Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Which Individual, Cultural, Organisational and Interventional Factors Explain Phishing Resilience?, , , , , und . HAISA, Seite 1-11. University of Plymouth, (2018)Scenario testing methodology for the assessment of screening technologies., , , , , und . Int. J. Knowl. Learn., 7 (1/2): 25-38 (2011)An assessment of email and spontaneous dialog visualizations., , , , , , und . Int. J. Hum. Comput. Stud., 70 (6): 432-449 (2012)Are People with Cyber Security Training Worse at Checking Phishing Email Addresses? Testing the Automaticity of Verifying the Sender's Address., , , und . HAISA, Volume 674 von IFIP Advances in Information and Communication Technology, Seite 310-323. Springer, (2023)Is Your CISO Burnt Out yet? - Examining Demographic Differences in Workplace Burnout Amongst Cyber Security Professionals., , und . HAISA, Volume 674 von IFIP Advances in Information and Communication Technology, Seite 225-236. Springer, (2023)The Information Security Awareness of Bank Employees., , , , , und . HAISA, Seite 189-198. University of Plymouth, (2016)Phishing for the Truth: A Scenario-Based Experiment of Users' Behavioural Response to Emails., , , , und . SEC, Volume 405 von IFIP Advances in Information and Communication Technology, Seite 366-378. Springer, (2013)Assessing information security attitudes: a comparison of two studies., , , , und . Inf. Comput. Secur., 24 (2): 228-240 (2016)When believing in technology leads to poor cyber security: Development of a trust in technical controls scale., , , , , und . Comput. Secur., (2020)Do Users Focus on the Correct Cues to Differentiate Between Phishing and Genuine Emails?, , , , , und . ACIS, Seite 6. (2015)