Zobrazeno 1 - 10
of 315
pro vyhledávání: '"security training"'
Publikováno v:
IEEE Access, Vol 12, Pp 72458-72472 (2024)
Both criminals and state actors are using the cyberspace to pursue their interests, including obtaining information, sabotaging networks, and disseminating disinformation. Advanced Persistent Threats (APTs) are state and non-state threat actors with
Externí odkaz:
https://doaj.org/article/983e739abb2741098c237d75d1b8adf1
Publikováno v:
IEEE Access, Vol 10, Pp 132132-132143 (2022)
Technology is changing the way we work more than ever before. Therefore, it is critical to understand the security threats associated with these advanced tools to protect systems and data. Security is a combination of people, processes, and technolog
Externí odkaz:
https://doaj.org/article/3124625471e5429ead30610f6f79052c
Autor:
Gillam, Andrew R., Waite, Alina M.
Publikováno v:
Information & Computer Security, 2021, Vol. 29, Issue 3, pp. 393-412.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/ICS-01-2020-0008
Publikováno v:
Безопасность информационных технологий, Vol 28, Iss 3, Pp 6-27 (2021)
Today in Russia the active work is going on the implementation of a relatively new mechanism of state regulation in the field of information security, which is legally defined as ensuring the security of significant objects of critical information in
Externí odkaz:
https://doaj.org/article/d0fdab2c5bc24b9d8b1582fd1ae3d9e6
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Sander Zeijlemaker, Etiënne A. J. A. Rouwette, Giovanni Cunico, Stefano Armenia, Michael von Kutzschenbach
Publikováno v:
Systems, Vol 10, Iss 2, p 49 (2022)
Cyber-security incidents show how difficult it is to make optimal strategic decisions in such a complex environment. Given that it is hard for researchers to observe organisations’ decision-making processes driving cyber-security strategy, we devel
Externí odkaz:
https://doaj.org/article/33a6d2ade5a64e5e8e5abe924e00bd69
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.