An investigation of health information system security policies compliance behaviour / Norshima Humaidi
Health Information System (HIS) has a higher degree of vulnerability towards threats of information security such as unauthorized access, use, disclosure, disruption, modification or destruction and duplication of passwords. Human error is a major security threat to information system’s security and...
| المؤلف الرئيسي: | Norshima, Humaidi |
|---|---|
| التنسيق: | أطروحة |
| منشور في: |
2016
|
| الموضوعات: |
مواد مشابهة
Evaluation of system requirements specfication compliance to corporate information security policy: case study of risk and incident reporting system (RIRS)
حسب: Siti Sabariah Yaakob
منشور في: (2008)
حسب: Siti Sabariah Yaakob
منشور في: (2008)
Assessing the employees awareness and usage of information security policy in federal inland revenue service, Nigeria
حسب: Gadzama, Wadzani Aduwamai
منشور في: (2014)
حسب: Gadzama, Wadzani Aduwamai
منشور في: (2014)
Information security policy compliance model for public sector
حسب: Abd. Rahim, Fuad Harriz
منشور في: (2017)
حسب: Abd. Rahim, Fuad Harriz
منشور في: (2017)
Information security policy compliance model for government agency
حسب: Ramli, Muhamad Amirnazmi
منشور في: (2018)
حسب: Ramli, Muhamad Amirnazmi
منشور في: (2018)
Value focused assessment of information system security
حسب: Asadi, Saman
منشور في: (2014)
حسب: Asadi, Saman
منشور في: (2014)
A dimension-based information security culture model for information security policy compliance behavior in Malaysian public universities
حسب: Akhyari, Nasir
منشور في: (2019)
حسب: Akhyari, Nasir
منشور في: (2019)
Testing and bug fixing of the information security management system
حسب: Vahdani, Omid
منشور في: (2012)
حسب: Vahdani, Omid
منشور في: (2012)
Information security policy compliance behaviour model for Malaysian federal public sector agencies
حسب: Kuppusamy, Puspadevi
منشور في: (2022)
حسب: Kuppusamy, Puspadevi
منشور في: (2022)
Readiness of local authorities in implementing information security management system (ISMS)
حسب: Mohd. Esa, Farah Saffarizan
منشور في: (2014)
حسب: Mohd. Esa, Farah Saffarizan
منشور في: (2014)
Comprehensive analysis on the influences of computer ethics on information security
حسب: Abdul Rahim, Fiza
منشور في: (2009)
حسب: Abdul Rahim, Fiza
منشور في: (2009)
Information security awareness model in social networking for teenagers
حسب: Mohamed Khazin, Mohamed Zul Hazmi
منشور في: (2015)
حسب: Mohamed Khazin, Mohamed Zul Hazmi
منشور في: (2015)
An information security awareness model for financial management infiormation system (FMIS) in Sudan
حسب: Mahmoud, Suliman Mohamed
منشور في: (2014)
حسب: Mahmoud, Suliman Mohamed
منشور في: (2014)
Information security compliance assessment using information security maturity model
حسب: Zadeh, HassanHossein
منشور في: (2014)
حسب: Zadeh, HassanHossein
منشور في: (2014)
Information security risk management awareness in e-government outsourced projects
حسب: Zalehah Muyet
منشور في: (2011)
حسب: Zalehah Muyet
منشور في: (2011)
Human resource information system for public health assistant : on-line induction course
حسب: Mohd. Ariffin, Mohd. Azman
منشور في: (2001)
حسب: Mohd. Ariffin, Mohd. Azman
منشور في: (2001)
Information security vulnerability in an Iranian context from human perspective(electrical industry)
حسب: Pouransafar, Malahat
منشور في: (2013)
حسب: Pouransafar, Malahat
منشور في: (2013)
Evaluation of Information Security Risks of E-Learning Systems: A Case Study on UUM Learning Zone
حسب: Tan, Wai Beng
منشور في: (2011)
حسب: Tan, Wai Beng
منشور في: (2011)
Feasibility study on incorporating IEC/ISO27001 information security management system (ISMS) standard in it services environment
حسب: Hau, Lian Hong
منشور في: (2013)
حسب: Hau, Lian Hong
منشور في: (2013)
Simulation on Network Security Design Architecture for Server Room in Rwanda Information Technology Agency
حسب: Eric, Karerangabo
منشور في: (2009)
حسب: Eric, Karerangabo
منشور في: (2009)
Evaluation of user's behaviours handling computer security incident in financial institution in Klang Valley
حسب: Nor Hidayah Mohd Jawawi
منشور في: (2012)
حسب: Nor Hidayah Mohd Jawawi
منشور في: (2012)
Spatial correlation analysis of obesity cases with Demographic and fast food outlets distribution / Siti Nur Zulaikha Che Humaidi
حسب: Che Humaidi, Siti Nur zulaikha
منشور في: (2018)
حسب: Che Humaidi, Siti Nur zulaikha
منشور في: (2018)
Exploring Health Information Using WAP Technology: Maternity and Children Guide
حسب: Abdul Jabar, Russul DH.
منشور في: (2012)
حسب: Abdul Jabar, Russul DH.
منشور في: (2012)
Testing information security management system tool v2.1.1.0 based on ISO 27001:2005
حسب: Shehu, Abdulrahman Mustafa
منشور في: (2012)
حسب: Shehu, Abdulrahman Mustafa
منشور في: (2012)
Expert System For Classifying Shariah Compliance E-Business Companies
حسب: Wardah Atirah, Maharudin
منشور في: (2008)
حسب: Wardah Atirah, Maharudin
منشور في: (2008)
Systematic secure design guideline to improve integrity and availability of system security
حسب: Krishnan, Ashvini Devi
منشور في: (2013)
حسب: Krishnan, Ashvini Devi
منشور في: (2013)
Development of SecureMet: A Tool for Aligning Security Metrics and Organizations Security Objectives
حسب: Noraini, Mohd Noor
منشور في: (2011)
حسب: Noraini, Mohd Noor
منشور في: (2011)
Awareness and acceptance analysis of information security policy
حسب: Muda, Mohd. Zuki
منشور في: (2010)
حسب: Muda, Mohd. Zuki
منشور في: (2010)
A model of compliance on the quality system for software industry by ISO 9000 -3 / Burhani Amirudin.
حسب: Amirudin, Burhani
منشور في: (1999)
حسب: Amirudin, Burhani
منشور في: (1999)
Developing Cost And Risk Assessment Tool For Hybrid Approach In Information Security Risk Analysis
حسب: Mohd Zabawi, Ahmed Yaser
منشور في: (2019)
حسب: Mohd Zabawi, Ahmed Yaser
منشور في: (2019)
A secure map based graphical-password auhentication system
حسب: Alhebshi, Ebrahim
منشور في: (2014)
حسب: Alhebshi, Ebrahim
منشور في: (2014)
Health Information Management System (Modul Services)/ Mohd Zairee Zakaria
حسب: Mohd Zairee , Zakaria
منشور في: (2003)
حسب: Mohd Zairee , Zakaria
منشور في: (2003)
Secure System Development with UMLSEC : Application to a B2B System
حسب: Khairul Anwar, Sedek
منشور في: (2004)
حسب: Khairul Anwar, Sedek
منشور في: (2004)
Factors influencing security measures in IT outsourcing
حسب: Zainal, Mohd. Zairusham
منشور في: (2014)
حسب: Zainal, Mohd. Zairusham
منشور في: (2014)
Users' perception of the information security policy at Universiti Teknologi Malaysia
حسب: Sharif, Haniza
منشور في: (2009)
حسب: Sharif, Haniza
منشور في: (2009)
Operation management system for security department of Universiti Teknologi Malaysia(OMS-UTMSD)
حسب: Alfalet, Mohamed O. Ali
منشور في: (2007)
حسب: Alfalet, Mohamed O. Ali
منشور في: (2007)
Production information tracking system
حسب: Tioh, Keat Soon
منشور في: (2008)
حسب: Tioh, Keat Soon
منشور في: (2008)
Hospital information system modeling
حسب: Kaghazchi, Hamid Reza
منشور في: (2008)
حسب: Kaghazchi, Hamid Reza
منشور في: (2008)
Secure cloud storage model to preserve confidentiality and integrity
حسب: Brohi, Sarfraz Nawaz
منشور في: (2015)
حسب: Brohi, Sarfraz Nawaz
منشور في: (2015)
The analysis and development of secure software assessment model (SSAM)
حسب: Apau, Mohd. Nazer
منشور في: (2007)
حسب: Apau, Mohd. Nazer
منشور في: (2007)
An anti-malvertising model for university students to increase security awareness
حسب: Noorlaily Izwana Ibrahim
منشور في: (2012)
حسب: Noorlaily Izwana Ibrahim
منشور في: (2012)
مواد مشابهة
-
Evaluation of system requirements specfication compliance to corporate information security policy: case study of risk and incident reporting system (RIRS)
حسب: Siti Sabariah Yaakob
منشور في: (2008) -
Assessing the employees awareness and usage of information security policy in federal inland revenue service, Nigeria
حسب: Gadzama, Wadzani Aduwamai
منشور في: (2014) -
Information security policy compliance model for public sector
حسب: Abd. Rahim, Fuad Harriz
منشور في: (2017) -
Information security policy compliance model for government agency
حسب: Ramli, Muhamad Amirnazmi
منشور في: (2018) -
Value focused assessment of information system security
حسب: Asadi, Saman
منشور في: (2014)