Autor der Publikation

Understanding susceptibility to phishing emails: Assessing the impact of individual differences and culture.

, , , , , und . HAISA, Seite 12-23. University of Plymouth, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Which Individual, Cultural, Organisational and Interventional Factors Explain Phishing Resilience?, , , , , und . HAISA, Seite 1-11. University of Plymouth, (2018)A Reliable Measure of Information Security Awareness and the Identification of Bias in Responses., , , , , und . Australas. J. Inf. Syst., (2017)How well are information risks being communicated to your computer end-users?, und . Inf. Manag. Comput. Secur., 15 (5): 362-371 (2007)Is Your CISO Burnt Out yet? - Examining Demographic Differences in Workplace Burnout Amongst Cyber Security Professionals., , und . HAISA, Volume 674 von IFIP Advances in Information and Communication Technology, Seite 225-236. Springer, (2023)Cyber Security in Healthcare Organisations., , und . HAISA, Volume 613 von IFIP Advances in Information and Communication Technology, Seite 3-11. Springer, (2021)Risk Homeostasis as a Factor of Information Security.. AISM, Seite 64-72. School of Computer and Information Science, Edith Cowan University, Western Australia, (2004)Breaching the Human Firewall: Social engineering in Phishing and Spear-Phishing Emails., , , und . CoRR, (2016)Aligning Cyber-Security Training to Individual Cognitive Style., , , , , , und . HAISA, Seite 132-142. University of Plymouth, (2019)Understanding susceptibility to phishing emails: Assessing the impact of individual differences and culture., , , , , und . HAISA, Seite 12-23. University of Plymouth, (2017)Breaching the Human Firewall: Social engineering in Phishing and Spear-Phishing Emails., , , und . ACIS, Seite 98. (2015)