Intelligent system for data protection in higher education institutions: A systematic review
VG Rodriguez-Ahuanari… - … on Smart Internet of …, 2022 - ieeexplore.ieee.org
The study aimed to know how the smart system improves data protection in higher education
institutions through a systematic review between the years 2017 to 2022. It allowed …
institutions through a systematic review between the years 2017 to 2022. It allowed …
Development of a method for checking vulnerabilities of a corporate network using bernstein transformations
One of the leading areas of cybersecurity of communication networks is considered–the
introduction of preventive mechanisms, among which the most promising are the methods of …
introduction of preventive mechanisms, among which the most promising are the methods of …
Methodology of ISMS establishment against modern cybersecurity threats
V Susukailo, I Opirsky, O Yaremko - … Intent-Based Networking: On the QoS …, 2021 - Springer
The chapter addresses the Information Security Management System (ISMS) establishment
approach, ensuring necessary controls to avoid widespread cybersecurity threats …
approach, ensuring necessary controls to avoid widespread cybersecurity threats …
[PDF][PDF] Optimization of information and communication transport systems protection tasks
ABSTRACT A modified algorithm for estimating the limits of the dual problem solution with
the branching order determination for solving the tasks of providing cyber security and …
the branching order determination for solving the tasks of providing cyber security and …
Automated Conformity Verification Concept for Cloud Security
Y Martseniuk, A Partyka… - … in Information and …, 2024 - elibrary.kubg.edu.ua
The primary objective of this research is to develop an advanced automated method for
configuring and managing public cloud accounts and subscriptions on prominent platforms …
configuring and managing public cloud accounts and subscriptions on prominent platforms …
Designing Data Classification and Secure Store Policy According to SOC 2 Type II
O Deineka, O Harasymchuk, A Partyka… - … in Information and …, 2024 - elibrary.kubg.edu.ua
This paper discusses the design of a data classification policy for SOC 2 Type II compliance.
SOC 2 Type II is a significant certification that attests to a service organization's ability to …
SOC 2 Type II is a significant certification that attests to a service organization's ability to …
Impact research of sound vibration frequencies on the laser beam response of the most common Ukrainian glass
VB Dudykevych, IR Opirskyy… - 2020 IEEE 15th …, 2020 - ieeexplore.ieee.org
The elemental composition of glass samples on an X-ray fluorescence analyzer and
radiation transmission spectrograms depending on the laser wavelength has been …
radiation transmission spectrograms depending on the laser wavelength has been …
[PDF][PDF] МЕТОДОЛОГІЯ ЗБОРУ, ОБРОБКИ, ЗБЕРІГАННЯ ТА КЛАСИФІКАЦІЇ ДАНИХ ВІДПОВІДНО ДО ВИМОГ SOC 2 TYPE 2
ОР Дейнека, ЛЛ Бортнік - 2024 - science.lpnu.ua
Початковим та критично важливим кроком у формуванні надійної стратегії безпеки
даних є класифікація даних, яка допомагає організаціям розпізнавати дані та …
даних є класифікація даних, яка допомагає організаціям розпізнавати дані та …
[PDF][PDF] ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ ВІД ЛАЗЕРНИХ СИСТЕМ АКУСТИЧНОЇ РОЗВІДКИ
НР ДЗЯНИЙ - lpnu.ua
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВ Page 1
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА …
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА …
[PDF][PDF] КОНЦЕПЦІЯ АВТОМАТИЗОВАНОЇ ПЕРЕВІРКИ ВІДПОВІДНОСТІ ЯК ОСНОВА ФУНДАМЕНТАЛЬНОЇ МОДЕЛІ ХМАРНОЇ БЕЗПЕКИ
ЄВ Марценюк, АІ Партика - 2024 - science.lpnu.ua
Цей підхід використовує передові технології автоматизації для оптимізації розгортання
та керування хмарними ресурсами. Завдяки автоматизації застосування конфігурацій …
та керування хмарними ресурсами. Завдяки автоматизації застосування конфігурацій …