-
1
المؤلفون: Moses, Frank, Sandkuhl, Kurt, 1963
المصدر: CEUR Workshop Proceedings. :1-10
مصطلحات موضوعية: Hindering Factors, Information Security, ISMS, Requirements, Industrial management, Information management, Public administration, Corporates, Hindering factor, Information security management system1, Information security managements, Paper analysis, Public organizations, Public sector organization, Requirement, Security management systems, Single process, Security of data
وصف الملف: print
-
2Academic Journal
المؤلفون: Carreño Ospina, Henry Fernando
المصدر: Revista Ciberespacio, Tecnología e Innovación; Vol. 3 Núm. 5 (2024): La tecnología a disposición de la seguridad y defensa nacional; 33-56 ; 3028-3310 ; 2955-0270
مصطلحات موضوعية: ciberseguridad, gobernanza de internet, información crítica, protección de datos, sistemas de gestión de seguridad de la información, critical information, cybersecurity, data protection, information security management systems, internet governance
وصف الملف: application/pdf
Relation: https://esdegrevistas.edu.co/index.php/rcit/article/view/4872/5275; Acosta, J. (2021, 8 de julio). Aumentan en 30% los ataques cibernéticos en Colombia. Portafolio. https://tinyurl.com/27vfnudt; Alexei, A. (2021). Cyber security strategies for higher education institutions. Journal of Engineering Science, Electronics and Computer Science Topic Computers and Information Technology, 28(4), 74-92. http://dx.doi.org/10.52326/jes.utm.2021.28(4).07; Almanza, A. (2017). Encuesta nacional de seguridad informática 2017. Realizada por la Asociación Colombiana de Ingenieros de Sistemas [artículo web]. https://tinyurl.com/bdexkkca; Anchundia, C. (2017). Ciberseguridad en los sistemas de información de las universidades. Dominio de las Ciencias, 3, 200-217. https://dialnet.unirioja.es/servlet/articulo?codigo=6102849; Barrett, M. (2018, 16 de abril). Framework for Improving Critical Infrastructure Cybersecurity (versión 1.1). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.CSWP.04162018; Benavides, A., & Blandón, C. (2017). Modelo de sistema de gestión de seguridad de la información basado en la norma NTC ISO/IEC 27001 para instituciones públicas de educación básica de la comuna Universidad de la Ciudad de Pereira [tesis de maestría, Universidad Autónoma de Manizales, Colombia]. https://core.ac.uk/download/pdf/344935889.pdf; Candau, J. (2021). Ciberseguridad. Evolución y tendencias (Documento Marco). IEEE. https://tinyurl.com/5n8a5kfd; Caro, M. (2010). Alcance y ámbito de la seguridad nacional en el ciberespacio. En Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio (Cuadernos de Estrategia, 147). Ministerio de Defensa. https://tinyurl.com/mvexm3mx; Castillejos, B., Torres, C., & Lagunes, A. (2016). La seguridad en las competencias digitales de los millennials. Apertura, 8(2), 54-69. https://tinyurl.com/4y7mfc6v; CONPES 3701. (2011, 14 de julio). Lineamientos de Política para Ciberseguridad y Ciberdefensa. Consejo Nacional de Política Económica y Social, República de Colombia; Departamento Nacional de Planeación. https://tinyurl.com/2ewe4e8d; CONPES 3854. (2016, 11 de abril). Política Nacional de Seguridad Digital. Consejo Nacional de Política Económica y Social, República de Colombia; Departamento Nacional de Planeación. https://bit.ly/2WB6egV; CONPES 3995. (2020, 1 de julio). Política Nacional de Confianza y Seguridad Digital. Consejo Nacional de Política Económica y Social, República de Colombia; Departamento Nacional de Planeación. https://tinyurl.com/3dpc6ybs; Decreto 338 (2022, 8 de marzo). Por el cual se adiciona el Titulo 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la Información… Presidencia de la República de Colombia. https://tinyurl.com/2bj5mdxe; Decreto 620 (2020, 2 de mayo). Lineamientos generales en el uso y operación de los servicios ciudadanos digitales. Presidencia de la República de Colombia. https://tinyurl.com/2cjcr4y9; Deloitte. (2014). Cuestión de Confianza. Revista de Gobierno Corporativo, 8.; Deloitte. (2018). Estudio de ciberseguridad. Principales universidades en España. https://tinyurl.com/ycyp8ve9; Galán, C., & Galán C., C. (2016). La ciberseguridad pública como garantía del ejercicio de derechos. Derecho & Sociedad, 47. https://tinyurl.com/24utzvpb; Hansen, L., & Nissenbaum, H. (2009). Digital disaster, cyber security, and the Copenhagen School. International Studies Quarterly, 53(4), 1155-1175. https://doi.org/10.1111/j.1468-2478.2009.00572.x; Hernández, C., Cano, M., & García, T. (2016). La universidad y su relación con la ciberseguridad. Universita Ciencia, 5. https://doi.org/10.5281/zenodo.6998555; Iso/IEC 27001. (2022). Information security, cybersecurity and privacy protection: Information security management systems–Requirements. https://www.iso.org/es/home; Lehto, M., Huhtinen, A., & Jantunen, S. (2011). The open definition of cyber: Technology or a social construction? International Journal of Cyber Warfare and Terrorism, 1(2), 1-9.; Leiva, E. (2015). Estrategias nacionales de ciberseguridad: Estudio comparativo basado en enfoque top-down desde una visión global a una visión local. Revista Latinoamericana de Ingeniería de Software, 3(4). https://doi.org/10.18294/relais.2015.161-176; Lewis, E. (2020). Guía completa para principiantes: Aprende todo de la ciberseguridad. Madrid. https://www.google.com.ec/books/edition/Ciberseguridad/7ruHzQEACAAJ?hl=es; Ley 1273 (2009, 5 de enero). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado… Congreso de la República de Colombia. https://tinyurl.com/2bf5r745; Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2020, 5 de agosto). MinTIC publica el marco de transformación digital para mejorar la relación Estado-ciudadano [nota de prensa]. https://tinyurl.com/24pd783o; Molina, A. (2020). Modelo de gobierno y gestión de riesgos TI para las universidades públicas de Colombia: Caso de estudio Universidad Popular del Cesar [tesis de Maestría en Gobierno de Tecnología Informática, Universidad del Norte, Barranquilla]. http://hdl.handle.net/10584/10394; Morales, J., Avellán, N., & Mera, J. (2019). Ciberseguridad y su aplicación en las instituciones de educación superior [tesis de maestría, ESPAM FML, Ecuador]. http://repositorio.espam.edu.ec/handle/42000/1032; Newmeyer, K. (2015). Ciberespacio, ciberseguridad y ciberguerra. Publicaciones ESUP. https://tinyurl.com/2d9xtkn2; Ospina, M., & Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2). https://tinyurl.com/28rk7bud; Pardo, M. (2015). Modelo de gestión de seguridad de la información para la Universidad Nacional de Loja [trabajo de grado, Universidad Nacional de Loja, Ecuador]. https://tinyurl.com/ypnjkdfv; Paya, C., Cremades, A., & Delgado, J. (2017). El fenómeno de la ciberdelincuencia en España: La propuesta de la Universidad de Nebrija en la capacitación de personal para la prevención y el tratamiento del ciberdelito. Revista Policía y Seguridad Pública, 7(1). http://dx.doi.org/10.5377/rpsp.v7i1.4312; Pérez, J. (2020). Modelo de ciberseguridad para la Universidad de Cartagena [tesis de maestría, Universidad Simón Bolívar, Barranquilla]. https://tinyurl.com/2dacq3d7; Plata, D. (2013). Estrategias para la implementación de ISO 20000 e ISO 27001 en una universidad pública colombiana. Tercera Conferencia de Directores de Tecnología de Información, TICAL.; Pulido, D., & Najar, O. (2015). Gestión del conocimiento en educación con TIC en la transformación de la escuela. Revista Vínculos, 12(1). https://tinyurl.com/2clojeag; Selig, G. J. (2008). Implementación del gobierno de TI: Una guía práctica sobre las mejores prácticas globales en la gestión de TI. Van Haren.; Tjong, Y., Adi, S., Prabowo, H., & Kosala, R. (2018). Benefits to implementing IT governance in higher education (systematic literature review). En Proceedings of 2017 International Conference on Information Management and Technology (ICIMTech 2017), 35-38. https://doi.org/10.1109/ICIMTech.2017.8273507; Villagran, D., Ramírez, D., Barba, C., & Barroso, A. (2018). Importancia de la capacitación del personal a través de una cultura de seguridad informática. Revista Tecnologías de la Información y Comunicaciones, 2(5), 11-15. https://tinyurl.com/rjs29bjj; Watkins, S. (2022). ISO/IEC 27001: 2022 - An introduction to information security and the ISMS standard. IT Governance Publishing. https://tinyurl.com/26cgl82j; https://esdegrevistas.edu.co/index.php/rcit/article/view/4872
-
3Academic Journal
المؤلفون: Trudy-Ann Campbell, Samson Eromonsei, Olusegun Afolabi
المصدر: Global Journal of Engineering and Technology Advances, 20(1), 131–149, (2024-07-30)
مصطلحات موضوعية: Cloud Computing, ISO 27001 Compliance, Automated Compliance Frameworks, AWS Services (IAM, S3, KMS), Security Management Systems, Regulatory Compliance, Data Security, Automation in Cloud Computing, Information Security, Cloud Security
Relation: https://zenodo.org/communities/gjeta; https://doi.org/10.5281/zenodo.13694363; https://doi.org/10.5281/zenodo.13694364; oai:zenodo.org:13694364; https://doi.org/10.30574/gjeta.2024.20.1.0126
-
4Academic Journal
المصدر: Environment-Behaviour Proceedings Journal; Vol. 9 No. SI18 (2024): Jan. Special Issue No. 18. 2nd International Conference on Information Science, Technology, Management, Humanities & Business (ITMAHuB). Hotel UiTM Shah Alam, Malaysia, 26-27 Sep 2023; 197-203 ; 2398-4287 ; 10.21834/e-bpj.v9iSI18
مصطلحات موضوعية: Information Security Management Systems, Information Security Management, ISO/IEC 27001, Data Protection in Organization
وصف الملف: application/pdf
Relation: https://ebpj.e-iph.co.uk/index.php/EBProceedings/article/view/5483/3297; https://ebpj.e-iph.co.uk/index.php/EBProceedings/article/view/5483
-
5Academic Journal
المؤلفون: I. P. Khavina, Yu. V. Hnusov, O. O. Mozhaiev
المصدر: Право і безпека, Vol 87, Iss 4, Pp 171-183 (2022)
مصطلحات موضوعية: information security management systems, multi-agent systems, coalitions of agents, model with complete overlap of threats, optimal search for protection mechanisms., Law in general. Comparative and uniform law. Jurisprudence, K1-7720
وصف الملف: electronic resource
-
6Academic Journal
المصدر: Ecoforum Journal; Vol 12, No 2 (2023)
مصطلحات موضوعية: information security risks, key performance indicators, maturity level, metrics, security management systems, D81, L15, L21, M15, M42, O33
وصف الملف: application/pdf
-
7Academic Journal
المؤلفون: Bergström, Erik, Karlsson, Fredrik, Åhlfeldt, Rose-Mharie
المصدر: Information & Computer Security, 2020, Vol. 29, Issue 2, pp. 209-239.
-
8Academic Journal
المؤلفون: Anastasya Zhila, Alexander Bolshakov
المصدر: Proceedings of the XXth Conference of Open Innovations Association FRUCT, Vol 28, Iss 1, Pp 35-40 (2021)
مصطلحات موضوعية: protection of personal information, fuzzy logic, information security management systems, Telecommunication, TK5101-6720
وصف الملف: electronic resource
-
9Academic Journal
المصدر: Revista Cubana de Transformación Digital; Vol. 3 No. 3 (2022): july-september 2022; e181 ; Revista Cubana de Transformación Digital; Vol. 3 Núm. 3 (2022): julio-septiembre 2022; e181 ; 2708-3411
مصطلحات موضوعية: auditorías de seguridad informática, ciberseguridad, guía metodológica, seguridad informática, sistemas de gestión de seguridad informática, computer security audits, cybersecurity, methodological guide, computer security, computer security management systems
وصف الملف: application/pdf
-
10
المؤلفون: Bergström, Erik, 1976
المساهمون: Åhlfeldt, Rose-Mharie, Associate professor, 1960, Karlsson, Fredrik, Professor, Söderström, Eva, Associate professor, 1972, Furnell, Steven, Professor
المصدر: Dissertation Series.
مصطلحات موضوعية: information classification, Information security management, Information security management systems, Information classification method, INF303 Informationssäkerhet, INF303 Information Security, Information Systems, Informationssystem (IS)
وصف الملف: electronic
-
11Report
-
12Academic Journal
المؤلفون: OLOFIN, OLUWATOBA OLATUNJI
المصدر: International Journal of Academic Research in Business, Arts & Science ( IJARBAS.COM ), 2(5), 155-168, (2020-05-31)
مصطلحات موضوعية: Change, Continuity, Security Management Systems
Relation: https://doi.org/10.5281/zenodo.3872398; https://doi.org/10.5281/zenodo.3872399; oai:zenodo.org:3872399
-
13Academic Journal
المؤلفون: Ganiyev, Abduhalil Abdujalilovich
المصدر: Chemical Technology, Control and Management
مصطلحات موضوعية: information system, information security tools, intelligent decision support tools, ISO/IEC 27001, information security management systems, Complex Fluids, Controls and Control Theory, Industrial Technology, Process Control and Systems
وصف الملف: application/pdf
Relation: https://uzjournals.edu.uz/ijctcm/vol2020/iss4/11; https://uzjournals.edu.uz/cgi/viewcontent.cgi?article=1187&context=ijctcm
-
14Academic Journal
المؤلفون: Цуркан, Василь Васильович
المصدر: Ukrainian Information Security Research Journal; Vol. 22 No. 3 (2020); 189-199 ; Защита информации; Том 22 № 3 (2020); 189-199 ; Захист інформації; Том 22 № 3 (2020); 189-199 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: information security management systems, behavioral, behavior synthesizing, activity, interaction, state machine, SysML, система управления информационной безопасностью, поведение, синтезирование поведения, деятельность, взаимодействие, конечный автомат, УДК 004[056.53 413.4], 303.732.4, система управління інформаційною безпекою, поведінка, синтезування поведінки, діяльність, взаємодія, кінцевий автомат
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/14982/21647; http://jrnl.nau.edu.ua/index.php/ZI/article/view/14982/21649; http://jrnl.nau.edu.ua/index.php/ZI/article/view/14982/21656; http://jrnl.nau.edu.ua/index.php/ZI/article/view/14982
-
15
المؤلفون: Santos, Joaquim Manuel Pires dos
المساهمون: Santos, Osvaldo Arede dos, Repositório Científico do Instituto Politécnico de Castelo Branco
مصطلحات موضوعية: Segurança informática, Política de segurança, Sistema de gestão de segurança da informação, Security computing, Security policy, Information security management systems, Domínio/Área Científica::Ciências Naturais::Ciências da Computação e da Informação
وصف الملف: application/pdf
الاتاحة: http://hdl.handle.net/10400.11/5347
-
16Academic JournalWhat Attitude Changes Are Needed to Cause SMEs to Take a Strategic Approach to Information Security?
المؤلفون: Richard Henson, Joy Garfield
المصدر: Athens Journal of Business & Economics, Vol 2, Iss 3, Pp 303-318 (2016)
مصطلحات موضوعية: data protection legislation, economics of information security, information security management systems, iso2700, sme, Regional economics. Space in economics, HT388
وصف الملف: electronic resource
-
17Dissertation/ Thesis
المؤلفون: Grenefalk, Lukas, Norén Wallin, Christopher
مصطلحات موضوعية: ISMS, Information Security Management Systems, challenges, success factors, implementation, maintenance, Computer Sciences, Datavetenskap (datalogi)
وصف الملف: application/pdf
-
18Academic Journal
المساهمون: (PPP/UTG-0213/FST/30/12213), USIM, Hospital Universities in Malaysia
المصدر: Journal of Telecommunication, Electronic and Computer Engineering (JTEC); Vol 10, No 1-11: Fostering National Development Through Science and Technology II; 47-52 ; 2289-8131 ; 2180-1843
مصطلحات موضوعية: Data Centre, Hospital Information Security Management Systems, ISO 27001:2013, Malaysia
وصف الملف: application/pdf
-
19Academic Journal
المؤلفون: Karol Kreft
المصدر: Contemporary Economy, Vol 1, Iss 1, Pp 1-11 (2010)
مصطلحات موضوعية: Information, Security management systems, Risk analysis, Security models, Economics as a science, HB71-74
وصف الملف: electronic resource
-
20Academic Journal
المصدر: Future Internet; Volume 8; Issue 3; Pages: 36
مصطلحات موضوعية: cybersecurity, Information Security Management Systems, ISMS, Action Research, process improvement, cost saving, time reduction, SMEs, ISO27001, ISO27002
وصف الملف: application/pdf
Relation: Cybersecurity; https://dx.doi.org/10.3390/fi8030036
الاتاحة: https://doi.org/10.3390/fi8030036