Zobrazeno 1 - 10
of 1 555
pro vyhledávání: '"siem-system"'
Autor:
Бидахмет, Ж.1 bidakhmetzhanar@gmail.com, Зиятбекова, Г. З.1 ziyatbekova1@gmail.com, Заманова, С. К.1 zamanova.saule@gmail.com, Кожамкулова, Ж. Ж.2 zh.kozhamkulova@aues.kz, Адильбекова, А. К.3 adilbekova.a.k@mail.ru, Жаксыбай, С. М.1 zhaksybaysanzhar@gmail.com
Publikováno v:
Vestnik KazUTB. 2024, Vol. 2 Issue 23, p86-93. 8p.
Publikováno v:
Безопасность информационных технологий, Vol 30, Iss 3, Pp 16-29 (2023)
The paper is dedicated to the problem of choosing a SIEM system for use in the Network Security Center (NSC) of the critical information infrastructure (CII) information and telecommunications system (ITCS) entities. The security information and even
Externí odkaz:
https://doaj.org/article/535812ef2150462684489c354589d9d2
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Sheeraz, Muhammad1 (AUTHOR) msheeraz_18@pieas.edu.pk, Durad, Muhammad Hanif1 (AUTHOR) hanif@pieas.edu.pk, Paracha, Muhammad Arsalan1 (AUTHOR) arsalan_18@pieas.edu.pk, Mohsin, Syed Muhammad2,3 (AUTHOR) syedmmohsin9@gmail.com, Kazmi, Sadia Nishat4 (AUTHOR) sadia.nishat.kazmi@polsl.pl, Maple, Carsten5 (AUTHOR) syedmmohsin9@gmail.com
Publikováno v:
Sensors (14248220). Aug2024, Vol. 24 Issue 15, p4901. 22p.
Autor:
Michelberger, Pál1 michelberger.pal@kgk.uni-obuda.hu, Dombora, Sándor2 dombora.sandor@kvk.uni-obuda.hu
Publikováno v:
Ekonomika. 2016, Vol. 62 Issue 1, p125-139. 15p.
Autor:
Bayer, Nicolas nicolas.bayer@advisori.de, Reinhardt, Martin martin.reinhardt@advisori.de
Publikováno v:
IT-Governance. jun2023, Vol. 17 Issue 37, p10-17. 8p.
Publikováno v:
2022 45th Jubilee International Convention on Information, Communication and Electronic Technology (MIPRO).
Business organizations are increasingly facing advanced threats, which have been particularly affected by new circumstances such as remote work. In such circumstances, members of IT security need to have appropriate systems that are ready to respond
Autor:
V. A. Gerasimov, O. V. Boyprav
Publikováno v:
Цифровая трансформация, Vol 30, Iss 2, Pp 77-84 (2024)
The parameters and mechanisms that can be used as the basis for a method for detecting information security events in cloud signature systems, where the signature activation protocol is used, and the development of such a method are substantiated. Th
Externí odkaz:
https://doaj.org/article/44e53de0d56e48a3b5592b6a780b979f