Výsledky vyhľadávania - "кіберінцидент"
-
1
Zdroj: INFORMATION AND LAW; No. 3(54) (2025); 157-168
Інформація і право; № 3(54) (2025); 157-168Predmety: кіберзахист, cyberspace, кіберзагроза, громадянське суспільство, європейська цифрова політика, кіберінцидент, обмін досвідом та технологіями, crisis situations, interaction, cyber resilience, cyber defense, information and communication technologies, private companies, civilian cybersecurity sector, implementation, civil society, exchange of experience and technologies, cyber threat, кіберпростір, взаємодія, кіберстійкість, European digital policy, інформаційно-комунікаційні технології, public-private partnership, cyber incident, кризові ситуації, кіберризик, імплементація, приватні компанії, державно-приватне партнерство, cyber risk, цивільний сектор кібербезпеки
Popis súboru: application/pdf
Prístupová URL adresa: http://il.ippi.org.ua/article/view/340524
-
2
Zdroj: INFORMATION AND LAW; No. 2(53) (2025); 164-175
Інформація і право; № 2(53) (2025); 164-175Predmety: methodological support, кіберзахист, ризик-орієнтований підхід, cybersecurity, assessment, кіберінцидент, critical information infrastructure, збитки, risk management, критична інформаційна інфраструктура, cyber protection, кібербезпека, vulnerability management, ландшафт кіберзагроз, cyber threat landscape, methodology, оцінка, управління ризиками, risk-based approach, losses, cyber incident, управління вразливостями, кіберризик, методологічне забезпечення, cyber risk, методика
Popis súboru: application/pdf
Prístupová URL adresa: http://il.ippi.org.ua/article/view/334163
-
3
Zdroj: INFORMATION AND LAW; No. 2(53) (2025); 209-222
Інформація і право; № 2(53) (2025); 209-222Predmety: кібератака, methodological support, кіберстрахування, cybersecurity, assessment, loss assessment mechanisms, кіберінцидент, збитки, information and communication systems, risk management, механізми оцінки втрат, cyber insurance, інформаційно-комунікаційні системи, кібербезпека, vulnerability management, ландшафт кіберзагроз, cyber threat landscape, оцінка, methodology, управління ризиками, losses, cyber incident, управління вразливостями, кіберризик, cyberattack, методологічне забезпечення, cyber risk, методика
Popis súboru: application/pdf
Prístupová URL adresa: http://il.ippi.org.ua/article/view/334891
-
4
Zdroj: Constitutional State; No. 58 (2025); 210-219
Правовое государство; № 58 (2025); 210-219
Правова держава; № 58 (2025); 210-219Predmety: cyber incident, кібератака, кібертероризм, кіберризик, cyber terrorism, cybersecurity, кіберінцидент, commercial shipping, торгівельне мореплавство, cyber risk, кібербезпека, cyber attack
Popis súboru: application/pdf
Prístupová URL adresa: http://pd.onu.edu.ua/article/view/331007
-
5
Autori: a ďalší
Prispievatelia: a ďalší
Zdroj: Collection "Information Technology and Security". 12:91-101
Predmety: cyberspace, cyber threat, кіберзагроза, класифікація даних, інформаціна інфраструктура, кіберпростір, кіберінцидент, information infrastructure, інтелектуальний аналіз даних, associative rules, cyber incident, асоціативні правила, Intelligent Data Analysis, data classification, SIEM
Popis súboru: application/pdf
Prístupová URL adresa: https://ela.kpi.ua/handle/123456789/73347
-
6
Autori:
Zdroj: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 1 No. 29 (2025): Cybersecurity: Education, Science, Technique; 762-776 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 1 № 29 (2025): Кібербезпека: освіта, наука, техніка; 762-776 ; 2663-4023 ; 10.28925/2663-4023.2025.29
Predmety: cloud environment, cloud services, Internet of Things (IoT), countermeasures, cyber incident, edge computing, infrastructure, sensor networks, information security, graph, cyber resilience, model, threats, integration, хмарне середовище, хмарні сервіси, Інтернет речей (IoT), контрзаходи, кіберінцидент, інфраструктура, сенсорні мережі, інформаційна безпека, граф, кіберстійкість, модель, загрози, інтеграція
Popis súboru: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/938/770; https://csecurity.kubg.edu.ua/index.php/journal/article/view/938
-
7
Zdroj: INFORMATION AND LAW; No. 4(51) (2024); 172-181
Інформація і право; № 4(51) (2024); 172-181Predmety: кіберзагроза, cyber threat, кіберпростір, критична інфраструктура, кіберінцидент, російська військова агресія, cyber space, cyber domain, organizational and technical model of cyber protection, national cyber security system, cyber incident, кібердомен, Russian military aggression, critical infrastructure, національна система кібербезпеки, організаційно-технічна модель кіберзахисту, state cyber security policy, правовий режим воєнного стану, legal regime of martial law, державна кібербезпекова політика
Popis súboru: application/pdf
Prístupová URL adresa: http://il.ippi.org.ua/article/view/318061
-
8
Autori:
Prispievatelia:
Zdroj: Collection "Information Technology and Security". 11:47-59
Predmety: cyber incident, associative rules, кіберзахист, асоціативні правила, теорія нечітких множин, кіберінцидент, SIEM-система, theory of fuzzy sets, data mining, cyber protection, інтелектуальний аналіз даних, SIEM
Popis súboru: application/pdf
Prístupová URL adresa: https://ela.kpi.ua/handle/123456789/58261
-
9
Zdroj: Collection "Information Technology and Security"; Vol. 12 No. 1 (2024); 91-101
Сборник "Information Technology and Security"; Том 12 № 1 (2024); 91-101
Collection "Information Technology and Security"; Том 12 № 1 (2024); 91-101Predmety: cyberspace, cyber threat, кіберзагроза, класифікація даних, інформаціна інфраструктура, кіберпростір, кіберінцидент, information infrastructure, інтелектуальний аналіз даних, associative rules, cyber incident, асоціативні правила, Intelligent Data Analysis, data classification, SIEM
Popis súboru: application/pdf
Prístupová URL adresa: https://its.iszzi.kpi.ua/article/view/306275
-
10
Zdroj: INFORMATION AND LAW; No. 2(49) (2024); 178-189
Інформація і право; № 2(49) (2024); 178-189Predmety: кіберзахист, хакер, cyberspace, ландшафт кіберзагроз, hacker, software, вразливість, cyber security, кіберпростір, кіберризики, vulnerability, кіберстійкість, кіберінцидент, cyber threat landscape, cyber resilience, cyber defense, програмне забезпечення, cyber incident, cyber risks, кібербезпека
Popis súboru: application/pdf
Prístupová URL adresa: http://il.ippi.org.ua/article/view/306208
-
11
Zdroj: INFORMATION AND LAW; No. 2(49) (2024); 164-177
Інформація і право; № 2(49) (2024); 164-177Predmety: cyber incident, кібератака, cybersecurity, critical infrastructure, cyberattack, критична інфраструктура, кіберінцидент, кіберстійкість, cybercrime, cyber resilience, кібербезпека, кіберзлочинність
Popis súboru: application/pdf
Prístupová URL adresa: http://il.ippi.org.ua/article/view/306199
-
12
Autori:
Zdroj: Кібербезпека: освіта, наука, техніка, Vol 4, Iss 20, Pp 81-92 (2023)
Predmety: формаційно-комунікаційа система, кіберзахист, кіберінцидент, siem, багатопараметрична ідентифікація, теорія нечітких множин, база знань, Information technology, T58.5-58.64
Popis súboru: electronic resource
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/469; https://doaj.org/toc/2663-4023
Prístupová URL adresa: https://doaj.org/article/183cf12088b3454d8ae150384f864f07
-
13
Autori:
Zdroj: Кібербезпека: освіта, наука, техніка, Vol 3, Iss 19, Pp 20-33 (2023)
Predmety: кіберзахист, кіберінцидент, siem – система, теорія нечітких множин, інтелектуальний аналіз даних, нечіткі асоціативні правила., Information technology, T58.5-58.64
Popis súboru: electronic resource
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/436; https://doaj.org/toc/2663-4023
Prístupová URL adresa: https://doaj.org/article/64ab561bc30744c09d990244d802ff79
-
14
Autori: Ящук, В. (Валентина)
Zdroj: Scientific Collection «InterConf+»
Predmety: Indonesia, інформаційна безпека, кіберінцидент, кібербезпековий центр
Popis súboru: application/pdf
-
15
Autori:
Zdroj: Financial Strategies of Innovative Economic Development ; No. 4 (60) (2023): Financial Strategies of Innovative Economic Development; 81-85 ; Вестник ЗНУ: Экономические науки; № 4 (60) (2023): Фінансові стратегії інноваційного розвитку економіки; 81-85 ; Фінансові стратегії інноваційного розвитку економіки; № 4 (60) (2023): Фінансові стратегії інноваційного розвитку економіки; 81-85 ; 2707-8426 ; 2414-0287 ; 10.26661/2414-0287-2023-4-60
Predmety: cyber security, technologies, network, cyber incident, cyber attacks, strategies, international cooperation, financial assistance, experience, кібербезпека, технології, мережа, кіберінцидент, кібератаки, стратегії, міжнародна співпраця, фінансова допомога, досвід
Popis súboru: application/pdf
Relation: http://journalsofznu.zp.ua/index.php/economics/article/view/4012/3829; http://journalsofznu.zp.ua/index.php/economics/article/view/4012
-
16
Autori: ГУЦАЛЮК, М.В.
Zdroj: INFORMATION AND LAW; No. 2(49) (2024); 164-177 ; Інформація і право; № 2(49) (2024); 164-177 ; 2616-6798 ; 10.37750/2616-6798.2024.2(49)
Predmety: кібербезпека, кіберзлочинність, кібератака, кіберінцидент, критична інфраструктура, кіберстійкість, cybersecurity, cybercrime, cyberattack, cyber incident, critical infrastructure, cyber resilience
Popis súboru: application/pdf
Relation: http://il.ippi.org.ua/article/view/306199/297647; http://il.ippi.org.ua/article/view/306199
Dostupnosť: http://il.ippi.org.ua/article/view/306199
-
17
Autori: АРПЕНТІЙ, С.П.
Zdroj: INFORMATION AND LAW; No. 4(51) (2024); 172-181 ; Інформація і право; № 4(51) (2024); 172-181 ; 2616-6798 ; 10.37750/2616-6798.2024.4(51)
Predmety: національна система кібербезпеки, організаційно-технічна модель кіберзахисту, кіберінцидент, кіберзагроза, кібердомен, кіберпростір, російська військова агресія, правовий режим воєнного стану, державна кібербезпекова політика, критична інфраструктура, national cyber security system, organizational and technical model of cyber protection, cyber incident, cyber threat, cyber domain, cyber space, Russian military aggression, legal regime of martial law, state cyber security policy, critical infrastructure
Popis súboru: application/pdf
Relation: http://il.ippi.org.ua/article/view/318061/308527; http://il.ippi.org.ua/article/view/318061
Dostupnosť: http://il.ippi.org.ua/article/view/318061
-
18
Autori: Негоденко, Віталій
Zdroj: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 2 No. 26 (2024): Cybersecurity: Education, Science, Technique; 212-222 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 2 № 26 (2024): Кібербезпека: освіта, наука, техніка; 212-222 ; 2663-4023 ; 10.28925/2663-4023.2024.26
Predmety: Information security management system (ISMS), catastrophe theory, “Butterfly” type of catastrophe, cyber incident, Python, gradient descent, differential equation, Система управління інформаційною безпекою (СУІБ), теорія катастроф, катастрофа «Метелик», кіберінцидент, градієнтний спуск, диференціальне рівняння
Popis súboru: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/692/559; https://csecurity.kubg.edu.ua/index.php/journal/article/view/692
-
19
Autori: a ďalší
Prispievatelia: a ďalší
Zdroj: UnpayWall
ORCIDPredmety: Marketing, Pharmacology, Organizational Behavior and Human Resource Management, великі дані, Strategy and Management, cyber security, кіберінцидент, Pharmaceutical Science, cyber security incident, розвідка з відкритих джерел, big data, Drug Discovery, кібербезпека, open source intelligence
Popis súboru: application/pdf
Prístupová URL adresa: https://ela.kpi.ua/handle/123456789/54450
-
20
Zdroj: Ukrainian Scientific Journal of Information Security; Vol. 29 No. 2 (2023): Ukrainian Scientific Journal of Information Security; 53-60
Безопасность информации; Том 29 № 2 (2023): Безпека інформації; 53-60
Безпека інформації; Том 29 № 2 (2023): Безпека інформації; 53-60Predmety: cyber incident, данні, кіберзахист, cybersecurity, кіберстатистика, збір інформації, кіберінцидент, cyber statistics, cyber defense, кібербезпека, information gathering
Popis súboru: application/pdf
Prístupová URL adresa: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17868
Nájsť tento článok vo Web of Science