Artykuły w czasopismach na temat „Cybersecurity certification”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Cybersecurity certification”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Al Harrack, Micheline. "Connecting O*Net® Database to Cybersecurity Workforce Professional Certifications". International Journal on Integrating Technology in Education 10, nr 2 (30.06.2021): 65–76. http://dx.doi.org/10.5121/ijite.2021.10206.
Pełny tekst źródłaWang, Ping, i Hubert D'Cruze. "Certifications in Cybersecurity Workforce Development". International Journal of Hyperconnectivity and the Internet of Things 3, nr 2 (lipiec 2019): 38–57. http://dx.doi.org/10.4018/ijhiot.2019070104.
Pełny tekst źródłaTsvilii, Olena. "Cybersecurity regulation: cybersecurity certification of operational technologies". Technology audit and production reserves 1, nr 2(57) (28.02.2021): 54–60. http://dx.doi.org/10.15587/2706-5448.2021.225271.
Pełny tekst źródłaTsvilii, Olena. "SYSTEM OF CERTIFICATION OF CYBERSECURITY OF INFORMATION AND COMMUNICATIONS TECHNOLOGIES". Proceedings of the O.S. Popov ОNAT 1, nr 2 (31.12.2020): 121–34. http://dx.doi.org/10.33243/2518-7139-2020-1-2-121-134.
Pełny tekst źródłaAnanda, Safrida, Ika Putranti i Andi Dir. "ANALYSIS OF THE EU CYBERSECURITY ACT UNDER THE THEORY OF NEOLIBERAL INSTITUTIONALISM". Arena Hukum 15, nr 1 (28.04.2022): 176–99. http://dx.doi.org/10.21776/ub.arenahukum.2022.01501.9.
Pełny tekst źródłaGunawan, Budi, Barito Mulyo Ratmono, Denok Kurniasih i Paulus Israwan Setyoko. "Cybersecurity effectiveness: The role of internal auditor certification, risk assessment and senior management". International Journal of Data and Network Science 7, nr 4 (2023): 1805–14. http://dx.doi.org/10.5267/j.ijdns.2023.7.011.
Pełny tekst źródłaMitrakas, Andreas. "The emerging EU framework on cybersecurity certification". Datenschutz und Datensicherheit - DuD 42, nr 7 (29.06.2018): 411–14. http://dx.doi.org/10.1007/s11623-018-0969-2.
Pełny tekst źródłaColeman, Joe. "The DOD's CMMC 2.0: What Heat Treaters Need to Know". AM&P Technical Articles 182, nr 2 (1.03.2024): 37–39. http://dx.doi.org/10.31399/asm.amp.2024-02.p037.
Pełny tekst źródłaFleming, Courtney, Mark Reith i Wayne Henry. "Securing Commercial Satellites for Military Operations: A Cybersecurity Supply Chain Framework". International Conference on Cyber Warfare and Security 18, nr 1 (28.02.2023): 85–92. http://dx.doi.org/10.34190/iccws.18.1.1062.
Pełny tekst źródłaNikolov, Borislav. "Maritime Cybersecurity Education and Training at Nikola Vaptsarov Naval Academy". Pedagogika-Pedagogy 95, nr 6s (29.08.2023): 48–55. http://dx.doi.org/10.53656/ped2023-6s.05.
Pełny tekst źródłaRazikin, Khairur, i Agus Widodo. "General Cybersecurity Maturity Assessment Model: Best Practice to Achieve Payment Card Industry-Data Security Standard (PCI-DSS) Compliance". CommIT (Communication and Information Technology) Journal 15, nr 2 (31.08.2021): 91–104. http://dx.doi.org/10.21512/commit.v15i2.6931.
Pełny tekst źródłaDawson, Maurice. "Applying a holistic cybersecurity framework for global IT organizations". Business Information Review 35, nr 2 (8.05.2018): 60–67. http://dx.doi.org/10.1177/0266382118773624.
Pełny tekst źródłaNowrozy, Raza. "GPTs or Grim Position Threats? The Potential Impacts of Large Language Models on Non-Managerial Jobs and Certifications in Cybersecurity". Informatics 11, nr 3 (11.07.2024): 45. http://dx.doi.org/10.3390/informatics11030045.
Pełny tekst źródłaLevy, Yair, i Ruti Gafni. "Towards the quantification of cybersecurity footprint for SMBs using the CMMC 2.0". Online Journal of Applied Knowledge Management 10, nr 1 (6.09.2022): 43–61. http://dx.doi.org/10.36965/ojakm.2022.10(1)43-61.
Pełny tekst źródłaNwankwo, Iheanyi, Marc Stauch, Panagiotis Radoglou-Grammatikis, Panagiotis Sarigiannidis, George Lazaridis, Anastasios Drosou i Dimitrios Tzovaras. "Data Protection and Cybersecurity Certification Activities and Schemes in the Energy Sector". Electronics 11, nr 6 (21.03.2022): 965. http://dx.doi.org/10.3390/electronics11060965.
Pełny tekst źródłaHernandez-Ramos, Jose L., Sara N. Matheu i Antonio Skarmeta. "The Challenges of Software Cybersecurity Certification [Building Security In]". IEEE Security & Privacy 19, nr 1 (styczeń 2021): 99–102. http://dx.doi.org/10.1109/msec.2020.3037845.
Pełny tekst źródłaKipker, Dennis-Kenji. "EU Cybersecurity Act und Certification Schemes: ein aktueller Fortschrittsbericht". Datenschutz und Datensicherheit - DuD 44, nr 4 (16.03.2020): 263–65. http://dx.doi.org/10.1007/s11623-020-1264-6.
Pełny tekst źródłaMartinez, Cristina, Iñaki Etxaniz, Alberto Molinuevo i Juncal Alonso. "MEDINA Catalogue of Cloud Security controls and metrics: Towards Continuous Cloud Security compliance". Open Research Europe 4 (24.04.2024): 90. http://dx.doi.org/10.12688/openreseurope.16669.1.
Pełny tekst źródłaIslam, Md Shariful, Nusrat Farah i Thomas F. Stafford. "Factors associated with security/cybersecurity audit by internal audit function". Managerial Auditing Journal 33, nr 4 (3.04.2018): 377–409. http://dx.doi.org/10.1108/maj-07-2017-1595.
Pełny tekst źródłaMatheu, Sara N., Jose L. Hernandez-Ramos i Antonio F. Skarmeta. "Toward a Cybersecurity Certification Framework for the Internet of Things". IEEE Security & Privacy 17, nr 3 (maj 2019): 66–76. http://dx.doi.org/10.1109/msec.2019.2904475.
Pełny tekst źródłaMatheu, Sara N., José L. Hernández-Ramos, Antonio F. Skarmeta i Gianmarco Baldini. "A Survey of Cybersecurity Certification for the Internet of Things". ACM Computing Surveys 53, nr 6 (29.12.2020): 1–36. http://dx.doi.org/10.1145/3410160.
Pełny tekst źródłaBenyahya, Meriem, Anastasija Collen i Niels Alexander Nijdam. "Cybersecurity and Data Privacy Certification Gaps of Connected and Automated Vehicles". Transportation Research Procedia 72 (2023): 783–90. http://dx.doi.org/10.1016/j.trpro.2023.11.468.
Pełny tekst źródłaMincewicz, Wojciech. "EDUCATION IN THE FIELD OF CYBERSECURITY AT UNIVERSITIES IN POLAND". Zeszyty Naukowe SGSP 86 (26.06.2023): 117–25. http://dx.doi.org/10.5604/01.3001.0053.7149.
Pełny tekst źródłaKipker, Dennis-Kenji. "EU Cybersecurity Act and Certification Schemes: an up-to-date progress report". Datenschutz und Datensicherheit - DuD 44, nr 6 (14.05.2020): 390–92. http://dx.doi.org/10.1007/s11623-020-1290-4.
Pełny tekst źródłaAzzani, Ihsania Karin, Susilo Adi Purwantoro i Hikmat Zakky Almubarok. "Enhancing awareness of cyber crime: a crucial element in confronting the challenges of hybrid warfare In Indonesia". Defense and Security Studies 5 (5.01.2024): 1–9. http://dx.doi.org/10.37868/dss.v5.id255.
Pełny tekst źródłaPuchkov, Oleksandr, i Оlena Uvarkina. "Sustainable development of the system of formal cyber education: reflection of modern concepts". Collection "Information Technology and Security" 11, nr 1 (29.06.2023): 60–68. http://dx.doi.org/10.20535/2411-1031.2023.11.1.283635.
Pełny tekst źródłaMatheu-García, Sara N., José L. Hernández-Ramos, Antonio F. Skarmeta i Gianmarco Baldini. "Risk-based automated assessment and testing for the cybersecurity certification and labelling of IoT devices". Computer Standards & Interfaces 62 (luty 2019): 64–83. http://dx.doi.org/10.1016/j.csi.2018.08.003.
Pełny tekst źródłaBotha-Badenhorst, Danielle, André Martin McDonald, Graham David Barbour, Ethan Buckinjohn i Wian Gertenbach. "On The Zero-Trust Intranet Certification Problem". International Conference on Cyber Warfare and Security 19, nr 1 (21.03.2024): 10–18. http://dx.doi.org/10.34190/iccws.19.1.2054.
Pełny tekst źródłaIto, Kosuke, Shuji Morisaki i Atsuhiro Goto. "IoT Security-Quality-Metrics Method and Its Conformity with Emerging Guidelines". IoT 2, nr 4 (15.12.2021): 761–85. http://dx.doi.org/10.3390/iot2040038.
Pełny tekst źródłaPorche, Joshua, i Shawon Rahman. "Security Culture, Top Management, and Training on Security Effectiveness: A Correlational Study Without CISSP Participants". International journal of Computer Networks & Communications 15, nr 2 (30.03.2023): 81–104. http://dx.doi.org/10.5121/ijcnc.2023.15205.
Pełny tekst źródłaLisboa Malaquias, Felipe, Georgios Giantamidis, Stylianos Basagiannis, Simone Fulvio Rollini i Isaac Amundson. "Towards a Methodology to Design Provably Secure Cyber-physical Systems". ACM SIGAda Ada Letters 43, nr 1 (30.10.2023): 94–99. http://dx.doi.org/10.1145/3631483.3631499.
Pełny tekst źródłaGonzalez-Amarillo, Carlos Andrés, Anabel Fraga Vazquez, Gustavo Adolfo Ramirez-Gonzalez, Miguel Angel Mendoza-Moreno i Juan Carlos Corrales Muñoz. "BIoTS-Path: Certification Transmission of Supply Chains Based on Blockchain–Internet of Things Architectures by Validating the Information Path". Mathematics 11, nr 19 (28.09.2023): 4108. http://dx.doi.org/10.3390/math11194108.
Pełny tekst źródłaPark, Na-Eun, So-Hyun Park, Ye-Sol Oh, Jung-Hyun Moon i Il-Gu Lee. "Distributed Authentication Model for Secure Network Connectivity in Network Separation Technology". Sensors 22, nr 2 (12.01.2022): 579. http://dx.doi.org/10.3390/s22020579.
Pełny tekst źródłaShort, Hannah, David Kelsey, Romain Wartel, David Groep, Urpo Kaila, Ralph Niederberger i Nicole Harris. "WISE Information Security for Collaborating e-Infrastructures". EPJ Web of Conferences 214 (2019): 03041. http://dx.doi.org/10.1051/epjconf/201921403041.
Pełny tekst źródłaKayisoglu, Gizem, Pelin Bolat i Emre Duzenli. "Modelling of Maritime Cyber Security Education and Training". Pedagogika-Pedagogy 95, nr 6s (29.08.2023): 64–78. http://dx.doi.org/10.53656/ped2023-6s.07.
Pełny tekst źródłaIvasiuk, Oleksandr, i Vyacheslav Kharchenko. "Використання методу верифікації FMEDA/FIT для оцінювання кібербезпеки програмованого логічного контролера: нова інтерпретація принципу SIS". Aerospace Technic and Technology, nr 1 (27.02.2024): 76–90. http://dx.doi.org/10.32620/aktt.2024.1.07.
Pełny tekst źródłaAhmed, Adel A. "Lightweight Digital Certificate Management and Efficacious Symmetric Cryptographic Mechanism over Industrial Internet of Things". Sensors 21, nr 8 (16.04.2021): 2810. http://dx.doi.org/10.3390/s21082810.
Pełny tekst źródłaChetry, Arjun, i Uzzal Sharma. "Anonymity in decentralized apps: Study of implications for cybercrime investigations". International Journal of Experimental Research and Review 32 (30.08.2023): 195–205. http://dx.doi.org/10.52756/ijerr.2023.v32.017.
Pełny tekst źródłaScovia, Apio, i Asiimwe Jonath. "The Electronic Government Procurement System in Uganda; Challenges and Benefits". International Journal of Research and Innovation in Social Science VIII, nr VI (2024): 2598–606. http://dx.doi.org/10.47772/ijriss.2024.806199.
Pełny tekst źródłaMuzhanova, Tetiana, Svitlana Lehominova, Yurii Shchavinsky, Yuriy Yakymenko i Halyna Nesterenko. "MAIN APPROACHES AND DIRECTIONS OF DEVELOPMENT OF EUROPEAN UNION CYBER SECURITY POLICY". Cybersecurity: Education, Science, Technique 4, nr 24 (2024): 133–49. http://dx.doi.org/10.28925/2663-4023.2024.24.133149.
Pełny tekst źródłaVasiliev, S. A., I. A. Nikonova i O. S. Miroshnichenko. "Banks, Financial Platforms and Big Data: Development Trends and Regulation Directions". Financial Journal 14, nr 5 (październik 2022): 105–19. http://dx.doi.org/10.31107/2075-1990-2022-5-105-119.
Pełny tekst źródłaMeng, Baoluo, Daniel Larraz, Kit Siu, Abha Moitra, John Interrante, William Smith, Saswata Paul i in. "VERDICT: A Language and Framework for Engineering Cyber Resilient and Safe System". Systems 9, nr 1 (3.03.2021): 18. http://dx.doi.org/10.3390/systems9010018.
Pełny tekst źródłaAcheampong, Felix. "Role of Emerging Technologies in Improving Procurement Efficiency and Effectiveness in Ghana". Global Journal of Purchasing and Procurement Management 3, nr 2 (5.07.2024): 24–33. http://dx.doi.org/10.47604/gjppm.2770.
Pełny tekst źródłaBeveridge, Robert. "Effectiveness of Increasing Realism Into Cybersecurity Training". International Journal of Cyber Research and Education 2, nr 1 (styczeń 2020): 40–54. http://dx.doi.org/10.4018/ijcre.2020010104.
Pełny tekst źródłaGudz, Liudmyla. "ENSURING HUMAN RIGHTS IN THE CONTEXT OF IMPLEMENTATION OF ELECTRONIC VOTING IN UKRAINE: PERSPECTIVES AND RISKS". Journal of V. N. Karazin Kharkiv National University, Series "Law", nr 37 (28.05.2024): 67–75. http://dx.doi.org/10.26565/2075-1834-2024-37-07.
Pełny tekst źródłaLoo, Sin Ming, Elizabeth Khan, Eleanor Taylor i Char Sample. "Transforming Cyber Education thru Open to All Accessible Pathways". Journal of The Colloquium for Information Systems Security Education 11, nr 1 (27.02.2024): 6. http://dx.doi.org/10.53735/cisse.v11i1.188.
Pełny tekst źródłaBurrell, Darrell Norman. "An Exploration of the Critical Need for Formal Training in Leadership for Cybersecurity and Technology Management Professionals". International Journal of Hyperconnectivity and the Internet of Things 2, nr 1 (styczeń 2018): 52–67. http://dx.doi.org/10.4018/ijhiot.2018010105.
Pełny tekst źródłaTran, Binh, Karen Benson i Lorraine Jonassen. "Integrating certifications into the cybersecurity college curriculum: The efficacy of education with certifications to increase the cybersecurity workforce". Journal of Cybersecurity Education Research and Practice 2023, nr 2 (12.10.2023). http://dx.doi.org/10.32727/8.2023.19.
Pełny tekst źródłaRamezan, Christopher, Paul Coffy i Jared Lemons. "Building the Operational Technology (OT) Cybersecurity Workforce: What are Employers Looking for?" Journal of Cybersecurity Education Research and Practice 2024, nr 1 (16.10.2023). http://dx.doi.org/10.32727/8.2023.31.
Pełny tekst źródłaTang, Fengchun, i Ling Yang. "The Effects of IT Management Certification Type and Corporate Social Responsibility Performance on Investors’ Responses to Cybersecurity Breaches". Journal of Information Systems, 1.06.2024, 1–16. http://dx.doi.org/10.2308/isys-2023-032.
Pełny tekst źródła