Artículos de revistas sobre el tema "Cybersecurity Maturity Model Certification"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Cybersecurity Maturity Model Certification".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Razikin, Khairur y Agus Widodo. "General Cybersecurity Maturity Assessment Model: Best Practice to Achieve Payment Card Industry-Data Security Standard (PCI-DSS) Compliance". CommIT (Communication and Information Technology) Journal 15, n.º 2 (31 de agosto de 2021): 91–104. http://dx.doi.org/10.21512/commit.v15i2.6931.
Texto completoColeman, Joe. "The DOD's CMMC 2.0: What Heat Treaters Need to Know". AM&P Technical Articles 182, n.º 2 (1 de marzo de 2024): 37–39. http://dx.doi.org/10.31399/asm.amp.2024-02.p037.
Texto completoFleming, Courtney, Mark Reith y Wayne Henry. "Securing Commercial Satellites for Military Operations: A Cybersecurity Supply Chain Framework". International Conference on Cyber Warfare and Security 18, n.º 1 (28 de febrero de 2023): 85–92. http://dx.doi.org/10.34190/iccws.18.1.1062.
Texto completoLevy, Yair y Ruti Gafni. "Towards the quantification of cybersecurity footprint for SMBs using the CMMC 2.0". Online Journal of Applied Knowledge Management 10, n.º 1 (6 de septiembre de 2022): 43–61. http://dx.doi.org/10.36965/ojakm.2022.10(1)43-61.
Texto completoTsvilii, Olena. "Cybersecurity regulation: cybersecurity certification of operational technologies". Technology audit and production reserves 1, n.º 2(57) (28 de febrero de 2021): 54–60. http://dx.doi.org/10.15587/2706-5448.2021.225271.
Texto completoTsvilii, Olena. "SYSTEM OF CERTIFICATION OF CYBERSECURITY OF INFORMATION AND COMMUNICATIONS TECHNOLOGIES". Proceedings of the O.S. Popov ОNAT 1, n.º 2 (31 de diciembre de 2020): 121–34. http://dx.doi.org/10.33243/2518-7139-2020-1-2-121-134.
Texto completoKour, Ravdeep, Ramin Karim y Adithya Thaduri. "Cybersecurity for railways – A maturity model". Proceedings of the Institution of Mechanical Engineers, Part F: Journal of Rail and Rapid Transit 234, n.º 10 (18 de octubre de 2019): 1129–48. http://dx.doi.org/10.1177/0954409719881849.
Texto completoYigit Ozkan, Bilge, Sonny van Lingen y Marco Spruit. "The Cybersecurity Focus Area Maturity (CYSFAM) Model". Journal of Cybersecurity and Privacy 1, n.º 1 (13 de febrero de 2021): 119–39. http://dx.doi.org/10.3390/jcp1010007.
Texto completoKunsook, Kritiyaporn, Sotarat Thammaboosadee y Rojjalak Chuckpaiwong. "Sustainable Organic Farming Maturity Model". International Journal on Advanced Science, Engineering and Information Technology 14, n.º 2 (23 de abril de 2024): 706–16. http://dx.doi.org/10.18517/ijaseit.14.2.19504.
Texto completoMorales-Fernández, Rogelio, José Alfonso Brito-Rojas y Jaime Arturo Villaseñor Marcial. "CAPABILITY MATURITY MODEL INTEGRATION (CMMI)". Revista de Investigación en Tecnologías de la Información 2, n.º 3 (junio de 2014): 15–20. http://dx.doi.org/10.36825/riti.02.03.003.
Texto completoAliyu, Aliyu, Leandros Maglaras, Ying He, Iryna Yevseyeva, Eerke Boiten, Allan Cook y Helge Janicke. "A Holistic Cybersecurity Maturity Assessment Framework for Higher Education Institutions in the United Kingdom". Applied Sciences 10, n.º 10 (25 de mayo de 2020): 3660. http://dx.doi.org/10.3390/app10103660.
Texto completoPeliukh, O. I., M. V. Yesina y D. Yu Holubnychyi. "CERT-UA assessment based on the CSIRT ENISA Maturity Model". Radiotekhnika, n.º 213 (16 de junio de 2023): 41–48. http://dx.doi.org/10.30837/rt.2023.2.213.04.
Texto completoAbhilash Maroju, Srinivas A Vaddadi, Sravanthi Dontu, Rohith Vallabhaneni,. "An Empirical Paradigm on Cybersecurity Vulnerability Mitigation Framework". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 9s (31 de agosto de 2023): 786–92. http://dx.doi.org/10.17762/ijritcc.v11i9s.9484.
Texto completoRoy, Yanina, Olena Riabchun y Valeriy Yermoshin. "MATURITY MODEL OF CYBER SECURITY SYSTEM OPPORTUNITIES AT CRITICAL INFRASTRUCTURE FACILITIES OF THE ES-C2M2 ENERGY SECTOR". Cybersecurity: Education, Science, Technique 2, n.º 10 (2020): 67–74. http://dx.doi.org/10.28925/2663-4023.2020.10.6774.
Texto completoNowrozy, Raza. "GPTs or Grim Position Threats? The Potential Impacts of Large Language Models on Non-Managerial Jobs and Certifications in Cybersecurity". Informatics 11, n.º 3 (11 de julio de 2024): 45. http://dx.doi.org/10.3390/informatics11030045.
Texto completoEstorilio, Carla C. A. y Lígia de Oliveira Franzosi Bessa. "Relationship between food industries maturity and quality certification". Independent Journal of Management & Production 11, n.º 7 (1 de diciembre de 2020): 2827–48. http://dx.doi.org/10.14807/ijmp.v11i7.1201.
Texto completoAbdullahi Garba, Adamu, Aliyu Musa Bade, Muktar Yahuza y Ya’u Nuhu. "Cybersecurity capability maturity models review and application domain". International Journal of Engineering & Technology 9, n.º 3 (2 de septiembre de 2020): 779. http://dx.doi.org/10.14419/ijet.v9i3.30719.
Texto completoDomnik, Jan y Alexander Holland. "On Data Leakage Prevention Maturity: Adapting the C2M2 Framework". Journal of Cybersecurity and Privacy 4, n.º 2 (30 de marzo de 2024): 167–95. http://dx.doi.org/10.3390/jcp4020009.
Texto completoPigola, Angélica y Priscila Rezende da Costa. "Dynamic Capabilities in Cybersecurity Intelligence: A Meta-Synthesis to Enhance Protection Against Cyber Threats". Communications of the Association for Information Systems 53, n.º 1 (2023): 1099–135. http://dx.doi.org/10.17705/1cais.05347.
Texto completoVarona Taborda, María Alejandra. "Dynamic Cybersecurity Model based on ISO standards for Higher Education Institutions in Colombia". Ingeniería Solidaria 17, n.º 3 (6 de septiembre de 2021): 1–21. http://dx.doi.org/10.16925/2357-6014.2021.03.05.
Texto completoAlmomani, Iman, Mohanned Ahmed y Leandros Maglaras. "Cybersecurity maturity assessment framework for higher education institutions in Saudi Arabia". PeerJ Computer Science 7 (9 de septiembre de 2021): e703. http://dx.doi.org/10.7717/peerj-cs.703.
Texto completoUraipan, Naris, Prasong Praneetpolgrang y Tharini Manisri. "Application of an Analytic Hierarchy Process to Select the Level of a Cyber Resilient Capability Maturity Model in Digital Supply Chain Systems". ECTI Transactions on Computer and Information Technology (ECTI-CIT) 15, n.º 2 (27 de abril de 2021): 198–207. http://dx.doi.org/10.37936/ecti-cit.2021152.240631.
Texto completoFerreira, Daniel Jorge y Henrique São Mamede. "Predicting Cybersecurity Risk - A Methodology for Assessments". ARIS2 - Advanced Research on Information Systems Security 2, n.º 2 (30 de diciembre de 2022): 50–63. http://dx.doi.org/10.56394/aris2.v2i2.23.
Texto completoMori, Shigeo y Atsuhiro Goto. "Reviewing National Cybersecurity Strategies". Journal of Disaster Research 13, n.º 5 (1 de octubre de 2018): 957–66. http://dx.doi.org/10.20965/jdr.2018.p0957.
Texto completoScherz, Marco, Bernd Markus Zunk, Christian Steinmann y Helmuth Kreiner. "How to Assess Sustainable Planning Processes of Buildings? A Maturity Assessment Model Approach for Designers". Sustainability 14, n.º 5 (1 de marzo de 2022): 2879. http://dx.doi.org/10.3390/su14052879.
Texto completoHochstetter-Diez, Jorge, Mauricio Diéguez-Rebolledo, Julio Fenner-López y Cristina Cachero. "AIM Triad: A Prioritization Strategy for Public Institutions to Improve Information Security Maturity". Applied Sciences 13, n.º 14 (19 de julio de 2023): 8339. http://dx.doi.org/10.3390/app13148339.
Texto completoRosak-Szyrocka, Joanna y Marek Roszak. "The role of the EFQM model in precepting quality in Polish enterprises". Multidisciplinary Aspects of Production Engineering 2, n.º 1 (1 de septiembre de 2019): 399–406. http://dx.doi.org/10.2478/mape-2019-0040.
Texto completoTavares de Aquino, Andre y Renata Maciel de Melo. "Multicriteria model for selecting TQM consultancy and certification services". Benchmarking: An International Journal 23, n.º 7 (3 de octubre de 2016): 1736–50. http://dx.doi.org/10.1108/bij-05-2015-0049.
Texto completoKhan, T. U. R., P. Davis y F. J. Behr. "A FRAMEWORK FOR AN OPEN SOURCE GEOSPATIAL CERTIFICATION MODEL". ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLI-B6 (17 de junio de 2016): 57–64. http://dx.doi.org/10.5194/isprs-archives-xli-b6-57-2016.
Texto completoMaingak, Akmal Zaifullah, Candiwan Candiwan y Listyo Dwi Harsono. "Information Security Assessment Using ISO/IEC 27001:2013 Standard on Government Institution". TRIKONOMIKA 17, n.º 1 (17 de septiembre de 2018): 28. http://dx.doi.org/10.23969/trikonomika.v17i1.1138.
Texto completoBotha-Badenhorst, Danielle, André Martin McDonald, Graham David Barbour, Ethan Buckinjohn y Wian Gertenbach. "On The Zero-Trust Intranet Certification Problem". International Conference on Cyber Warfare and Security 19, n.º 1 (21 de marzo de 2024): 10–18. http://dx.doi.org/10.34190/iccws.19.1.2054.
Texto completoRibeiro, Renata Maciel, Sergio Ricardo Barros, Julio Cesar Wasserman y Barbara Franz. "DIAGNOSIS FOR THE IMPLEMENTATION OF AN ENVIRONMENTAL MANAGEMENT SYSTEM IN A MICROBUSINESS IN THE URBAN VECTOR AND PEST CONTROL SECTOR". Brazilian Journal of Operations & Production Management 13, n.º 1 (20 de marzo de 2016): 32. http://dx.doi.org/10.14488/bjopm.2016.v13.n1.a3.
Texto completoTabim, Verônica Maurer, Cíntia Wilke Franco y João Pedro Hoerde. "Digital transformation in e-commerce logistics". Brazilian Journal of Operations & Production Management 21, n.º 1 (2 de marzo de 2024): 1641. http://dx.doi.org/10.14488/bjopm.1641.2024.
Texto completoPark, Na-Eun, So-Hyun Park, Ye-Sol Oh, Jung-Hyun Moon y Il-Gu Lee. "Distributed Authentication Model for Secure Network Connectivity in Network Separation Technology". Sensors 22, n.º 2 (12 de enero de 2022): 579. http://dx.doi.org/10.3390/s22020579.
Texto completoAmanda, Delpia, Nurul Mutiah y Syahru Rahmayudha. "Analisis Tingkat Kematangan Keamanan Informasi Menggunakan NIST Cybersecurity Framework dan CMMI". Coding Jurnal Komputer dan Aplikasi 11, n.º 2 (1 de septiembre de 2023): 291. http://dx.doi.org/10.26418/coding.v11i2.65088.
Texto completoTaranukha, S. N., A. A. Kuzmin y M. N. Saveleva. "Qualimetric model of maturity of competencies for graduates of basic educational programs". Informatics and education, n.º 5 (4 de julio de 2020): 24–32. http://dx.doi.org/10.32517/0234-0453-2020-35-5-24-32.
Texto completoFajri, Khafidh Sunny Al y Ruki Harwahyu. "Information Security Management System Assessment Model by Integrating ISO 27002 and 27004". MALCOM: Indonesian Journal of Machine Learning and Computer Science 4, n.º 2 (24 de febrero de 2024): 498–506. http://dx.doi.org/10.57152/malcom.v4i2.1245.
Texto completoLisboa Malaquias, Felipe, Georgios Giantamidis, Stylianos Basagiannis, Simone Fulvio Rollini y Isaac Amundson. "Towards a Methodology to Design Provably Secure Cyber-physical Systems". ACM SIGAda Ada Letters 43, n.º 1 (30 de octubre de 2023): 94–99. http://dx.doi.org/10.1145/3631483.3631499.
Texto completoDunn, Paul y Barbara Sainty. "Professionalism in accounting: a five-factor model of ethical decision-making". Social Responsibility Journal 16, n.º 2 (11 de enero de 2019): 255–69. http://dx.doi.org/10.1108/srj-11-2017-0240.
Texto completoKvint, V. L., A. V. Babkin y E. V. Shkarupeta. "Strategizing of forming a platform operating model to increase the level of digital maturity of industrial systems". Russian Journal of Industrial Economics 15, n.º 3 (8 de octubre de 2022): 249–61. http://dx.doi.org/10.17073/2072-1633-2022-3-249-261.
Texto completoPereira, Soraia, Lara Silva, José Machado y Alexandra Cabral. "The Clinical Informatization in Portugal". International Journal of Reliable and Quality E-Healthcare 9, n.º 2 (abril de 2020): 34–47. http://dx.doi.org/10.4018/ijrqeh.2020040103.
Texto completoWella, Wella y Laurentia Chia. "The Implementing ISO 9001 In Manufacture Industry". IJNMT (International Journal of New Media Technology) 6, n.º 2 (16 de enero de 2020): 92–97. http://dx.doi.org/10.31937/ijnmt.v6i2.1248.
Texto completoKayisoglu, Gizem, Pelin Bolat y Emre Duzenli. "Modelling of Maritime Cyber Security Education and Training". Pedagogika-Pedagogy 95, n.º 6s (29 de agosto de 2023): 64–78. http://dx.doi.org/10.53656/ped2023-6s.07.
Texto completoAhmed, Adel A. "Lightweight Digital Certificate Management and Efficacious Symmetric Cryptographic Mechanism over Industrial Internet of Things". Sensors 21, n.º 8 (16 de abril de 2021): 2810. http://dx.doi.org/10.3390/s21082810.
Texto completoLee, Jung-Chieh, Chung-Yang Chen y Yih-Chearng Shiue. "The moderating effects of organisational culture on the relationship between absorptive capacity and software process improvement success". Information Technology & People 30, n.º 1 (6 de marzo de 2017): 47–70. http://dx.doi.org/10.1108/itp-09-2013-0171.
Texto completoMuttaqin, Hidayatul y Kalamullah Ramli. "Designing An Information Security Framework For The Indonesia Water Industry Sector". Cakrawala Repositori IMWI 6, n.º 3 (7 de julio de 2023): 771–80. http://dx.doi.org/10.52851/cakrawala.v6i3.352.
Texto completoLerro, Angelo, Alberto Brandl, Manuela Battipede y Piero Gili. "Preliminary Design of a Model-Free Synthetic Sensor for Aerodynamic Angle Estimation for Commercial Aviation". Sensors 19, n.º 23 (23 de noviembre de 2019): 5133. http://dx.doi.org/10.3390/s19235133.
Texto completoVasiliev, S. A., I. A. Nikonova y O. S. Miroshnichenko. "Banks, Financial Platforms and Big Data: Development Trends and Regulation Directions". Financial Journal 14, n.º 5 (octubre de 2022): 105–19. http://dx.doi.org/10.31107/2075-1990-2022-5-105-119.
Texto completoMeng, Baoluo, Daniel Larraz, Kit Siu, Abha Moitra, John Interrante, William Smith, Saswata Paul et al. "VERDICT: A Language and Framework for Engineering Cyber Resilient and Safe System". Systems 9, n.º 1 (3 de marzo de 2021): 18. http://dx.doi.org/10.3390/systems9010018.
Texto completoJeyaraj, Andrew K. y Susan Liscouët-Hanke. "A Safety-Focused System Architecting Framework for the Conceptual Design of Aircraft Systems". Aerospace 9, n.º 12 (3 de diciembre de 2022): 791. http://dx.doi.org/10.3390/aerospace9120791.
Texto completo