{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,5,3]],“日期-时间”:“2024-05-03T15:51:44Z”,“时间戳”:1714751504170},“参考-计数”:51,“出版商”:“翡翠”,“问题”:“4”,“许可证”:[{“开始”:{:“日期-零件”:[2018,10,8]],08T00:00:00Z“,”时间戳“:1538956800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.emerald.com/insight\/site-policies”}],“content-domain”:{“domain”(域):[],“crossmark-restriction”(交叉标记限制):false},“short-container-title”:[“ICS”],“published-print”(发布-print):{”date-parts“:[2018,10,8]},”抽象“:”目的<\/jats:title>本文旨在确定2019年员工不遵守信息安全政策(ISP)可以通过促进支持性组织文化、,最终用户参与和合规领导影响员工2019年对组织中ISP的态度和行为意向。本文还旨在开发一个可测试的研究模型,该模型可能有助于未来的研究人员预测2019年员工的行为意图<\/jats:p><\/jats:sec>设计方法论鉴于2019年的研究目标,开发了一个研究模型,该模型旨在说明三个关键结构如何影响员工对建立安全政策合规文化(ISPCC)的态度和行为,并通过实证实地调查进行了验证<\/jats:p><\/jats:sec>结果<\/jats:title>研究发现,支持性组织文化和最终用户参与等因素显著影响了员工对遵守ISP的态度。然而,领导层对合规态度的影响最小。总体结果表明,2019年员工对ISP合规的态度和行为意图共同影响了组织中ISPCC的建立<\/jats:p>实际意义<\/jats:title>组织应通过提供有效的ISP领导,鼓励最终用户参与ISP的起草和更新,培养有利于ISP合规的文化,来影响员工对遵守ISP的态度<\/jats:p>原创性\/价值<\/jats:title>这项研究为如何通过建立ISPCC有效解决组织中不遵守ISP的问题提供了一些见解,过去的任何研究都没有考虑过这一点<\/jats:p><\/jats:sec>“,”DOI“:”10.1108\/ics-09-2017-0063“,”type“:”journal-article“,”created“:{”date-parts“:[[2018,9,18]],”date-time“:”2018-09-18T23:06:18Z“,”timestamp“:1537311978000},”page“:“420-436”,“source”:“Crossref”,“is-referenced-by-count”:24,“title”:[“在组织中建立信息安全政策合规文化”],“前缀”:“”10.1108“,”卷“:”26“,”作者“:[{”给定“:”埃里克“,”家人“:”阿曼夸“,”序列“:”第一“,”从属关系“:[]},{”给出“:”玛丽安“,”家庭“:”Loock“,”sequence“:”additional“,”affiliation“:[]},“给定”:“Elmarie”,“family”:“Kritzinger”,“sequence”:“additional”,“affiliance”:[]2],“member”:“140”,“reference”:[{“key”:“键2022100508503058400_ref001”,“doi-asserted-by“:”crossref“,”first-pagel“:”567“,”doi“:”10.1016\/j.chb.2015.03.054“,”article-title“:”信息安全文化框架的设计与验证“,”volume“:”49“,”year“:”2015“,”journal-title”:“人类行为中的计算机”},{“issue”:“2”,“key”:“key2022100508503058400_ref002”,“first-page”:“540”信息安全文化变革框架”,“卷”:“64”,“年”:“2014”,“期刊标题”:“理论与应用信息技术杂志”},{“期刊”:“2”,“密钥”:“key2022100508503058400_ref003”,“doi-asserted-by”:“crossref”,《首页》:“104”,“doi”:“10.7763\/IJSSH.2014.V4.327”,“文章标题”:理解信息安全文化的概念模型”,“卷”:“4”,“年”:“2014”,“新闻标题”:“国际社会科学与人文杂志”},{“关键”:“key2022100508503058400_ref004”,“首页”:“352”,“文章标题”:《信息安全政策:挑战与影响因素回顾》,“卷标题”:第十一届互联网技术与安全交易国际会议(ICITST-2016)信息“,”年份“:”2016“},{”问题“:”4“,”密钥“:”密钥2022100508503058400_ref005“,”首页“:”195“,“文章标题”:“信息安全管理:人类挑战?”,“卷”:“13”,“年份”:“2009”,“日志标题”:”信息安全技术代表“}”,{“密钥”:“”key2022100508503058400_ref006“,”first page“:”125“,”article-title“:”用户参与软件开发和系统成功:系统文献综述“,”year“:”2013“},{“issue”:“3”,“key”:“key2022100.508503058.400_ref007”,“doi-asserted-by”:“crossref”,”first-page“:”438“,”doi“:”10.1108\/02635570734316“,“article-title”:“”探索信息安全管理的组织文化”,“卷”:“107”,“年份”:“2007”,“日志标题”:“工业管理和数据系统”},{“问题”:“2”,“密钥”:“key2022100508503058400_ref008”,“doi-asserted-by”:“crossref”,”first page“:”189“,”doi“:”10.1287 \/isre.14.2.189.16018“,”article-title“:”测量交互效应的偏最小二乘潜在变量建模方法:来自蒙特卡罗模拟研究和电子邮件情感采纳研究的结果“,“卷”:“14”,“年”:“2003”,“期刊标题”:“信息系统研究”},{“密钥”:“key2022100508503058400_ref009”,“doi-asserted-by”:“crossref”,“首页”:“90”DOI“:”10.1016\/j.cose.2012.09.010“,”article-title“:”行为信息安全研究的未来方向“,”volume“:”32“,”year“:”2013“,”journal-title”:“计算机与安全”},{“issue”:“2”,“key”:“key2022100508503058400_ref010”,“DOI-asserted-by”:“crossref”,”first-pages“:”139“,”DOI“:”10.1108\/ICS-12-2015-0048“,”article-title“:“”比较阅读过信息安全政策的员工和未通过实证研究说明的员工的信息安全文化”,“卷”:“24”,“年”:“2016”,“新闻标题”:“信息与计算机安全”},{“问题”:“2”,“密钥”:“key2022100508503058400_ref011”,“doi-asserted-by”:“crossref”,”首页“196”,‘doi’:“10.1016\/j.cose.2009.09.002“,“article-title”:“信息安全文化的框架和评估工具”,“volume”:“29”,“year”:“2010”,“journal-title“:“Computers and security”},{“key”:”key2022100508503058400_ref012“,”volume-title:“information security culture and information Protection culture:A Validated assessment instrument”,“年份“:”2015“},{“问题”:“1”,“关键”:“key2022100508503058400_ref013”,“doi-asserted-by”:“crossref”,“首页”:“3”,”doi“:”10.1177\/002224298905300102“,”article-title“:“组织文化和营销定义研究议程”,“卷”:“53”,“年份”:“1989”,“日志标题”:“营销杂志”}key2022100508503058400_ref014“,”首页“:”39“,”文章标题“:”评估具有不可观测变量和测量误差的结构方程模型“,”卷“:”8“,”年份“:”1981“,”日志标题“:“营销研究杂志”},{“issue”:“2”,“key”:“key2022100.50850305.84万_ref015”,“doi-asserted-by”:“crossref”,“first-page”:“139”,”doi“:”10.2753\/MTP1069-6679190202“,”文章标题“:”PLS-SEM:确实是一颗银弹“,”卷“:”19“,”年份“:”2011“,”期刊标题“:“营销理论与实践杂志”},{“key”:“key2022100508503058400_ref016”,“volume-title”:“偏最小二乘结构方程建模入门(PLS-SEM)”,“year”:“2017”,“edition”:“2nd ed.”}、{“issue”:“1”,“key“:”key2022100508503058400_ref017“,”doi-asserted-by“:”crossref“,”first-pages“:”115“,”doi“:”10.1007\/s11747-014-0403-8“,“article-title”:“基于方差的结构方程建模中判别有效性评估的新标准”,“volume”:“43”,“year”:“2015”,“journal-title“:”journal of the Academy of Marketing Science“},{“issue”:“2”,“key”:”key2022100508503058400_ref019a“,”doi-asserted-by“:”crossref“,”first page“:”106“,”doi“:”10.1057\/ejis.2009.6“,”article-title“:”保护动机和威慑:组织安全政策合规框架“,”volume“:“18”,”year“:”2009“,”journal-title”:“European journal of Information Systems”},{“issue”:“1”,“key”:“”key2022100508503058400_ref018“,”doi-asserted-by“:”crossref“,”first page“:”2“,”doi“:”10.1108\/OIR-11-2015-0358“,”article-title“:”为什么不遵守信息安全?不合规原因的实证方法”,“卷”:“41”,“年份”:“2017”,“新闻标题”:“在线信息评论”},{“问题”:“1”,“关键”:“key2022100508503058400_ref019”,“doi-asserted-by”:“crossref”,“首页”:“83”,“doi”:“10.1016\/j.cose.2011.10.007”,“文章标题”:理解信息系统安全政策遵从性:计划行为理论与保护动机理论的结合”,“卷”:“31”,“年份”:“2012年”,“新闻标题”:“计算机与安全”},{“问题”:“1”,“密钥”:“key2022100508503058400_ref020”,“doi-asserted-by”:“crossref”,”first page“:”69“,”doi“:”10.1016\/j.im.2013.10.001“,”article-title“:“信息系统安全政策遵从性:社交、影响和认知效应的实证研究”,“卷”:“51”,“年”:“2014”,“日志标题”:“信息与管理”},{“问题”:“2”,“密钥”:“key2022100508503058400_ref021”,“doi-asserted-by”:“crossref”,“首页”:“208”,”doi“:”10.2307\/257093“,“文章标题”:“领导风格和追随者2019年文化取向对团队和个人任务条件下绩效的影响”,“卷”:“42”,“年份”:“1999”,“期刊标题”:《管理学会杂志》},{“问题”:“5”,“关键”:“key2022100508503058400_ref022”,“doi-asserted-by”:“crossref”,“首页”:“496”,“doi”:“10.1108\/ICS-04-2016-0029“,“文章标题”:“信息安全行为背景下的风险动态平衡理论”,“卷”:“24”,“年份”:“2016”,“期刊标题”:《信息与计算机安全》},{“问题”:“1”,“密钥”:“key2022100508503058400_ref023”,“doi-asserted-by”:“crossref”,“首页”:“29”,“doi”:“10.1145\/2738210.2738216”,“article-title“:”Shadow security\u201d as a tool for the learning organization“,”volume“:”45“,”year“:”2015“,”journal-title”:“ACM SIGCAS Computers and Society”},{“issue”:“7”,“key”:“key2022100508503058400_ref024”,“doi-asserted-by”:“crossref”,“first page”:”493“,”doi“:”10.1016\/j.cose.2009.07.001“,”article-title“信息安全政策:一个组织级的过程模型”,“卷”:“28”,“年”:“2009”,“期刊标题”:“计算机与安全”},{“密钥”:“key2022100508503058400_ref025”,“非结构化”:“Korovessis,P.(2015),\u201c建立信息安全意识和文化\u201d.普利茅斯大学博士论文。”},{“密钥”:“key2022100508503058400_ref026“,”首页“:”88“,”文章标题“:”探索组织文化与信息安全文化的关系“,”卷标题“:“第七届澳大利亚信息安全管理会议论文集”,“年份”:“2009”},{“议题”:“2017”,“key”:“key2022100.508503058.4万_ref027”,“首页”:“151”,“article-title“:“个人差异和信息安全意识”,“卷”:“69”,“年份”:“2017年”,“日志标题”:“计算机在人类行为中”},{“密钥”:“密钥2022100508503058400_ref028”,“文章标题”:”IS领导的角色模型“,“卷标题”:《美洲信息系统会议》,“年”:“2003”}key2022100508503058400_ref029”,“首页”:“165”,“文章标题”:“使用信息安全问卷(HAIS-Q)的人性方面确定员工意识”,“卷”:“42”,“年”:“2014”,“期刊标题”:“计算机与安全”},{“问题”:“2”,“密钥”:“key2022100508503058400_ref030”,“doi断言者”:“crossref”,“首页”:“117”,“doi”:“10.1177\/1555343415575152“,”article-title“:“组织信息安全文化对信息安全决策的影响”,“volume”:“9”,“year”:“2015”,“journal-title”:“journal of Cognitive Engineering and decision making”},{“issue”:“1”,“key”:”key2022100508503058400_ref031“,”doi-asserted-by“:”crossref“,“first-pages”:“80”,“doi”:“10.2307\/259225”,“文章标题”:“情境影响对变革型领导力的性质和影响:概念检验”,“卷”:“22”,“年份”:“1997”,“期刊标题”:“管理评论学会”,{“问题”:“4”,“关键”:“key2022100508503058400_ref032”,“doi断言”:“crossref”,“首页”:“531”,“doi”:“10.1177\/014920638601200408“,”article-title“:“组织研究中的自我报告:问题与展望”,“卷”:“12”,“年份”:“1986”,“期刊标题”:“管理杂志”},{“key”:“key2022100508503058400_ref033”,“非结构化”:“波尼蒙研究所(2016),\u201c2016端点安全状态\u201d,The Ponemon Institute LLC,网址:https:\/\/cdn2.hubspot.net\/hubfs\/150964\/2016_State_of_Endpoint_Report.pdf(2016年5月12日访问)。“},{”key“:”key2022100508503058400_ref034“,”unstructured“:”Ringle,C.M.,Wende,S.和Becker,J.M.(2015),SmartPLS 3,SmartPLS GmbH,Boenningstedt,在线阅读:www.SmartPLS.com“}”,{“issue”:“1”,“key”:“key2022100.50505058400_ef035”,“doi-asserted-by”:“crossref”,“首页”:“56”,“doi”:“10.1016\/J.cose.2006.10.008”,“文章标题”:“组织安全文化:扩展最终用户视角”,“卷”:“26”,“年份”:“2007”,“新闻标题”:“计算机与安全”},{“问题”:“2”,“密钥”:“key2022100508503058400_ref036”,“doi-asserted-by”:“crossref”,“首页”:“15”,“doi”:“10.1016\/S1361-3723(16)30017-3”,“文章标题”:组织中信息安全的人的方面。pdf“,”卷“:”2016“,”年份“:”2016“,”新闻标题“:”计算机欺诈和安全“},{“key”:“key2022100508503058400_ref037”,“unstructured”:“SANS(2014),\u201cInfonnation安全策略模板\u201d,[在线],网址:www.sans.org\/security-resources\/policys\/general(2016年6月17日访问)。“},{”issue“:”3“,”key“:”key2022100508503058400_ref038“,”doi-asserted-by“:”crossref“,”first page“:“154”,”doi“:”10.1016\/j.lrp.2014.02.007“,”article-title“:”On the relaition of PLS-SEM:a commentation On rigdon(2012)“,”volume“:”47“,”year“:”2014“,”journal-title”:“Long Range Planning”},039“,”卷标签“:”组织文化与领导”,“年份”:“2004年”,“版本”:“第三版”},{“key”:“key2022100508503058400_ref040”,“首页”:“436”,“文章标题”:“影响信息安全文化建立的变量识别”,“卷标题”:《人机交互》(HCI)Conference\u2013 Human Aspects of Information Security“,”year“:”2015“},{“issue”:“2”,“key”:“key2022100508503058400_ref041”,“doi-asserted-by”:“crossref”,“首页”:“217”,“doi”:“10.1016\/j.im.2013.08.006”,“article-title”:“信息和管理员工\u2018遵守信息安全政策:探索性实地研究”,“volume”:51“,”年“:”2014“,”新闻标题“:”信息与管理“},{”问题“:”10“,”密钥“:”密钥2022100508503058400_ref042“,”doi-asserted-by“:”crossref“,”首页“:”7“,”doi“:”10.1016\/S1361-3723(06)70430-4“,”文章标题“:计算机欺诈与安全“},{“问题”:“3\/4”,“密钥”:“key2022100508503058400_ref043”,“首页”:“190”,《文章标题》:“激励IS安全合规性:从习惯和保护动机理论中获得的见解”,“卷”:“49”,“年”:“2012”,“日志标题”:“通知管理”},}“问题“:”:“1”,“key”:“密钥202210050505058400_ef044”,“doi-asserted-by”:“crossref“,“首页”:“134”,“DOI”:“10.2307\/3069341”,“文章标题”:“领导力重要吗?”?感知环境不确定性条件下的CEO领导力属性和盈利能力”,“数量”:“44”,“年份”:“2001”,“新闻标题”:“管理学会杂志”},{“问题”:“1”,“关键”:“key2022100508503058400_ref045”,“首页”:“一”,“文章标题”:”偏最小二乘结构方程建模(PLS-SEM)使用SmartPLS的技术“,”卷“:”24“,”年份“:”2013“,”日志标题“:”营销公告“},{“问题”:“3”,“密钥”:“key2022100508503058400_ref046”,“doi-asserted-by”:“crossref”,“首页”:“523”,”doi“:”10.2307\/2570690“,”文章标题“:“信息安全政策遵从性:理性信念与信息安全意识实证研究”,“卷”:“34”,“年份”:“2010”,“期刊标题”:“MIS Quarterly”},{“问题”:“0”,“关键”:“key2022100508503058400_ref047”,“首页”:“59”,“文章标题”:好东西并不总是好东西:倾向性态度预测非规范性判断”,“数量”:“75”,“年份”:“2015”,“新闻标题”:“个人”。Dif“},{“key”:“key2022100508503058400_ref048”,“volume-title”:“犯罪原因”,“年份”:“1969”},}“key”:“Key202210050.8503058400 _ref049”,“首页”:“1”,“volume-titel”:“情境因素和人格对网络安全政策违反的作用”,“年”:“2012”}领导力与动机”,“年份”:“1966”}],“容器-时间”:[“信息与计算机安全”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“https:\\/www.emerald.com\/insight\/content\/doi\/10.108\/ICS-09-2017-0063\/full\/xml”,“内容类型”:“application\/xml“,”content-version“:”vor“,”intended-application“:”text-mining“},{”URL“:“”https:\/\/www.emerald.com/insight\/content\/doi\/10.1108\/ICS-09-2017-0063\/full\/html“,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[[2023,9,5]],“date-time”:”2023-09-05T06:26:51Z“timestamp”:1693895211000},“score”:1,“resource”:{“primary”:{“URL”:“https:\/\/www.emerald.com/insight\/content\/doi\/10.1108\/ICS-09-2017-0063\/full\/html“}},“副标题”:[],“短文标题”:[],“已发布”:{“日期-部件”:[[2018,10,8]]},”references-count“:51,”journal-issue“:{”issue“:”4“,”published-print“:{”date-parts“:[[2018,10,8]}}”,“alternative-id”:[“10.1108 \/ICS-09-2017-0063“],”URL“:”http:\/\/dx.doi.org\/10.108\/ics-09-2017-0063“,”关系“:{},”ISSN“:[”2056-4961“],”ISSN-type“:[{”值“:”2056-461“,”类型“:”打印“}],”主题“:[],”发布“:{”日期部分“:[[2018,10,8]]}}}}