2018 9th International Conference on Computing, Communication and Networking Technologies (ICCCNT) 2018
DOI: 10.1109/icccnt.2018.8493977
|View full text |Cite
|
Sign up to set email alerts
|

Roadmap Amid Chaos: Cyber Security Management for Organisations

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
7
0

Year Published

2019
2019
2024
2024

Publication Types

Select...
5
2
1

Relationship

0
8

Authors

Journals

citations
Cited by 11 publications
(8 citation statements)
references
References 1 publication
0
7
0
Order By: Relevance
“…-Les modèles de maturité cyber La maturité cyber fait référence à l'évaluation de l'état de préparation et de récupération de l'organisation par rapport à différents critères (Bahuguna et al, 2019). Il existe plusieurs modèles de maturité cyber, notamment le modèle C2M2 (Cybersecurity Ccapability Maturity Model) de Curtis et al (2015), le modèle du management de la résilience de Caralli (2006) Compte tenu de l'attention portée à la cyberrésilience, au regard de leurs impacts et de l'intérêt porté par les parties prenantes, il est nécessaire de comprendre comment bien communiquer.…”
Section: La Communication Cyber : Une Mesure Indirecte De La Maturité...unclassified
“…-Les modèles de maturité cyber La maturité cyber fait référence à l'évaluation de l'état de préparation et de récupération de l'organisation par rapport à différents critères (Bahuguna et al, 2019). Il existe plusieurs modèles de maturité cyber, notamment le modèle C2M2 (Cybersecurity Ccapability Maturity Model) de Curtis et al (2015), le modèle du management de la résilience de Caralli (2006) Compte tenu de l'attention portée à la cyberrésilience, au regard de leurs impacts et de l'intérêt porté par les parties prenantes, il est nécessaire de comprendre comment bien communiquer.…”
Section: La Communication Cyber : Une Mesure Indirecte De La Maturité...unclassified
“…There are many frameworks and standards that can be useful, in certain cases, to manage cybersecurity [18], which sometimes makes it difficult to choose one and implement it in organizations [19]. A large number of them, such as Capability Maturiry Model Integration (CMMI) [20]- [22] or Information Technology Infrastructure Library (ITIL) [23], [24] are generic and applicable to multiple spheres.…”
Section: A Lack Of High-level Standards That Provide Procedural Eleme...mentioning
confidence: 99%
“…• FA9. In charge of the management, development, implementation, and verification of compliance with the standards and regulations defined at the corporate level for cybersecurity: CIS controls, MITRE matrix, NIST framework for the improvement of cybersecurity of critical infrastructures, or the family of standards ISO27000[19].• FA10. • FA11.…”
mentioning
confidence: 99%
“…Using this new approach, traffic accidental alerts were established depending on the trust ranges of the sender. In 2016, Bahuguna et al [65] have presented a novel method for safeguarding the privacy of vehicles in opposition to external eavesdroppers. At last, the development of the adopted method was established in terms of superior decision making.…”
Section: Related Workmentioning
confidence: 99%