2023
DOI: 10.1108/ics-04-2023-0063
|View full text |Cite
|
Sign up to set email alerts
|

Informational inequality: the role of resources and attributes in information security awareness

Gregory Lyon

Abstract: Purpose The rapid expansion of internet usage and device connectivity has underscored the importance of understanding the public’s cyber behavior and knowledge. Despite this, there is little research that examines the public’s objective knowledge of secure information security practices. The purpose of this study is to examine how objective cyber awareness is distributed throughout society. Design/methodology/approach This study draws on a large national survey of adults to examine the relationship between i… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...

Citation Types

0
0
0

Year Published

2024
2024
2024
2024

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(2 citation statements)
references
References 31 publications
0
0
0
Order By: Relevance
“…Аналіз останніх досліджень і публікацій. Актуальність теми дослідження визначається увагою авторів до розробки даної проблематики, зокрема, цікавими є дослідження А. Татахмоуні [1], М. Тханасі-Босе, А. Кулаклі [2], Н. Чен, У.Юан [3], Г. Ліон [4], Т. Фам, П. Трінх, Х. Май, Ку. Ле [5], Х. Чуа, В. Кхор, С. Вонг [6], М. Ніеміа [7], С. Вен, В. Катт [8], Х. Матторд, К. Котвіца, М. Вітман, Е. Батаглі [9], С. Гууд, А. Ріаз [10], А. Шарма, Т. Бгатія, Р. Снігх [11], М. Шанганмехр, А. Кумар, Дж.…”
unclassified
See 1 more Smart Citation
“…Аналіз останніх досліджень і публікацій. Актуальність теми дослідження визначається увагою авторів до розробки даної проблематики, зокрема, цікавими є дослідження А. Татахмоуні [1], М. Тханасі-Босе, А. Кулаклі [2], Н. Чен, У.Юан [3], Г. Ліон [4], Т. Фам, П. Трінх, Х. Май, Ку. Ле [5], Х. Чуа, В. Кхор, С. Вонг [6], М. Ніеміа [7], С. Вен, В. Катт [8], Х. Матторд, К. Котвіца, М. Вітман, Е. Батаглі [9], С. Гууд, А. Ріаз [10], А. Шарма, Т. Бгатія, Р. Снігх [11], М. Шанганмехр, А. Кумар, Дж.…”
unclassified
“…У прогресивних країнах високий пріоритет віддається захисту цілісності та конфіденційності даних громадян. Застосування сучасних методів шифрування та механізмів контролю доступу дозволяє забезпечити надійний захист від несанкціонованого доступу та усунення можливих загроз [3][4].…”
unclassified