Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Utilizing fuzzy logic and neural networks for effective, preventative intrusion detection in a wireless environment., , und . SAICSIT, Volume 226 von ACM International Conference Proceeding Series, Seite 29-35. ACM, (2007)Towards Corporate Information Security Obedience., und . International Information Security Workshops, Volume 148 von IFIP, Seite 19-32. Kluwer, (2004)Information security policy compliance model in organizations., , und . Comput. Secur., (2016)A holistic framework for the fostering of an information security sub-culture in organizations., und . ISSA, Seite 1-13. ISSA, Pretoria, South Africa, (2005)Devising a strategy for IT governance implementation in municipalities. A case study of South Africa., und . Electron. J. Inf. Syst. Dev. Ctries., 85 (2): 12067 (2019)A cyclic approach to business continuity planning., und . Inf. Manag. Comput. Secur., 12 (4): 328-337 (2004)Information security awareness: educating your users effectively., und . Inf. Manag. Comput. Secur., 6 (4): 167-173 (1998)A Model for Information Security Management., , und . Inf. Manag. Comput. Secur., 1 (3): 12-17 (1993)The information security management toolbox - taking the pain out of security management., und . Inf. Manag. Comput. Secur., 10 (3): 119-125 (2002)Information security culture: A management perspective., und . Comput. Secur., 29 (4): 476-486 (2010)