LIST OF ABBREVIATIONS | 第4-5页 |
摘要 | 第5-6页 |
Abstract | 第6页 |
TABLE OF CONTENTS | 第7-9页 |
LIST OF TABLES | 第9-10页 |
LIST OF FIGURES | 第10-11页 |
LIST OF APPENDICES | 第11-12页 |
CHAPTER ONE | 第12-18页 |
1.1 Background of the Problem | 第12-13页 |
1.1.2 Information Security Program at Barclays Bank Tanzania Limited (BBT) | 第12-13页 |
1.2 Statement of the Research Problem | 第13-14页 |
1.4 Research Questions | 第14页 |
1.5 Research Objectives | 第14-18页 |
CHAPTER TWO LITERATURE REVIEW | 第18-26页 |
2.1 Key concepts in Information security | 第18-19页 |
2.2 Definition of Concepts | 第19-20页 |
2.3 Project Management | 第20-21页 |
2.4 Indicators of successful information security program | 第21-22页 |
2.5 Empirical Studies Information security program | 第22-23页 |
2.6 Conceptual Framework and Research Hypotheses | 第23-26页 |
CHAPTER THREE RESEARCH METHODOLOGY | 第26-39页 |
3.0 Introduction | 第26页 |
3.1 Data collection | 第26-27页 |
3.2 Population and Sample | 第27-28页 |
3.3 Operational Design | 第28-30页 |
3.4 Dependent Variable | 第30-31页 |
3.5 Independent Variables | 第31-35页 |
3.6 Control Variables | 第35-36页 |
3.7 Data Processing | 第36-39页 |
REFERENCES | 第39-41页 |
APPENDIX – I Information Security Program SurveyQuestionnaire | 第41-47页 |