2015
DOI: 10.1016/s2212-5671(15)01404-5
|View full text |Cite
|
Sign up to set email alerts
|

Assessment and Continuous Improvement of Information Security Based on TQM and Business Excellence Principles

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
2
0
4

Year Published

2018
2018
2022
2022

Publication Types

Select...
4
2
2

Relationship

0
8

Authors

Journals

citations
Cited by 12 publications
(6 citation statements)
references
References 6 publications
0
2
0
4
Order By: Relevance
“…In the information security management systems proposes methodology based on total quality management principles that associates the EFQM's business excellence criteria with information security processes and adapts the RADAR logic to drive innovation and continuous security improvement (Hohan et al, 2015). Practices from the perspective of the Indian manufacturing and services sector found that there is no difference in literacy about TQM between the two groups and the TQM elements are positively related to the performance factor of Indian organizations (Singh et al, 2018).…”
Section: Food Indutries In Indonesiamentioning
confidence: 99%
“…In the information security management systems proposes methodology based on total quality management principles that associates the EFQM's business excellence criteria with information security processes and adapts the RADAR logic to drive innovation and continuous security improvement (Hohan et al, 2015). Practices from the perspective of the Indian manufacturing and services sector found that there is no difference in literacy about TQM between the two groups and the TQM elements are positively related to the performance factor of Indian organizations (Singh et al, 2018).…”
Section: Food Indutries In Indonesiamentioning
confidence: 99%
“…Propuestas de solución (Von Solms, 2015), (Adler, 2013), (Ouedraogo, Mouratidis, Dubois, & Khadraoui, 2010) Búsquedas de evaluación (Le, 2016), (Barclay, 2014), (Bishop, Miloslavskaya, & Theocharidou, 2015), (Goksen, Cevik, & Avunduk, 2015) Artículos de opinión (Hohan, Olaru, & Pirnea, 2015), (Bergmann & Silveira, 2014), (Payette, Anegbe, Caceres, & Muegge, 2015) Artículos de experiencia (Siponen, 2002) Artículos filosóficos (Lee, Chung, & Choi, 2006) Una vez seleccionados y analizados cada uno de los estudios primarios, se identificaron los modelos de madurez en ciberseguridad más nombrados en los estudios de investigación y se elaboró una matriz de modelos de madurez en ciberseguridad por número de veces nombrados en los estudios. Durante la revisión de la matriz, se ha observado que algunos modelos de madurez están basados en otros modelos, pero no todos están relacionados con la ciberseguridad.…”
Section: Clasificación Referenciaunclassified
“…CCSMM (Community Cyber Security Maturity Model) (Le, 2016), (Barclay, 2014) COBIT (Control Objectives for Information and related Technology) (Le, 2016), (Goksen et al, 2015), (Bergmann & Silveira, 2014) CSF-NIST (Cybersecurity Capability Maturity Model -National Institute of Standards and Technology) (Le, 2016) C2M2 (Cybersecurity Capability Maturity Model) (Von Solms, 2015), (Le, 2016), (Adler, 2013), (Payette et al, 2015) ISEM (Information Security Evaluation Maturity Model) (Le, 2016), (Lee et al, 2006) ISM2 (Information Security Maturity Model) (Le, 2016) ISM3 (Information Security Management Maturity Model) (Le, 2016), (Hohan et al, 2015) NICE-CMM (National Initiative for Cybersecurity Education -Capability Maturity Model) (Le, 2016), (Barclay, 2014), (Bishop et al, 2015) SSE-CMM (Systems Security Engineering Capability Maturity Model) (Le, 2016), (Hohan et al, 2015), (Ouedraogo et al, 2010), (Siponen, 2002), (Lee et al, 2006) • Frecuencia de Nombrado de los Modelos de Madurez en Ciberseguridad:…”
Section: Modelos Referenciasmentioning
confidence: 99%
See 1 more Smart Citation
“…En un entorno cambiante, el éxito de una organización se ha relacionado estrechamente con su capacidad para gestionar los riesgos; a medida que las empresas se vuelven cada vez más dependientes de la información para su ventaja competitiva y la información gana incluso mayor proporción en el valor agregado incorporado en los productos y servicios de las empresas, la capacidad de proteger información valiosa y sensible se ha convertido en una capacidad estratégica para asegurar la sostenibilidad empresarial, y el valor total de una empresa (Hohan, Olaru & Pirnea, 2015). En un contexto global cada vez más competitivo y complejo tecnológicamente, el éxito de las empresas pasa a depender de su capacidad para administrar sus recursos, incluso los de tecnología de la información y comunicación (TIC), de forma efectiva (Tarouco & Graeml, 2001).…”
Section: Introductionunclassified