Zobrazeno 1 - 10
of 53
pro vyhledávání: '"Information security breach"'
Publikováno v:
IEEE Access, Vol 12, Pp 92198-92214 (2024)
Research into data security often emphasizes the need to understand the factors linked to security breaches, aiming to prevent future information security incidents. The advancement of digital technology has made safeguarding an organization’s sens
Externí odkaz:
https://doaj.org/article/3b5b53a3b1874d52bb1f0e3e4c4a7cfe
Autor:
Syed Emad Azhar Ali, Fong-Woon Lai, Ameenullah Aman, Muhammad Furquan Saleem, Salaheldin Hamad
Publikováno v:
Journal of Competitiveness, Vol 14, Iss 1, Pp 23-42 (2022)
A breach in information security (infosec) can materially impact a firm’s long-term competitiveness. For publicly listed firms, an infosec breach can have a long-lasting effect on their competitive stock performance, including their equity risk. De
Externí odkaz:
https://doaj.org/article/a4aa722478c24cc88547280e30c70451
Autor:
Janjarasjit, Suparak, Chan, Siew H.
Publikováno v:
Information & Computer Security, 2021, Vol. 29, Issue 1, pp. 187-206.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/ICS-07-2020-0118
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
International Journal of Contemporary Hospitality Management, 2012, Vol. 24, Issue 7, pp. 991-1010.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/09596111211258883
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
International Journal of Production Economics
Over the years, supply chain reconfiguration decisions have been solely based on operational risk. Simplification strategies, such as horizontal mergers, and networking strategies, such as risk pooling, are conflicting paradigms that have been shown
Publikováno v:
Durowoju, O, Chan, H K & Wang, X 2020, ' Investigation of the effect of e-platform information security breaches : an SME supply chain perspective ', IEEE Transactions on Engineering Management . https://doi.org/10.1109/TEM.2020.3008827
Many small and medium enterprises (SMEs) engage in dyadic information integration partnerships or partial integration with their direct suppliers and customers. They often utilize e-commerce or cloud computing technology platforms hosted by third-par
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2642::17a373bf734dd1cf055d63c1d2ac7cee
https://research-information.bris.ac.uk/en/publications/19d1322d-a6ba-48cb-a1a5-7253c461fef0
https://research-information.bris.ac.uk/en/publications/19d1322d-a6ba-48cb-a1a5-7253c461fef0
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.