Skip to search formSkip to main contentSkip to account menu

Testing Maturity Model

Known as: Maturity model, TMM, Testing Maturity Model integrated 
The Testing Maturity Model (TMM) was based on the Capability Maturity Model, and first produced by the Illinois Institute of Technology. Its aim to… 
Wikipedia (opens in a new tab)

Papers overview

Semantic Scholar uses AI to extract papers important to this topic.
2019
2019
Logistics service providers (LSPs) conduct their business in an environment of steadily changing stakeholders and business models… 
2019
2019
Інформаційна безпека може бути визначена як: захист інформаційних активів за допомогою обробки ризиків, спрямованих на порушення конфіденційності, цілісності та доступності інформації, яка обробляється, зберігається і передається між взаємопов'язаними інформаційними системами; процес, який включає запобігання, виявлення і реакцію на загрози інформаційній безпеці. Мета даної статті - описати і порівняти найбільш використовувані моделі зрілості інформаційної безпеки для аналізу їх відповідності цілям використання спільно з стандартом ISO 27001. У статті показано, що моделі зрілості інформаційної безпеки мають схожі елементи, домени і рівні зрілості. Вони також грунтуються на оцінці ризиків, хоча і на різних рівнях глибини. Було відзначено, що кожна модель в силу своєї специфіки має різні сфери застосування. У світовій практиці для визначення стадії організаційного і технологічного розвитку організації і її процесів застосовується поняття моделі зрілості. Для вимірювання стану процесу використовується набір метрик, які представляють собою певні характеристики. Оцінювання цих метрик за встановленою шкалою показує стан процесів, яке і буде характеризувати рівень їх зрілості. У світовій практиці, на відміну від української, застосування моделі зрілості для управління процесами інформаційної безпеки широко поширене. Прикладом цього може служити серія стандартів ISO27000, яка регулює питання управління інформаційною безпекою, що реалізуються на основі Системи Управління Інформаційною Безпекою. Очевидно, що перед організацією, що здійснює діяльність з управління інформаційною безпекою, рано чи пізно постає питання про те, як виконувати ці вимоги, в якому обсязі і на якому рівні деталізації і т.п. Відповісти на ці та інші питання може допомогти модель зрілості, на основі якої буде проводиться оцінка рівня зрілості процесів інформаційної безпеки. Для визначення основних моделей зрілості інформаційної безпеки було проведено аналіз відкритих джерел і кращих практик, пов'язаних з моделями зрілості інформаційної безпеки. На підставі результатів аналізу джерел були визначені найбільш прийнятні моделі зрілості інформаційної безпеки, а саме: SSE-CMM, C2M2, NICE і O-ISM3. 
Review
2014
Review
2014
Objective: to analyze the nursing care actions in occupational health portrayed in the scientific literature of the area. Method… 
2013
2013
The effectiveness and maturity of any organisation’s business processes directly affects costs and quality of the goods and… 
2010
2010
With employees leaving construction organizations for all sorts of reasons, it is imperative that organizations look at ways to… 
2010
2010
Striving for planning effectiveness and efficiency, corporate planning is subject to change. On the one hand, changed business… 
2003
2003
This article introduces testing maturity model (TMM) developed by Illinois Institute of Technology and describes the structure of… 
1998
1998
S oftware systems continue to have an increasingly strong impact on vital operations such as military, medical , and… 
Highly Cited
1996
Highly Cited
1996
Testing is a critical component of a mature software development process. It is one of the most challenging and costly process…