| LIST OF ABBREVIATIONS | 第4-5页 |
| 摘要 | 第5-6页 |
| Abstract | 第6页 |
| TABLE OF CONTENTS | 第7-9页 |
| LIST OF TABLES | 第9-10页 |
| LIST OF FIGURES | 第10-11页 |
| LIST OF APPENDICES | 第11-12页 |
| CHAPTER ONE | 第12-18页 |
| 1.1 Background of the Problem | 第12-13页 |
| 1.1.2 Information Security Program at Barclays Bank Tanzania Limited (BBT) | 第12-13页 |
| 1.2 Statement of the Research Problem | 第13-14页 |
| 1.4 Research Questions | 第14页 |
| 1.5 Research Objectives | 第14-18页 |
| CHAPTER TWO LITERATURE REVIEW | 第18-26页 |
| 2.1 Key concepts in Information security | 第18-19页 |
| 2.2 Definition of Concepts | 第19-20页 |
| 2.3 Project Management | 第20-21页 |
| 2.4 Indicators of successful information security program | 第21-22页 |
| 2.5 Empirical Studies Information security program | 第22-23页 |
| 2.6 Conceptual Framework and Research Hypotheses | 第23-26页 |
| CHAPTER THREE RESEARCH METHODOLOGY | 第26-39页 |
| 3.0 Introduction | 第26页 |
| 3.1 Data collection | 第26-27页 |
| 3.2 Population and Sample | 第27-28页 |
| 3.3 Operational Design | 第28-30页 |
| 3.4 Dependent Variable | 第30-31页 |
| 3.5 Independent Variables | 第31-35页 |
| 3.6 Control Variables | 第35-36页 |
| 3.7 Data Processing | 第36-39页 |
| REFERENCES | 第39-41页 |
| APPENDIX – I Information Security Program SurveyQuestionnaire | 第41-47页 |