Artykuły w czasopismach na temat „Cybersecurity risk management”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Cybersecurity risk management”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Eaton, Tim V., Jonathan H. Grenier i David Layman. "Accounting and Cybersecurity Risk Management". Current Issues in Auditing 13, nr 2 (1.03.2019): C1—C9. http://dx.doi.org/10.2308/ciia-52419.
Pełny tekst źródłaBurrell, Darrell Norman. "Understanding Healthcare Cybersecurity Risk Management Complexity". Land Forces Academy Review 29, nr 1 (28.02.2024): 38–49. http://dx.doi.org/10.2478/raft-2024-0004.
Pełny tekst źródłaBriscoe, Christopher, i Carl Young. "Scale, Complexity, and Cybersecurity Risk Management". Journal of Information Security 15, nr 04 (2024): 524–44. http://dx.doi.org/10.4236/jis.2024.154029.
Pełny tekst źródłaOlawoyin, Olayinka Michael. "Blockchain Technology in Risk Management: Strengthening Cybersecurity and Financial Integrity". International Journal of Research Publication and Reviews 5, nr 10 (październik 2024): 2336–48. http://dx.doi.org/10.55248/gengpi.5.1024.2829.
Pełny tekst źródłaAdebayo Omowunmi Temitope, LawalYusufAdedayo i Braimoh Kareem. "Cybersecurity risk management in agile development: protecting data and system". International Journal of Science and Research Archive 8, nr 1 (28.02.2023): 988–94. http://dx.doi.org/10.30574/ijsra.2023.8.1.0188.
Pełny tekst źródłaKeskin, Omer F., Kevin Matthe Caramancion, Irem Tatar, Owais Raza i Unal Tatar. "Cyber Third-Party Risk Management: A Comparison of Non-Intrusive Risk Scoring Reports". Electronics 10, nr 10 (13.05.2021): 1168. http://dx.doi.org/10.3390/electronics10101168.
Pełny tekst źródłaLi, He, Won Gyun No i Tawei Wang. "SEC's cybersecurity disclosure guidance and disclosed cybersecurity risk factors". International Journal of Accounting Information Systems 30 (wrzesień 2018): 40–55. http://dx.doi.org/10.1016/j.accinf.2018.06.003.
Pełny tekst źródłaChebib, Tom. "Digital Identity: A Human-Centered Risk Awareness Study". Muma Business Review 5 (2021): 031–33. http://dx.doi.org/10.28945/4826.
Pełny tekst źródłaKure, Halima Ibrahim, i Shareeful Islam. "Assets focus risk management framework for critical infrastructure cybersecurity risk management". IET Cyber-Physical Systems: Theory & Applications 4, nr 4 (1.12.2019): 332–40. http://dx.doi.org/10.1049/iet-cps.2018.5079.
Pełny tekst źródłaLee, In. "Internet of Things (IoT) Cybersecurity: Literature Review and IoT Cyber Risk Management". Future Internet 12, nr 9 (18.09.2020): 157. http://dx.doi.org/10.3390/fi12090157.
Pełny tekst źródłaFolorunsho, O. S., A. Q. Ayinde, M. A. Olagoke i O. E. Fatoye. "Implementation of Cybersecurity Risk Theory and Model in Healthcare". Advances in Multidisciplinary and scientific Research Journal Publication 13, nr 4 (30.12.2022): 65–72. http://dx.doi.org/10.22624/aims/cisdi/v13n4p4.
Pełny tekst źródłaWright, Jorja. "Healthcare cybersecurity and cybercrime supply chain risk management". Health Economics and Management Review 4, nr 4 (31.12.2023): 17–27. http://dx.doi.org/10.61093/hem.2023.4-02.
Pełny tekst źródłaMąkosa, Grzegorz. "Risk management as a determinant of cybersecurity". Nowoczesne Systemy Zarządzania 14, nr 3 (22.01.2021): 67–80. http://dx.doi.org/10.37055/nsz/132731.
Pełny tekst źródłaAbdulrahim, Nabihah R., Daniel O. Orwa i Christopher A. Moturi. "Towards adequate cybersecurity risk management in SMEs". International Journal of Business Continuity and Risk Management 11, nr 4 (2021): 343. http://dx.doi.org/10.1504/ijbcrm.2021.10043709.
Pełny tekst źródłaKhan, Ashraf, i Majid Malaika. "Central Bank Risk Management, Fintech, and Cybersecurity". IMF Working Papers 2021, nr 105 (kwiecień 2021): 1. http://dx.doi.org/10.5089/9781513582344.001.
Pełny tekst źródłaBrandao, Pedro, i Paulo Branco. "Cybersecurity risk management in the industry 4.0". International Journal of Scientific Research and Management 10, nr 03 (2.03.2022): 747–54. http://dx.doi.org/10.18535/ijsrm/v10i3.ec01.
Pełny tekst źródłaMoturi, Christopher A., Nabihah R. Abdulrahim i Daniel O. Orwa. "Towards adequate cybersecurity risk management in SMEs". International Journal of Business Continuity and Risk Management 11, nr 4 (2021): 343. http://dx.doi.org/10.1504/ijbcrm.2021.119943.
Pełny tekst źródłaSuryaprakash Nalluri, Murali Mohan Malyala, SukanyaKonatam i Kiran Kumar Kandagiri. "Cybersecurity risk management in cloud computing environment". International Journal of Science and Research Archive 10, nr 1 (30.10.2023): 1062–68. http://dx.doi.org/10.30574/ijsra.2023.10.1.1127.
Pełny tekst źródłaShikhaliyev, Ramiz H. "CYBERSECURITY RISKS MANAGEMENT OF INDUSTRIAL CONTROL SYSTEMS: A REVIEW". Problems of Information Technology 15, nr 1 (26.01.2024): 37–43. http://dx.doi.org/10.25045/jpit.v15.i1.05.
Pełny tekst źródłaMelaku, Henock Mulugeta. "Context-Based and Adaptive Cybersecurity Risk Management Framework". Risks 11, nr 6 (31.05.2023): 101. http://dx.doi.org/10.3390/risks11060101.
Pełny tekst źródłaGanin, Alexander A., Phuoc Quach, Mahesh Panwar, Zachary A. Collier, Jeffrey M. Keisler, Dayton Marchese i Igor Linkov. "Multicriteria Decision Framework for Cybersecurity Risk Assessment and Management". Risk Analysis 40, nr 1 (5.09.2017): 183–99. http://dx.doi.org/10.1111/risa.12891.
Pełny tekst źródłaOhrt, Andrew, Kevin M. Morley, Dan Groves i Joel Cox. "Tackle Cybersecurity and AWIA Compliance With AWWA's New Cybersecurity Risk Management Tool". Journal - American Water Works Association 112, nr 3 (marzec 2020): 70–73. http://dx.doi.org/10.1002/awwa.1466.
Pełny tekst źródłaSong, Ju Myung, Tawei Wang, Ju-Chun Yen i Yu-Hung Chen. "Does cybersecurity maturity level assurance improve cybersecurity risk management in supply chains?" International Journal of Accounting Information Systems 54 (wrzesień 2024): 100695. http://dx.doi.org/10.1016/j.accinf.2024.100695.
Pełny tekst źródłaNkambule, Mafika, i Joey Jansen van Vuuren. "Integrating Enterprise Architecture into Cybersecurity Risk Management in Higher Education". International Conference on Cyber Warfare and Security 19, nr 1 (21.03.2024): 501–10. http://dx.doi.org/10.34190/iccws.19.1.2189.
Pełny tekst źródłaGoel, Rajni, Anupam Kumar i James Haddow. "PRISM: a strategic decision framework for cybersecurity risk assessment". Information & Computer Security 28, nr 4 (19.06.2020): 591–625. http://dx.doi.org/10.1108/ics-11-2018-0131.
Pełny tekst źródłaShires, James. "Enacting Expertise: Ritual and Risk in Cybersecurity". Politics and Governance 6, nr 2 (11.06.2018): 31–40. http://dx.doi.org/10.17645/pag.v6i2.1329.
Pełny tekst źródłaGao, Lei, Thomas G. Calderon i Fengchun Tang. "Public companies' cybersecurity risk disclosures". International Journal of Accounting Information Systems 38 (wrzesień 2020): 100468. http://dx.doi.org/10.1016/j.accinf.2020.100468.
Pełny tekst źródłaKuhlman, Richard, i Jason Kempf. "FINRA publishes its 2015 “Report on Cybersecurity Practices”". Journal of Investment Compliance 16, nr 2 (6.07.2015): 47–51. http://dx.doi.org/10.1108/joic-04-2015-0025.
Pełny tekst źródłaAbel Uzoka, Emmanuel Cadet i Pascal Ugochukwu Ojukwu. "Applying artificial intelligence in Cybersecurity to enhance threat detection, response, and risk management". Computer Science & IT Research Journal 5, nr 10 (24.10.2024): 2511–38. http://dx.doi.org/10.51594/csitrj.v5i10.1677.
Pełny tekst źródłaGunawan, Budi, Barito Mulyo Ratmono, Denok Kurniasih i Paulus Israwan Setyoko. "Cybersecurity effectiveness: The role of internal auditor certification, risk assessment and senior management". International Journal of Data and Network Science 7, nr 4 (2023): 1805–14. http://dx.doi.org/10.5267/j.ijdns.2023.7.011.
Pełny tekst źródłaSaveliev, D. V. "Risk Management and Assessment in Software Development Projects". Èlektronnoe modelirovanie 43, nr 4 (2.08.2021): 113–24. http://dx.doi.org/10.15407/emodel.43.04.113.
Pełny tekst źródłaVeiga, Bruna. "Evolution of Compliance and Cybersecurity: A Risk Management Perspective in Financial Markets". International Journal of Science and Research (IJSR) 13, nr 10 (5.10.2024): 1205–7. http://dx.doi.org/10.21275/sr241011004135.
Pełny tekst źródłaSinggalen, Yerik Afrianto, Hindriyanto Dwi Purnomo i Irwan Sembiring. "Exploring MSMEs Cybersecurity Awareness and Risk Management : Information Security Awareness". IJCCS (Indonesian Journal of Computing and Cybernetics Systems) 15, nr 3 (31.07.2021): 233. http://dx.doi.org/10.22146/ijccs.67010.
Pełny tekst źródłaOkolo, Francess, i Arume Ighoroje. "Security Awareness Programs and Behavioral Patterns in Nigeria Deposit Money Banks: Adopting a Robust Cybersecurity Culture." International Journal of Research and Innovation in Social Science VIII, nr VI (2024): 239–56. http://dx.doi.org/10.47772/ijriss.2024.806019.
Pełny tekst źródłaLee, In. "Cybersecurity: Risk management framework and investment cost analysis". Business Horizons 64, nr 5 (wrzesień 2021): 659–71. http://dx.doi.org/10.1016/j.bushor.2021.02.022.
Pełny tekst źródłaRoldán Álvarez, Miguel Ángel, i Héctor Fernando Vargas Montoya. "Cybersecurity in Mobile Telecommunication Networks and Management Risk". Ingeniería y Desarrollo 38, nr 2 (2.03.2021): 279–97. http://dx.doi.org/10.14482/inde.38.2.006.31.
Pełny tekst źródłaCam, Hasan, i Pierre Mouallem. "Mission assurance policy and risk management in cybersecurity". Environment Systems and Decisions 33, nr 4 (30.08.2013): 500–507. http://dx.doi.org/10.1007/s10669-013-9468-z.
Pełny tekst źródłaKim, Dong-Won, Jin-Young Choi i Keun-Hee Han. "Medical Device Safety Management Using Cybersecurity Risk Analysis". IEEE Access 8 (2020): 115370–82. http://dx.doi.org/10.1109/access.2020.3003032.
Pełny tekst źródłaYang, Ling, Linda Lau i Huiqi Gan. "Investors’ perceptions of the cybersecurity risk management reporting framework". International Journal of Accounting & Information Management 28, nr 1 (13.01.2020): 167–83. http://dx.doi.org/10.1108/ijaim-02-2019-0022.
Pełny tekst źródłaUngureanu, Mirela-Alexandra, Eugen Gavan i Carmen Gasparotti. "Securing innovation at sea: Cyber risk management for SMEs in ship design". Analele Universităţii "Dunărea de Jos" din Galaţi. Fascicula XI, Construcţii navale/ Annals of "Dunărea de Jos" of Galati, Fascicle XI, Shipbuilding 47 (4.12.2024): 89–100. https://doi.org/10.35219/annugalshipbuilding/2024.47.11.
Pełny tekst źródłaUlven, Joachim Bjørge, i Gaute Wangen. "A Systematic Review of Cybersecurity Risks in Higher Education". Future Internet 13, nr 2 (2.02.2021): 39. http://dx.doi.org/10.3390/fi13020039.
Pełny tekst źródłade Peralta, Fleurdeliza A., Mark D. Watson, Ryan M. Bays, Joshua R. Boles i Ford E. Powers. "Cybersecurity Resiliency of Marine Renewable Energy Systems Part 2: Cybersecurity Best Practices and Risk Management". Marine Technology Society Journal 55, nr 2 (1.03.2021): 104–16. http://dx.doi.org/10.4031/mtsj.55.2.4.
Pełny tekst źródłaLam, Maria Lai-Ling, i Kei-Wing Wong. "Shared Cybersecurity Risk Management in the Industry of Medical Devices". International Journal of Cyber-Physical Systems 3, nr 1 (1.01.2021): 37–56. http://dx.doi.org/10.4018/ijcps.2021010103.
Pełny tekst źródłaTemitayo Oluwaseun Abrahams, Oluwatoyin Ajoke Farayola, Simon Kaggwa, Prisca Ugomma Uwaoma, Azeez Olanipekun Hassan i Samuel Onimisi Dawodu. "REVIEWING THIRD-PARTY RISK MANAGEMENT: BEST PRACTICES IN ACCOUNTING AND CYBERSECURITY FOR SUPERANNUATION ORGANIZATIONS". Finance & Accounting Research Journal 6, nr 1 (10.01.2024): 21–39. http://dx.doi.org/10.51594/farj.v6i1.706.
Pełny tekst źródłaStraub, PhD, Jeremy. "Cyber-mitigation: Cybersecurity emergency management". Journal of Emergency Management 18, nr 6 (1.11.2020): 463–73. http://dx.doi.org/10.5055/jem.2020.0517.
Pełny tekst źródłaHamdan, Basil. "Simulating Cybersecurity Risk Using Advanced Quantitative Risk Assessment Techniques". Journal of The Colloquium for Information Systems Security Education 10, nr 1 (8.03.2023): 5. http://dx.doi.org/10.53735/cisse.v10i1.169.
Pełny tekst źródłaPanchamia, Virti, Archita Harchwani i Tirath Momaya. "Cybersecurity Renaissance: Navigating Threats, Ethical Hacking, and Risk Mitigation in the Digital Era". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 01 (15.01.2024): 1–10. http://dx.doi.org/10.55041/ijsrem28181.
Pełny tekst źródłaFerreira, Daniel Jorge, i Henrique São Mamede. "Predicting Cybersecurity Risk - A Methodology for Assessments". ARIS2 - Advanced Research on Information Systems Security 2, nr 2 (30.12.2022): 50–63. http://dx.doi.org/10.56394/aris2.v2i2.23.
Pełny tekst źródłaThapaliya, Suman. "Examining the Influence of AI-Driven Cybersecurity in Financial Sector Management". Batuk 10, nr 2 (30.07.2024): 129–44. http://dx.doi.org/10.3126/batuk.v10i2.68147.
Pełny tekst źródłaSalin, Hannes, i Martin Lundgren. "Towards Agile Cybersecurity Risk Management for Autonomous Software Engineering Teams". Journal of Cybersecurity and Privacy 2, nr 2 (13.04.2022): 276–91. http://dx.doi.org/10.3390/jcp2020015.
Pełny tekst źródła