Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Vulnerability Management" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
A Novel Approach to National-level Cyber Risk Assessment Based on Vulnerability Management and Threat Intelligence
Autorzy:
Janiszewski, Marek
Felkner, Anna
Lewandowski, Piotr
Tematy:
digital services
essential services
incident management
risk assessment
risk management
situational awareness
threat intelligence vulnerability management
Pokaż więcej
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Powiązania:
https://bibliotekanauki.pl/articles/308992.pdf  Link otwiera się w nowym oknie
Opis:
Real-time assessment of IT-related risks, performed at the national level, is very important due to the evolving nature of threats that may originate from individual hackers, organized cyber-criminal groups, as well as state activities. Evaluation of risk that is based on technical information, as well as on mutual relationships between various institutions and services, may result in very valuable situational awareness. The paper describes (in general) cyber risk analysis method which will be implemented in Polish National Cybersecurity Platform.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combating economic cybercrime using artificial intelligence (AI)
Autorzy:
Bukowski, Michał
Tematy:
AI
Threat Detection
Behavioral Analysis
Fraud Prevention
Phishing
Malware Detection
Vulnerability Management
Incident Response
Threat Hunting
Predictive Analytics
Security Automation
Pokaż więcej
Wydawca:
Akademia Policji w Szczytnie
Powiązania:
https://bibliotekanauki.pl/articles/45660753.pdf  Link otwiera się w nowym oknie
Opis:
Combating economic cybercrime using AI can be a new powerful approach. AI technologies have the potential to detect and respond to cyber threats in real-time, identify patterns and anomalies in large data sets, and automate various security processes. The basic ways of using artificial intelligence to combat economic cybercrime are Threat Detection, Behavioral Analysis, Fraud Prevention, Phishing and Malware Detection, Vulnerability Management, Incident Response and Threat Hunting, Predictive Analytics or Security Automation. However, it should be noted that while AI can significantly improve cybersecurity operations, it is not a standalone solution. It should be used in conjunction with other security measures such as regular software updates, employee training, and strong access controls to create a robust defense against economic cybercrime.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combating economic cybercrime using artificial intelligence (AI)
Zwalczanie cyberprzestępczości ekonomicznej przy wykorzystaniu sztucznej inteligencji (AI)
Autorzy:
Bukowski, Michał
Wydawca:
Akademia Policji w Szczytnie
Cytata wydawnicza:
Bukowski, M. (2023). Zwalczanie cyberprzestępczości ekonomicznej przy wykorzystaniu sztucznej inteligencji (AI). PRZEGLĄD POLICYJNY, 151(3), 151-179. https://doi.org/10.5604/01.3001.0053.9746.
Opis:
Zwalczanie cyberprzestępczości gospodarczej za pomocą sztucznej inteligencji może być skutecznym nowym podejściem. Technologie sztucznej inteligencji mogą bowiem wykrywać cyberzagrożenia i reagować na nie w czasie rzeczywistym, identyfikować wzorce i anomalie w dużych zbiorach danych oraz automatyzować różne procesy bezpieczeństwa. Podstawowe sposoby wykorzystania sztucznej inteligencji do zwalczania cyberprzestępczości ekonomicznej to wykrywanie zagrożeń, analiza behawioralna, zapobieganie oszustwom, wykrywanie phishingu i złośliwego oprogramowania, zarządzanie lukami w zabezpieczeniach, reagowanie na incydenty i wykrywanie zagrożeń, analityka predykcyjna czy automatyzacja bezpieczeństwa. Należy jednak zauważyć, że chociaż sztuczna inteligencja może znacznie usprawnić działania związane z cyberbezpieczeństwem, nie jest to samodzielne rozwiązanie. Należy go używać w połączeniu z innymi środkami bezpieczeństwa, takimi jak regularne aktualizacje oprogramowania, szkolenia pracowników i silne kontrole dostępu, aby stworzyć solidną obronę przed cyberprzestępczością ekonomiczną.
Combating economic cybercrime with artificial intelligence could be an effective new approach. This is because artificial intelligence technologies can detect and respond to cyber threats in real time, identify patterns and anomalies in large data sets, and automate various security processes. The main ways in which artificial intelligence can be used to combat economic cybercrime are threat detection, behavioural analysis, fraud prevention, phishing and malware detection, vulnerability management, incident response and threat detection, predictive analytics, and security automation. It is important to note, however, that while artificial intelligence can significantly improve cyber security operations, it is not a standalone solution. It should be used in conjunction with other security measures, such as regular software updates, employee training and strong access controls, to create a robust defence against economic cybercrime.
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Artykuł
Tytuł:
Multidimensionality of risk in public safety management processes
Autorzy:
Kożuch, Barbara
Sienkiewicz-Małyjurek, Katarzyna
Wydawca:
Palgrave Macmillan
Opis:
Effective public management requires a risk-based approach. However, in the majority of cases, the theoretical rudiments of diagnosing and controlling risk in public management tend to embrace universal factors without incorporating the specific factors underlying the subsystems operating across the public sector. One such domain is public safety management systems, which involve the participation of a plethora of independent entities, each equipped with specialised but complementary competencies. The processes involved are distinguished by immense complexity and furthermore are operating in an unpredictable and volatile environment. As a result, these processes are highly susceptible to risk. There are insufficient studies devoted to the mechanisms allowing or producing these risks in the public safety management. This paper attempts to address and bridge this research gap. The aim of our investigation is to reveal the nature and sources of risk in public safety, as well as to explore the management processes which are most likely to minimize the occurrence of risk in the specific area researched.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
ICTs, data and vulnerable people: a guide for citizens
Autorzy:
Broglio, Elisabetta
Feord, Helen
Woods, Tim
Wagenknecht, Katherin
Asine, Janice
Zourou, Katerina
Sterken, Mieke
Klimczuk, Andrzej
Leppée, Marcel
Pavlakis, Christoforos
Vohland, Katrin
Duerinckx, Annelies
Piera, Jaume
Camara Oliveira, Marta
Caruso, Federico
Castańeda, Alexandra
Soacha, Karen
Berti Suman, Anna
Baibarac-Duignan, Corelia
Freyburg, Linda
Thuermer, Gefion
Matheus, Andreas
Wydawca:
PANELFIT consortium, UPV-EHU
Cytata wydawnicza:
Castańeda, A., Matheus, A., Klimczuk, A., BertiSuman, A., Duerinckx, A., Pavlakis, C., Baibarac-Duignan, C., Broglio, E., Caruso, F., Thuermer, G., Feord, H., Asine, J., Piera, J., Soacha, K., Zourou, K., Wagenknecht, K., Vohland, K., Freyburg, L., Leppée, M., … Woods, T. (2021). A guide to ICTs, data and vulnerable people. UPV-EHU. https://doi.org/10.13140/RG.2.2.22773.70882
Opis:
ICTs, personal data, digital rights, the GDPR, data privacy, online security… these terms, and the concepts behind them, are increasingly common in our lives. Some of us may be familiar with them, but others are less aware of the growing role of ICTs and data in our lives - and the potential risks this creates. These risks are even more pronounced for vulnerable groups in society. People can be vulnerable in different, often overlapping, ways, which place them at a disadvantage to the majority of citizens; Table 3 in this guide presents some of the many forms and causes of vulnerability. As a result, vulnerable people need greater support to navigate the digital world, and to ensure that they are able to exercise their rights. This guide explains where such support can be found, and also answers the following questions: - What are the main ethical and legal issues around ICTs for vulnerable citizens? - Who is vulnerable in Europe? - How do issues around ICTs affect vulnerable people in particular? This guide is a resource for members of vulnerable groups, people who work with vulnerable groups, and citizens more broadly. It is also useful for data controllers1 who collect data about vulnerable citizens. While focused on citizens in Europe, it may be of interest to people in other parts of the world. It forms part of the Citizens’ Information Pack produced by the PANELFIT project, and is available in English, French, German, Italian and Spanish. You are welcome to translate this guide into other languages. Please send us a link to online versions in other languages, so that we can add them to the project website.
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Książka
Tytuł:
Net primary productivity, vegetation index analysis, and assessment of protected areas, vulnerabilities, and management strategies: review
Pierwotna produktywność netto, analiza wskaźnika wegetacji i ocena obszarów chronionych, podatności na zagrożenia i strategie zarządzania: przegląd
Autorzy:
Badjare, Bilouktime
Bawa, Demirel Maza-Esso
Folega, Fousséni
Weiguo, Liu
Wala, Kpérkouma
Batawila, Komlan
Tematy:
net primary productivity
vegetation indices
protected areas
vulnerability
management
Togo
pierwotna produktywność netto
wskaźniki wegetacji
obszary chronione
wrażliwość
zarządzanie
Pokaż więcej
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Powiązania:
https://bibliotekanauki.pl/articles/56329467.pdf  Link otwiera się w nowym oknie
Opis:
This bibliographic analysis focused on various methods for estimating net primary productivity, vegetation indices and their various applications, as well as vulnerability assessment and management strategies for protected areas. To do this, a bibliography on the different topics collected using search engines Scopus, Science Direct, esearchGate, and Google Scholar via the Publish or Perish portal was analyzed. Of the 1128 scientific papers on the selected topic after refining the database, 978 were journal articles, 59 were books, 52 were reports, 20 were conference proceedings, and 19 were theses. These documents detail numerous methods for estimating net primary productivity, a key parameter for assessing ecosystem performance. Methods using remote sensing data, especially vegetation indices, appear to be the easiest, least costly, and least labor-intensive today, ensuring reliable results. These innovative methods are best suited for assessing fragile ecosystems. This is the case for protected areas which have been facing the combined effects of anthropogenic actions and climate change in recent years. Considering the challenges posed by the management of Togolese protected areas, particularly since the socio-political disturbances of the 1990s, it is urgent to assess the health status of these specific ecosystems, focusing on their performance.
Niniejsza analiza bibliograficzna skupia się na różnych metodach obliczania wskaźnika pierwotnej produktywności netto, wskaźników wegetacji i różnych ich zastosowaniach, a także ocenie podatności na zagrożenia i strategiach zarządzania obszarami chronionymi. W tym celu przeanalizowano bibliografię dotyczącą różnych tematów, zebraną za pomocą wyszukiwarek Scopus, Science Direct, ResearchGate i Google Scholar za pośrednictwem portalu Publish or Perish. Spośród 1128 artykułów naukowych na ten temat zachowanych po oczyszczeniu bazy danych, 978 to artykuły w czasopismach, 59 to książki, 52 to raporty, 20 to materiały konferencyjne, a 19 to prace magisterskie lub doktorskie. Dokumenty te szczegółowo opisują wiele metod szacowania pierwotnej produktywności netto, kluczowego parametru oceny wydajności ekosystemu. Metody wykorzystujące dane teledetekcyjne, w szczególności wskaźniki wegetacji, wydają się dziś najłatwiejsze, najtańsze i najmniej żmudne, gwarantujące wiarygodne wyniki. Te innowacyjne metody najlepiej nadają się do oceny wrażliwych ekosystemów. Dzieje się tak w przypadku obszarów chronionych, które w ostatnich latach stanęły w obliczu połączonych skutków działań antropogenicznych i zmian klimatycznych. Biorąc pod uwagę wyzwania, jakie stwarza zarządzanie obszarami chronionymi w Togo, zwłaszcza od czasu niepokojów społeczno-politycznych, jakie miały miejsce w latach 90. XX wieku, należy pilnie ocenić stan zdrowia tych konkretnych ekosystemów, ze szczególnym uwzględnieniem ich funkcjonowania.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tworzenie map ryzyka i map podatności jako elementu systemu zarządzania kryzysowego
Creation of risk maps and vulnerability maps as part of crisis management system
Autorzy:
Kopczewski, M.
Pająk, K.
Tematy:
zarządzanie kryzysowe
identyfikacja zagrożeń
ryzyko
mapa zagrożeń
mapa ryzyka
mapa podatności
crisis management
identification of hazards
risk
hazard map
risk map
vulnerability map
Pokaż więcej
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Powiązania:
https://bibliotekanauki.pl/articles/348407.pdf  Link otwiera się w nowym oknie
Opis:
Zgodnie z zapisami ustawy o zarządzaniu kryzysowym istotnym elementem krajowego, wojewódzkiego, powiatowego i gminnego planu zarządzania kryzysowego jest stworzenie mapy zagrożeń i mapy ryzyka. Przydatnym elementem w zarządzaniu kryzysowym są też mapy podatności, która określa wzajemną zależność, wrażliwość i odporność społeczności lokalnej oraz środowiska na zagrożenia. Niniejszy artykuł opisuje sposób tworzenia map ryzyka i map podatności.
In accordance with the provisions of the Act on crisis management, a significant element of the national, voivodeship, poviat and commune crisis management plans is to create hazard and risk maps. A useful element in risk management is also vulnerability maps. Vulnerability determines the interdependence of the sensitivity and resistance of the local population and the environment to risk. This article describes how to create risk maps and vulnerability maps.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multicriteria approach for selecting the most vulnerable watershed for developing a management plan
Użycie wielu kryteriów do wyboru najbardziej wrażliwej zlewni w projektowaniu planu zarządzania
Autorzy:
Zardari, N. H.
Naubi, I. B.
Roslan, N. A. B.
Shirazi, S. M.
Tematy:
relative importance weights
SMARTER
SWING
watershed management targets
watershed vulnerability
weighting method
zarządzanie zlewniami
Malezja
metoda SWING
metoda SMART
metoda SMARTER
jakość wody
Pokaż więcej
Wydawca:
Instytut Technologiczno-Przyrodniczy
Powiązania:
https://bibliotekanauki.pl/articles/292350.pdf  Link otwiera się w nowym oknie
Opis:
Listing of watershed management goals/targets is one of the integral parts of the management plan for a watershed. In this paper, we have listed 18 watershed management targets for which the Malaysian watersheds could possibly be managed in future. Based on the listed watershed management targets, the priority ranking of 18 targets is developed from the relative importance weights obtained from a survey conducted from 29 stakeholders. Three weighting methods (SWING, SMART, and SMARTER) were applied to elicit weights. We found that the SMART (Simple Multi-Attribute Rating Technique) weighting method was a favorable method for eliciting stable sets of weights for the watershed management targets. The SWING weighting method produces better weights than the SMARTER method. The listed watershed management targets will assist watershed managers and decision makers in decision making to use available resources (e.g. water quality, land-use, groundwater, and many other resources) in a more efficient and sustainable manner. The efficient utilization of all resources within a watershed will ultimately save watersheds (more specifically the urbanized watersheds) from further deterioration caused by unchecked infrastructure development activities.
Określenie celów zarządzania zlewnią jest jedną z integralnych części planu zarządzania. W prezentowanej pracy ustalono 18 celów, do których w przyszłości zmierzać będzie zarządzanie zlewniami Malezji. Na podstawie tych celów ustalono ranking priorytetów, stosując wagi względnego znaczenia uzyskane w wyniku ankietowania 29 udziałowców. Dla uzyskania wag zastosowano trzy metody ważenia (SWING, SMART i SMARTER). Stwierdzono, że metoda SMART (Simple Multi-Attribute Rating Technique) była przydatna do ustalenia zestawu wag dla poszczególnych celów zarządzania zlewnią. Wagi ustalone metodą SWING były bardziej przydatne niż ustalone metodą SMARTER. Uporządkowana lista celów zarządzania będzie pomocna zarządcom i decydentom w podejmowaniu decyzji o wykorzystaniu dostępnych zasobów (jakość wody, użytkowanie ziemi, wód podziemnych i innych) w sposób bardziej efektywny i zrównoważony. Efektywne użytkowanie wszystkich zasobów zlewni uchroni je (szczególnie zlewnie zurbanizowane) od dalszego pogorszenia jakości wskutek niekontrolowanego rozwoju infrastruktury w przyszłości.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protection of Aquatic Ecosystems Against Accidents in the Czech Republic
Ochrona ekosystemów wodnych przed wypadkami w Republice Czeskiej
Autorzy:
Krocova, S.
Tematy:
woda
ekosystemy wodne
zanieczyszczenia
warunki klimatyczne
zarządzania ryzykiem
ocena podatności
niezwykłe wydarzenie
water
aquatic ecosystems
contamination
climatic environment
risk management
vulnerability assessment
extraordinary event
Pokaż więcej
Wydawca:
Polskie Towarzystwo Przeróbki Kopalin
Powiązania:
https://bibliotekanauki.pl/articles/318022.pdf  Link otwiera się w nowym oknie
Opis:
The 21st century begins to be characterised by certain climatic changes that do not fit into common cycles of the past several centuries. In many regions, the level of surface water falls to the minimum level, especially in the summer months, and thus the risk of worsening the quality of water in the case of various accidents involving the inflow of contaminated water into watercourses increases markedly. The most common operating structures and equipment, which can supply this water to the recipient, are public and private sewerage systems. To reduce the given risks in newly formed conditions, it is suitable to implement a number of operational and technical measures that can minimize the risks to an acceptable and manageable level.
Wiek XXI zaczyna charakteryzować się pewnymi zmianami klimatycznymi, które nie współgrają z typowymi cyklami klimatycznymi kilku zeszłych stuleci. W wielu rejonach poziom wód powierzchniowych osiągnął minimalna wartość, w szczególności w sezonie letnim, w związku z czym znacząco wzrosło ryzyko pogorszenia jakości wody ze względu na różne awarie, wliczając w to przedostanie sie zanieczyszczonej wody do cieków wodnych. Najczęściej używanymi strukturami i wyposażeniem, które dostarczają wodę do odbiorcy, są państwowe i prywatne systemy wodociągowe. W celu obniżenia ryzyka należy wdrożyć pomiary operacyjne i techniczne, które obniżą ryzyko przekroczenia poziomu dopuszczalnego.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Pokaż więcej
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf  Link otwiera się w nowym oknie
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies