Ich stimme zu, dass diese Seite Cookies verwende. Weitere Informationen finden Sie unter unseren
Datenschutzerklärungen
.
X
Login
Merkliste (
0
)
Startseite
Über uns
Startseite Über uns
Neues aus der SuUB
Geschichte der SuUB
Bibliotheksprofil
Presseinformationen
Freundeskreis
Die Bibliothek in Zahlen
Ausstellungen
Projekte
Ausbildung, Praktika und Stellenangebote
Filme zur Staats- und Universitätsbibliothek Bremen
Service & Beratung
Startseite Service & Beratung
Ausleihe & Fernleihe
Rückgabe & Verlängerung
Schulungen & Führungen
Mein Bibliothekskonto
Bibliotheksausweis
Neu in der Bibliothek?
Informationsmaterialien, Formulare und Pläne zum Download
Öffnungszeiten
Lernort Bibliothek
PC, WLAN, Kopieren, Scannen, Drucken
Kataloge & Sammlungen
Startseite Kataloge & Sammlungen
Historische Sammlungen
Digitale Sammlungen
Fachinformationen
Standorte
Startseite Standorte
Zentrale
Juridicum
Bereichsbibliothek Wirtschaftswissenschaft
Bereichsbibliothek Physik / Elektrotechnik
Teilbibliothek Technik und Sozialwesen
Teilbibliothek Wirtschaft und Nautik
Teilbibliothek Musik
Teilbibliothek Kunst
Teilbibliothek Bremerhaven
Kontakt
Startseite Kontakt
Liste der Ansprechpartner
Open Access & Publizieren
Startseite Open Access & Publizieren
Literaturverwaltung
Literatur Publizieren
Open Access in Bremen
Toggle navigation
Brinton Anderson, Bonnie
68
Ergebnisse:
Artikel (Online) X
Sprachen
englisch (64)
deutsch (1)
Sortierung: Relevanz
Sortierung: Jahr
?
1
How users perceive and respond to security messages: a Neur..:
Brinton Anderson, Bonnie
;
Vance, Anthony
;
Kirwan, C Brock
..
European Journal of Information Systems. 25 (2016) 4 - p. 364-390 , 2016
Link:
https://doi.org/10.1057/..
?
2
An estimation of the decision models of senior IS managers ..:
Brinton Anderson, Bonnie
;
Bajaj, Akhilesh
;
Gorr, Wilpen
Journal of Systems and Software. 61 (2002) 1 - p. 59-75 , 2002
Link:
https://doi.org/10.1016/..
?
3
Barriers to a cybersecurity career: Analysis across career ..:
Giboney, Justin Scott
;
Anderson, Bonnie Brinton
;
Wright, Geoffrey A.
...
Computers & Security. 132 (2023) - p. 103316 , 2023
Link:
https://doi.org/10.1016/..
?
4
Embracing brain and behaviour: Designing programs of comple..:
Kirwan, C. Brock
;
Vance, Anthony
;
Jenkins, Jeffrey L.
.
Information Systems Journal. 33 (2022) 2 - p. 324-349 , 2022
Link:
https://doi.org/10.1111/..
?
5
Repetition of Computer Security Warnings Results in Differe..:
Kirwan, C. Brock
;
Bjornn, Daniel K.
;
Anderson, Bonnie Brinton
...
Frontiers in Psychology. 11 (2020) - p. , 2020
Link:
https://doi.org/10.3389/..
?
6
Tuning Out Security Warnings: A Longitudinal Examination of..:
Vance, Anthony
;
Jenkins, Jeffrey L.
;
Anderson, Bonnie Brinton
..
MIS Quarterly. 42 (2018) 2 - p. 355-380 , 2018
Link:
https://www.jstor.org/st..
?
7
Your memory is working against you: How eye tracking and me..:
Anderson, Bonnie Brinton
;
Jenkins, Jeffrey L.
;
Vance, Anthony
..
Decision Support Systems. 92 (2016) - p. 3-13 , 2016
Link:
https://doi.org/10.1016/..
?
8
From Warning to Wallpaper: Why the Brain Habituates to Secu..:
ANDERSON, BONNIE BRINTON
;
VANCE, ANTHONY
;
KIRWAN, C. BROCK
..
Journal of Management Information Systems. 33 (2016) 3 - p. 713-743 , 2016
Link:
https://www.jstor.org/st..
?
9
More Harm Than Good? How Messages That Interrupt Can Make U..:
Jenkins, Jeffrey L.
;
Anderson, Bonnie Brinton
;
Vance, Anthony
..
Information Systems Research. 27 (2016) 4 - p. 880-896 , 2016
Link:
https://www.jstor.org/st..
?
10
From Warning to Wallpaper: Why the Brain Habituates to Secu..:
Anderson, Bonnie Brinton
;
Vance, Anthony
;
Kirwan, C. Brock
..
Journal of Management Information Systems. 33 (2016) 3 - p. 713-743 , 2016
Link:
https://doi.org/10.1080/..
?
11
Neural correlates of gender differences and color in distin..:
Anderson, Bonnie Brinton
;
Kirwan, C. Brock
;
Eargle, David
..
Journal of Cybersecurity. , 2015
Link:
https://doi.org/10.1093/..
?
12
Creating automated plans for Semantic Web applications thro..:
Anderson, Bonnie Brinton
;
Hansen, James V.
;
Lowry, Paul Benjamin
Expert Systems with Applications. 36 (2009) 7 - p. 10595-10603 , 2009
Link:
https://doi.org/10.1016/..
?
13
The application of model checking for securing e-commerce t..:
Anderson, Bonnie Brinton
;
Hansen, James V.
;
Lowry, Paul Benjamin
.
Communications of the ACM. 49 (2006) 6 - p. 97-101 , 2006
Link:
https://dl.acm.org/doi/1..
?
14
The application of model checking for securing e-commerce t..:
Anderson, Bonnie Brinton
;
Hansen, James V.
;
Lowry, Paul Benjamin
.
Communications of the ACM. 49 (2006) 6 - p. 97-101 , 2006
Link:
https://doi.org/10.1145/..
?
15
Model checking for design and assurance of e-Business proce..:
Anderson, Bonnie Brinton
;
Hansen, James V.
;
Lowry, Paul Benjamin
.
Decision Support Systems. 39 (2005) 3 - p. 333-344 , 2005
Link:
https://doi.org/10.1016/..
1-15