Zeitschriftenartikel zum Thema „ISO/IEC 27004“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "ISO/IEC 27004" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Winarni, Ade. „Penilaian Tingkat Efektivitas Penerapan Keamanan Sistem Informasi Menggunakan Iso/Iec 27004:2009 Dan Iso/Sni 27001:2009 (Studi“. Jurnal Bangkit Indonesia 5, Nr. 2 (31.10.2016): 90. http://dx.doi.org/10.52771/bangkitindonesia.v5i2.77.
Der volle Inhalt der QuelleAldya, A. P., S. Sutikno und Y. Rosmansyah. „Measuring effectiveness of control of information security management system based on SNI ISO/IEC 27004: 2013 standard“. IOP Conference Series: Materials Science and Engineering 550 (23.08.2019): 012020. http://dx.doi.org/10.1088/1757-899x/550/1/012020.
Der volle Inhalt der QuelleDisterer, Georg. „ISO/IEC 27000, 27001 and 27002 for Information Security Management“. Journal of Information Security 04, Nr. 02 (2013): 92–100. http://dx.doi.org/10.4236/jis.2013.42011.
Der volle Inhalt der QuelleDiamantopoulou, Vasiliki, Aggeliki Tsohou und Maria Karyda. „From ISO/IEC27001:2013 and ISO/IEC27002:2013 to GDPR compliance controls“. Information & Computer Security 28, Nr. 4 (08.06.2020): 645–62. http://dx.doi.org/10.1108/ics-01-2020-0004.
Der volle Inhalt der Quelleال فيحان, اثير عبد الهادي, und عامر حمدي عبد غريب. „تقييم نظام أدارة امن المعلومات في الهيئة العراقية للحاسبات والمعلوماتية على وفق المواصفة الدولية (ISO/IEC 27001:2013“. Journal of Economics and Administrative Sciences 21, Nr. 86 (01.12.2015): 1. http://dx.doi.org/10.33095/jeas.v21i86.764.
Der volle Inhalt der QuelleSugianto, Anindya Dwi Lestari, Febriliyan Samopa und Hanim Maria Astuti. „PENILAIAN DAN KONTROL RISIKO TERHADAP INFRASTRUKTUR DAN KEAMANAN INFORMASI BERDASARKAN STANDAR ISO/IEC 27001:2013 (STUDI KASUS: INSTITUT TEKNOLOGI SEPULUH NOPEMBER)“. Sebatik 24, Nr. 1 (18.06.2020): 96–101. http://dx.doi.org/10.46984/sebatik.v24i1.910.
Der volle Inhalt der QuelleMauladani, Furqon, und Daniel Oranova Siahaan. „Perancangan SMKI Berdasarkan SNI ISO/IEC27001:2013 dan SNI ISO/IEC27005:2013 (Studi Kasus DPTSI-ITS)“. CSRID (Computer Science Research and Its Development Journal) 10, Nr. 1 (27.03.2018): 32. http://dx.doi.org/10.22303/csrid.10.1.2018.32-43.
Der volle Inhalt der QuelleChoi, Ju-Young, Eun-Jung Choi und Myuhng-Joo Kim. „A Comparison Study between Cloud Service Assessment Programs and ISO/IEC 27001:2013“. Journal of Digital Policy and Management 12, Nr. 1 (28.01.2014): 405–14. http://dx.doi.org/10.14400/jdpm.2014.12.1.405.
Der volle Inhalt der QuelleHermawan, Wawan. „Perancangan Manajemen Risiko Keamanan Informasi pada Penyelenggara Sertifikasi Elektronik (PSrE)“. Jurnal Telekomunikasi dan Komputer 9, Nr. 2 (31.08.2019): 129. http://dx.doi.org/10.22441/incomtech.v9i2.6474.
Der volle Inhalt der QuelleJendrian, Kai. „Der Standard ISO/IEC 27001:2013“. Datenschutz und Datensicherheit - DuD 38, Nr. 8 (August 2014): 552–57. http://dx.doi.org/10.1007/s11623-014-0182-x.
Der volle Inhalt der QuellePordesch, Ulrich. „DIN ISO/IEC 27001-orientiertes ISMS“. Datenschutz und Datensicherheit - DuD 41, Nr. 11 (31.10.2017): 667–71. http://dx.doi.org/10.1007/s11623-017-0855-3.
Der volle Inhalt der QuelleFauzi, Rokhman. „Implementasi Awal Sistem Manajemen Keamanan Informasi pada UKM Menggunakan Kontrol ISO/IEC 27002“. JTERA (Jurnal Teknologi Rekayasa) 3, Nr. 2 (03.12.2018): 145. http://dx.doi.org/10.31544/jtera.v3.i2.2018.145-156.
Der volle Inhalt der QuelleAkowuah, Francis, Xiaohong Yuan, Jinsheng Xu und Hong Wang. „A Survey of Security Standards Applicable to Health Information Systems“. International Journal of Information Security and Privacy 7, Nr. 4 (Oktober 2013): 22–36. http://dx.doi.org/10.4018/ijisp.2013100103.
Der volle Inhalt der QuelleNykänen, Riku, und Tommi Kärkkäinen. „Aligning Two Specifications for Controlling Information Security“. International Journal of Cyber Warfare and Terrorism 4, Nr. 2 (April 2014): 46–62. http://dx.doi.org/10.4018/ijcwt.2014040104.
Der volle Inhalt der QuelleKurnianto, Ari, Rizal Isnanto und Aris Puji Widodo. „Assessment of Information Security Management System based on ISO/IEC 27001:2013 On Subdirectorate of Data Center and Data Recovery Center in Ministry of Internal Affairs“. E3S Web of Conferences 31 (2018): 11013. http://dx.doi.org/10.1051/e3sconf/20183111013.
Der volle Inhalt der QuelleSundari, Piski, und Wella Wella. „SNI ISO/IEC 27001 dan Indeks KAMI: Manajemen Risiko PUSDATIN (PUPR)“. Ultima InfoSys : Jurnal Ilmu Sistem Informasi 12, Nr. 1 (29.06.2021): 35–42. http://dx.doi.org/10.31937/si.v12i1.1701.
Der volle Inhalt der QuelleLoomans, Dirk, und Manuela Matz. „ISO/IEC 27001:2013 — Sicherheit durch mehr Freiheit!“ Wirtschaftsinformatik & Management 6, Nr. 2 (Februar 2014): 62–67. http://dx.doi.org/10.1365/s35764-014-0404-x.
Der volle Inhalt der QuelleKholis Gunawan, Nur, Raden Budiarto Hadiprakoso und Herman Kabetta. „Comparative Study Between the Integration of ITIL and ISO / IEC 27001 with the Integration of COBIT and ISO / IEC 27001“. IOP Conference Series: Materials Science and Engineering 852 (21.07.2020): 012128. http://dx.doi.org/10.1088/1757-899x/852/1/012128.
Der volle Inhalt der QuelleMusyarofah, Sitta Rif’atul, und Rahadian Bisma. „Analisis kesenjangan sistem manajemen keamanan informasi (SMKI) sebagai persiapan sertifikasi ISO/IEC 27001:2013 pada institusi pemerintah“. Teknologi 11, Nr. 1 (01.01.2021): 1–15. http://dx.doi.org/10.26594/teknologi.v11i1.2152.
Der volle Inhalt der QuellePradipta, Yudhistira Candra, Yani Rahardja und Melkior Nikolar Ngalumsine Sitokdana. „AUDIT SISTEM MANAJEMEN KEAMANAN INFORMASI PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENERBANGAN DAN ANTARIKSA (PUSTIKPAN) MENGGUNAKAN SNI ISO/IEC 27001:2013“. Sebatik 23, Nr. 2 (01.12.2019): 352–58. http://dx.doi.org/10.46984/sebatik.v23i2.782.
Der volle Inhalt der QuelleLitvinchuk, Iryna, Ruslan Korchomnyi, Nataliia Korshun und Maksym Vorokhob. „APPROACH TO INFORMATION SECURITY RISK ASSESSMENT FOR A CLASS «1» AUTOMATED SYSTEM“. Cybersecurity: Education, Science, Technique 2, Nr. 10 (2020): 98–112. http://dx.doi.org/10.28925/2663-4023.2020.10.98112.
Der volle Inhalt der QuelleMedve, Anna. „Model-based Framework for Change Management and Integrated Development of Information Security“. INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 5, Nr. 3 (15.09.2013): 586–97. http://dx.doi.org/10.24297/ijmit.v5i3.4225.
Der volle Inhalt der QuelleMedve, Anna. „Model-based Framework for Change Management and Integrated Devlopment of Information Security“. INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 5, Nr. 3 (15.09.2018): 586–97. http://dx.doi.org/10.24297/ijmit.v5i3.759.
Der volle Inhalt der QuellePardo, César, Francisco J. Pino und Félix Garcia. „Towards an Integrated Management System (IMS), harmonizing the ISO/IEC 27001 and ISO/IEC 20000-2 standards“. International Journal of Software Engineering and Its Applications 10, Nr. 9 (30.09.2016): 217–30. http://dx.doi.org/10.14257/ijseia.2016.10.9.18.
Der volle Inhalt der QuelleLukitowati, Risma, und Kalamullah Ramli. „Assessing the Information Security Awareness of Employees in PT ABC Against International Organization for Standardization (ISO) 27001:2013“. Journal of Computational and Theoretical Nanoscience 17, Nr. 2 (01.02.2020): 1441–46. http://dx.doi.org/10.1166/jctn.2020.8823.
Der volle Inhalt der QuelleMataracioglu, Tolga, und Sevgi Ozkan Yildirim. „Obstructions of Turkish Public Organizations Getting ISO/IEC 27001 Certified“. International Journal of Managing Value and Supply Chains 5, Nr. 2 (Juni 2014): 1–10. http://dx.doi.org/10.5121/ijmvsc.2014.5201.
Der volle Inhalt der Quelleالذنيبات, معاذ يوسف, عدنان عواد الشوابكة und خيرو خلف البقور. „دور عمليات إدارة الموارد البشرية في تحقيق الأمن المعلوماتي: دراسة تطبيقية على الجامعات الحكومية السعودية“. Management & Economics Research Journal 2, Nr. 3 (21.06.2020): 1–23. http://dx.doi.org/10.48100/merj.v2i3.107.
Der volle Inhalt der QuelleParadise, Paradise, Kusrini Kusrini und Asro Nasiri. „Audit Keamanan Aplikasi E-Cash Menggunakan Iso 27001“. Creative Information Technology Journal 5, Nr. 4 (19.03.2020): 243. http://dx.doi.org/10.24076/citec.2018v5i4.209.
Der volle Inhalt der QuelleKozhedub, Yuliia. „Modern aspects of updating international standards of series ISO/IEC 27000“. Collection "Information technology and security" 4, Nr. 1 (30.06.2016): 20–26. http://dx.doi.org/10.20535/2411-1031.2016.4.1.95921.
Der volle Inhalt der QuelleRosa, Ferrucio De Franco, Mario Jino, Paulo Marcos Siqueira Bueno und Rodrigo Bonacin. „Applying heuristics to the selection and prioritisation of security assessment items in software assessment: the case of ISO/IEC 27001 the case of ISO/IEC 27001“. ACTA IMEKO 8, Nr. 2 (27.06.2019): 12. http://dx.doi.org/10.21014/acta_imeko.v8i2.624.
Der volle Inhalt der QuelleMaingak, Akmal Zaifullah, Candiwan Candiwan und Listyo Dwi Harsono. „Information Security Assessment Using ISO/IEC 27001:2013 Standard on Government Institution“. TRIKONOMIKA 17, Nr. 1 (17.09.2018): 28. http://dx.doi.org/10.23969/trikonomika.v17i1.1138.
Der volle Inhalt der QuelleKrawczyk-Jezierska, Agnieszka, und Jarosław Jezierski. „Zastosowanie normy ISO/EIC 27001 w sektorze finansowym — zakres i korzyści“. Ekonomia 24, Nr. 2 (23.10.2018): 107–21. http://dx.doi.org/10.19195/2084-4093.24.2.8.
Der volle Inhalt der QuelleMaletić, Siniša. „IMPLEMENTACIJA SISTEMABEZBEDNOSTI INFORMACIJAISO/IEC 27001 U KOMPANIJI „FMS“ BEOGRAD, SA OSVRTOM NA PROCENU RIZIKA“. Zbornik radova Fakulteta tehničkih nauka u Novom Sadu 34, Nr. 05 (15.04.2019): 822–24. http://dx.doi.org/10.24867/02gi06maletic.
Der volle Inhalt der QuelleMarcos, Antonio Folgueras, José Carlos Alva Tello, Belén Ruiz-Mezcua und Ángel García Crespo. „Detection of Strategies in IT Organizations through an Integrated IT Compliance Model“. International Journal of IT/Business Alignment and Governance 1, Nr. 4 (Oktober 2010): 40–57. http://dx.doi.org/10.4018/jitbag.2010100103.
Der volle Inhalt der QuelleMuthaiyah, Saravanan, und Thein Oak Kyaw Zaw. „ISO/IEC 27001 Implementation in SMEs: Investigation on Management of Information Assets“. Indian Journal of Public Health Research & Development 9, Nr. 12 (2018): 2631. http://dx.doi.org/10.5958/0976-5506.2018.02112.5.
Der volle Inhalt der QuelleChiChang Chang, PeiRan Sun, KuoHsiung Liao und YiFen Chen. „Evaluating the ISO/IEC 27001 with Experts' Knowledge for Taiwanese Medical Center“. Journal of Convergence Information Technology 6, Nr. 10 (31.10.2011): 63–70. http://dx.doi.org/10.4156/jcit.vol6.issue10.9.
Der volle Inhalt der QuelleAfrianto, Irawan, Taryana Suryana und Sufa’atin Sufa’atin. „Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009“. Jurnal ULTIMA InfoSys 6, Nr. 1 (01.06.2015): 43–49. http://dx.doi.org/10.31937/si.v6i1.278.
Der volle Inhalt der QuelleCruz-Gavilánez, Yolanda de la N., und Carlos J. Martinez-Santander. „ISO / IEC 27001 aseguramiento de la calidad de la información: Línea de tiempo“. Polo del Conocimiento 3, Nr. 6 (05.06.2018): 478. http://dx.doi.org/10.23857/pc.v3i6.641.
Der volle Inhalt der QuelleCulot, Giovanna, Guido Nassimbeni, Matteo Podrecca und Marco Sartor. „The ISO/IEC 27001 information security management standard: literature review and theory-based research agenda“. TQM Journal 33, Nr. 7 (16.03.2021): 76–105. http://dx.doi.org/10.1108/tqm-09-2020-0202.
Der volle Inhalt der QuellePutra, Mardi Yudhi, und Djajasukma Tjahjadi. „Evaluasi Keamanan Informasi Pada Perguruan Tinggi Bina Insani Berdasarkan Indeks Keamanan Informasi SNI ISO/IEC 27001“. PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic 6, Nr. 1 (19.03.2018): 95–104. http://dx.doi.org/10.33558/piksel.v6i1.1404.
Der volle Inhalt der QuelleГаршина, Вероника Викторовна, Вячеслав Алексеевич Степанцов und Анастасия Юрьевна Данковцева. „Семантический анализ информационных рисков и угроз на основе онтологии стандарта ISO/IEC 27001“. Вестник ВГУ. Серия: Системный анализ и информационные технологии, Nr. 4 (30.08.2018): 73–80. http://dx.doi.org/10.17308/sait.2018.4/1255.
Der volle Inhalt der QuelleSholikhatin, Siti Alvi, und Khairunnisak Nur Isnaini. „Analysis of Information Security Using ISO 27001 and Triangular Fuzzy Number Weighting“. Jurnal Ilmiah Informatika 6, Nr. 1 (30.06.2021): 43–49. http://dx.doi.org/10.35316/jimi.v6i1.1224.
Der volle Inhalt der QuelleSanskriti Choubey und Astitwa Bhargava. „Significance of ISO/IEC 27001 in the Implementation of Governance, Risk and Compliance“. International Journal of Scientific Research in Network Security and Communication 6, Nr. 2 (30.04.2018): 30–33. http://dx.doi.org/10.26438/ijsrnsc/v6i2.3033.
Der volle Inhalt der QuelleAhler, Ekaterina. „The ISO/IEC 27001 standard provides a systematic approach to information security management“. Upravlenie kachestvom (Quality management), Nr. 1 (01.01.2021): 36–38. http://dx.doi.org/10.33920/pro-1-2101-07.
Der volle Inhalt der QuelleTanaamah, Andeka Rocky, und Friska Juliana Indira. „Analysis of Information Technology Security Management UKSW SIASAT Using ISO/IEC 27001:2013“. IJITEE (International Journal of Information Technology and Electrical Engineering) 5, Nr. 2 (06.08.2021): 68. http://dx.doi.org/10.22146/ijitee.65670.
Der volle Inhalt der QuelleRabii, Anass, Saliha Assoul, Khadija Ouazzani Touhami und Ounsa Roudies. „Information and cyber security maturity models: a systematic literature review“. Information & Computer Security 28, Nr. 4 (06.06.2020): 627–44. http://dx.doi.org/10.1108/ics-03-2019-0039.
Der volle Inhalt der QuelleArruda, Paulo Cesar Andrade, Marcio Lima Da Silva und Edilson Da Silva Pedro. „Um Estudo da Segurança da Informação na Propriedade Intelectual nas ICTs“. Cadernos de Prospecção 13, Nr. 4 (12.07.2020): 1053. http://dx.doi.org/10.9771/cp.v13i4.29512.
Der volle Inhalt der QuelleTiszolczi, Balázs Gergely. „Fizikai biztonsági kontrollok tervezésének és alkalmazásának gyakorlata az ISO/IEC 27001 szabvány elvárásainak tükrében“. Magyar Rendészet 19, Nr. 2-3 (2019): 233–49. http://dx.doi.org/10.32577/mr.2019.2-3.12.
Der volle Inhalt der QuelleMaquera Quispe, Henry George, und Paola Nhataly Serpa Guillermo. „GESTIÓN DE ACTIVOS BASADO EN ISO/IEC 27002 PARA GARANTIZAR SEGURIDAD DE LA INFORMACIÓN“. Ciencia & Desarrollo, Nr. 21 (11.06.2019): 100–112. http://dx.doi.org/10.33326/26176033.2017.21.736.
Der volle Inhalt der QuelleAndriana, Myra, Irwan Sembiring und Kristoko Dwi Hartomo. „SOP of Information System Security on Koperasi Simpan Pinjam Using ISO/IEC 27002:2013“. Jurnal Transformatika 18, Nr. 1 (29.07.2020): 25. http://dx.doi.org/10.26623/transformatika.v18i1.2020.
Der volle Inhalt der Quelle