Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap
O Mykhaylova, T Fedynyshyn… - … in Information and …, 2024 - elibrary.kubg.edu.ua
The research problem addressed in the paper centers around the difficulty of identifying
Persons of Interest (POIs) in law enforcement activity due to the vast amount of data stored …
Persons of Interest (POIs) in law enforcement activity due to the vast amount of data stored …
Automated Conformity Verification Concept for Cloud Security
Y Martseniuk, A Partyka… - … in Information and …, 2024 - elibrary.kubg.edu.ua
The primary objective of this research is to develop an advanced automated method for
configuring and managing public cloud accounts and subscriptions on prominent platforms …
configuring and managing public cloud accounts and subscriptions on prominent platforms …
Designing Data Classification and Secure Store Policy According to SOC 2 Type II
O Deineka, O Harasymchuk, A Partyka… - … in Information and …, 2024 - elibrary.kubg.edu.ua
This paper discusses the design of a data classification policy for SOC 2 Type II compliance.
SOC 2 Type II is a significant certification that attests to a service organization's ability to …
SOC 2 Type II is a significant certification that attests to a service organization's ability to …
[PDF][PDF] КОНЦЕПЦІЯ АВТОМАТИЗОВАНОЇ ПЕРЕВІРКИ ВІДПОВІДНОСТІ ЯК ОСНОВА ФУНДАМЕНТАЛЬНОЇ МОДЕЛІ ХМАРНОЇ БЕЗПЕКИ
ЄВ Марценюк, АІ Партика - 2024 - science.lpnu.ua
Цей підхід використовує передові технології автоматизації для оптимізації розгортання
та керування хмарними ресурсами. Завдяки автоматизації застосування конфігурацій …
та керування хмарними ресурсами. Завдяки автоматизації застосування конфігурацій …
ВИЯВЛЕННЯ, АНАЛІЗ ТА ЗАХИСТ КОНФІДЕНЦІЙНИХ ДАНИХ ЗА ДОПОМОГОЮ ТЕХНОЛОГІЇ МАШИННОГО НАВЧАННЯ СЕРВІСУ AMAZON MACIE
А Партика, О Михайлова… - … фахове наукове видання …, 2024 - csecurity.kubg.edu.ua
Анотація За останні десятиліття сфера зберігання та обробки даних зазнала суттєвих
змін і розширення, особливо з появою хмарних технологій та обчислень. Хмарні …
змін і розширення, особливо з появою хмарних технологій та обчислень. Хмарні …
МОДЕЛЬ БЕЗПЕКИ ТА КОНТРОЛЮ ДОСТУПУ ДО ДАНИХ У ХМАРНИХ СЕРВІСАХ НА ОСНОВІ МЕХАНІЗМУ IDENTITY AND ACCESS MANAGEMENT (IAM).
А Партика, Я Захарова - Ukrainian Scientific Journal of …, 2024 - search.ebscohost.com
Впровадження хмарних сервісів дало можливість використовувати потужні ресурси та
забезпечувати зберігання даних в безпечному місці з можливістю швидкого доступу …
забезпечувати зберігання даних в безпечному місці з можливістю швидкого доступу …
ОСОБЛИВОСТІ ВИКОРИСТАННЯ AMAZON INSPECTOR ДЛЯ ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ ХМАРНИХ ДОДАТКІВ
A Partyka, B Nedodus - Ukrainian Information Security Research Journal - jrnl.nau.edu.ua
Основними проблемами з якими може зіштовхнутись бізнес можуть слугувати
вразливості до різноманітних кібератак, втрати конфіденційності даних, збільшення …
вразливості до різноманітних кібератак, втрати конфіденційності даних, збільшення …
МОДЕЛЬ БЕЗПЕКИ ТА КОНТРОЛЮ ДОСТУПУ ДО ДАНИХ У ХМАРНИХ СЕРВІСАХ НА ОСНОВІ МЕХАНІЗМУ IDENTITY AND ACCESS MANAGEMENT (IAM)
A Partyka, Y Zakharova - Ukrainian Scientific Journal of Information … - jrnl.nau.edu.ua
Впровадження хмарних сервісів дало можливість використовувати потужні ресурси та
забезпечувати зберігання даних в безпечному місці з можливістю швидкого доступу …
забезпечувати зберігання даних в безпечному місці з можливістю швидкого доступу …