Articles de revues sur le sujet « Cybersecurity Maturity Model Certification »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Cybersecurity Maturity Model Certification ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Razikin, Khairur, et Agus Widodo. « General Cybersecurity Maturity Assessment Model : Best Practice to Achieve Payment Card Industry-Data Security Standard (PCI-DSS) Compliance ». CommIT (Communication and Information Technology) Journal 15, no 2 (31 août 2021) : 91–104. http://dx.doi.org/10.21512/commit.v15i2.6931.
Texte intégralColeman, Joe. « The DOD's CMMC 2.0 : What Heat Treaters Need to Know ». AM&P Technical Articles 182, no 2 (1 mars 2024) : 37–39. http://dx.doi.org/10.31399/asm.amp.2024-02.p037.
Texte intégralFleming, Courtney, Mark Reith et Wayne Henry. « Securing Commercial Satellites for Military Operations : A Cybersecurity Supply Chain Framework ». International Conference on Cyber Warfare and Security 18, no 1 (28 février 2023) : 85–92. http://dx.doi.org/10.34190/iccws.18.1.1062.
Texte intégralLevy, Yair, et Ruti Gafni. « Towards the quantification of cybersecurity footprint for SMBs using the CMMC 2.0 ». Online Journal of Applied Knowledge Management 10, no 1 (6 septembre 2022) : 43–61. http://dx.doi.org/10.36965/ojakm.2022.10(1)43-61.
Texte intégralTsvilii, Olena. « Cybersecurity regulation : cybersecurity certification of operational technologies ». Technology audit and production reserves 1, no 2(57) (28 février 2021) : 54–60. http://dx.doi.org/10.15587/2706-5448.2021.225271.
Texte intégralTsvilii, Olena. « SYSTEM OF CERTIFICATION OF CYBERSECURITY OF INFORMATION AND COMMUNICATIONS TECHNOLOGIES ». Proceedings of the O.S. Popov ОNAT 1, no 2 (31 décembre 2020) : 121–34. http://dx.doi.org/10.33243/2518-7139-2020-1-2-121-134.
Texte intégralKour, Ravdeep, Ramin Karim et Adithya Thaduri. « Cybersecurity for railways – A maturity model ». Proceedings of the Institution of Mechanical Engineers, Part F : Journal of Rail and Rapid Transit 234, no 10 (18 octobre 2019) : 1129–48. http://dx.doi.org/10.1177/0954409719881849.
Texte intégralYigit Ozkan, Bilge, Sonny van Lingen et Marco Spruit. « The Cybersecurity Focus Area Maturity (CYSFAM) Model ». Journal of Cybersecurity and Privacy 1, no 1 (13 février 2021) : 119–39. http://dx.doi.org/10.3390/jcp1010007.
Texte intégralKunsook, Kritiyaporn, Sotarat Thammaboosadee et Rojjalak Chuckpaiwong. « Sustainable Organic Farming Maturity Model ». International Journal on Advanced Science, Engineering and Information Technology 14, no 2 (23 avril 2024) : 706–16. http://dx.doi.org/10.18517/ijaseit.14.2.19504.
Texte intégralMorales-Fernández, Rogelio, José Alfonso Brito-Rojas et Jaime Arturo Villaseñor Marcial. « CAPABILITY MATURITY MODEL INTEGRATION (CMMI) ». Revista de Investigación en Tecnologías de la Información 2, no 3 (juin 2014) : 15–20. http://dx.doi.org/10.36825/riti.02.03.003.
Texte intégralAliyu, Aliyu, Leandros Maglaras, Ying He, Iryna Yevseyeva, Eerke Boiten, Allan Cook et Helge Janicke. « A Holistic Cybersecurity Maturity Assessment Framework for Higher Education Institutions in the United Kingdom ». Applied Sciences 10, no 10 (25 mai 2020) : 3660. http://dx.doi.org/10.3390/app10103660.
Texte intégralPeliukh, O. I., M. V. Yesina et D. Yu Holubnychyi. « CERT-UA assessment based on the CSIRT ENISA Maturity Model ». Radiotekhnika, no 213 (16 juin 2023) : 41–48. http://dx.doi.org/10.30837/rt.2023.2.213.04.
Texte intégralAbhilash Maroju, Srinivas A Vaddadi, Sravanthi Dontu, Rohith Vallabhaneni,. « An Empirical Paradigm on Cybersecurity Vulnerability Mitigation Framework ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 9s (31 août 2023) : 786–92. http://dx.doi.org/10.17762/ijritcc.v11i9s.9484.
Texte intégralRoy, Yanina, Olena Riabchun et Valeriy Yermoshin. « MATURITY MODEL OF CYBER SECURITY SYSTEM OPPORTUNITIES AT CRITICAL INFRASTRUCTURE FACILITIES OF THE ES-C2M2 ENERGY SECTOR ». Cybersecurity : Education, Science, Technique 2, no 10 (2020) : 67–74. http://dx.doi.org/10.28925/2663-4023.2020.10.6774.
Texte intégralNowrozy, Raza. « GPTs or Grim Position Threats ? The Potential Impacts of Large Language Models on Non-Managerial Jobs and Certifications in Cybersecurity ». Informatics 11, no 3 (11 juillet 2024) : 45. http://dx.doi.org/10.3390/informatics11030045.
Texte intégralEstorilio, Carla C. A., et Lígia de Oliveira Franzosi Bessa. « Relationship between food industries maturity and quality certification ». Independent Journal of Management & ; Production 11, no 7 (1 décembre 2020) : 2827–48. http://dx.doi.org/10.14807/ijmp.v11i7.1201.
Texte intégralAbdullahi Garba, Adamu, Aliyu Musa Bade, Muktar Yahuza et Ya’u Nuhu. « Cybersecurity capability maturity models review and application domain ». International Journal of Engineering & ; Technology 9, no 3 (2 septembre 2020) : 779. http://dx.doi.org/10.14419/ijet.v9i3.30719.
Texte intégralDomnik, Jan, et Alexander Holland. « On Data Leakage Prevention Maturity : Adapting the C2M2 Framework ». Journal of Cybersecurity and Privacy 4, no 2 (30 mars 2024) : 167–95. http://dx.doi.org/10.3390/jcp4020009.
Texte intégralPigola, Angélica, et Priscila Rezende da Costa. « Dynamic Capabilities in Cybersecurity Intelligence : A Meta-Synthesis to Enhance Protection Against Cyber Threats ». Communications of the Association for Information Systems 53, no 1 (2023) : 1099–135. http://dx.doi.org/10.17705/1cais.05347.
Texte intégralVarona Taborda, María Alejandra. « Dynamic Cybersecurity Model based on ISO standards for Higher Education Institutions in Colombia ». Ingeniería Solidaria 17, no 3 (6 septembre 2021) : 1–21. http://dx.doi.org/10.16925/2357-6014.2021.03.05.
Texte intégralAlmomani, Iman, Mohanned Ahmed et Leandros Maglaras. « Cybersecurity maturity assessment framework for higher education institutions in Saudi Arabia ». PeerJ Computer Science 7 (9 septembre 2021) : e703. http://dx.doi.org/10.7717/peerj-cs.703.
Texte intégralUraipan, Naris, Prasong Praneetpolgrang et Tharini Manisri. « Application of an Analytic Hierarchy Process to Select the Level of a Cyber Resilient Capability Maturity Model in Digital Supply Chain Systems ». ECTI Transactions on Computer and Information Technology (ECTI-CIT) 15, no 2 (27 avril 2021) : 198–207. http://dx.doi.org/10.37936/ecti-cit.2021152.240631.
Texte intégralFerreira, Daniel Jorge, et Henrique São Mamede. « Predicting Cybersecurity Risk - A Methodology for Assessments ». ARIS2 - Advanced Research on Information Systems Security 2, no 2 (30 décembre 2022) : 50–63. http://dx.doi.org/10.56394/aris2.v2i2.23.
Texte intégralMori, Shigeo, et Atsuhiro Goto. « Reviewing National Cybersecurity Strategies ». Journal of Disaster Research 13, no 5 (1 octobre 2018) : 957–66. http://dx.doi.org/10.20965/jdr.2018.p0957.
Texte intégralScherz, Marco, Bernd Markus Zunk, Christian Steinmann et Helmuth Kreiner. « How to Assess Sustainable Planning Processes of Buildings ? A Maturity Assessment Model Approach for Designers ». Sustainability 14, no 5 (1 mars 2022) : 2879. http://dx.doi.org/10.3390/su14052879.
Texte intégralHochstetter-Diez, Jorge, Mauricio Diéguez-Rebolledo, Julio Fenner-López et Cristina Cachero. « AIM Triad : A Prioritization Strategy for Public Institutions to Improve Information Security Maturity ». Applied Sciences 13, no 14 (19 juillet 2023) : 8339. http://dx.doi.org/10.3390/app13148339.
Texte intégralRosak-Szyrocka, Joanna, et Marek Roszak. « The role of the EFQM model in precepting quality in Polish enterprises ». Multidisciplinary Aspects of Production Engineering 2, no 1 (1 septembre 2019) : 399–406. http://dx.doi.org/10.2478/mape-2019-0040.
Texte intégralTavares de Aquino, Andre, et Renata Maciel de Melo. « Multicriteria model for selecting TQM consultancy and certification services ». Benchmarking : An International Journal 23, no 7 (3 octobre 2016) : 1736–50. http://dx.doi.org/10.1108/bij-05-2015-0049.
Texte intégralKhan, T. U. R., P. Davis et F. J. Behr. « A FRAMEWORK FOR AN OPEN SOURCE GEOSPATIAL CERTIFICATION MODEL ». ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLI-B6 (17 juin 2016) : 57–64. http://dx.doi.org/10.5194/isprs-archives-xli-b6-57-2016.
Texte intégralMaingak, Akmal Zaifullah, Candiwan Candiwan et Listyo Dwi Harsono. « Information Security Assessment Using ISO/IEC 27001:2013 Standard on Government Institution ». TRIKONOMIKA 17, no 1 (17 septembre 2018) : 28. http://dx.doi.org/10.23969/trikonomika.v17i1.1138.
Texte intégralBotha-Badenhorst, Danielle, André Martin McDonald, Graham David Barbour, Ethan Buckinjohn et Wian Gertenbach. « On The Zero-Trust Intranet Certification Problem ». International Conference on Cyber Warfare and Security 19, no 1 (21 mars 2024) : 10–18. http://dx.doi.org/10.34190/iccws.19.1.2054.
Texte intégralRibeiro, Renata Maciel, Sergio Ricardo Barros, Julio Cesar Wasserman et Barbara Franz. « DIAGNOSIS FOR THE IMPLEMENTATION OF AN ENVIRONMENTAL MANAGEMENT SYSTEM IN A MICROBUSINESS IN THE URBAN VECTOR AND PEST CONTROL SECTOR ». Brazilian Journal of Operations & ; Production Management 13, no 1 (20 mars 2016) : 32. http://dx.doi.org/10.14488/bjopm.2016.v13.n1.a3.
Texte intégralTabim, Verônica Maurer, Cíntia Wilke Franco et João Pedro Hoerde. « Digital transformation in e-commerce logistics ». Brazilian Journal of Operations & ; Production Management 21, no 1 (2 mars 2024) : 1641. http://dx.doi.org/10.14488/bjopm.1641.2024.
Texte intégralPark, Na-Eun, So-Hyun Park, Ye-Sol Oh, Jung-Hyun Moon et Il-Gu Lee. « Distributed Authentication Model for Secure Network Connectivity in Network Separation Technology ». Sensors 22, no 2 (12 janvier 2022) : 579. http://dx.doi.org/10.3390/s22020579.
Texte intégralAmanda, Delpia, Nurul Mutiah et Syahru Rahmayudha. « Analisis Tingkat Kematangan Keamanan Informasi Menggunakan NIST Cybersecurity Framework dan CMMI ». Coding Jurnal Komputer dan Aplikasi 11, no 2 (1 septembre 2023) : 291. http://dx.doi.org/10.26418/coding.v11i2.65088.
Texte intégralTaranukha, S. N., A. A. Kuzmin et M. N. Saveleva. « Qualimetric model of maturity of competencies for graduates of basic educational programs ». Informatics and education, no 5 (4 juillet 2020) : 24–32. http://dx.doi.org/10.32517/0234-0453-2020-35-5-24-32.
Texte intégralFajri, Khafidh Sunny Al, et Ruki Harwahyu. « Information Security Management System Assessment Model by Integrating ISO 27002 and 27004 ». MALCOM : Indonesian Journal of Machine Learning and Computer Science 4, no 2 (24 février 2024) : 498–506. http://dx.doi.org/10.57152/malcom.v4i2.1245.
Texte intégralLisboa Malaquias, Felipe, Georgios Giantamidis, Stylianos Basagiannis, Simone Fulvio Rollini et Isaac Amundson. « Towards a Methodology to Design Provably Secure Cyber-physical Systems ». ACM SIGAda Ada Letters 43, no 1 (30 octobre 2023) : 94–99. http://dx.doi.org/10.1145/3631483.3631499.
Texte intégralDunn, Paul, et Barbara Sainty. « Professionalism in accounting : a five-factor model of ethical decision-making ». Social Responsibility Journal 16, no 2 (11 janvier 2019) : 255–69. http://dx.doi.org/10.1108/srj-11-2017-0240.
Texte intégralKvint, V. L., A. V. Babkin et E. V. Shkarupeta. « Strategizing of forming a platform operating model to increase the level of digital maturity of industrial systems ». Russian Journal of Industrial Economics 15, no 3 (8 octobre 2022) : 249–61. http://dx.doi.org/10.17073/2072-1633-2022-3-249-261.
Texte intégralPereira, Soraia, Lara Silva, José Machado et Alexandra Cabral. « The Clinical Informatization in Portugal ». International Journal of Reliable and Quality E-Healthcare 9, no 2 (avril 2020) : 34–47. http://dx.doi.org/10.4018/ijrqeh.2020040103.
Texte intégralWella, Wella, et Laurentia Chia. « The Implementing ISO 9001 In Manufacture Industry ». IJNMT (International Journal of New Media Technology) 6, no 2 (16 janvier 2020) : 92–97. http://dx.doi.org/10.31937/ijnmt.v6i2.1248.
Texte intégralKayisoglu, Gizem, Pelin Bolat et Emre Duzenli. « Modelling of Maritime Cyber Security Education and Training ». Pedagogika-Pedagogy 95, no 6s (29 août 2023) : 64–78. http://dx.doi.org/10.53656/ped2023-6s.07.
Texte intégralAhmed, Adel A. « Lightweight Digital Certificate Management and Efficacious Symmetric Cryptographic Mechanism over Industrial Internet of Things ». Sensors 21, no 8 (16 avril 2021) : 2810. http://dx.doi.org/10.3390/s21082810.
Texte intégralLee, Jung-Chieh, Chung-Yang Chen et Yih-Chearng Shiue. « The moderating effects of organisational culture on the relationship between absorptive capacity and software process improvement success ». Information Technology & ; People 30, no 1 (6 mars 2017) : 47–70. http://dx.doi.org/10.1108/itp-09-2013-0171.
Texte intégralMuttaqin, Hidayatul, et Kalamullah Ramli. « Designing An Information Security Framework For The Indonesia Water Industry Sector ». Cakrawala Repositori IMWI 6, no 3 (7 juillet 2023) : 771–80. http://dx.doi.org/10.52851/cakrawala.v6i3.352.
Texte intégralLerro, Angelo, Alberto Brandl, Manuela Battipede et Piero Gili. « Preliminary Design of a Model-Free Synthetic Sensor for Aerodynamic Angle Estimation for Commercial Aviation ». Sensors 19, no 23 (23 novembre 2019) : 5133. http://dx.doi.org/10.3390/s19235133.
Texte intégralVasiliev, S. A., I. A. Nikonova et O. S. Miroshnichenko. « Banks, Financial Platforms and Big Data : Development Trends and Regulation Directions ». Financial Journal 14, no 5 (octobre 2022) : 105–19. http://dx.doi.org/10.31107/2075-1990-2022-5-105-119.
Texte intégralMeng, Baoluo, Daniel Larraz, Kit Siu, Abha Moitra, John Interrante, William Smith, Saswata Paul et al. « VERDICT : A Language and Framework for Engineering Cyber Resilient and Safe System ». Systems 9, no 1 (3 mars 2021) : 18. http://dx.doi.org/10.3390/systems9010018.
Texte intégralJeyaraj, Andrew K., et Susan Liscouët-Hanke. « A Safety-Focused System Architecting Framework for the Conceptual Design of Aircraft Systems ». Aerospace 9, no 12 (3 décembre 2022) : 791. http://dx.doi.org/10.3390/aerospace9120791.
Texte intégral