Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Vulnerability Management" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
A Novel Approach to National-level Cyber Risk Assessment Based on Vulnerability Management and Threat Intelligence
Autorzy:
Janiszewski, Marek
Felkner, Anna
Lewandowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/308992.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
digital services
essential services
incident management
risk assessment
risk management
situational awareness
threat intelligence vulnerability management
Opis:
Real-time assessment of IT-related risks, performed at the national level, is very important due to the evolving nature of threats that may originate from individual hackers, organized cyber-criminal groups, as well as state activities. Evaluation of risk that is based on technical information, as well as on mutual relationships between various institutions and services, may result in very valuable situational awareness. The paper describes (in general) cyber risk analysis method which will be implemented in Polish National Cybersecurity Platform.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 2; 5-14
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combating economic cybercrime using artificial intelligence (AI)
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/45660753.pdf
Data publikacji:
2023-11-13
Wydawca:
Akademia Policji w Szczytnie
Tematy:
AI
Threat Detection
Behavioral Analysis
Fraud Prevention
Phishing
Malware Detection
Vulnerability Management
Incident Response
Threat Hunting
Predictive Analytics
Security Automation
Opis:
Combating economic cybercrime using AI can be a new powerful approach. AI technologies have the potential to detect and respond to cyber threats in real-time, identify patterns and anomalies in large data sets, and automate various security processes. The basic ways of using artificial intelligence to combat economic cybercrime are Threat Detection, Behavioral Analysis, Fraud Prevention, Phishing and Malware Detection, Vulnerability Management, Incident Response and Threat Hunting, Predictive Analytics or Security Automation. However, it should be noted that while AI can significantly improve cybersecurity operations, it is not a standalone solution. It should be used in conjunction with other security measures such as regular software updates, employee training, and strong access controls to create a robust defense against economic cybercrime.
Źródło:
Przegląd Policyjny; 2023, 151(3); 339-365
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tworzenie map ryzyka i map podatności jako elementu systemu zarządzania kryzysowego
Creation of risk maps and vulnerability maps as part of crisis management system
Autorzy:
Kopczewski, M.
Pająk, K.
Powiązania:
https://bibliotekanauki.pl/articles/348407.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
zarządzanie kryzysowe
identyfikacja zagrożeń
ryzyko
mapa zagrożeń
mapa ryzyka
mapa podatności
crisis management
identification of hazards
risk
hazard map
risk map
vulnerability map
Opis:
Zgodnie z zapisami ustawy o zarządzaniu kryzysowym istotnym elementem krajowego, wojewódzkiego, powiatowego i gminnego planu zarządzania kryzysowego jest stworzenie mapy zagrożeń i mapy ryzyka. Przydatnym elementem w zarządzaniu kryzysowym są też mapy podatności, która określa wzajemną zależność, wrażliwość i odporność społeczności lokalnej oraz środowiska na zagrożenia. Niniejszy artykuł opisuje sposób tworzenia map ryzyka i map podatności.
In accordance with the provisions of the Act on crisis management, a significant element of the national, voivodeship, poviat and commune crisis management plans is to create hazard and risk maps. A useful element in risk management is also vulnerability maps. Vulnerability determines the interdependence of the sensitivity and resistance of the local population and the environment to risk. This article describes how to create risk maps and vulnerability maps.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 297-306
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multicriteria approach for selecting the most vulnerable watershed for developing a management plan
Użycie wielu kryteriów do wyboru najbardziej wrażliwej zlewni w projektowaniu planu zarządzania
Autorzy:
Zardari, N. H.
Naubi, I. B.
Roslan, N. A. B.
Shirazi, S. M.
Powiązania:
https://bibliotekanauki.pl/articles/292350.pdf
Data publikacji:
2014
Wydawca:
Instytut Technologiczno-Przyrodniczy
Tematy:
relative importance weights
SMARTER
SWING
watershed management targets
watershed vulnerability
weighting method
zarządzanie zlewniami
Malezja
metoda SWING
metoda SMART
metoda SMARTER
jakość wody
Opis:
Listing of watershed management goals/targets is one of the integral parts of the management plan for a watershed. In this paper, we have listed 18 watershed management targets for which the Malaysian watersheds could possibly be managed in future. Based on the listed watershed management targets, the priority ranking of 18 targets is developed from the relative importance weights obtained from a survey conducted from 29 stakeholders. Three weighting methods (SWING, SMART, and SMARTER) were applied to elicit weights. We found that the SMART (Simple Multi-Attribute Rating Technique) weighting method was a favorable method for eliciting stable sets of weights for the watershed management targets. The SWING weighting method produces better weights than the SMARTER method. The listed watershed management targets will assist watershed managers and decision makers in decision making to use available resources (e.g. water quality, land-use, groundwater, and many other resources) in a more efficient and sustainable manner. The efficient utilization of all resources within a watershed will ultimately save watersheds (more specifically the urbanized watersheds) from further deterioration caused by unchecked infrastructure development activities.
Określenie celów zarządzania zlewnią jest jedną z integralnych części planu zarządzania. W prezentowanej pracy ustalono 18 celów, do których w przyszłości zmierzać będzie zarządzanie zlewniami Malezji. Na podstawie tych celów ustalono ranking priorytetów, stosując wagi względnego znaczenia uzyskane w wyniku ankietowania 29 udziałowców. Dla uzyskania wag zastosowano trzy metody ważenia (SWING, SMART i SMARTER). Stwierdzono, że metoda SMART (Simple Multi-Attribute Rating Technique) była przydatna do ustalenia zestawu wag dla poszczególnych celów zarządzania zlewnią. Wagi ustalone metodą SWING były bardziej przydatne niż ustalone metodą SMARTER. Uporządkowana lista celów zarządzania będzie pomocna zarządcom i decydentom w podejmowaniu decyzji o wykorzystaniu dostępnych zasobów (jakość wody, użytkowanie ziemi, wód podziemnych i innych) w sposób bardziej efektywny i zrównoważony. Efektywne użytkowanie wszystkich zasobów zlewni uchroni je (szczególnie zlewnie zurbanizowane) od dalszego pogorszenia jakości wskutek niekontrolowanego rozwoju infrastruktury w przyszłości.
Źródło:
Journal of Water and Land Development; 2014, 23; 61-68
1429-7426
2083-4535
Pojawia się w:
Journal of Water and Land Development
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protection of Aquatic Ecosystems Against Accidents in the Czech Republic
Ochrona ekosystemów wodnych przed wypadkami w Republice Czeskiej
Autorzy:
Krocova, S.
Powiązania:
https://bibliotekanauki.pl/articles/318022.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Przeróbki Kopalin
Tematy:
woda
ekosystemy wodne
zanieczyszczenia
warunki klimatyczne
zarządzania ryzykiem
ocena podatności
niezwykłe wydarzenie
water
aquatic ecosystems
contamination
climatic environment
risk management
vulnerability assessment
extraordinary event
Opis:
The 21st century begins to be characterised by certain climatic changes that do not fit into common cycles of the past several centuries. In many regions, the level of surface water falls to the minimum level, especially in the summer months, and thus the risk of worsening the quality of water in the case of various accidents involving the inflow of contaminated water into watercourses increases markedly. The most common operating structures and equipment, which can supply this water to the recipient, are public and private sewerage systems. To reduce the given risks in newly formed conditions, it is suitable to implement a number of operational and technical measures that can minimize the risks to an acceptable and manageable level.
Wiek XXI zaczyna charakteryzować się pewnymi zmianami klimatycznymi, które nie współgrają z typowymi cyklami klimatycznymi kilku zeszłych stuleci. W wielu rejonach poziom wód powierzchniowych osiągnął minimalna wartość, w szczególności w sezonie letnim, w związku z czym znacząco wzrosło ryzyko pogorszenia jakości wody ze względu na różne awarie, wliczając w to przedostanie sie zanieczyszczonej wody do cieków wodnych. Najczęściej używanymi strukturami i wyposażeniem, które dostarczają wodę do odbiorcy, są państwowe i prywatne systemy wodociągowe. W celu obniżenia ryzyka należy wdrożyć pomiary operacyjne i techniczne, które obniżą ryzyko przekroczenia poziomu dopuszczalnego.
Źródło:
Inżynieria Mineralna; 2015, R. 16, nr 2, 2; 225-230
1640-4920
Pojawia się w:
Inżynieria Mineralna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies