{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,9,14]],“日期-时间”:“2024-09-14T04:32:56Z”,“时间戳”:1726288376774},“引用-计数”:113,“发布者”:“翡翠”,“问题”:“4”,“许可证”:[{“开始”:{-“日期-零件”:[2022,3,23]],“时间”:3-23T00:00:00Z“,”时间戳“:1647993600000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.emerald.com/insight\/site-policies”}],“content-domain”:{“domain”(域):[],“crossmark-restriction”(交叉标记限制):false},“short-container-title”:[“ICS”],“published-print”(发布版本):{\n个目的<\/jats:title>\n本文旨在研究组织和行为因素对员工2019年在组织中建立信息安全政策合规文化(ISPCC)的态度和意图的个人和综合影响<\/jats:p>\n<\/jats:sec>\n\n个设计方法论基于来自组织文化理论、社会纽带理论和责任理论的因素,开发了一个可测试的研究模型,并在一项在线调查中进行了评估,该调查涉及使用问卷从加纳10个不同组织的313名员工中收集定量数据。使用偏最小二乘结构方程建模方法分析收集的数据,包括测量和结构模型测试<\/jats:p>\n<\/jats:sec>\n\n个结果<\/jats:title>\n研究表明,2013年的问责制可识别性(2.4%)、评估期望(38.8%)、监控意识(55.7%)和社交存在(221241.2%)对2019年员工信息安全政策合规态度的影响较弱至中等。然而,综合效应显示出显著影响。此外,2013年支持性组织文化的组织因素(15%)、安全合规领导(2%)和用户参与(63%)对2019年员工的态度产生了积极影响。此外,2019年员工的态度对组织中ISPCC的建立具有重大影响(65%),而行为意图对组织中的ISPCC产生微弱影响(24%)。这种综合效应也对该组织成立ISPCC产生了重大的统计影响<\/jats:p>\n<\/jats:sec>\n\n个实际意义<\/jats:title>\n鉴于研究结果,信息安全从业者应实施对合规性产生影响的组织和行为因素,同时,组织应努力构建信息安全政策的合规文化<\/jats:p>\n<\/jats:sec>\n\n个原创性\/价值<\/jats:title>\n该研究为如何通过综合应用组织和行为因素来建立信息安全政策合规文化来解决组织中信息安全政策不合规问题提供了新的见解,这在以往的任何研究中都没有考虑<\/jats:p>\n“,”DOI“:”10.1108\/ics-10-2021-0169“,”type“:”journal-article“,”created“:{”date-parts“:[2022,3,21]],”date-time“:”2022-03-21T12:27:07Z“,”timestamp“:1647865627000},”page“:“583-614”,“source”:“Crossref”,“is-referenced-by-count”:7,“title”:[“组织中信息安全政策合规文化的决定因素:组织和行为因素的综合影响“],“前缀”:“10.1108”,“卷”:“30”,“作者”:[{“ORCID”:“http://\/ORCID.org\/0000-0002-7820-6709”,“authenticated-ORCID”:false,“给定”:“Eric”,“family”:“Amankwa”,“sequence”:“first”,“affiliation”:[]},{given“:”Marianne“,”family“:”Loock“,”sequence“:”additional“,”affiliation“:[]},{“given”:”Elmarie“,”家庭“:”Kritzinger“,”serquence“:”additionable“,”filiation”:[]{“成员”:“140”,“在线发布”:{“日期部分”:[2022,3,23]]}“引用”:[{“key”:“key2022102015354832200_ref001”,“首页”:“47”,“文章标题”:“”信息安全文化:行为合规概念框架“,”年份“:“2010”},{“key”:“key2022102015354832200_ref002”,“doi-asserted-by”:“publisher”,”首页“:“567”,“doi”:“10.1016\/j.chb.2015.03.054”,“article-title”:“信息安全文化框架的设计与验证”,“volume”:”49“,”年“:”2015“,”新闻标题“:”人类行为中的计算机“},{”key“:”key2022102015354832200_ref003“,”doi-asserted-by“:”publisher“,“first page”:“243”,“article-title”:“组织信息安全文化框架的建议”,“year”:“2014”,“doi”:“10.1109”\/ICTS.2014.7010591“}”,{“issue”:“1”,“key”:组织认同在领导能力和工作保障之间的中介作用:以旁遮普-巴基斯坦私立学校教师为例“,“卷”:“7”,“年份”:“2020”,“新闻标题”:“管理与研究杂志(JMR)”},{“问题”:“20”,“关键”:“key2022102015354832200_ref005”,“doi-asserted-by”:“出版商”,“首页”:“1”,“doi”:“10.3390 \/su12208576“,”article-title“:“组织治理、社会关系和信息安全政策合规性:油气员工视角”,“数量”:“12”,“年份”:“2020”,“新闻标题”:“可持续性”},{“密钥”:“key2022102015354832200_ref006”,“doi-asserted-by”:“出版商”,“首页”:“1216”,“doi”:“10.1016\/j.procs.2019.11.235“,“article-title”:“信息安全政策合规性:系统文献信息安全政策符合性:系统综述”,“volume”:“161”,“year”:“2019”,“journal-title“:”Procedia Computer Science“},{“key”:”key2022102015354832200_ref07a“,”first page“:”5“,“article-title”:“沙特背景下理解信息安全文化和实践的拟议框架”,“年份”:“2009”},{“关键”:“key2022102015354832200_ref007”,“首页”:“352”,“文章标题”:“信息安全政策:挑战和影响因素回顾”,“年度”:“2016”}、{“问题”:“4”,“关键”doi-asserted-by“:”publisher“,”first page“:”420“,“doi”:“10.1108\/ICS-09-2017-0063”,“article-title”:“在组织中建立信息安全政策合规文化”,“volume”:“26”,“year”:“2018”,“journal-title“:”information and Computer security“},{”issue“:”4“,”key“:“key2022102015354832200_ref009”,“doi-assert-by”:“publisher”,“首页“:“75”,“DOI”:“10.4018\/ijthi.2021100105”,“article-title”:“信息安全政策合规文化:检查问责措施的效果”,“volume”:“17”,“year”:“2021”,“journal title”:《国际科技与人类互动杂志》},{“key”:《key2022102015354832200_ref010》,“DOI-asserted-by”:“publisher”,“首页”:“826”,“文章标题”:“信息安全政策合规的影响因素:结合组织因素和用户习惯”,“年份”:“2021”,“DOI”:“10.1007\/978-3-030-70713-2_75”},{“问题”:“6”,“密钥”:“key2022102015354832200_ref011”,“DOI断言”:“crossref”,“首页”:“387”,“DOI”:“10.1016\/j.ijhcs.2011.01.003”,“文章标题”:“协作虚拟现实中的参照感知透视技术,“卷”:“69”,“年”:“2011”,“期刊标题”:“国际人机研究杂志”},{“期”:“4”,“关键”:“key2022102015354832200_ref012”,“首页”:“195”,“文章标题”:“信息安全管理:人类的挑战?”,“卷”:“13”,“年”:“2009”journal-title“:“信息安全技术报告”},{“key”:“key2022102015354832200_ref013”,“首页”:“518”,“文章标题”:“学生参与:高等教育发展理论”,“卷”:“40”,“年份”:“1999”,“journal-title”:“大学生人事杂志”}article-title“:”用户参与软件开发和系统成功:系统文献综述“,”年份“:”2013“},{“issue”:“2”,“key”:“key2022102015354832200_ref015”,“doi-asserted-by”:“crossref”,“first page”:”181“,“doi”:“10.1177\/0001839212453028”,“article-title”:“透明度悖论:隐私在组织学习和运营控制中的作用”,“卷”:“57”,“年份”:“2012年”,“新闻标题”:“行政科学季刊”},{“密钥”:“密钥2022102015354832200_ref016”,“首页”:“244”,“文章标题”:学生\u2019计算机安全行为,认知和社会化影响下:当性别和工作经历影响信息时”,“年份”:“2018”},{“问题”:“2”,“密钥”:“key2022102015354832200_ref017”,“doi-asserted-by”:“crossref”,“首页”:“151”,”doi“:”10.1057\/ejis.2009.8“,”article-title“:”如果有人观看,我会按照我的要求行事:强制性、控制和信息安全“,”卷“:”18“,”年份“:”2009“,”新闻标题“:”欧洲信息系统杂志“},{“问题”:“3”,“密钥”:“key2022102015354832200_ref018”,“doi-asserted-by”:“crossref”,“首页”:“523”,”doi“:”10.2307\/25750690“,”文章标题“:“”信息安全政策遵从性:基于理性的信念和信息安全意识的实证研究”,“卷”:“34”,“年份”:“2010”,“新闻标题”:“MIS季刊”},{“关键”:“key2022102015354832200_ref019”,“卷标”:“诊断和改变组织文化:基于竞争价值观框架”,“年度”:“2011”}、{key”:“key2022102015354832200_ref020”,“文章标题”:“信息安全压力对安全政策合规的影响:保护动机理论视角信息安全压力对安全政策合规的影响:保护动机理论视角”,“年份”:“2018”},{“问题”:“1”,“key”:“key2022102015354832200_ref021“,”doi-asserted-by“:”publisher“,”first page“:”39“,”doi“:”10.24205\/03276716.2020.6“,”article-title“:”制裁对信息安全政策合规性心理的影响“,”volume“:“29”,“year”:“2020”,“journal-title”:“Revista Argentina de Clinica Psicologica”},{“issue”:“8”,“key”:“key2022102015 3548322000_ref022”,“”doi-asserted-by“:”publisher“,”first page“:”1049“,”doi“:”10.1016\/j.im.2018.05.011“,”article-title“:”制裁严重性和员工\u2019信息安全政策合规性:“调查调解、调节和控制变量”,“volume”:“55”,“year”:“2018”,“journal-title”:“information and Management”},{“key”:”key2022102015354832200_ref023“,”doi-asserted-by“:”crossref“,”first page“:”447“,”doi“:”10.1016\/j.cose.2013.09.009“,”article-title“:”理解组织中违反is安全政策的行为:基于社会控制和威慑理论的综合模型“,”volume“:“39”,”year“:”2013“,”journal-title”:“计算机与安全”},{“key”:“”key2022102015354832200_ref024“,”doi-asserted-by“:”publisher“,”first page“:”80“,”article-title“:”Using the theory of interpersonal behavior to predict information security policy compliance“,”year“:”2021“,”doi“:”10.1109\/ICEDEG52154.2021.9530849“},{“key”:“key2022102015 354832200 _ref026a”,“doi-assert-by”:“publisher”,”firstpage“”:“474”,“article-title“:“安全文化和雇佣关系是员工\u2019安全合规性的驱动因素”,“年份”:“2014年”,“DOI”:“10.1108\/IMCS-08-2013-0057”},{“问题”:“7”,“密钥”:“key2022102015354832200_ref025”,“DOI-asserted-by”:“出版商”,“首页”:“103151”,“内政部”:“101016\/j.im.2019.02.006”,“article-title”:“每日预测员工信息安全政策遵守情况:安全相关压力、情绪和中和的相互作用“,“量”:“56”,“年”:“2019”,“新闻标题”:“信息与管理”},{“问题”:“1”,“关键”:“key2022102015354832200_ref026”,“doi-asserted-by”:“出版商”,“首页”:“79”,“doi”:“10.1287 \/isre.1070.0160“,”article-title“:“用户对安全对策的认识及其对信息系统滥用的影响:威慑方法”,“卷”:“20”,“年份”:“2009年”,“期刊标题”:“信息系统研究”},{“问题”:“2”,“密钥”:“key2022102015354832200_ref027”,“doi-asserted-by”:“出版商”,“首页”:“139”,“doi”:“10.1108\/ICS-12-2015-0048“,“文章标题”:“比较阅读过信息安全政策的员工与未阅读信息安全政策员工的信息安全文化——通过实证研究进行说明”,“卷”:“24”,“年份”:“2016”,“期刊标题”:《信息与计算机安全》},{“问题”:“5”,“密钥”:“key2022102015354832200_ref028”,“doi-asserted-by“:”publisher“,”first page“:”584“,”doi“:”10.1108\/ICS-08-2017-0056“,”article-title“:”结合ADKAR和ISCA问卷帮助过渡到所需文化的信息安全文化变革方法“,”volume“:“26”,“year”:“2018”,“journal-title”:“information and Computer security”},{“issue”:“2”,“key”:“key2022102015354832200_ref029“,”doi-asserted-by“:”publisher“,”first page“:”243“,”doi“:”10.1016\/j.clsr.2015.01.005“,”article-title“:”信息安全文化和信息保护文化:一个经验证的评估工具“,”volume“:“31”,”year“:”2015“,”journal-title”:“Computer Law and security Review”},{“issue”:“2017”,“key”:“”key2022102015354832200_ref030“,”doi-asserted-by“:”publisher“,”first page“:”72“,”doi“:”10.1016\/j.cose.2017.05.002“,”article-title“:”定义和识别主流信息安全文化和亚文化“,”volume“:“70”,”year“:”2017“,”journal-title”:“Computers and security”},{“key”:“key2022102015 354832200 _ref031”,“doi-assert-by”:“”publisher“,”first page“:”101713“,”DOI“:”10.1016\/j.cose.2020.10171“,”article-title“:”从学术界和工业界的角度定义2013年的组织信息安全文化“,”volume“:“92”,”year“:”2020“,”journal-title”:“计算机与安全”},{“issue”:“3”,“key”:“key2022102015354832200_ref032”,“DOI-asserted-by”:“crossref”,“首页“:”421“,”DOI“:”10.1037\/apl0000085“,”文章标题“:”绩效评估和绩效管理:100年的进步?“,”volume“:”102“,”year“:”2017“,”journal-title“:”journal of Applied Psychology“},{”issue“:”1“,”key“:“key2022102015354832200_ref033”,”doi-asserted-by“:”crossref“,”first-page:“3”,“doi”:“10.1177\/002224298905300102”,“article-title”:“组织文化和营销定义研究议程”,“volume”:“53”,“year”:“1989”,“journal-title”营销杂志“},{“issue”:“4”,“key”:“key2022102015354832200_ref034”,”doi-asserted-by“:”publisher“,”first page“:”850“,“doi”:“10.2307\/259210”,“article-title”:“组织中文化与改进举措联系的框架”,“volume”:”25“,“year”:“2000”,“Journal-title“:”The Academy of Management Review“}”,{”key“:“key2022102015354832200_ref037a“,”volume-title“:”信息系统安全原理“,”year“:”2007“},{”issue“:”2016“,”key“:”key2022102015 354832200 _ref035“,”doi-asserted-by“:”publisher“,”first-page“:”63“,”doi“:”10.1016\/j.cose.2015.10.001“,”article-title”:“解读信息安全文化:组织转型案例研究”,“卷”:“56”,“年份”:“2016年”,“新闻标题”:“计算机与安全”},{“密钥”:“密钥2022102015354832200_ref036”,“文章标题”:”道德强度和冲动如何缓和问责制对信息系统访问政策违规的影响“,”年份“:”2013“},{“issue”:“2”,“key”:“key2022102015354832200_ref037”,“doi-asserted-by”:“publisher”,“first-pages”:“5”,“doi”:“10.1016\/S1361-3723(09)70019-3”,“article-title”:“从文化到不服从:承认不同用户对IT安全的接受程度”,“volume”:”2009“,“year”:“2009”,“journal-title“:”计算机欺诈和安全“}”,{”issue“:“1”,“”key“:”key2022102015354832200_ref038“,”doi-asserted-by“:”crossref“,”first-page“:”251“,”doi“:”10.5465\/19416520903047269“,”article-title“:”薪酬与绩效:个人、团体和高管“,”volume“:“3”,”year“:”2009“,”journal-title”:“Academy of Management Annals”},{“key”:“key2022102015 354832200 _ref039”,”first page“”:“1”,“article-title”:“评估安全文化和员工\u2013组织关系对安全合规性的影响”,“年份”:“2010”},{“密钥”:“密钥2022102015354832200_ref040”,“首页”:“2025”,“文章标题”:“无意的内部威胁:成因、可观察到的因素和缓解策略”,“年度”:“2014”}key2022102015354832200_ref041“,”doi-asserted-by“:”publisher“,”first page“:”683“,”doi“:”10.1080\/0742122.2018.1451962“,”article-title“:”企业声誉和危机应对策略在数据泄露管理中的作用“,”volume“:“35”,”year“:”2018“,”journal title“:“journal of management Information Systems”},{“issue”:“2”,“key”:“”key2022102015354832200_ref042“,”doi-asserted-by“:”publisher“,”first page“:”139“,“doi”:“10.2753\/MTP1069-6679190202”,“article-title”:“PLS-SEM:actery a silver bullet”,“volume”:“19”,“year”:“2011”,“journal-title“:”journal of Marketing Theory and Practice“},{“issue”:“1”,“key”:”key2022102015 3548322000_ref043“,”“doi-assert-by”:“publisher”,“首页”:“2“,”DOI“:”10.1108\/EBR-11-2018-0203“,”article-title“:”何时使用和如何报告PLS-SEM结果“,”volume“:”31“,”year“:”2019“,”journal-title”:“European Business Review”},{“issue”:“6”,“key”:“key2022102015354832200_ref044”,“DOI-asserted-by”:“publisher”,“first page”:”927“,”DOI“:“10.1080\/14719037.2019.1679237”,“article le-title“:”问责赤字对机构绩效的影响:绩效-问责制度”,“数量”:“22”,“年份”:“2020”,“新闻标题”:“公共管理评论”},{“问题”:“1”,“关键”:“key2022102015354832200_ref045”,“doi-asserted-by”:“出版商”,“首页”:“115”,“doi”:“10.1007 \/s11747-014-0403-8”,“文章标题”:评估基于方差的结构方程建模中判别有效性的新标准“,“volume”:“43”,“year”:“2015”,“journal-title”:“journal of the Academy of Marketing Science”},{“issue”:“2”,“key”:”key2022102015354832200_ref046“,“doi-asserted-by”:“publisher”,“first-page”:“154”,”doi“10.1016\/j.dss.2009.02.005”,“article-title“:”鼓励组织中的信息安全行为:惩罚、压力和感知有效性的作用”,“卷”:“47”,“年份”:“2009”,“新闻标题”:“决策支持系统”},{“问题”:“2”,“密钥”:“key2022102015354832200_ref047”,“doi-asserted-by”:“出版商”,“首页”:“106”,“doi”:“10.1057\/ejis.2009.6”,“文章标题”:保护动机和威慑:组织安全政策合规性框架”,“卷”:“18”,“年份”:“2009年”,“新闻标题”:“欧洲信息系统杂志”},{“密钥”:“密钥2022102015354832200_ref048”,“首页”:“1”,“文章标题”:《信息安全政策:大学合规性调查》,“年度”:“2016年”},{“key”:“key2022102015354832200_ref052a”,“volume-title”:“犯罪原因”,“年份”:“1969”}:“10.1016\/j.cose.2011.10.007”,“article-title”:“理解信息系统安全政策遵从性:计划行为理论和保护动机理论的结合”,“volume-title“:“计算机与安全”,“year”:“2012”},{“issue”:“1”,“key”:“key2022102015354832200_ref050”,“doi-asserted-by”:“publisher”,“first-page”:“69”,“DOI”:“10.1016\/j.i.2013.10.001”,“文章标题”:“信息系统安全政策合规性:社会化、影响力和认知效应的实证研究”,“卷”:“51”,“年”:“2014”,“期刊标题”:“信息与管理”},{“问题”:“2”,“关键”:“key2022102015354832200_ref051”,“DOI断言”:“出版商”,“首页”:“213”,“DOI”:“10.1108\/ICS-08-2017-0058”,“文章标题”:“信息安全管理中组织文化和价值冲突的认知”,“卷”:“26”,“年”:“2018”,“期刊标题”:“信息与计算机安全”},{“密钥”:“密钥2022102015354832200_ref052”,“首页”:“70”,“文章标题”:“要么遵守,要么死亡\u2019就是死亡:长寿的安全意识主体”,“年份”:“2013”},{“问题”:“1”,“密钥”:“key2022102015354832200_ref053”,“doi-asserted-by”:“crossref”,“首页”:“29”,“doi”:“10.1145\/2738210.2738216”,“article-title”:“影子安全\u2019as a tool for learning organization”,“卷”:“45”,“年”:“2015”,“日记标题”:“ACM SIGCAS Computers and Society”},{“issue”:“7”,“key”:“key2022102015354832200_ref054”,“doi-asserted-by”:“publisher”,“first-pages”:“493”,“doi”:“10.1016\/j.cose.2009.07.001”,“article-title”:“信息安全策略:组织级过程模型”,“volume”:《28》,“year”:“2009”,“journal-title》:“Computers and-security”}:“key2022102015354832200_ref055”,“doi-asserted-by”:“crossref”,“first page”:“1”,“doi”:“10.1080\/08874417.2019.1668738”,“article-title”:“信息安全政策合规性:领导力、信任、角色价值和意识”,“volume”:”60“,“year”:“2020”,“journal-title“:“journal of Computer Information Systems”},{”key2022102015 3548322000_ref056“,“volume-title”:“建立信息安全意识和文化”,“year”:“2015”},{“issue”:“2”,“key”:“key2022102015354832200_ref057”,“doi-asserted-by”:“publisher”,“first page”:”255“,“doi”:“10.1037\/0033-2909.125.2.255”,“article-title“Accounting for effects of accountability”,“volution”:“125”,“年份”:“1999”,“新闻标题”:“心理公告”},{“key”:“key2022102015354832200_ref058”,“doi-asserted-by”:“publisher”,“首页”:“88”,“article-title”:“探索组织文化与信息安全文化的关系”,“year”:“2009”,“doi”:“10.4225\/75\/57b4065130def”}:“key2022102015354832200_ref059”,“doi-asserted-by”:“publisher”,“first page”:“102152”,”doi“:”10.1016\/j.ijinfomgt.2020.102152“,”article-title“:”激励信息安全政策合规:督属关系和组织承诺的关键作用“,”volume“:”54“,”year“:”2020“,”journal-title”:《国际信息管理杂志》,{“issue”:“4”,“key”:“key2022102015354832200_ref060”,“首页”:“165”,“文章标题”:“在推动使用自我披露技术时,隐私问题与人际意识的渴望:两种文化中的即时消息案例”,“卷”:“27”,“年”:“2011”,“期刊标题”:“Journal of Management Information Systems”},{“issue”:“3”,“key”:“key2022102015354832200_ref061”,“doi-asserted-by”:“crossref”,“first-pages”:“170”,“doi”:“10.17705\/1jais.00189”,《article-title》:“通过隐式协调在基于PCR的任务中建立自我维持的小组:启发式评估的案例”,“volume”:《10》,“year”:“2009”,“journal-title”:“信息系统协会杂志”},{“issue”:“2020”,“key”:“key2022102015354832200_ref062”,“doi-asserted-by”:“publisher”,“first-page”:“88”,“doi”:“10.1115\/JRC2017-2247”:“社会科学、教育和人文研究进展”},{“问题”:“2017”,“关键”:“key2022102015354832200_ref063”,“首页”:“151”,“文章标题”:“个人差异和信息安全意识”,“卷”:“69”,“年”:“17”,“期刊标题”:《计算机在人类行为中的作用》},}“关键”:“key202210 2015354832 200_ref06”,“第一页”:”19,“article-title”:“什么是好的信息安全策略:评估安全策略质量的初步框架”,“年份”:“2006”},{“问题”:“6”,“密钥”:“key2022102015354832200_ref065”,“doi-asserted-by”:“crossref”,“首页”:“819”,“doi”:“10.1068\/p6584”,“artice-title“:“面部识别线索敏感性的功能和特异性:个体差异方法”,“量”:“39”,“年份”:“2010”,“新闻标题”:“感知”},{“问题”:“1”,“关键”:“key2022102015354832200_ref066”,“doi-asserted-by”:“出版商”,“首页”:“285”,“doi”:“10.25300\/MISQ\/2018\/13853”,“文章标题”:“走向信息安全政策合规的统一模型”,“卷”:“42”,“年份”:“2018”,“日志标题”:“MIS季刊”},{“问题”:“6”,“密钥”:“key2022102015354832200_ref067”,“doi-asserted-by”:“crossref”,“首页”:“479”,“doi”:“10.1111\/j.1365-2575.2010.00366.x”,“文章标题”:“虚拟世界作为知识管理平台:实践视角”,“卷”:“21”,“年份”:“2011年”,“期刊标题”:“信息系统期刊”},{“期刊”:“3”,“密钥”:“key2022102015354832200_ref068”,“doi-asserted-by”:“出版商”,“首页”:“217”,“doi”:“10.48009\/3_is_2020_217-226”,“文章标题”:“习惯对信息安全政策遵守的影响”,“卷”:“21”,“年份”:“2020”,“新闻标题”:“信息系统中的问题”},{“密钥”:“密钥2022102015354832200_ref069”,“首页”:“63”,“文章标题”:《高等学校信息安全文化概念框架》,“卷标题”:“信息安全与保障的人性化”,“年份”:“2021”},{“key”:“key2022102015354832200_ref070”,“doi-asserted-by”:“publisher”,“首页”:“101608”,“doi”:“10.1016\/j.cose.2019.101608”、“article-title”:“最新信息安全政策制定”,“卷”:“88”,“年”:“2020”,“新闻标题”:“计算机与安全”}、,{“key”:“key2022102015354832200_ref072”,“volume-title”:“人为因素和信息安全:个人、文化和安全环境”,“year”:“2010”},{“issue”:“2”,”key“:”key2022102015 354832200 _ref071“,”doi-asserted-by“:”publisher“,”first page“:“117”,“doi”:“10.1177 \/1555343415575152”,”article-title“:“组织信息安全文化对信息安全决策的影响”,“卷”:“9”,“年份”:“2015年”,“期刊标题”:“认知工程与决策杂志”},{“问题”:“1”,“关键”:“key2022102015354832200_ref078a”,“doi-asserted-by”:“crossref”,“首页”:“80”,“doi”:“10.2307”,“article-title”:“情境影响对变革型领导的性质和影响:概念检验”,“卷”:“22”,“年份”:“1997”,“新闻标题”:“管理学会评论”},{“关键”:“关键2022102015354832200_ref073”,“卷标”:“网络弹性组织第二次年度研究:英国,由Ponemon Institute独立开展,由Resilient赞助出版日期:2017年2月”,“作者”:“Ponemon Instity”,“年份”:“2017”},{“key”:“key2022102015354832200_ref074”,“doi-asserted-by”:“publisher”,“首页”:“211”,”doi:“10.1016\/j.cose.2018.09.016”,“article-title”:“评估理论框架对高等教育遵守信息安全政策意图的解释力”,“volume”:“80”,“year”:“2019”,“journal-title“:”计算机与安全“},{“key”:”key2022102015354832200_ref081a“,”doi-asserted-by“:”publisher“,”article-title“:“从信息安全到网络安全文化”,“年份”:“2014年”,“DOI”:“10.1109\/ISSA.2014.6950492”},“key”:“key2022102015354832200_ref076”,“doi-asserted-by”:“publisher”,“first page”:”816“,“doi”:“10.1016\/j.cose.2009.05.008”,“article-title”:“信息安全中的自我效能:它对最终用户2019年信息安全实践行为的影响”,“volume”:“28”,“year”:“2009”,“journal-title“:”Computers and security“},{”key“:“key2022102015354832200_ref077”,“article-title”:“SmartPls 3”,“volume-title“:“偏最小二乘,结构方程建模(PLS-SEM)(3.2.6)”,“年份”:“2015”},{“问题”:“1”,“key”:“key2020 2015354832 200_ref07”,“doi-asserted-by”:“publisher”,“首页”:“56”,“doi”:“10.1016\/j.cose.2006.10.008”,“article-tiple”:“组织安全文化:扩展最终用户视角”,“卷”:“26”,“年份”:“2007”,“新闻标题”:“计算机与安全”},{“密钥”:“key2022102015354832200_ref079”,“doi-asserted-by”:“crossref”,“首页”:“70”,“doi”:“10.1016\/j.cose.2015.10.006”,“article-title”:“组织中的信息安全政策合规模型”,“卷”:“56”,“年”:“2016”,“新闻标题”:“计算机与安全”},{“问题”:“2019”,“密钥”:“密钥2022102015354832200_ref080”,“首页”:“587”,“文章标题”:”威慑和预防模型,以缓解组织中的信息安全内部威胁“,“卷“:”97“,”年“:”2019“,”新闻标题“:”未来一代计算机系统“},{“key”:“key2022102015354832200_ref081”,“doi-asserted-by”:“publisher”,“首页”:“144”,”doi“:”10.1016\/j.ijinfomgt.2019.04.011“,”article-title“:”利益相关者对信息安全政策的看法:分析个人结构“,”volume“:”50“,”year“:”2020“,”journal-title”:“International journal of information Management”},{“key”:“key2022102015354832200_ref082”,“first page”:“1”,“article-title”:“组织行为中的社会权力研究语境化”,“volume-title“:“工作中的自我:基本理论与研究。工业与组织心理学社会组织前沿系列”,“year”:“2018”},{“key”:“key2022102015354832200_ref090a”,“unstructured”:“Schein,E.(1988),《组织文化》,斯隆管理学院,在线阅读:http://\/hdl.handle.net\/1721.1\/2224”},{“key”:“key2020 2102015 354832200 _ref083”,“volume-title”:“组织文化与领导力”,“year”:“2004”,“edition”:“3rd ed.”}:“key2022102015354832200_ref084”,“doi-asserted-by”:“crossref”,“first page”:“539”,“doi”:“10.1016\/j.jesp.2006.05.010”,“article-title”:“动机化信息处理和群体决策:过程问责制对信息处理和决策质量的影响”,“volume”::《实验社会心理学杂志》},{“key”:“key2022102015354832200_ref085”,“首页”:“436”,“文章标题”:“影响信息安全文化建立的变量识别”,“年份”:“2015”},}“问题”:“2015',“key“:”key2022102015 3548322000_ref086“,”doi-asserted-by“:”publisher“,”first-page“:”177“doi”:“10.1016\/j.cose.2015.01.002”,“文章标题”:“个性、态度和意图:预测最初采用信息安全行为”,“卷”:“49”,“年份”:“2015年”,“日志标题”:《计算机与安全》},{“问题”:“2”,”key“:”key2022102015354832200_ref087“,”doi-asserted-by“:”publisher“,”first page“:“217”,“doi”:“10.1016\/j.im.2013.08.006”,“article-title”:“员工2019年遵守信息安全政策:探索性实地研究”,“卷”:“51”,“年份”:“2014年”,“日志标题”:“信息与管理”},{“问题”:“5”,“密钥”:“key2022102015354832200_ref088”,“doi-asserted-by”:“出版商”,“首页”:“533”,“doi”:“10.1108\/ICS-08-2017-0054”,“article-title”:“工作相关群体与信息安全政策合规性”,“volume”:“26”,“year”:“2018”,“journal-title:“information and Computer security”},{“issue”:“8”,“key”:”key2022102015354832200_ref089“,”doi-asserted-by“:”publisher“,”first page“:”1737“,”doi“:”10.1111\/joms.12625“,”article-title“:”组织文化与COVID-19“,“volume”:“57”,“year”:“2020”,“journal-title”:“journal of Management Studies”},{“issue”:“5”,“key”:”key2022102015354832200_ref090“,”doi-asserted-by“:”publisher“,”doi“:”10.1108\/ICS-07-2016-0054“,”article-title“:”组织中的信息安全管理和人的方面“,”volume“:”25“,”year“:”2017“,”journal-title“:“信息与计算机安全”},{“问题”:“2”,“密钥”:“key2022102015354832200_ref091”,“doi-asserted-by”:“publisher”,“首页”:“1325”,“doi”:“10.33258\/birci.v3i2.980”,“文章标题”:“沟通、组织文化、合作、信任和领导风格的可持续性,以实现高等教育讲师承诺”,“卷”:“3”,“年份”:“2020”,“期刊标题”:“布达佩斯国际研究与评论家研究所(Birci journal):人文与社会科学)”},{“问题”:“2”,“关键”:“key2022102015354832200_ref092”,“doi断言”:“出版商”,“doi”:“10.1007\\s10799-015-0252-2”,“文章标题”:“组织文化对信息安全文化的影响:案例研究”,“卷”:“17”,“年”:“2016”,“期刊标题”:“信息技术与管理”},{“关键”:“key2022102015354832200_ref093”,“首页”:“3”,“文章标题”:“隐性偏见和问责制度:组织必须做些什么来防止歧视?”,“卷”:“3”,“年份”:“2009年”,“journal-title”:“组织行为研究”},{“key”:“key2022102015354832200_ref094”,“doi-asserted-by”:“crossref”,“first-page”:“138”,”doi“:”10.1016\/j.cose.2016.02.009“,”article-title“:”理解网络安全行为:保护动机理论视角“,”volume“:”59“,”year“:”2016“,”journal-title“:“计算机与安全”},{“key”:“key2022102015354832200_ref095”,“doi-asserted-by”:“publisher”,“first page”:”128“,“doi”:“10.1016\/j.cose.2015.04.006”,“article-title”:“分析认知和文化偏见在信息安全政策内部化中的作用:信息安全意识计划建议”,“volume”:“52”,“年份”:“2015年”,“新闻标题”:“计算机与安全”},{“问题”:“1”,“密钥”:“key2022102015354832200_ref096”,“doi-asserted-by”:“crossref”,“首页”:“61”,“doi”:“10.1080\/08874417.2017.1400928”,“文章标题”:《组织公民安全行为:领导方法视角》,“卷”:“60”,“年”:“2020”,“日记标题”:“Journal of Computer Information Systems”},{“issue”:“4”,“key”:“key2022102015354832200_ref097”,“doi-asserted-by”:“crossref”,“first page”:”203“,“doi”:“10.4236\/jis.2013.44023”,“article-title”:“个性特征和认知决定因素\u2014智能手机安全措施使用实证调查”,“volume”:,“journal-title”:“journal of Information Security”},{“key”:“key2022102015354832200_ref098”,“article-title“:“Understanding Information Security culture:Understanding Information Security culture”,“year”:“2006”}、{“issue”:“4”,“key“:”key2022102015 354832200 _ref099“,”doi-asserted-by“:”publisher“,”first page“476”,“doi”:“10.1016\/j.cose.2009.10.005”,“article-title”:“信息安全文化:管理视角”,“volume”:“29”,“year”:“2010”,“journal-title“:“Computers and security”},{“issue”:“4”,“key”:”key2022102015354832200_ref0100“,”doi-asserted-by“:”crossref“,”first page“:”263“,”doi“:”10.2753\/MIS0742-1222290410“:“使用问责制来减少信息系统中违反访问策略的行为”,“卷”:“29”,“年”:“2013”,“期刊标题”:“管理信息系统期刊”},{“key”:“key2022102015354832200_ref0101”,“doi断言”:“publisher”,“首页”:“101773”,“doi”:“10.1016\/j.armicro.20109.101773”,“文章标题”:“制裁、道德信仰和中立对跨文化信息安全政策违反行为的影响”,“年份”:“2019年”,“新闻标题”:“信息和管理”},{“问题”:“2”,“关键”:“key2022102015354832200_ref0102”,”doi-asserted-by“:”crossref“,”first page“:”345“,”doi“:”10.25300\/MISQ\/2015\/39.2.04“,”article-title“:“解决访问策略违规问题的新方法:通过用户界面增加责任感”,“卷”:“39”,“年份”:“2015年”,“日志标题”:“MIS Quarterly”},{“问题”:“12”,“密钥”:“key2022102015354832200_ref0103”,“doi-asserted-by”:“publisher”,“first page”:“1187”,“doi”:“10.17705\/1jais.00524”,“article-title”:“两种威慑的故事:考虑绝对威慑和限制威慑对行为和组织安全研究新方向的作用”,“卷”:“19”,“年份”:“2018”,“期刊标题”:“信息系统协会杂志”},{“key”:“key2022102015354832200_ref0112a”,“article-title”:“使用SmartPLS的偏最小二乘结构方程建模(PLS-SEM)技术”,“卷-时间”:“营销公告”,“年份”:“2013”},{“密钥”:“密钥2022102015354832200_ref0104”,“卷标”:“统计,介绍性分析”,“年”:“1967”,“版本”:“第二版”}],“容器-时间”:[“信息与计算机安全”],“原始标题”:[],“language”:“en”,“link”:[{“URL”:“https:\/\/www.emerald.com\/insight\/content\/doi\/10.1108\/ICS-10-2021-0169\/full\/xml”,“content-type”:“application\.xml”,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“https:\/\\/www.emrald.com\/insight\/content\/doi\/10.1108\/ICS10-2021-0169//full\/html”,“内容-type“:”未指定“,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[[2022,10,20]],“date-time”:“2022-10-20T15:38:54Z”,“timestamp”:1666280334000},“score”:1,“resource”:{“primary”:“{“URL”:“https:\/\/www.emerald.com\/insight\/content\/doi\/10.1108\/ICS-10-2021-0169\/full\/html”}},副标题“:[],”短标题“:[],”已发布“:{“date-parts”:[[2022,3,23]]},“references-count”:113,“journal-issue”:{问题:“4”,“published-online”:{“date-ports”:[2022,3,23]]}69“,”关系“:{},”ISSN“:[”2056-4961“,”2056-4661“],”ISSN-type“:[{”value“:“2056-4961”,“type”:“print”},{“value”:”2056-496.1“,”type“:”electronic“}],“subject”:[],“published”:{“date-parts”:[2022,3,23]]}}}