Artykuły w czasopismach na temat „Cybersecurity Maturity Model Certification”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Cybersecurity Maturity Model Certification”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Razikin, Khairur, i Agus Widodo. "General Cybersecurity Maturity Assessment Model: Best Practice to Achieve Payment Card Industry-Data Security Standard (PCI-DSS) Compliance". CommIT (Communication and Information Technology) Journal 15, nr 2 (31.08.2021): 91–104. http://dx.doi.org/10.21512/commit.v15i2.6931.
Pełny tekst źródłaColeman, Joe. "The DOD's CMMC 2.0: What Heat Treaters Need to Know". AM&P Technical Articles 182, nr 2 (1.03.2024): 37–39. http://dx.doi.org/10.31399/asm.amp.2024-02.p037.
Pełny tekst źródłaFleming, Courtney, Mark Reith i Wayne Henry. "Securing Commercial Satellites for Military Operations: A Cybersecurity Supply Chain Framework". International Conference on Cyber Warfare and Security 18, nr 1 (28.02.2023): 85–92. http://dx.doi.org/10.34190/iccws.18.1.1062.
Pełny tekst źródłaLevy, Yair, i Ruti Gafni. "Towards the quantification of cybersecurity footprint for SMBs using the CMMC 2.0". Online Journal of Applied Knowledge Management 10, nr 1 (6.09.2022): 43–61. http://dx.doi.org/10.36965/ojakm.2022.10(1)43-61.
Pełny tekst źródłaTsvilii, Olena. "Cybersecurity regulation: cybersecurity certification of operational technologies". Technology audit and production reserves 1, nr 2(57) (28.02.2021): 54–60. http://dx.doi.org/10.15587/2706-5448.2021.225271.
Pełny tekst źródłaTsvilii, Olena. "SYSTEM OF CERTIFICATION OF CYBERSECURITY OF INFORMATION AND COMMUNICATIONS TECHNOLOGIES". Proceedings of the O.S. Popov ОNAT 1, nr 2 (31.12.2020): 121–34. http://dx.doi.org/10.33243/2518-7139-2020-1-2-121-134.
Pełny tekst źródłaKour, Ravdeep, Ramin Karim i Adithya Thaduri. "Cybersecurity for railways – A maturity model". Proceedings of the Institution of Mechanical Engineers, Part F: Journal of Rail and Rapid Transit 234, nr 10 (18.10.2019): 1129–48. http://dx.doi.org/10.1177/0954409719881849.
Pełny tekst źródłaYigit Ozkan, Bilge, Sonny van Lingen i Marco Spruit. "The Cybersecurity Focus Area Maturity (CYSFAM) Model". Journal of Cybersecurity and Privacy 1, nr 1 (13.02.2021): 119–39. http://dx.doi.org/10.3390/jcp1010007.
Pełny tekst źródłaKunsook, Kritiyaporn, Sotarat Thammaboosadee i Rojjalak Chuckpaiwong. "Sustainable Organic Farming Maturity Model". International Journal on Advanced Science, Engineering and Information Technology 14, nr 2 (23.04.2024): 706–16. http://dx.doi.org/10.18517/ijaseit.14.2.19504.
Pełny tekst źródłaMorales-Fernández, Rogelio, José Alfonso Brito-Rojas i Jaime Arturo Villaseñor Marcial. "CAPABILITY MATURITY MODEL INTEGRATION (CMMI)". Revista de Investigación en Tecnologías de la Información 2, nr 3 (czerwiec 2014): 15–20. http://dx.doi.org/10.36825/riti.02.03.003.
Pełny tekst źródłaAliyu, Aliyu, Leandros Maglaras, Ying He, Iryna Yevseyeva, Eerke Boiten, Allan Cook i Helge Janicke. "A Holistic Cybersecurity Maturity Assessment Framework for Higher Education Institutions in the United Kingdom". Applied Sciences 10, nr 10 (25.05.2020): 3660. http://dx.doi.org/10.3390/app10103660.
Pełny tekst źródłaPeliukh, O. I., M. V. Yesina i D. Yu Holubnychyi. "CERT-UA assessment based on the CSIRT ENISA Maturity Model". Radiotekhnika, nr 213 (16.06.2023): 41–48. http://dx.doi.org/10.30837/rt.2023.2.213.04.
Pełny tekst źródłaAbhilash Maroju, Srinivas A Vaddadi, Sravanthi Dontu, Rohith Vallabhaneni,. "An Empirical Paradigm on Cybersecurity Vulnerability Mitigation Framework". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 9s (31.08.2023): 786–92. http://dx.doi.org/10.17762/ijritcc.v11i9s.9484.
Pełny tekst źródłaRoy, Yanina, Olena Riabchun i Valeriy Yermoshin. "MATURITY MODEL OF CYBER SECURITY SYSTEM OPPORTUNITIES AT CRITICAL INFRASTRUCTURE FACILITIES OF THE ES-C2M2 ENERGY SECTOR". Cybersecurity: Education, Science, Technique 2, nr 10 (2020): 67–74. http://dx.doi.org/10.28925/2663-4023.2020.10.6774.
Pełny tekst źródłaNowrozy, Raza. "GPTs or Grim Position Threats? The Potential Impacts of Large Language Models on Non-Managerial Jobs and Certifications in Cybersecurity". Informatics 11, nr 3 (11.07.2024): 45. http://dx.doi.org/10.3390/informatics11030045.
Pełny tekst źródłaEstorilio, Carla C. A., i Lígia de Oliveira Franzosi Bessa. "Relationship between food industries maturity and quality certification". Independent Journal of Management & Production 11, nr 7 (1.12.2020): 2827–48. http://dx.doi.org/10.14807/ijmp.v11i7.1201.
Pełny tekst źródłaAbdullahi Garba, Adamu, Aliyu Musa Bade, Muktar Yahuza i Ya’u Nuhu. "Cybersecurity capability maturity models review and application domain". International Journal of Engineering & Technology 9, nr 3 (2.09.2020): 779. http://dx.doi.org/10.14419/ijet.v9i3.30719.
Pełny tekst źródłaDomnik, Jan, i Alexander Holland. "On Data Leakage Prevention Maturity: Adapting the C2M2 Framework". Journal of Cybersecurity and Privacy 4, nr 2 (30.03.2024): 167–95. http://dx.doi.org/10.3390/jcp4020009.
Pełny tekst źródłaPigola, Angélica, i Priscila Rezende da Costa. "Dynamic Capabilities in Cybersecurity Intelligence: A Meta-Synthesis to Enhance Protection Against Cyber Threats". Communications of the Association for Information Systems 53, nr 1 (2023): 1099–135. http://dx.doi.org/10.17705/1cais.05347.
Pełny tekst źródłaVarona Taborda, María Alejandra. "Dynamic Cybersecurity Model based on ISO standards for Higher Education Institutions in Colombia". Ingeniería Solidaria 17, nr 3 (6.09.2021): 1–21. http://dx.doi.org/10.16925/2357-6014.2021.03.05.
Pełny tekst źródłaAlmomani, Iman, Mohanned Ahmed i Leandros Maglaras. "Cybersecurity maturity assessment framework for higher education institutions in Saudi Arabia". PeerJ Computer Science 7 (9.09.2021): e703. http://dx.doi.org/10.7717/peerj-cs.703.
Pełny tekst źródłaUraipan, Naris, Prasong Praneetpolgrang i Tharini Manisri. "Application of an Analytic Hierarchy Process to Select the Level of a Cyber Resilient Capability Maturity Model in Digital Supply Chain Systems". ECTI Transactions on Computer and Information Technology (ECTI-CIT) 15, nr 2 (27.04.2021): 198–207. http://dx.doi.org/10.37936/ecti-cit.2021152.240631.
Pełny tekst źródłaFerreira, Daniel Jorge, i Henrique São Mamede. "Predicting Cybersecurity Risk - A Methodology for Assessments". ARIS2 - Advanced Research on Information Systems Security 2, nr 2 (30.12.2022): 50–63. http://dx.doi.org/10.56394/aris2.v2i2.23.
Pełny tekst źródłaMori, Shigeo, i Atsuhiro Goto. "Reviewing National Cybersecurity Strategies". Journal of Disaster Research 13, nr 5 (1.10.2018): 957–66. http://dx.doi.org/10.20965/jdr.2018.p0957.
Pełny tekst źródłaScherz, Marco, Bernd Markus Zunk, Christian Steinmann i Helmuth Kreiner. "How to Assess Sustainable Planning Processes of Buildings? A Maturity Assessment Model Approach for Designers". Sustainability 14, nr 5 (1.03.2022): 2879. http://dx.doi.org/10.3390/su14052879.
Pełny tekst źródłaHochstetter-Diez, Jorge, Mauricio Diéguez-Rebolledo, Julio Fenner-López i Cristina Cachero. "AIM Triad: A Prioritization Strategy for Public Institutions to Improve Information Security Maturity". Applied Sciences 13, nr 14 (19.07.2023): 8339. http://dx.doi.org/10.3390/app13148339.
Pełny tekst źródłaRosak-Szyrocka, Joanna, i Marek Roszak. "The role of the EFQM model in precepting quality in Polish enterprises". Multidisciplinary Aspects of Production Engineering 2, nr 1 (1.09.2019): 399–406. http://dx.doi.org/10.2478/mape-2019-0040.
Pełny tekst źródłaTavares de Aquino, Andre, i Renata Maciel de Melo. "Multicriteria model for selecting TQM consultancy and certification services". Benchmarking: An International Journal 23, nr 7 (3.10.2016): 1736–50. http://dx.doi.org/10.1108/bij-05-2015-0049.
Pełny tekst źródłaKhan, T. U. R., P. Davis i F. J. Behr. "A FRAMEWORK FOR AN OPEN SOURCE GEOSPATIAL CERTIFICATION MODEL". ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLI-B6 (17.06.2016): 57–64. http://dx.doi.org/10.5194/isprs-archives-xli-b6-57-2016.
Pełny tekst źródłaMaingak, Akmal Zaifullah, Candiwan Candiwan i Listyo Dwi Harsono. "Information Security Assessment Using ISO/IEC 27001:2013 Standard on Government Institution". TRIKONOMIKA 17, nr 1 (17.09.2018): 28. http://dx.doi.org/10.23969/trikonomika.v17i1.1138.
Pełny tekst źródłaBotha-Badenhorst, Danielle, André Martin McDonald, Graham David Barbour, Ethan Buckinjohn i Wian Gertenbach. "On The Zero-Trust Intranet Certification Problem". International Conference on Cyber Warfare and Security 19, nr 1 (21.03.2024): 10–18. http://dx.doi.org/10.34190/iccws.19.1.2054.
Pełny tekst źródłaRibeiro, Renata Maciel, Sergio Ricardo Barros, Julio Cesar Wasserman i Barbara Franz. "DIAGNOSIS FOR THE IMPLEMENTATION OF AN ENVIRONMENTAL MANAGEMENT SYSTEM IN A MICROBUSINESS IN THE URBAN VECTOR AND PEST CONTROL SECTOR". Brazilian Journal of Operations & Production Management 13, nr 1 (20.03.2016): 32. http://dx.doi.org/10.14488/bjopm.2016.v13.n1.a3.
Pełny tekst źródłaTabim, Verônica Maurer, Cíntia Wilke Franco i João Pedro Hoerde. "Digital transformation in e-commerce logistics". Brazilian Journal of Operations & Production Management 21, nr 1 (2.03.2024): 1641. http://dx.doi.org/10.14488/bjopm.1641.2024.
Pełny tekst źródłaPark, Na-Eun, So-Hyun Park, Ye-Sol Oh, Jung-Hyun Moon i Il-Gu Lee. "Distributed Authentication Model for Secure Network Connectivity in Network Separation Technology". Sensors 22, nr 2 (12.01.2022): 579. http://dx.doi.org/10.3390/s22020579.
Pełny tekst źródłaAmanda, Delpia, Nurul Mutiah i Syahru Rahmayudha. "Analisis Tingkat Kematangan Keamanan Informasi Menggunakan NIST Cybersecurity Framework dan CMMI". Coding Jurnal Komputer dan Aplikasi 11, nr 2 (1.09.2023): 291. http://dx.doi.org/10.26418/coding.v11i2.65088.
Pełny tekst źródłaTaranukha, S. N., A. A. Kuzmin i M. N. Saveleva. "Qualimetric model of maturity of competencies for graduates of basic educational programs". Informatics and education, nr 5 (4.07.2020): 24–32. http://dx.doi.org/10.32517/0234-0453-2020-35-5-24-32.
Pełny tekst źródłaFajri, Khafidh Sunny Al, i Ruki Harwahyu. "Information Security Management System Assessment Model by Integrating ISO 27002 and 27004". MALCOM: Indonesian Journal of Machine Learning and Computer Science 4, nr 2 (24.02.2024): 498–506. http://dx.doi.org/10.57152/malcom.v4i2.1245.
Pełny tekst źródłaLisboa Malaquias, Felipe, Georgios Giantamidis, Stylianos Basagiannis, Simone Fulvio Rollini i Isaac Amundson. "Towards a Methodology to Design Provably Secure Cyber-physical Systems". ACM SIGAda Ada Letters 43, nr 1 (30.10.2023): 94–99. http://dx.doi.org/10.1145/3631483.3631499.
Pełny tekst źródłaDunn, Paul, i Barbara Sainty. "Professionalism in accounting: a five-factor model of ethical decision-making". Social Responsibility Journal 16, nr 2 (11.01.2019): 255–69. http://dx.doi.org/10.1108/srj-11-2017-0240.
Pełny tekst źródłaKvint, V. L., A. V. Babkin i E. V. Shkarupeta. "Strategizing of forming a platform operating model to increase the level of digital maturity of industrial systems". Russian Journal of Industrial Economics 15, nr 3 (8.10.2022): 249–61. http://dx.doi.org/10.17073/2072-1633-2022-3-249-261.
Pełny tekst źródłaPereira, Soraia, Lara Silva, José Machado i Alexandra Cabral. "The Clinical Informatization in Portugal". International Journal of Reliable and Quality E-Healthcare 9, nr 2 (kwiecień 2020): 34–47. http://dx.doi.org/10.4018/ijrqeh.2020040103.
Pełny tekst źródłaWella, Wella, i Laurentia Chia. "The Implementing ISO 9001 In Manufacture Industry". IJNMT (International Journal of New Media Technology) 6, nr 2 (16.01.2020): 92–97. http://dx.doi.org/10.31937/ijnmt.v6i2.1248.
Pełny tekst źródłaKayisoglu, Gizem, Pelin Bolat i Emre Duzenli. "Modelling of Maritime Cyber Security Education and Training". Pedagogika-Pedagogy 95, nr 6s (29.08.2023): 64–78. http://dx.doi.org/10.53656/ped2023-6s.07.
Pełny tekst źródłaAhmed, Adel A. "Lightweight Digital Certificate Management and Efficacious Symmetric Cryptographic Mechanism over Industrial Internet of Things". Sensors 21, nr 8 (16.04.2021): 2810. http://dx.doi.org/10.3390/s21082810.
Pełny tekst źródłaLee, Jung-Chieh, Chung-Yang Chen i Yih-Chearng Shiue. "The moderating effects of organisational culture on the relationship between absorptive capacity and software process improvement success". Information Technology & People 30, nr 1 (6.03.2017): 47–70. http://dx.doi.org/10.1108/itp-09-2013-0171.
Pełny tekst źródłaMuttaqin, Hidayatul, i Kalamullah Ramli. "Designing An Information Security Framework For The Indonesia Water Industry Sector". Cakrawala Repositori IMWI 6, nr 3 (7.07.2023): 771–80. http://dx.doi.org/10.52851/cakrawala.v6i3.352.
Pełny tekst źródłaLerro, Angelo, Alberto Brandl, Manuela Battipede i Piero Gili. "Preliminary Design of a Model-Free Synthetic Sensor for Aerodynamic Angle Estimation for Commercial Aviation". Sensors 19, nr 23 (23.11.2019): 5133. http://dx.doi.org/10.3390/s19235133.
Pełny tekst źródłaVasiliev, S. A., I. A. Nikonova i O. S. Miroshnichenko. "Banks, Financial Platforms and Big Data: Development Trends and Regulation Directions". Financial Journal 14, nr 5 (październik 2022): 105–19. http://dx.doi.org/10.31107/2075-1990-2022-5-105-119.
Pełny tekst źródłaMeng, Baoluo, Daniel Larraz, Kit Siu, Abha Moitra, John Interrante, William Smith, Saswata Paul i in. "VERDICT: A Language and Framework for Engineering Cyber Resilient and Safe System". Systems 9, nr 1 (3.03.2021): 18. http://dx.doi.org/10.3390/systems9010018.
Pełny tekst źródłaJeyaraj, Andrew K., i Susan Liscouët-Hanke. "A Safety-Focused System Architecting Framework for the Conceptual Design of Aircraft Systems". Aerospace 9, nr 12 (3.12.2022): 791. http://dx.doi.org/10.3390/aerospace9120791.
Pełny tekst źródła