{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,6,18]],“日期-时间”:“2024-06-18T05:06:56Z”,“时间戳”:1718687216459},“参考-计数”:30,“出版商”:“Springer Science and Business Media LLC”“:”2021-03-18T00:00:00Z“,“timestamp”:1616025600000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.springer.com/tdm”},{“start”:{“date-parts”:[[2021,3,18]],“date-time”:“2021-03-18T00:00:00Z”,“timetamp”:616025600000},/tdm“}],“内容域”:{“域”:[“link.springer.com”],“交叉标记限制”:false},“短容器标题”:[“Pers Ubiquit Comput”],“已发布的印刷品”:{“日期部分”:[[2021,10]]},“DOI”:“10.1007\/s00779-021-01549-w”,“类型”:“期刊文章”,“已创建”:{“日期部分”:[[2021,3,18],“日期时间”:“2021-03-18T19:38:11Z”,“时间戳”:1616096291000},“页面”:“927-940”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“source”:“Crossref”、“is-referenced-by-count”:6,“title”:[“用于评估信息安全风险、降低信息安全成本和信息安全文化可持续性的框架和工具”],“prefix”:“10.1007”,“family”:“Govender”,“sequence”:“first”,“affiliation”:[]},{“given”:“E.”1549_CR1“,”doi-asserted-by“:”publisher“,“首页”:“247”,“DOI”:“10.1016\/j.gisa.2017.11.001”,“volume”:“40”,“author”:“NS Saf”,“year”:“2018”,“nonstructured”:“Saf NS,Maple C,Watson T,Von Solms R(2018)减少组织中信息安全内部威胁的动机和基于机会的模型。j Inf Secur Appl 40:247\u2013257。https:\//doi.org\/10.1016\/j.jisa.2017.11.001“,”journal-title“:”j Inf Secur Appl“},{“key”:“1549_CR2”,“doi-asserted-by”:“publisher”,“unstructured”:“Mukherjee S(2019)企业安全重要性概述。SSRN Electron j.https:\/\/doi.org\/10.2139\/SSRN.3415960“,”doi“:”10.2139\/ssn.3415960“}“:”1549_CR3“,”doi-asserted-by“:”publisher“,”unstructured“:”Dhillon,G.、Torkzadeh,G.和Chang,J.:IS安全战略规划:设计目标。收录:计算机科学课堂讲稿(包括人工智能子系列课堂讲稿和生物信息学课堂讲稿)。第285\u2013299页。Springer Verlag(2018)。https:\/\/doi.org\/10.1007\/978-3-319-91800-6_19.“,”doi“:”10.1007\/9783-319-91800-6_19“},{“key”:“1549_CR4”,“unstructured”:“Lord,N.:数据泄露的历史,https:\//digitalguardian.com/blog\/history-data-beaks,”},}“key:”1549_CR15“,”unstructure“:”Winder,D.:2019年上半年,数据泄露导致41亿记录曝光,https:\/\/www.forbes.com/sites\/daveywinder\/2019\/08\/20\/Data-breaches-expose-410亿记录-in-first-6-months-of-2019\/#7fe19849bd54。“},{”key“:”1549_CR6“,”unstructured“:”Targett,E.:“2018年全球数据泄露:到目前为止泄露了45亿条记录,https://www.cbronline.com/news\/Global-data-breaches-2018,.“}”,{“key”:“1549_CR 7”,“volume-title”:“数据泄露研究的成本”,“author”:“Ponemon Institute”,“year”:“2018”,“unstructure”:“”波尼蒙研究所:数据泄露成本研究。(2018).“},{”key“:”1549_CR8“,”unstructured“:”Verizon:2017年数据泄露调查报告,第10版。(2017)Chong,J.:《安全技术如何改进商业运营》,https:\/\/www.securitymagazine.com/articles\/89706-How-security-technology-improves-business-operations。“},{”key“:”1549_CR11“,”unstructured“:”Debar,H.:“网络安全:公司的高成本,http://\\theconversation.com/Cybersecurity-high-costs-for-companies-110807,.“}”,{“key”:“1549_CR12”,“unstructure”:“”Wilczek,M.:网络犯罪正在增加,对组织来说成本更高,https:\/\/www.cio.com/article\/3386417\/Cybercrime-is-is-increasing-and-more-cosl-for-organizations.html。“},{”key“:”1549_CR13“,”非结构化“:”Edwards,B.,Jacobs,J.,Forrest,S.:风险业务:通过外部测量评估安全性。arXiv预处理。arXiv1904.11052。(2019).“},{”key“:”1549_CR14“,”unstructured“:”Schmittling,R.:执行安全风险评估,https:\/\/www.isaca.org\/Journal\/archives\/2010\/Volume-1\/Pages\/Performing-a-security-risk-Assessment1.aspx,.“}“:”N Mayer“,”年份”:“2019年”,“非结构化”:“Mayer N,Aubert J,Grandry E,Feltus C,Goettelmann E,Wieringa R(2019)企业架构管理支持的信息系统安全风险管理的集成概念模型。Softw系统模型18:2285\u20132312。https:\/\/doi.org\/10.1007\/s10270-018-0661-x“,”journal-title“:”Softw Syst Model“},{“key”:“1549_CR16”,“unstructured”:“Kosutic,D.:ISO 27001清单:实施的16个步骤,https:\//advisera.com\/27001cademy\/knowledgebase\/ISO-27001-implementation-checklist\/,.”},},“key“:”1549_CR17“,”unstructure“:”Beaver,K.:信息安全评估最佳实践,https:\/\/searchsecurity.techtarget.com/tip\/Best-practices-for-an-information-security-asseastion。“},{”key“:”1549_CR18“,”doi-asserted-by“:”publisher“,”first-page“:”698“,“doi”:“10.1016\/S0167-4048(00)08019-6”,“volume”:“19”,“author”:“MM Eloff”,“year”:“2000”,“unstructured”:“Eloff MM,Von Solms SH(2000)信息安全管理:结合过程认证和产品评估的方法。计算安全19:698\u2013709。https:\/\/doi.org\/10.1016\/S0167-4048(00)08019-6“,”journal-title“:”Compute Secur“},{”key“:”1549_CR19“,”doi-asserted-by“:”publisher“,”first page“:“56”,“doi”:“10.1016\/j.cose.2006.10.008”,“volume”:“26”,“author”:“AB Ruighaver”,“year”:“2007”,“unstructured”:“Ruighavers AB,Maynard SB,Chang S(2007)组织安全文化:扩展最终用户的视角。计算。安全26:56\u201362。https:\/\/doi.org\/10.1016\/j.cose.2006.10.008“,”journal-title“:”计算。Secur“},{”key“:”1549_CR20“,”doi-asserted-by“:”publisher“,”first page“:“90”,“doi”:“10.1016\/j.cose.2012.09.010”,“volume”:“32”,“author”:“RE Crossler”,“year”:“2013”,“unstructured”:“Crossler RE,Johnston AC,Lowry PB,Hu Q,Warkentin M,Baskerville R(2013)行为信息安全研究的未来方向。计算安全32:90\u2013101。https:\/\/doi.org\/10.1016\/j.cose.2012.09.010“,”journal-title“:”计算。Secur“},{”key“:”1549_CR21“,”doi-asserted-by“:”publisher“,”first page“:“282”,“doi”:“10.1287\/isre.2015.0569”,“volume”:“26”,“author”:“JSC Hsu”,“year”:“2015”,“unstructured”:“Hsu JSC,Shih SP,Hung YW,Lowry PB(2015)外部行为和社会控制在信息安全政策有效性中的作用。Inf Syst Res 26:282\u2013300。https:\/\/doi.org\/10.1287\/isre.2015.0569“,”journal-title“:”Inf Syst Res“},{”key“:”1549_CR22“,”doi-asserted-by“:”publisher“,”首页“:”113“,“doi”:“10.1145\/1290958.1290971”,“volume”:“50”,“author”:“J D\u2019Arcy”,“year”:“2007”,“unstructured”:“D \u2019 Arcy J,Hovav A(2007)阻止内部信息系统滥用。通用ACM 50:113\u2013117。https:\/\/doi.org\/10.1145\/1290958.1290971“,”journal-title“:”Commun ACM“},{“key”:“1549_CR23”,“doi-asserted-by”:“publisher”,“first page”:”345“,”doi“:”10.25300\/MISQ\/2015\/39.2.04“,”volume“:”39“,”author“:”A Vance“,”year“:”2015“,”unstructured“:”Vance A,Benjamin Lowry P(2015)解决违反访问政策问题的一种新方法:通过用户界面增加对责任的认识。MIS Q 39:345\u2013366“,“journal-title”:“MIS Q”},{“key”:“1549_CR24”,“doi-asserted-by”:“publisher”,“unstructured”:“Govender,S.G.,Loock,M.,Kritzinger,E.:加强信息安全文化以降低信息安全成本:一个拟议框架。收录:计算机科学课堂讲稿(包括人工智能子系列课堂讲稿和生物信息学课堂讲稿)。第281\u2013290页。Springer Verlag(2018)。https:\/\/doi.org\/10.1007\/978-3-030-01689-0_22.“,”doi“:”10.1007\/978-3-030-01589-0_22“},{“key”:“1549_CR25”,“doi-asserted-by”:“publisher”,“first page”:”15“,“doi”:“10.1145\/777313.777327”,“volume”::“46”,“author”:“RT Mercuri”,“year”:“2003”,“unstructured”:“Mercuri RT(2003)分析安全成本。Commun ACM 46:15\u201318。https:\/\/doi.org/10.1145\/77313.777327“,”期刊标题:“Commun ACM”},{“key”:“1549_CR26”,“doi asserted by”:“publisher”,“nonstructured”:“Brecht M,Nowey T(2013)更深入地研究信息安全成本。In:信息安全与隐私经济学。pp.3\u201324。斯普林格。Berlin Heidelberg.https:\/\/doi.org\/10.1007\/978-3642-39498-0_1“,“doi”:“10.1007\/9783-642-39488-01_1”},{“key”:“1549_CR27”,“volume-title”:“阐明信息安全的商业价值”,“author”:“T Scholtz”,“year”:“2011”,“unstructured”:“Scholtz-T(2011)阐述信息安全的业务价值。Gart,Inc”}1549_CR28“,”doi-asserted-by“:”publisher“,”first page“:”78“,”doi“:”10.1145\/1042091.1042094“,”volume“:“48”,”author“:”LD Bodin“,”year“:”2005“,”unstructured“:”Bodin LD,Gordon LA,Loeb MP(2005)使用层次分析法评估信息安全投资。通用ACM 48:78\u201383。https:\/\/doi.org\/10.1145\/1042091.1042094“,”journal-title“:”Commun ACM“},{“key”:“1549_CR29”,“doi-asserted-by”:“publisher”,“first page”:”1205“,”doi“:”10.1007\/s10796-016-9648-8“,”volume“:”19“,”author“:”D Schatz“,”year“:”2017“,”unstructured“:”Schatz D,Bashroush R(2017)信息安全投资的经济评估:系统文献综述。信息系统前端19:1205\u20131228。https:\/\/doi.org\/10.1007\/s10796-016-9648-8“,”journal-title“:”Inf Syst Front“},{“key”:“1549_CR30”,“unstructured”:“Asen A.,Bohmayr W.,Deutsche,S.,Gonzalez M M.D.:你在网络安全上的花费够吗?”,https:\//www.bcg.com/publications\/2019\/Are-you-spending-enough-cybersecurity.aspx,“}],”container-title个人和普适计算“],”original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/link.springer.com/content\/pdf\/10.1007\/s0079-021-01549-w.pdf“,”content-type“:”application\/pdf“、”content-version“:”vor“、”intended-application“:”text-mining“},”{“URL”:“https:\/\/link.springer.com/article\/10.1007\/s0079-021-01549-w\/fulltext.html“,”content-type“:”text\/html“,”内容版本“:”vor“,”intended-application“:”text-mining“},{”URL“:”https:\//link.springer\com/content\/pdf\/10.10007\/s0079\021-0154 9-w.pdf“,”content-type”:“application\/pdf”,“content-version”:“vor”,“intended-d-pdf”应用程序“:”相似性检查“}”,“存放”:{“日期部分”:[[2021,10,7]],“日期时间”:“2021-10-07T05:03:21Z”,“时间戳”:1633583001000},“分数”:1,“资源”:{-“主要”:{“URL”:“https:\\/link.springer.com\/10.1007\/s0079-021-01549-w”},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[2021,3,18]]},“references-count”:30,“journal-issue”:{“issue”:“5”,“published-print“:{“date-parts”:[[2021,10]]}},“alternative-id”:[“1549”],“URL”:“http://\/dx.doi.org\/10.1007\/s0079-021-01549-w”,“relation”:{},”ISSN“:[“1617-4909”,“1617-47917”],”ISSN-type“:[{“value”:“1617-4809”,”type“”:“print”},{“value”:“617-4917”,“type”:“电子”}],“主题”:[],“发布”:{“日期部分”:[[2021,3,18]]},“断言”:[{“值”:“2020年11月5日“,”订单“:1,”名称“:”已接收“,”标签“:”接收“,“组”:{“名称”:“文章历史”,“标签”:“物品历史”}},{“值”:“2021年3月5日”,“订单”:2,“名称”:“已接受”,“label”:“已接受“,”组“:“首次联机”,“组”:{name“:”ArticleHistory“,”label“:”Article History”}},{“order”:1,“name”:“Ethics”,“group”:{“name”:“EthicsHeading”,“label”:“Declarations”},}“value”:“The authors declaration no competitive interests.”,”order“:2,”name“:“Exics”,”group“:{”name“EthissHeading“,”标签:“competing interestions”}}]}