Zobrazeno 1 - 10
of 1 922
pro vyhledávání: '"Information security standards"'
Publikováno v:
Journal of Big Data, Vol 11, Iss 1, Pp 1-35 (2024)
Abstract This study investigates the causes and countermeasures of cybercrime vulnerabilities, specifically focusing on selected 16 Ethiopian university websites. This study uses a cybersecurity awareness survey, and automated vulnerability assessmen
Externí odkaz:
https://doaj.org/article/7d6a9ec0bf49430cbe41c7f69b725f2f
Publikováno v:
Applied Sciences, Vol 14, Iss 21, p 9858 (2024)
This paper presents a significant advancement in information security risk assessment by introducing a flexible and comprehensive model. The research integrates established standards, expert knowledge, machine learning, and ontological modeling to cr
Externí odkaz:
https://doaj.org/article/354c3de08b4f429dbb22e5408c8f0156
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Bezopasnostʹ Informacionnyh Tehnologij, Vol 28, Iss 3, Pp 103-117 (2021)
In general the overall task of an information security audit is to verify that the security system of an object meets the set of criteria that determine the requirements for the security level. In this regard, it is necessary to define and to establi
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Global Journal of Engineering and Technology Advances. 2:016-021
Cybersecurity is defined as the protection of networks, data and systems in the cyberspace. It should have the ability to protect or defend an organization’s use of cyberspace from any attack, conducted via cyberspace with the intention of disrupti
Autor:
Gabor Breda, Miklos Kiss
Publikováno v:
Procedia Manufacturing. 46:580-590
Nowadays, not many areas exist where no IT device is available, moreover, these tools are mostly interconnected via internet. In many cases, private life and work are not separated, but they are integrated into each other. Industry 4.0 represents a n
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.