Zobrazeno 1 - 10
of 22
pro vyhledávání: '"Shreeve, Benjamin"'
Cyber incident response is critical to business continuity -- we describe a new exercise that challenges professionals to play the role of Chief Information Security Officer (CISO) for a major financial organisation. Teams must decide how organisatio
Externí odkaz:
http://arxiv.org/abs/2306.12168
Autor:
Shreeve, Benjamin, Hallett, Joseph, Edwards, Matthew, Ramokapane, Kopo M., Atkins, Richard, Rashid, Awais
Cyber security requirements are influenced by the priorities and decisions of a range of stakeholders. Board members and CISOs determine strategic priorities. Managers have responsibility for resource allocation and project management. Legal professi
Externí odkaz:
http://arxiv.org/abs/2104.00284
Does the act of writing a specification (how the code should behave) for a piece of security sensitive code lead to developers producing more secure code? We asked 138 developers to write a snippet of code to store a password: Half of them were asked
Externí odkaz:
http://arxiv.org/abs/2102.09790
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Early Child Development & Care; Jan1989, Vol. 43 Issue 1, p159-160, 2p
Autor:
Eunan O'Halpin, Daithi O Corrain
The first comprehensive account to record and analyze all deaths arising from the Irish revolution between 1916 and 1921 This account covers the turbulent period from the 1916 Rising to the Anglo-Irish Treaty of December 1921—a period which saw the
This book is aimed at managerial decision makers, practitioners in any field, and the academic community. The chapter authors have integrated theory with evidence-based practice to go beyond merely explaining cybersecurity topics. To accomplish this,