Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Vulnerability Management" wg kryterium: Wszystkie pola


Wyświetlanie 1-3 z 3
Tytuł:
A Novel Approach to National-level Cyber Risk Assessment Based on Vulnerability Management and Threat Intelligence
Autorzy:
Janiszewski, Marek
Felkner, Anna
Lewandowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/308992.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
digital services
essential services
incident management
risk assessment
risk management
situational awareness
threat intelligence vulnerability management
Opis:
Real-time assessment of IT-related risks, performed at the national level, is very important due to the evolving nature of threats that may originate from individual hackers, organized cyber-criminal groups, as well as state activities. Evaluation of risk that is based on technical information, as well as on mutual relationships between various institutions and services, may result in very valuable situational awareness. The paper describes (in general) cyber risk analysis method which will be implemented in Polish National Cybersecurity Platform.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 2; 5-14
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protection of Aquatic Ecosystems Against Accidents in the Czech Republic
Ochrona ekosystemów wodnych przed wypadkami w Republice Czeskiej
Autorzy:
Krocova, S.
Powiązania:
https://bibliotekanauki.pl/articles/318022.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Przeróbki Kopalin
Tematy:
woda
ekosystemy wodne
zanieczyszczenia
warunki klimatyczne
zarządzania ryzykiem
ocena podatności
niezwykłe wydarzenie
water
aquatic ecosystems
contamination
climatic environment
risk management
vulnerability assessment
extraordinary event
Opis:
The 21st century begins to be characterised by certain climatic changes that do not fit into common cycles of the past several centuries. In many regions, the level of surface water falls to the minimum level, especially in the summer months, and thus the risk of worsening the quality of water in the case of various accidents involving the inflow of contaminated water into watercourses increases markedly. The most common operating structures and equipment, which can supply this water to the recipient, are public and private sewerage systems. To reduce the given risks in newly formed conditions, it is suitable to implement a number of operational and technical measures that can minimize the risks to an acceptable and manageable level.
Wiek XXI zaczyna charakteryzować się pewnymi zmianami klimatycznymi, które nie współgrają z typowymi cyklami klimatycznymi kilku zeszłych stuleci. W wielu rejonach poziom wód powierzchniowych osiągnął minimalna wartość, w szczególności w sezonie letnim, w związku z czym znacząco wzrosło ryzyko pogorszenia jakości wody ze względu na różne awarie, wliczając w to przedostanie sie zanieczyszczonej wody do cieków wodnych. Najczęściej używanymi strukturami i wyposażeniem, które dostarczają wodę do odbiorcy, są państwowe i prywatne systemy wodociągowe. W celu obniżenia ryzyka należy wdrożyć pomiary operacyjne i techniczne, które obniżą ryzyko przekroczenia poziomu dopuszczalnego.
Źródło:
Inżynieria Mineralna; 2015, R. 16, nr 2, 2; 225-230
1640-4920
Pojawia się w:
Inżynieria Mineralna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies