Zeitschriftenartikel zum Thema „Breaches“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Breaches" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Richardson, Vernon J., Rodney E. Smith und Marcia Weidenmier Watson. „Much Ado about Nothing: The (Lack of) Economic Impact of Data Privacy Breaches“. Journal of Information Systems 33, Nr. 3 (01.02.2019): 227–65. http://dx.doi.org/10.2308/isys-52379.
Der volle Inhalt der QuelleZafar, Humayun, Myung Ko und Kweku-Muata Osei-Bryson. „Financial Impact of Information Security Breaches on Breached Firms and their Non-Breached Competitors“. Information Resources Management Journal 25, Nr. 1 (Januar 2012): 21–37. http://dx.doi.org/10.4018/irmj.2012010102.
Der volle Inhalt der QuelleSmith, Thomas J. (Tom), Julia L. Higgs und Robert E. Pinsker. „Do Auditors Price Breach Risk in Their Audit Fees?“ Journal of Information Systems 33, Nr. 2 (01.08.2018): 177–204. http://dx.doi.org/10.2308/isys-52241.
Der volle Inhalt der QuelleJuma'h, Ahmad H., und Yazan Alnsour. „The effect of data breaches on company performance“. International Journal of Accounting & Information Management 28, Nr. 2 (20.03.2020): 275–301. http://dx.doi.org/10.1108/ijaim-01-2019-0006.
Der volle Inhalt der QuelleSaleem, Hamza, und Muhammad Naveed. „SoK: Anatomy of Data Breaches“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 4 (01.10.2020): 153–74. http://dx.doi.org/10.2478/popets-2020-0067.
Der volle Inhalt der QuelleJohnson, Mark, Min Jung Kang und Tolani Lawson. „Stock Price Reaction to Data Breaches“. Journal of Finance Issues 16, Nr. 2 (31.12.2017): 1–13. http://dx.doi.org/10.58886/jfi.v16i2.2263.
Der volle Inhalt der QuelleWang, Tawei, Yen-Yao Wang und Ju-Chun Yen. „It's Not My Fault“. Journal of Database Management 30, Nr. 3 (Juli 2019): 18–37. http://dx.doi.org/10.4018/jdm.2019070102.
Der volle Inhalt der QuelleKude, Thomas, Hartmut Hoehle und Tracy Ann Sykes. „Big data breaches and customer compensation strategies“. International Journal of Operations & Production Management 37, Nr. 1 (03.01.2017): 56–74. http://dx.doi.org/10.1108/ijopm-03-2015-0156.
Der volle Inhalt der QuelleCheng, Xu (Joyce), und Stephanie Walton. „Do Nonprofessional Investors Care About How and When Data Breaches are Disclosed?“ Journal of Information Systems 33, Nr. 3 (01.03.2019): 163–82. http://dx.doi.org/10.2308/isys-52410.
Der volle Inhalt der QuelleSebastian, Glorin. „Cyber Kill Chain Analysis of Five Major US Data Breaches“. International Journal of Cyber Warfare and Terrorism 12, Nr. 1 (01.01.2022): 1–15. http://dx.doi.org/10.4018/ijcwt.315651.
Der volle Inhalt der QuelleMahlaola, Tintswalo B., und Barbara Van Dyk. „Reasons for Picture Archiving and Communication System (PACS) data security breaches: Intentional versus non-intentional breaches“. Health SA Gesondheid 21 (11.10.2016): 271–79. http://dx.doi.org/10.4102/hsag.v21i0.966.
Der volle Inhalt der QuelleRaasck, Kyle, Jason Khoury, Ahmed Aoude, Benjamin Beland, Alexander Munteanu, Michael H. Weber und Jeff Golan. „The Effect of Thoracolumbar Pedicle Isthmus on Pedicle Screw Accuracy“. Global Spine Journal 10, Nr. 4 (20.05.2019): 393–98. http://dx.doi.org/10.1177/2192568219850143.
Der volle Inhalt der QuelleHiggs, Julia L., Robert E. Pinsker, Thomas J. Smith und George R. Young. „The Relationship between Board-Level Technology Committees and Reported Security Breaches“. Journal of Information Systems 30, Nr. 3 (01.01.2016): 79–98. http://dx.doi.org/10.2308/isys-51402.
Der volle Inhalt der QuelleGrandi, Laurie D., und Joanna R. Adler. „A Study into Breaches of Youth Justice Orders and the Young People Who Breach Them“. Youth Justice 16, Nr. 3 (31.07.2016): 205–25. http://dx.doi.org/10.1177/1473225415618463.
Der volle Inhalt der QuelleLee, Jinhyung, und Sung J. Choi. „Hospital Productivity After Data Breaches: Difference-in-Differences Analysis“. Journal of Medical Internet Research 23, Nr. 7 (06.07.2021): e26157. http://dx.doi.org/10.2196/26157.
Der volle Inhalt der QuelleWang, Michael Y., Guillermo Pineiro und Praveen V. Mummaneni. „Stimulus-evoked electromyography testing of percutaneous pedicle screws for the detection of pedicle breaches: a clinical study of 409 screws in 93 patients“. Journal of Neurosurgery: Spine 13, Nr. 5 (November 2010): 600–605. http://dx.doi.org/10.3171/2010.5.spine09536.
Der volle Inhalt der QuelleGwebu, Kholekile, und Clayton W. Barrows. „Data breaches in hospitality: is the industry different?“ Journal of Hospitality and Tourism Technology 11, Nr. 3 (24.08.2020): 511–27. http://dx.doi.org/10.1108/jhtt-11-2019-0138.
Der volle Inhalt der QuelleD'Arcy, John, und Asli Basoglu. „The Influences of Public and Institutional Pressure on Firms’ Cybersecurity Disclosures“. Journal of the Association for Information Systems 23, Nr. 3 (2022): 779–805. http://dx.doi.org/10.17705/1jais.00740.
Der volle Inhalt der QuelleHile, Jack. „Dude, Where’s My Data? The Effectiveness of Laws Governing Data Breaches in Australia“. Journal of Telecommunications and the Digital Economy 9, Nr. 2 (29.06.2021): 47–68. http://dx.doi.org/10.18080/jtde.v9n2.381.
Der volle Inhalt der QuelleCross, Cassandra, Megan Parker und Daniel Sansom. „Media discourses surrounding ‘non-ideal’ victims: The case of the Ashley Madison data breach“. International Review of Victimology 25, Nr. 1 (20.02.2018): 53–69. http://dx.doi.org/10.1177/0269758017752410.
Der volle Inhalt der QuelleWhigham, Kerry. „States of conception: Renegotiating the mnemonic order amid crisis“. Memory Studies 14, Nr. 6 (Dezember 2021): 1333–46. http://dx.doi.org/10.1177/17506980211054339.
Der volle Inhalt der QuelleNeto, Nelson Novaes, Stuart Madnick, Anchises Moraes G. De Paula und Natasha Malara Borges. „Developing a Global Data Breach Database and the Challenges Encountered“. Journal of Data and Information Quality 13, Nr. 1 (28.01.2021): 1–33. http://dx.doi.org/10.1145/3439873.
Der volle Inhalt der QuelleAli, Syed Emad Azhar, Fong-Woon Lai, Ameenullah Aman, Muhammad Furquan Saleem und Salaheldin Hamad. „Do Information Security Breach and Its Factors Have a Long-Run Competitive Effect on Breached Firms’ Equity Risk?“ Journal of Competitiveness 14, Nr. 1 (31.03.2022): 23–42. http://dx.doi.org/10.7441/joc.2022.01.02.
Der volle Inhalt der QuelleLi, You Tang, Zhi Yuan Rui und Chang Feng Yan. „Uniform Model and Fracture Criteria of Annularly Breached Bars under Bending“. Key Engineering Materials 321-323 (Oktober 2006): 751–54. http://dx.doi.org/10.4028/www.scientific.net/kem.321-323.751.
Der volle Inhalt der QuelleHoltfreter, Robert E., und Adrian Harrington. „Data breach trends in the United States“. Journal of Financial Crime 22, Nr. 2 (05.05.2015): 242–60. http://dx.doi.org/10.1108/jfc-09-2013-0055.
Der volle Inhalt der QuelleKo, Dongwoo, Joongu Kang, Sungjoong Kim und Yonguk Ryu. „Experimental study on the performance analysis of river levee using new substance for improving earth surface resistance“. E3S Web of Conferences 40 (2018): 03022. http://dx.doi.org/10.1051/e3sconf/20184003022.
Der volle Inhalt der QuelleSeh, Adil Hussain, Mohammad Zarour, Mamdouh Alenezi, Amal Krishna Sarkar, Alka Agrawal, Rajeev Kumar und Raees Ahmad Khan. „Healthcare Data Breaches: Insights and Implications“. Healthcare 8, Nr. 2 (13.05.2020): 133. http://dx.doi.org/10.3390/healthcare8020133.
Der volle Inhalt der QuelleAvery, Atiya. „After the disclosure: measuring the short-term and long-term impacts of data breach disclosures on the financial performance of organizations“. Information & Computer Security 29, Nr. 3 (08.04.2021): 500–525. http://dx.doi.org/10.1108/ics-10-2020-0161.
Der volle Inhalt der QuelleAivazpour, Zahra, Rohit Valecha und Rajarshi Chakraborty. „Data Breaches“. ACM SIGMIS Database: the DATABASE for Advances in Information Systems 53, Nr. 4 (15.11.2022): 65–82. http://dx.doi.org/10.1145/3571823.3571829.
Der volle Inhalt der QuelleKamoun, Faouzi, und Mathew Nicho. „Human and Organizational Factors of Healthcare Data Breaches“. International Journal of Healthcare Information Systems and Informatics 9, Nr. 1 (Januar 2014): 42–60. http://dx.doi.org/10.4018/ijhisi.2014010103.
Der volle Inhalt der QuelleBisogni, Fabio, und Hadi Asghari. „More Than a Suspect: An Investigation into the Connection Between Data Breaches, Identity Theft, and Data Breach Notification Laws“. Journal of Information Policy 10, Nr. 1 (01.05.2020): 45–82. http://dx.doi.org/10.5325/jinfopoli.10.1.0045.
Der volle Inhalt der QuelleHao, Jianqiang, und Hongying Dai. „Social media content and sentiment analysis on consumer security breaches“. Journal of Financial Crime 23, Nr. 4 (03.10.2016): 855–69. http://dx.doi.org/10.1108/jfc-01-2016-0001.
Der volle Inhalt der QuelleSpasenko, К. „SIGNIFICANT INVESTIGATIONS OF SITUATION AND VERSIONS IN INVESTIGATION VIOLATION OF SAFETY RULES DURING WORKS WITH HIGH-RISK“. Theory and Practice of Forensic Science and Criminalistics 20, Nr. 2 (04.12.2019): 62–71. http://dx.doi.org/10.32353/khrife.2.2019.04.
Der volle Inhalt der QuelleBurke, Ivan D., und Renier P. van Heerden. „The World is Polluted With Leaked Cyber Data“. International Journal of Cyber Warfare and Terrorism 7, Nr. 4 (Oktober 2017): 35–51. http://dx.doi.org/10.4018/ijcwt.2017100104.
Der volle Inhalt der QuelleAlgarni, Abdullah M., Vijey Thayananthan und Yashwant K. Malaiya. „Quantitative Assessment of Cybersecurity Risks for Mitigating Data Breaches in Business Systems“. Applied Sciences 11, Nr. 8 (19.04.2021): 3678. http://dx.doi.org/10.3390/app11083678.
Der volle Inhalt der Quelle&NA;. „Privacy breaches“. Nursing 34, Nr. 9 (September 2004): 35. http://dx.doi.org/10.1097/00152193-200409000-00035.
Der volle Inhalt der QuellePham, Martin H., Joshua Bakhsheshian, Patrick C. Reid, Ian A. Buchanan, Vance L. Fredrickson und John C. Liu. „Evaluation of C2 pedicle screw placement via the freehand technique by neurosurgical trainees“. Journal of Neurosurgery: Spine 29, Nr. 3 (September 2018): 235–40. http://dx.doi.org/10.3171/2018.1.spine17875.
Der volle Inhalt der QuelleMohammed, Zareef. „Data breach recovery areas: an exploration of organization's recovery strategies for surviving data breaches“. Organizational Cybersecurity Journal: Practice, Process and People 2, Nr. 1 (09.11.2021): 41–59. http://dx.doi.org/10.1108/ocj-05-2021-0014.
Der volle Inhalt der QuelleDiers-Lawson, Audra, und Amelia Symons. „Mind the gap: Understanding stakeholder reactions to different types of data security“. Proceedings of the International Crisis and Risk Communication Conference 3 (11.03.2020): 25–28. http://dx.doi.org/10.30658/icrcc.2020.6.
Der volle Inhalt der QuellePetrie, Nicholas. „Reforming the Remedy: Getting the Right Remedial Structure to Protect Personal Privacy“. Deakin Law Review 17, Nr. 1 (01.10.2012): 121. http://dx.doi.org/10.21153/dlr2012vol17no1art71.
Der volle Inhalt der QuelleGaikwad, Ujjwala Nitin, Oshrika Bose, Abhishek Padhi, Atul Jindal, Keshao Nagpure, Anudita Bhargava und Padma Das. „A retrospective observational insight into COVID-19 exposures resulting from personal protective equipment (PPE) breaches“. PLOS ONE 17, Nr. 5 (17.05.2022): e0268582. http://dx.doi.org/10.1371/journal.pone.0268582.
Der volle Inhalt der QuelleCha, Sandra E., Sung Soo Kim, Patricia Faison Hewlin und D. Scott DeRue. „Turning a Blind or Critical Eye to Leader Value Breaches: The Role of Value Congruence in Employee Perceptions of Leader Integrity“. Journal of Leadership & Organizational Studies 27, Nr. 3 (26.02.2020): 286–306. http://dx.doi.org/10.1177/1548051820906981.
Der volle Inhalt der QuelleCanan, Mustafa, Omer Ilker Poyraz und Anthony Akil. „A Monte-Carlo Analysis of Monetary Impact of Mega Data Breaches“. International Journal of Cyber Warfare and Terrorism 11, Nr. 3 (Juli 2021): 58–81. http://dx.doi.org/10.4018/ijcwt.2021070105.
Der volle Inhalt der QuelleSciubba, Daniel M., Joseph C. Noggle, Ananth K. Vellimana, Hassan Alosh, Matthew J. McGirt, Ziya L. Gokaslan und Jean-Paul Wolinsky. „Radiographic and clinical evaluation of free-hand placement of C-2 pedicle screws“. Journal of Neurosurgery: Spine 11, Nr. 1 (Juli 2009): 15–22. http://dx.doi.org/10.3171/2009.3.spine08166.
Der volle Inhalt der QuelleMuir Wood, Robert, und William Bateman. „Uncertainties and constraints on breaching and their implications for flood loss estimation“. Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences 363, Nr. 1831 (15.06.2005): 1423–30. http://dx.doi.org/10.1098/rsta.2005.1576.
Der volle Inhalt der QuelleRisher, Paul, und Stanford Gibson. „Applying Mechanistic Dam Breach Models to Historic Levee Breaches“. E3S Web of Conferences 7 (2016): 03002. http://dx.doi.org/10.1051/e3sconf/20160703002.
Der volle Inhalt der QuelleDonohue, Miriam L., Ross R. Moquin, Amit Singla und Blair Calancie. „Is in vivo manual palpation for thoracic pedicle screw instrumentation reliable?“ Journal of Neurosurgery: Spine 20, Nr. 5 (Mai 2014): 492–96. http://dx.doi.org/10.3171/2014.1.spine13197.
Der volle Inhalt der QuelleTopa, Gabriela, Mercedes Aranda-Carmena und Berta De-Maria. „Psychological Contract Breach and Outcomes: A Systematic Review of Reviews“. International Journal of Environmental Research and Public Health 19, Nr. 23 (23.11.2022): 15527. http://dx.doi.org/10.3390/ijerph192315527.
Der volle Inhalt der QuelleMožina, Damjan. „Raskid ugovora: Skica i Zakon o obligacionim odnosima“. Anali Pravnog fakulteta u Beogradu 70, Nr. 5 (29.12.2022): 517–42. http://dx.doi.org/10.51204/anali_pfbu_22mk17a.
Der volle Inhalt der QuelleSchatz, Daniel, und Rabih Bashroush. „The impact of repeated data breach events on organisations’ market value“. Information & Computer Security 24, Nr. 1 (14.03.2016): 73–92. http://dx.doi.org/10.1108/ics-03-2014-0020.
Der volle Inhalt der Quelle