einen schnellen Zugang zu den verschiedenen Akquisitionsmethoden und -instrumenten, die für moderne Bauunternehmen unerl?sslich 978-3-528-11650-7978-3-322-80319-1作者: 兇兆 時間: 2025-3-28 02:15
Magdalena Glas,Manfred Vielberth,Tobias Reittinger,Fabian B?hm,Günther Pernul作者: Keratectomy 時間: 2025-3-28 08:07
Joakim K?vrestad,Martin Gellerstedt,Marcus Nohlberg,Jana Rambusch作者: STAT 時間: 2025-3-28 13:05
Survey of Users’ Willingness to Adopt and Pay for Cybersecurity Trainingpants were most willing to adopt and pay for contextual training, while eLearning was the second most favoured training type. We also measured if willingness to pay and adopt cybersecurity training was impacted by the participant’s worry about various cyber threats. Surprisingly, no meaningful corre作者: 專橫 時間: 2025-3-28 16:13 作者: 潛伏期 時間: 2025-3-28 19:42 作者: 別炫耀 時間: 2025-3-29 02:33 作者: ALTER 時間: 2025-3-29 03:10
Security Culture in Industrial Control Systems Organisations: A Literature Review which affect security culture in ICS organisations are in line with the factors discussed in the general literature, such as security policies and management support. Additional factors related to ICS, such as safety culture, are also highlighted. Gaps are identified, with the limited research cove作者: 啟發(fā) 時間: 2025-3-29 07:33
Cyber4Dev Security Culture Model for African Countries organizations applicable within an African context. Economic, social-culture and trust were identified as some of the factors to consider in an African context to promote an information security culture. Organisations can consider these factors as part of their information security programs. The mo作者: 險代理人 時間: 2025-3-29 14:27
d entscheidend zur Sicherung des Unternehmens für die Zukunft beitragen. Dabei steht die Praxis im Vordergrund: Checklisten, Musterdatenbl?tter und Kernaussagen vermitteln einen schnellen Zugang zu den verschiedenen Akquisitionsmethoden und -instrumenten, die für moderne Bauunternehmen unerl?sslich 作者: 以煙熏消毒 時間: 2025-3-29 19:13 作者: faculty 時間: 2025-3-29 23:06
Olivier de Casanove,Nicolas Leleu,Florence SèdesTerminen, Kosten und Qualit?t zu koordinieren und zu kontrollieren ist. Dazu geh?ren Fachkenntnisse..Die Problematik des Schlüsselfertigbaus liegt deshalb zum Teil immer noch darin, dass Bauingenieuren auch heute noch w?hrend ihrer Ausbildung zu wenig Fachkenntnisse aus den Ausbaugewerken vermittelt作者: backdrop 時間: 2025-3-30 01:30 作者: 相信 時間: 2025-3-30 05:06 作者: Evolve 時間: 2025-3-30 11:04
Vuyolwethu Mdunyelwa,Lynn Futcher,Johan van NiekerkTerminen, Kosten und Qualit?t zu koordinieren und zu kontrollieren ist. Dazu geh?ren Fachkenntnisse..Die Problematik des Schlüsselfertigbaus liegt deshalb zum Teil immer noch darin, dass Bauingenieuren auch heute noch w?hrend ihrer Ausbildung zu wenig Fachkenntnisse aus den Ausbaugewerken vermittelt作者: notice 時間: 2025-3-30 16:16 作者: 減震 時間: 2025-3-30 17:19 作者: 套索 時間: 2025-3-31 00:03 作者: AMBI 時間: 2025-3-31 01:23 作者: Overstate 時間: 2025-3-31 05:47 作者: 放肆的我 時間: 2025-3-31 11:01
Emilia N. Mwim,Jabu MtsweniTerminen, Kosten und Qualit?t zu koordinieren und zu kontrollieren ist. Dazu geh?ren Fachkenntnisse..Die Problematik des Schlüsselfertigbaus liegt deshalb zum Teil immer noch darin, dass Bauingenieuren auch heute noch w?hrend ihrer Ausbildung zu wenig Fachkenntnisse aus den Ausbaugewerken vermittelt作者: burnish 時間: 2025-3-31 16:33