Use of network analysis techniques to prevent data loss (Q10660): Difference between revisions

From EU Knowledge Graph
Jump to navigation Jump to search
(‎Changed an Item)
(‎Added qualifier: readability score (P590521): 0.261506915740364)
 
(22 intermediate revisions by 2 users not shown)
label / enlabel / en
Use of network analysis techniques for data loss prevention
Use of network analysis techniques to prevent data loss
label / frlabel / fr
 
Utilisation de techniques d’analyse réseau pour prévenir la perte de données
label / delabel / de
 
Einsatz von Netzwerkanalysetechniken zur Verhinderung von Datenverlust
label / nllabel / nl
 
Gebruik van netwerkanalysetechnieken om verlies van gegevens te voorkomen
label / itlabel / it
 
Utilizzo di tecniche di analisi di rete per prevenire la perdita di dati
label / eslabel / es
 
Uso de técnicas de análisis de redes para prevenir la pérdida de datos
label / dalabel / da
 
Brug af netværksanalyseteknikker til at forhindre tab af data
label / ellabel / el
 
Χρήση τεχνικών ανάλυσης δικτύου για την πρόληψη της απώλειας δεδομένων
label / hrlabel / hr
 
Korištenje tehnika analize mreže kako bi se spriječio gubitak podataka
label / rolabel / ro
 
Utilizarea tehnicilor de analiză a rețelei pentru a preveni pierderea de date
label / sklabel / sk
 
Používanie techník sieťovej analýzy na zabránenie strate údajov
label / mtlabel / mt
 
L-użu ta’ tekniki ta’ analiżi tan-netwerk għall-prevenzjoni tat-telf tad-data
label / ptlabel / pt
 
Utilização de técnicas de análise de rede para evitar a perda de dados
label / filabel / fi
 
Verkkoanalyysitekniikoiden käyttö tietojen häviämisen estämiseksi
label / pllabel / pl
 
Wykorzystanie technik analizy sieci w celu zapobiegania utracie danych
label / sllabel / sl
 
Uporaba tehnik analize omrežja za preprečevanje izgube podatkov
label / ltlabel / lt
 
Tinklo analizės metodų naudojimas siekiant išvengti duomenų praradimo
label / lvlabel / lv
 
Tīkla analīzes metožu izmantošana, lai novērstu datu zudumu
label / bglabel / bg
 
Използване на техники за мрежов анализ за предотвратяване на загубата на данни
label / hulabel / hu
 
Hálózati elemzési technikák alkalmazása az adatvesztés megelőzése érdekében
label / galabel / ga
 
Teicnící anailíse líonra a úsáid chun caillteanas sonraí a chosc
label / svlabel / sv
 
Användning av nätverksanalystekniker för att förhindra dataförlust
label / etlabel / et
 
Võrguanalüüsi tehnikate kasutamine andmekao vältimiseks
description / endescription / en
Project in Czech Republic financed by DG Regio
Project Q10660 in Czech Republic
description / csdescription / cs
Projekt v České republice financovaný DG Regio
Projekt Q10660 v České republice
description / bgdescription / bg
 
Проект Q10660 в Чехия
description / hrdescription / hr
 
Projekt Q10660 u Češkoj
description / hudescription / hu
 
Projekt Q10660 Csehországban
description / dadescription / da
 
Projekt Q10660 i Tjekkiet
description / nldescription / nl
 
Project Q10660 in Tsjechië
description / etdescription / et
 
Projekt Q10660 Tšehhi Vabariigis
description / fidescription / fi
 
Projekti Q10660 Tšekin tasavallassa
description / frdescription / fr
 
Projet Q10660 en République tchèque
description / dedescription / de
 
Projekt Q10660 in Tschechien
description / eldescription / el
 
Έργο Q10660 στην Τσεχία
description / gadescription / ga
 
Tionscadal Q10660 i bPoblacht na Seice
description / itdescription / it
 
Progetto Q10660 in Repubblica Ceca
description / lvdescription / lv
 
Projekts Q10660 Čehijā
description / ltdescription / lt
 
Projektas Q10660 Čekijoje
description / mtdescription / mt
 
Proġett Q10660 fir-Repubblika Ċeka
description / pldescription / pl
 
Projekt Q10660 w Czechach
description / ptdescription / pt
 
Projeto Q10660 na República Tcheca
description / rodescription / ro
 
Proiectul Q10660 în Republica Cehă
description / skdescription / sk
 
Projekt Q10660 v Českej republike
description / sldescription / sl
 
Projekt Q10660 na Češkem
description / esdescription / es
 
Proyecto Q10660 en República Checa
description / svdescription / sv
 
Projekt Q10660 i Tjeckien
Property / beneficiary name (string)
Safetica Services s.r.o.
 
Property / beneficiary name (string): Safetica Services s.r.o. / rank
Normal rank
 
Property / summary
The network flow analysis technologies are now highly developed and primarily serve the purpose of external security — the detection of malware, botnets or hacking. These procedures are often based on advanced statistical models. The procedures to prevent the loss of data work do not work over the network records, but the work and movement of files at the firm. The objective is to verify that network analysis techniques cannot be modified to detect non-standard work with data and identify data security risks. (English)
 
Property / summary: The network flow analysis technologies are now highly developed and primarily serve the purpose of external security — the detection of malware, botnets or hacking. These procedures are often based on advanced statistical models. The procedures to prevent the loss of data work do not work over the network records, but the work and movement of files at the firm. The objective is to verify that network analysis techniques cannot be modified to detect non-standard work with data and identify data security risks. (English) / rank
Normal rank
 
Property / coordinate location: 50°5'7.19"N, 14°27'56.48"E / qualifier
 
Property / beneficiary
 
Property / beneficiary: Q199605 / rank
Normal rank
 
Property / financed by
 
Property / financed by: Directorate-General for Regional and Urban Policy / rank
Normal rank
 
Property / EU contribution
9,899.9948 Euro
Amount9,899.9948 Euro
UnitEuro
 
Property / EU contribution: 9,899.9948 Euro / rank
Preferred rank
 
Property / EU contribution: 9,899.9948 Euro / qualifier
exchange rate to Euro: 0.04 Euro
Amount0.04 Euro
UnitEuro
 
Property / EU contribution: 9,899.9948 Euro / qualifier
point in time: 10 January 2020
Timestamp+2020-01-10T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
 
Property / budget
13,199.9932 Euro
Amount13,199.9932 Euro
UnitEuro
 
Property / budget: 13,199.9932 Euro / rank
Preferred rank
 
Property / budget: 13,199.9932 Euro / qualifier
exchange rate to Euro: 0.04 Euro
Amount0.04 Euro
UnitEuro
 
Property / budget: 13,199.9932 Euro / qualifier
point in time: 10 January 2020
Timestamp+2020-01-10T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
 
Property / contained in NUTS: Prague / qualifier
 
Property / contained in Local Administrative Unit
 
Property / contained in Local Administrative Unit: Praha / rank
 
Normal rank
Property / contained in Local Administrative Unit: Praha / qualifier
 
Property / summary
 
Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English)
Property / summary: Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English) / rank
 
Normal rank
Property / summary: Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English) / qualifier
 
point in time: 22 October 2020
Timestamp+2020-10-22T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary: Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English) / qualifier
 
readability score: 0.261506915740364
Amount0.261506915740364
Unit1
Property / summary
 
La technologie d’analyse de flux réseau est maintenant très développée et sert principalement à la sécurité externe — détection de logiciels malveillants, de botnets ou d’attaques de pirates informatiques. Ces procédures sont souvent basées sur des modèles statistiques avancés. Procédures visant à prévenir la perte de données travail non pas sur les enregistrements réseau, mais sur le travail et le déplacement des fichiers dans l’entreprise. L’objectif est de vérifier si les techniques d’analyse des réseaux ne peuvent pas être modifiées pour détecter le travail de données non standard et ainsi identifier les risques pour la sécurité des données. (French)
Property / summary: La technologie d’analyse de flux réseau est maintenant très développée et sert principalement à la sécurité externe — détection de logiciels malveillants, de botnets ou d’attaques de pirates informatiques. Ces procédures sont souvent basées sur des modèles statistiques avancés. Procédures visant à prévenir la perte de données travail non pas sur les enregistrements réseau, mais sur le travail et le déplacement des fichiers dans l’entreprise. L’objectif est de vérifier si les techniques d’analyse des réseaux ne peuvent pas être modifiées pour détecter le travail de données non standard et ainsi identifier les risques pour la sécurité des données. (French) / rank
 
Normal rank
Property / summary: La technologie d’analyse de flux réseau est maintenant très développée et sert principalement à la sécurité externe — détection de logiciels malveillants, de botnets ou d’attaques de pirates informatiques. Ces procédures sont souvent basées sur des modèles statistiques avancés. Procédures visant à prévenir la perte de données travail non pas sur les enregistrements réseau, mais sur le travail et le déplacement des fichiers dans l’entreprise. L’objectif est de vérifier si les techniques d’analyse des réseaux ne peuvent pas être modifiées pour détecter le travail de données non standard et ainsi identifier les risques pour la sécurité des données. (French) / qualifier
 
point in time: 28 November 2021
Timestamp+2021-11-28T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Netzwerkflussanalysetechnologie ist jetzt sehr entwickelt und dient in erster Linie für die externe Sicherheit – Erkennung von Malware, Botnets oder Hacker-Angriffen. Diese Verfahren basieren oft auf fortgeschrittenen statistischen Modellen. Verfahren zur Verhinderung von Datenverlusten nicht über die Netzwerkdatensätze, sondern über die Arbeit und die Bewegung von Dateien im Unternehmen. Ziel ist es, zu überprüfen, ob Netzanalysetechniken nicht geändert werden können, um nicht standardmäßige Datenarbeit zu erkennen und damit Risiken für die Datensicherheit zu erkennen. (German)
Property / summary: Netzwerkflussanalysetechnologie ist jetzt sehr entwickelt und dient in erster Linie für die externe Sicherheit – Erkennung von Malware, Botnets oder Hacker-Angriffen. Diese Verfahren basieren oft auf fortgeschrittenen statistischen Modellen. Verfahren zur Verhinderung von Datenverlusten nicht über die Netzwerkdatensätze, sondern über die Arbeit und die Bewegung von Dateien im Unternehmen. Ziel ist es, zu überprüfen, ob Netzanalysetechniken nicht geändert werden können, um nicht standardmäßige Datenarbeit zu erkennen und damit Risiken für die Datensicherheit zu erkennen. (German) / rank
 
Normal rank
Property / summary: Netzwerkflussanalysetechnologie ist jetzt sehr entwickelt und dient in erster Linie für die externe Sicherheit – Erkennung von Malware, Botnets oder Hacker-Angriffen. Diese Verfahren basieren oft auf fortgeschrittenen statistischen Modellen. Verfahren zur Verhinderung von Datenverlusten nicht über die Netzwerkdatensätze, sondern über die Arbeit und die Bewegung von Dateien im Unternehmen. Ziel ist es, zu überprüfen, ob Netzanalysetechniken nicht geändert werden können, um nicht standardmäßige Datenarbeit zu erkennen und damit Risiken für die Datensicherheit zu erkennen. (German) / qualifier
 
point in time: 2 December 2021
Timestamp+2021-12-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Netwerk flow analyse technologie is nu zeer ontwikkeld en dient voornamelijk voor externe beveiliging — detectie van malware, botnets of hacker aanvallen. Deze procedures zijn vaak gebaseerd op geavanceerde statistische modellen. Procedures gericht op het voorkomen van gegevensverlies werk niet via de netwerkrecords, maar op het werk en het verkeer van bestanden in het bedrijf. Het doel is na te gaan of de technieken voor netwerkanalyse niet kunnen worden gewijzigd om niet-standaard datawerk op te sporen en zo risico’s voor de beveiliging van gegevens te identificeren. (Dutch)
Property / summary: Netwerk flow analyse technologie is nu zeer ontwikkeld en dient voornamelijk voor externe beveiliging — detectie van malware, botnets of hacker aanvallen. Deze procedures zijn vaak gebaseerd op geavanceerde statistische modellen. Procedures gericht op het voorkomen van gegevensverlies werk niet via de netwerkrecords, maar op het werk en het verkeer van bestanden in het bedrijf. Het doel is na te gaan of de technieken voor netwerkanalyse niet kunnen worden gewijzigd om niet-standaard datawerk op te sporen en zo risico’s voor de beveiliging van gegevens te identificeren. (Dutch) / rank
 
Normal rank
Property / summary: Netwerk flow analyse technologie is nu zeer ontwikkeld en dient voornamelijk voor externe beveiliging — detectie van malware, botnets of hacker aanvallen. Deze procedures zijn vaak gebaseerd op geavanceerde statistische modellen. Procedures gericht op het voorkomen van gegevensverlies werk niet via de netwerkrecords, maar op het werk en het verkeer van bestanden in het bedrijf. Het doel is na te gaan of de technieken voor netwerkanalyse niet kunnen worden gewijzigd om niet-standaard datawerk op te sporen en zo risico’s voor de beveiliging van gegevens te identificeren. (Dutch) / qualifier
 
point in time: 13 December 2021
Timestamp+2021-12-13T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
La tecnologia di analisi del flusso di rete è ora molto sviluppata e serve principalmente per la sicurezza esterna — rilevamento di malware, botnet o attacchi hacker. Tali procedure sono spesso basate su modelli statistici avanzati. Procedure volte a prevenire la perdita di dati lavoro non attraverso i record di rete, ma sul lavoro e il movimento dei file in azienda. L'obiettivo è verificare se le tecniche di analisi della rete non possano essere modificate per rilevare il lavoro di dati non standard e quindi individuare i rischi per la sicurezza dei dati. (Italian)
Property / summary: La tecnologia di analisi del flusso di rete è ora molto sviluppata e serve principalmente per la sicurezza esterna — rilevamento di malware, botnet o attacchi hacker. Tali procedure sono spesso basate su modelli statistici avanzati. Procedure volte a prevenire la perdita di dati lavoro non attraverso i record di rete, ma sul lavoro e il movimento dei file in azienda. L'obiettivo è verificare se le tecniche di analisi della rete non possano essere modificate per rilevare il lavoro di dati non standard e quindi individuare i rischi per la sicurezza dei dati. (Italian) / rank
 
Normal rank
Property / summary: La tecnologia di analisi del flusso di rete è ora molto sviluppata e serve principalmente per la sicurezza esterna — rilevamento di malware, botnet o attacchi hacker. Tali procedure sono spesso basate su modelli statistici avanzati. Procedure volte a prevenire la perdita di dati lavoro non attraverso i record di rete, ma sul lavoro e il movimento dei file in azienda. L'obiettivo è verificare se le tecniche di analisi della rete non possano essere modificate per rilevare il lavoro di dati non standard e quindi individuare i rischi per la sicurezza dei dati. (Italian) / qualifier
 
point in time: 14 January 2022
Timestamp+2022-01-14T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
La tecnología de análisis de flujo de red está ahora muy desarrollada y sirve principalmente para la seguridad externa: detección de malware, botnets o ataques de hackers. Estos procedimientos se basan a menudo en modelos estadísticos avanzados. Procedimientos destinados a prevenir la pérdida de datos no sobre los registros de la red, sino sobre el trabajo y el movimiento de archivos en la empresa. El objetivo es verificar si las técnicas de análisis de redes no pueden modificarse para detectar el trabajo de datos no estándar e identificar así los riesgos para la seguridad de los datos. (Spanish)
Property / summary: La tecnología de análisis de flujo de red está ahora muy desarrollada y sirve principalmente para la seguridad externa: detección de malware, botnets o ataques de hackers. Estos procedimientos se basan a menudo en modelos estadísticos avanzados. Procedimientos destinados a prevenir la pérdida de datos no sobre los registros de la red, sino sobre el trabajo y el movimiento de archivos en la empresa. El objetivo es verificar si las técnicas de análisis de redes no pueden modificarse para detectar el trabajo de datos no estándar e identificar así los riesgos para la seguridad de los datos. (Spanish) / rank
 
Normal rank
Property / summary: La tecnología de análisis de flujo de red está ahora muy desarrollada y sirve principalmente para la seguridad externa: detección de malware, botnets o ataques de hackers. Estos procedimientos se basan a menudo en modelos estadísticos avanzados. Procedimientos destinados a prevenir la pérdida de datos no sobre los registros de la red, sino sobre el trabajo y el movimiento de archivos en la empresa. El objetivo es verificar si las técnicas de análisis de redes no pueden modificarse para detectar el trabajo de datos no estándar e identificar así los riesgos para la seguridad de los datos. (Spanish) / qualifier
 
point in time: 15 January 2022
Timestamp+2022-01-15T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Network flow analyse teknologi er i øjeblikket højt udviklet og tjener primært til ekstern sikkerhed — påvisning af malware, botnets eller hackerangreb. Disse procedurer er ofte baseret på avancerede statistiske modeller. Procedurer, der har til formål at forhindre tab af data arbejde ikke over netværk poster, men på arbejde og bevægelse af filer i virksomheden. Formålet er at kontrollere, om netværksanalyseteknikker ikke kan ændres med henblik på at detektere ikke-standardiserede dataarbejde med henblik på at identificere datasikkerhedsrisici. (Danish)
Property / summary: Network flow analyse teknologi er i øjeblikket højt udviklet og tjener primært til ekstern sikkerhed — påvisning af malware, botnets eller hackerangreb. Disse procedurer er ofte baseret på avancerede statistiske modeller. Procedurer, der har til formål at forhindre tab af data arbejde ikke over netværk poster, men på arbejde og bevægelse af filer i virksomheden. Formålet er at kontrollere, om netværksanalyseteknikker ikke kan ændres med henblik på at detektere ikke-standardiserede dataarbejde med henblik på at identificere datasikkerhedsrisici. (Danish) / rank
 
Normal rank
Property / summary: Network flow analyse teknologi er i øjeblikket højt udviklet og tjener primært til ekstern sikkerhed — påvisning af malware, botnets eller hackerangreb. Disse procedurer er ofte baseret på avancerede statistiske modeller. Procedurer, der har til formål at forhindre tab af data arbejde ikke over netværk poster, men på arbejde og bevægelse af filer i virksomheden. Formålet er at kontrollere, om netværksanalyseteknikker ikke kan ændres med henblik på at detektere ikke-standardiserede dataarbejde med henblik på at identificere datasikkerhedsrisici. (Danish) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Η τεχνολογία ανάλυσης ροής δικτύου είναι επί του παρόντος ιδιαίτερα ανεπτυγμένη και εξυπηρετεί κυρίως την εξωτερική ασφάλεια — ανίχνευση κακόβουλου λογισμικού, botnets ή επιθέσεις χάκερ. Οι διαδικασίες αυτές βασίζονται συχνά σε προηγμένα στατιστικά μοντέλα. Διαδικασίες που αποσκοπούν στην πρόληψη των εργασιών απώλειας δεδομένων όχι μέσω των αρχείων δικτύου, αλλά σχετικά με την εργασία και την κυκλοφορία των αρχείων στην εταιρεία. Στόχος είναι να εξακριβωθεί κατά πόσον οι τεχνικές ανάλυσης δικτύου δεν μπορούν να τροποποιηθούν για τον εντοπισμό μη τυποποιημένων εργασιών δεδομένων για τον εντοπισμό κινδύνων για την ασφάλεια των δεδομένων. (Greek)
Property / summary: Η τεχνολογία ανάλυσης ροής δικτύου είναι επί του παρόντος ιδιαίτερα ανεπτυγμένη και εξυπηρετεί κυρίως την εξωτερική ασφάλεια — ανίχνευση κακόβουλου λογισμικού, botnets ή επιθέσεις χάκερ. Οι διαδικασίες αυτές βασίζονται συχνά σε προηγμένα στατιστικά μοντέλα. Διαδικασίες που αποσκοπούν στην πρόληψη των εργασιών απώλειας δεδομένων όχι μέσω των αρχείων δικτύου, αλλά σχετικά με την εργασία και την κυκλοφορία των αρχείων στην εταιρεία. Στόχος είναι να εξακριβωθεί κατά πόσον οι τεχνικές ανάλυσης δικτύου δεν μπορούν να τροποποιηθούν για τον εντοπισμό μη τυποποιημένων εργασιών δεδομένων για τον εντοπισμό κινδύνων για την ασφάλεια των δεδομένων. (Greek) / rank
 
Normal rank
Property / summary: Η τεχνολογία ανάλυσης ροής δικτύου είναι επί του παρόντος ιδιαίτερα ανεπτυγμένη και εξυπηρετεί κυρίως την εξωτερική ασφάλεια — ανίχνευση κακόβουλου λογισμικού, botnets ή επιθέσεις χάκερ. Οι διαδικασίες αυτές βασίζονται συχνά σε προηγμένα στατιστικά μοντέλα. Διαδικασίες που αποσκοπούν στην πρόληψη των εργασιών απώλειας δεδομένων όχι μέσω των αρχείων δικτύου, αλλά σχετικά με την εργασία και την κυκλοφορία των αρχείων στην εταιρεία. Στόχος είναι να εξακριβωθεί κατά πόσον οι τεχνικές ανάλυσης δικτύου δεν μπορούν να τροποποιηθούν για τον εντοπισμό μη τυποποιημένων εργασιών δεδομένων για τον εντοπισμό κινδύνων για την ασφάλεια των δεδομένων. (Greek) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Tehnologija analize protoka mreže trenutačno je visoko razvijena i služi prvenstveno za vanjsku sigurnost – otkrivanje zlonamjernih programa, botneta ili hakerskih napada. Ti se postupci često temelje na naprednim statističkim modelima. Postupci usmjereni na sprečavanje gubitka podataka ne rade preko mrežnih zapisa, već na radu i kretanju datoteka u tvrtki. Cilj je provjeriti mogu li se tehnike analize mreže izmijeniti kako bi se otkrili nestandardni podaci za utvrđivanje rizika za sigurnost podataka. (Croatian)
Property / summary: Tehnologija analize protoka mreže trenutačno je visoko razvijena i služi prvenstveno za vanjsku sigurnost – otkrivanje zlonamjernih programa, botneta ili hakerskih napada. Ti se postupci često temelje na naprednim statističkim modelima. Postupci usmjereni na sprečavanje gubitka podataka ne rade preko mrežnih zapisa, već na radu i kretanju datoteka u tvrtki. Cilj je provjeriti mogu li se tehnike analize mreže izmijeniti kako bi se otkrili nestandardni podaci za utvrđivanje rizika za sigurnost podataka. (Croatian) / rank
 
Normal rank
Property / summary: Tehnologija analize protoka mreže trenutačno je visoko razvijena i služi prvenstveno za vanjsku sigurnost – otkrivanje zlonamjernih programa, botneta ili hakerskih napada. Ti se postupci često temelje na naprednim statističkim modelima. Postupci usmjereni na sprečavanje gubitka podataka ne rade preko mrežnih zapisa, već na radu i kretanju datoteka u tvrtki. Cilj je provjeriti mogu li se tehnike analize mreže izmijeniti kako bi se otkrili nestandardni podaci za utvrđivanje rizika za sigurnost podataka. (Croatian) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Tehnologia de analiză a fluxului de rețea este în prezent foarte dezvoltată și servește în primul rând pentru securitatea externă – detectarea de malware, botnets sau atacuri hacker. Aceste proceduri se bazează adesea pe modele statistice avansate. Proceduri menite să prevină pierderea de date de lucru nu peste înregistrările de rețea, ci cu privire la munca și mișcarea fișierelor în companie. Scopul este de a verifica dacă tehnicile de analiză a rețelei nu pot fi modificate pentru a detecta munca de date atipică în vederea identificării riscurilor în materie de securitate a datelor. (Romanian)
Property / summary: Tehnologia de analiză a fluxului de rețea este în prezent foarte dezvoltată și servește în primul rând pentru securitatea externă – detectarea de malware, botnets sau atacuri hacker. Aceste proceduri se bazează adesea pe modele statistice avansate. Proceduri menite să prevină pierderea de date de lucru nu peste înregistrările de rețea, ci cu privire la munca și mișcarea fișierelor în companie. Scopul este de a verifica dacă tehnicile de analiză a rețelei nu pot fi modificate pentru a detecta munca de date atipică în vederea identificării riscurilor în materie de securitate a datelor. (Romanian) / rank
 
Normal rank
Property / summary: Tehnologia de analiză a fluxului de rețea este în prezent foarte dezvoltată și servește în primul rând pentru securitatea externă – detectarea de malware, botnets sau atacuri hacker. Aceste proceduri se bazează adesea pe modele statistice avansate. Proceduri menite să prevină pierderea de date de lucru nu peste înregistrările de rețea, ci cu privire la munca și mișcarea fișierelor în companie. Scopul este de a verifica dacă tehnicile de analiză a rețelei nu pot fi modificate pentru a detecta munca de date atipică în vederea identificării riscurilor în materie de securitate a datelor. (Romanian) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Technológia analýzy sieťových tokov je v súčasnosti vysoko vyvinutá a slúži predovšetkým na externú bezpečnosť – detekciu malvéru, botnetov alebo hackerských útokov. Tieto postupy sú často založené na pokročilých štatistických modeloch. Postupy zamerané na prevenciu straty dát nie cez sieťové záznamy, ale na prácu a pohyb súborov v spoločnosti. Cieľom je overiť, či nie je možné upraviť techniky sieťovej analýzy s cieľom odhaliť neštandardnú prácu v oblasti údajov s cieľom identifikovať riziká pre bezpečnosť údajov. a. (Slovak)
Property / summary: Technológia analýzy sieťových tokov je v súčasnosti vysoko vyvinutá a slúži predovšetkým na externú bezpečnosť – detekciu malvéru, botnetov alebo hackerských útokov. Tieto postupy sú často založené na pokročilých štatistických modeloch. Postupy zamerané na prevenciu straty dát nie cez sieťové záznamy, ale na prácu a pohyb súborov v spoločnosti. Cieľom je overiť, či nie je možné upraviť techniky sieťovej analýzy s cieľom odhaliť neštandardnú prácu v oblasti údajov s cieľom identifikovať riziká pre bezpečnosť údajov. a. (Slovak) / rank
 
Normal rank
Property / summary: Technológia analýzy sieťových tokov je v súčasnosti vysoko vyvinutá a slúži predovšetkým na externú bezpečnosť – detekciu malvéru, botnetov alebo hackerských útokov. Tieto postupy sú často založené na pokročilých štatistických modeloch. Postupy zamerané na prevenciu straty dát nie cez sieťové záznamy, ale na prácu a pohyb súborov v spoločnosti. Cieľom je overiť, či nie je možné upraviť techniky sieťovej analýzy s cieľom odhaliť neštandardnú prácu v oblasti údajov s cieľom identifikovať riziká pre bezpečnosť údajov. a. (Slovak) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
It-teknoloġija tal-analiżi tal-fluss tan-netwerk bħalissa hija żviluppata ħafna u sservi primarjament għas-sigurtà esterna — id-detezzjoni ta’ malware, botnets jew attakki ta’ hacker. Dawn il-proċeduri ta’ spiss huma bbażati fuq mudelli avvanzati ta’ statistika. Proċeduri mmirati lejn il-prevenzjoni tax-xogħol telf ta ‘data mhux fuq rekords tan-netwerk, iżda fuq ix-xogħol u l-moviment ta’ fajls fil-kumpanija. L-għan huwa li jiġi vverifikat jekk it-tekniki tal-analiżi tan-netwerk ma jistgħux jiġu mmodifikati biex jiġi identifikat xogħol mhux standard tad-data biex jiġu identifikati r-riskji għas-sigurtà tad-data. a. (Maltese)
Property / summary: It-teknoloġija tal-analiżi tal-fluss tan-netwerk bħalissa hija żviluppata ħafna u sservi primarjament għas-sigurtà esterna — id-detezzjoni ta’ malware, botnets jew attakki ta’ hacker. Dawn il-proċeduri ta’ spiss huma bbażati fuq mudelli avvanzati ta’ statistika. Proċeduri mmirati lejn il-prevenzjoni tax-xogħol telf ta ‘data mhux fuq rekords tan-netwerk, iżda fuq ix-xogħol u l-moviment ta’ fajls fil-kumpanija. L-għan huwa li jiġi vverifikat jekk it-tekniki tal-analiżi tan-netwerk ma jistgħux jiġu mmodifikati biex jiġi identifikat xogħol mhux standard tad-data biex jiġu identifikati r-riskji għas-sigurtà tad-data. a. (Maltese) / rank
 
Normal rank
Property / summary: It-teknoloġija tal-analiżi tal-fluss tan-netwerk bħalissa hija żviluppata ħafna u sservi primarjament għas-sigurtà esterna — id-detezzjoni ta’ malware, botnets jew attakki ta’ hacker. Dawn il-proċeduri ta’ spiss huma bbażati fuq mudelli avvanzati ta’ statistika. Proċeduri mmirati lejn il-prevenzjoni tax-xogħol telf ta ‘data mhux fuq rekords tan-netwerk, iżda fuq ix-xogħol u l-moviment ta’ fajls fil-kumpanija. L-għan huwa li jiġi vverifikat jekk it-tekniki tal-analiżi tan-netwerk ma jistgħux jiġu mmodifikati biex jiġi identifikat xogħol mhux standard tad-data biex jiġu identifikati r-riskji għas-sigurtà tad-data. a. (Maltese) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
A tecnologia de análise de fluxo de rede é atualmente altamente desenvolvida e serve principalmente para segurança externa — deteção de malware, botnets ou ataques de hackers. Estes procedimentos baseiam-se frequentemente em modelos estatísticos avançados. Procedimentos destinados a prevenir o trabalho de perda de dados não através de registos de rede, mas sobre o trabalho e movimento de arquivos na empresa. O objetivo é verificar se as técnicas de análise de rede não podem ser modificadas para detetar o trabalho de dados atípicos para identificar os riscos de segurança dos dados. (Portuguese)
Property / summary: A tecnologia de análise de fluxo de rede é atualmente altamente desenvolvida e serve principalmente para segurança externa — deteção de malware, botnets ou ataques de hackers. Estes procedimentos baseiam-se frequentemente em modelos estatísticos avançados. Procedimentos destinados a prevenir o trabalho de perda de dados não através de registos de rede, mas sobre o trabalho e movimento de arquivos na empresa. O objetivo é verificar se as técnicas de análise de rede não podem ser modificadas para detetar o trabalho de dados atípicos para identificar os riscos de segurança dos dados. (Portuguese) / rank
 
Normal rank
Property / summary: A tecnologia de análise de fluxo de rede é atualmente altamente desenvolvida e serve principalmente para segurança externa — deteção de malware, botnets ou ataques de hackers. Estes procedimentos baseiam-se frequentemente em modelos estatísticos avançados. Procedimentos destinados a prevenir o trabalho de perda de dados não através de registos de rede, mas sobre o trabalho e movimento de arquivos na empresa. O objetivo é verificar se as técnicas de análise de rede não podem ser modificadas para detetar o trabalho de dados atípicos para identificar os riscos de segurança dos dados. (Portuguese) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Verkkovirtojen analysointitekniikka on tällä hetkellä erittäin kehittynyttä ja palvelee ensisijaisesti ulkoista turvallisuutta – haittaohjelmien, bottiverkkojen tai hakkerihyökkäysten havaitsemista. Nämä menettelyt perustuvat usein kehittyneisiin tilastollisiin malleihin. Menettelyt, joilla pyritään estämään tietojen häviäminen, ei verkkotietueiden, vaan tiedostojen työn ja liikkumisen yrityksessä. Tarkoituksena on tarkistaa, voidaanko verkkoanalyysitekniikoita muuttaa epätavanomaisen datatyön havaitsemiseksi tietoturvariskien tunnistamiseksi. a. (Finnish)
Property / summary: Verkkovirtojen analysointitekniikka on tällä hetkellä erittäin kehittynyttä ja palvelee ensisijaisesti ulkoista turvallisuutta – haittaohjelmien, bottiverkkojen tai hakkerihyökkäysten havaitsemista. Nämä menettelyt perustuvat usein kehittyneisiin tilastollisiin malleihin. Menettelyt, joilla pyritään estämään tietojen häviäminen, ei verkkotietueiden, vaan tiedostojen työn ja liikkumisen yrityksessä. Tarkoituksena on tarkistaa, voidaanko verkkoanalyysitekniikoita muuttaa epätavanomaisen datatyön havaitsemiseksi tietoturvariskien tunnistamiseksi. a. (Finnish) / rank
 
Normal rank
Property / summary: Verkkovirtojen analysointitekniikka on tällä hetkellä erittäin kehittynyttä ja palvelee ensisijaisesti ulkoista turvallisuutta – haittaohjelmien, bottiverkkojen tai hakkerihyökkäysten havaitsemista. Nämä menettelyt perustuvat usein kehittyneisiin tilastollisiin malleihin. Menettelyt, joilla pyritään estämään tietojen häviäminen, ei verkkotietueiden, vaan tiedostojen työn ja liikkumisen yrityksessä. Tarkoituksena on tarkistaa, voidaanko verkkoanalyysitekniikoita muuttaa epätavanomaisen datatyön havaitsemiseksi tietoturvariskien tunnistamiseksi. a. (Finnish) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Technologia analizy przepływu sieci jest obecnie wysoko rozwinięta i służy przede wszystkim do zewnętrznego bezpieczeństwa – wykrywania złośliwego oprogramowania, botnetów lub ataków hakerskich. Procedury te często opierają się na zaawansowanych modelach statystycznych. Procedury mające na celu zapobieganie utracie danych nie przez rekordy sieciowe, ale na pracę i przemieszczanie plików w firmie. Celem jest sprawdzenie, czy nie można modyfikować technik analizy sieci w celu wykrywania niestandardowych prac nad danymi w celu identyfikacji zagrożeń dla bezpieczeństwa danych. (Polish)
Property / summary: Technologia analizy przepływu sieci jest obecnie wysoko rozwinięta i służy przede wszystkim do zewnętrznego bezpieczeństwa – wykrywania złośliwego oprogramowania, botnetów lub ataków hakerskich. Procedury te często opierają się na zaawansowanych modelach statystycznych. Procedury mające na celu zapobieganie utracie danych nie przez rekordy sieciowe, ale na pracę i przemieszczanie plików w firmie. Celem jest sprawdzenie, czy nie można modyfikować technik analizy sieci w celu wykrywania niestandardowych prac nad danymi w celu identyfikacji zagrożeń dla bezpieczeństwa danych. (Polish) / rank
 
Normal rank
Property / summary: Technologia analizy przepływu sieci jest obecnie wysoko rozwinięta i służy przede wszystkim do zewnętrznego bezpieczeństwa – wykrywania złośliwego oprogramowania, botnetów lub ataków hakerskich. Procedury te często opierają się na zaawansowanych modelach statystycznych. Procedury mające na celu zapobieganie utracie danych nie przez rekordy sieciowe, ale na pracę i przemieszczanie plików w firmie. Celem jest sprawdzenie, czy nie można modyfikować technik analizy sieci w celu wykrywania niestandardowych prac nad danymi w celu identyfikacji zagrożeń dla bezpieczeństwa danych. (Polish) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Tehnologija za analizo pretoka omrežja je trenutno zelo razvita in služi predvsem za zunanjo varnost – odkrivanje zlonamerne programske opreme, botnetov ali napadov hekerjev. Ti postopki pogosto temeljijo na naprednih statističnih modelih. Postopki za preprečevanje izgube podatkov ne dela preko omrežnih zapisov, ampak o delu in gibanju datotek v podjetju. Cilj je preveriti, ali tehnik analize omrežja ni mogoče spremeniti za odkrivanje nestandardnega podatkovnega dela, da se ugotovijo tveganja za varnost podatkov. (Slovenian)
Property / summary: Tehnologija za analizo pretoka omrežja je trenutno zelo razvita in služi predvsem za zunanjo varnost – odkrivanje zlonamerne programske opreme, botnetov ali napadov hekerjev. Ti postopki pogosto temeljijo na naprednih statističnih modelih. Postopki za preprečevanje izgube podatkov ne dela preko omrežnih zapisov, ampak o delu in gibanju datotek v podjetju. Cilj je preveriti, ali tehnik analize omrežja ni mogoče spremeniti za odkrivanje nestandardnega podatkovnega dela, da se ugotovijo tveganja za varnost podatkov. (Slovenian) / rank
 
Normal rank
Property / summary: Tehnologija za analizo pretoka omrežja je trenutno zelo razvita in služi predvsem za zunanjo varnost – odkrivanje zlonamerne programske opreme, botnetov ali napadov hekerjev. Ti postopki pogosto temeljijo na naprednih statističnih modelih. Postopki za preprečevanje izgube podatkov ne dela preko omrežnih zapisov, ampak o delu in gibanju datotek v podjetju. Cilj je preveriti, ali tehnik analize omrežja ni mogoče spremeniti za odkrivanje nestandardnega podatkovnega dela, da se ugotovijo tveganja za varnost podatkov. (Slovenian) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Tinklo srauto analizės technologija šiuo metu yra labai išvystyta ir pirmiausia skirta išorės saugumui – kenkėjiškų programų, botnetų ar įsilaužėlių atakų aptikimui. Šios procedūros dažnai grindžiamos pažangiais statistiniais modeliais. Procedūros, kuriomis siekiama užkirsti kelią duomenų praradimo darbui ne per tinklo įrašus, bet apie darbą ir failų judėjimą įmonėje. Siekiama patikrinti, ar tinklo analizės metodai negali būti pakeisti, kad būtų galima aptikti nestandartinį duomenų darbą, kad būtų galima nustatyti duomenų saugumo riziką. (Lithuanian)
Property / summary: Tinklo srauto analizės technologija šiuo metu yra labai išvystyta ir pirmiausia skirta išorės saugumui – kenkėjiškų programų, botnetų ar įsilaužėlių atakų aptikimui. Šios procedūros dažnai grindžiamos pažangiais statistiniais modeliais. Procedūros, kuriomis siekiama užkirsti kelią duomenų praradimo darbui ne per tinklo įrašus, bet apie darbą ir failų judėjimą įmonėje. Siekiama patikrinti, ar tinklo analizės metodai negali būti pakeisti, kad būtų galima aptikti nestandartinį duomenų darbą, kad būtų galima nustatyti duomenų saugumo riziką. (Lithuanian) / rank
 
Normal rank
Property / summary: Tinklo srauto analizės technologija šiuo metu yra labai išvystyta ir pirmiausia skirta išorės saugumui – kenkėjiškų programų, botnetų ar įsilaužėlių atakų aptikimui. Šios procedūros dažnai grindžiamos pažangiais statistiniais modeliais. Procedūros, kuriomis siekiama užkirsti kelią duomenų praradimo darbui ne per tinklo įrašus, bet apie darbą ir failų judėjimą įmonėje. Siekiama patikrinti, ar tinklo analizės metodai negali būti pakeisti, kad būtų galima aptikti nestandartinį duomenų darbą, kad būtų galima nustatyti duomenų saugumo riziką. (Lithuanian) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Tīkla plūsmas analīzes tehnoloģija pašlaik ir augsti attīstīta un kalpo galvenokārt ārējai drošībai — ļaunprātīgas programmatūras, robottīklu vai hakeru uzbrukumu atklāšanai. Šo procedūru pamatā bieži ir progresīvi statistikas modeļi. Procedūras, kuru mērķis ir novērst datu zudumus, nevis izmantojot tīkla ierakstus, bet gan par darbu un failu apriti uzņēmumā. Mērķis ir pārbaudīt, vai tīkla analīzes metodes nevar mainīt, lai atklātu nestandarta datu darbu datu drošības risku identificēšanai. (Latvian)
Property / summary: Tīkla plūsmas analīzes tehnoloģija pašlaik ir augsti attīstīta un kalpo galvenokārt ārējai drošībai — ļaunprātīgas programmatūras, robottīklu vai hakeru uzbrukumu atklāšanai. Šo procedūru pamatā bieži ir progresīvi statistikas modeļi. Procedūras, kuru mērķis ir novērst datu zudumus, nevis izmantojot tīkla ierakstus, bet gan par darbu un failu apriti uzņēmumā. Mērķis ir pārbaudīt, vai tīkla analīzes metodes nevar mainīt, lai atklātu nestandarta datu darbu datu drošības risku identificēšanai. (Latvian) / rank
 
Normal rank
Property / summary: Tīkla plūsmas analīzes tehnoloģija pašlaik ir augsti attīstīta un kalpo galvenokārt ārējai drošībai — ļaunprātīgas programmatūras, robottīklu vai hakeru uzbrukumu atklāšanai. Šo procedūru pamatā bieži ir progresīvi statistikas modeļi. Procedūras, kuru mērķis ir novērst datu zudumus, nevis izmantojot tīkla ierakstus, bet gan par darbu un failu apriti uzņēmumā. Mērķis ir pārbaudīt, vai tīkla analīzes metodes nevar mainīt, lai atklātu nestandarta datu darbu datu drošības risku identificēšanai. (Latvian) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Понастоящем технологията за анализ на мрежовите потоци е силно развита и служи предимно за външна сигурност — откриване на зловреден софтуер, ботнети или хакерски атаки. Тези процедури често се основават на усъвършенствани статистически модели. Процедури, насочени към предотвратяване на загуба на данни работа не по мрежови записи, а по работата и движението на файлове в компанията. Целта е да се провери дали техниките за мрежов анализ не могат да бъдат променяни с цел откриване на нестандартна работа с данни, за да се установят рисковете за сигурността на данните. (Bulgarian)
Property / summary: Понастоящем технологията за анализ на мрежовите потоци е силно развита и служи предимно за външна сигурност — откриване на зловреден софтуер, ботнети или хакерски атаки. Тези процедури често се основават на усъвършенствани статистически модели. Процедури, насочени към предотвратяване на загуба на данни работа не по мрежови записи, а по работата и движението на файлове в компанията. Целта е да се провери дали техниките за мрежов анализ не могат да бъдат променяни с цел откриване на нестандартна работа с данни, за да се установят рисковете за сигурността на данните. (Bulgarian) / rank
 
Normal rank
Property / summary: Понастоящем технологията за анализ на мрежовите потоци е силно развита и служи предимно за външна сигурност — откриване на зловреден софтуер, ботнети или хакерски атаки. Тези процедури често се основават на усъвършенствани статистически модели. Процедури, насочени към предотвратяване на загуба на данни работа не по мрежови записи, а по работата и движението на файлове в компанията. Целта е да се провери дали техниките за мрежов анализ не могат да бъдат променяни с цел откриване на нестандартна работа с данни, за да се установят рисковете за сигурността на данните. (Bulgarian) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
A hálózati áramláselemzési technológia jelenleg igen fejlett, és elsősorban a külső biztonságot szolgálja – rosszindulatú programok, botnetek vagy hackertámadások felderítése. Ezek az eljárások gyakran fejlett statisztikai modelleken alapulnak. Az adatvesztés megakadályozását célzó eljárások nem a hálózati nyilvántartásokon keresztül, hanem a vállalaton belüli fájlok munkájával és mozgásával kapcsolatosak. A cél annak ellenőrzése, hogy a hálózati elemzési technikák nem módosíthatók-e a nem szabványos adatmunka felderítésére az adatbiztonsági kockázatok azonosítása érdekében. a. (Hungarian)
Property / summary: A hálózati áramláselemzési technológia jelenleg igen fejlett, és elsősorban a külső biztonságot szolgálja – rosszindulatú programok, botnetek vagy hackertámadások felderítése. Ezek az eljárások gyakran fejlett statisztikai modelleken alapulnak. Az adatvesztés megakadályozását célzó eljárások nem a hálózati nyilvántartásokon keresztül, hanem a vállalaton belüli fájlok munkájával és mozgásával kapcsolatosak. A cél annak ellenőrzése, hogy a hálózati elemzési technikák nem módosíthatók-e a nem szabványos adatmunka felderítésére az adatbiztonsági kockázatok azonosítása érdekében. a. (Hungarian) / rank
 
Normal rank
Property / summary: A hálózati áramláselemzési technológia jelenleg igen fejlett, és elsősorban a külső biztonságot szolgálja – rosszindulatú programok, botnetek vagy hackertámadások felderítése. Ezek az eljárások gyakran fejlett statisztikai modelleken alapulnak. Az adatvesztés megakadályozását célzó eljárások nem a hálózati nyilvántartásokon keresztül, hanem a vállalaton belüli fájlok munkájával és mozgásával kapcsolatosak. A cél annak ellenőrzése, hogy a hálózati elemzési technikák nem módosíthatók-e a nem szabványos adatmunka felderítésére az adatbiztonsági kockázatok azonosítása érdekében. a. (Hungarian) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Tá teicneolaíocht anailíse sreabhadh líonra forbartha faoi láthair agus feidhmíonn sí go príomha le haghaidh slándáil sheachtrach — bogearraí mailíseacha, róbatlíonta nó ionsaithe hacker a bhrath. Is minic a bhíonn na nósanna imeachta sin bunaithe ar ardmhúnlaí staidrimh. Nósanna imeachta a bhfuil sé mar aidhm acu cosc a chur ar obair caillteanais sonraí, ní os cionn taifid líonra, ach ar obair agus ar ghluaiseacht comhad sa chuideachta. Is é an aidhm atá ann a fhíorú an féidir teicnící anailíse gréasáin a mhodhnú chun obair neamhchaighdeánach sonraí a bhrath chun rioscaí slándála sonraí a shainaithint. (Irish)
Property / summary: Tá teicneolaíocht anailíse sreabhadh líonra forbartha faoi láthair agus feidhmíonn sí go príomha le haghaidh slándáil sheachtrach — bogearraí mailíseacha, róbatlíonta nó ionsaithe hacker a bhrath. Is minic a bhíonn na nósanna imeachta sin bunaithe ar ardmhúnlaí staidrimh. Nósanna imeachta a bhfuil sé mar aidhm acu cosc a chur ar obair caillteanais sonraí, ní os cionn taifid líonra, ach ar obair agus ar ghluaiseacht comhad sa chuideachta. Is é an aidhm atá ann a fhíorú an féidir teicnící anailíse gréasáin a mhodhnú chun obair neamhchaighdeánach sonraí a bhrath chun rioscaí slándála sonraí a shainaithint. (Irish) / rank
 
Normal rank
Property / summary: Tá teicneolaíocht anailíse sreabhadh líonra forbartha faoi láthair agus feidhmíonn sí go príomha le haghaidh slándáil sheachtrach — bogearraí mailíseacha, róbatlíonta nó ionsaithe hacker a bhrath. Is minic a bhíonn na nósanna imeachta sin bunaithe ar ardmhúnlaí staidrimh. Nósanna imeachta a bhfuil sé mar aidhm acu cosc a chur ar obair caillteanais sonraí, ní os cionn taifid líonra, ach ar obair agus ar ghluaiseacht comhad sa chuideachta. Is é an aidhm atá ann a fhíorú an féidir teicnící anailíse gréasáin a mhodhnú chun obair neamhchaighdeánach sonraí a bhrath chun rioscaí slándála sonraí a shainaithint. (Irish) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Tekniken för nätverksflödesanalys är för närvarande högutvecklad och tjänar främst för extern säkerhet – upptäckt av skadlig kod, botnät eller hackerattacker. Dessa förfaranden bygger ofta på avancerade statistiska modeller. Förfaranden som syftar till att förhindra dataförlust fungerar inte över nätverksposter, utan på arbetet och förflyttningen av filer i företaget. Syftet är att kontrollera om nätverksanalystekniker inte kan ändras för att upptäcka icke-standardiserat dataarbete för att identifiera datasäkerhetsrisker. a. (Swedish)
Property / summary: Tekniken för nätverksflödesanalys är för närvarande högutvecklad och tjänar främst för extern säkerhet – upptäckt av skadlig kod, botnät eller hackerattacker. Dessa förfaranden bygger ofta på avancerade statistiska modeller. Förfaranden som syftar till att förhindra dataförlust fungerar inte över nätverksposter, utan på arbetet och förflyttningen av filer i företaget. Syftet är att kontrollera om nätverksanalystekniker inte kan ändras för att upptäcka icke-standardiserat dataarbete för att identifiera datasäkerhetsrisker. a. (Swedish) / rank
 
Normal rank
Property / summary: Tekniken för nätverksflödesanalys är för närvarande högutvecklad och tjänar främst för extern säkerhet – upptäckt av skadlig kod, botnät eller hackerattacker. Dessa förfaranden bygger ofta på avancerade statistiska modeller. Förfaranden som syftar till att förhindra dataförlust fungerar inte över nätverksposter, utan på arbetet och förflyttningen av filer i företaget. Syftet är att kontrollera om nätverksanalystekniker inte kan ändras för att upptäcka icke-standardiserat dataarbete för att identifiera datasäkerhetsrisker. a. (Swedish) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / summary
 
Võrguvoogude analüüsi tehnoloogia on praegu kõrgelt arenenud ja teenib peamiselt välisjulgeolekut – pahavara, robotivõrkude või häkkerite rünnakute avastamist. Need menetlused põhinevad sageli täiustatud statistilistel mudelitel. Menetlused, mille eesmärk on vältida andmete kadumist mitte võrguandmetest, vaid tööst ja failide liikumisest ettevõttes. Eesmärk on kontrollida, kas võrguanalüüsi meetodeid ei saa muuta, et tuvastada ebastandardsed andmetööd andmeturberiskide tuvastamiseks. a. (Estonian)
Property / summary: Võrguvoogude analüüsi tehnoloogia on praegu kõrgelt arenenud ja teenib peamiselt välisjulgeolekut – pahavara, robotivõrkude või häkkerite rünnakute avastamist. Need menetlused põhinevad sageli täiustatud statistilistel mudelitel. Menetlused, mille eesmärk on vältida andmete kadumist mitte võrguandmetest, vaid tööst ja failide liikumisest ettevõttes. Eesmärk on kontrollida, kas võrguanalüüsi meetodeid ei saa muuta, et tuvastada ebastandardsed andmetööd andmeturberiskide tuvastamiseks. a. (Estonian) / rank
 
Normal rank
Property / summary: Võrguvoogude analüüsi tehnoloogia on praegu kõrgelt arenenud ja teenib peamiselt välisjulgeolekut – pahavara, robotivõrkude või häkkerite rünnakute avastamist. Need menetlused põhinevad sageli täiustatud statistilistel mudelitel. Menetlused, mille eesmärk on vältida andmete kadumist mitte võrguandmetest, vaid tööst ja failide liikumisest ettevõttes. Eesmärk on kontrollida, kas võrguanalüüsi meetodeid ei saa muuta, et tuvastada ebastandardsed andmetööd andmeturberiskide tuvastamiseks. a. (Estonian) / qualifier
 
point in time: 2 July 2022
Timestamp+2022-07-02T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / EU contribution
 
9,899.99 Euro
Amount9,899.99 Euro
UnitEuro
Property / EU contribution: 9,899.99 Euro / rank
 
Preferred rank
Property / EU contribution: 9,899.99 Euro / qualifier
 
exchange rate to Euro: 0.04 Euro
Amount0.04 Euro
UnitEuro
Property / EU contribution: 9,899.99 Euro / qualifier
 
point in time: 10 January 2020
Timestamp+2020-01-10T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / budget
 
13,199.99 Euro
Amount13,199.99 Euro
UnitEuro
Property / budget: 13,199.99 Euro / rank
 
Preferred rank
Property / budget: 13,199.99 Euro / qualifier
 
exchange rate to Euro: 0.04 Euro
Amount0.04 Euro
UnitEuro
Property / budget: 13,199.99 Euro / qualifier
 
point in time: 10 January 2020
Timestamp+2020-01-10T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / priority axis
 
Property / priority axis: Development of R & D for innovation / rank
 
Normal rank
Property / thematic objective
 
Property / thematic objective: Research and innovation / rank
 
Normal rank
Property / beneficiary
 
Property / beneficiary: Safetica Services s.r.o. / rank
 
Normal rank
Property / beneficiary name (string)
 
Safetica Services s.r.o.
Property / beneficiary name (string): Safetica Services s.r.o. / rank
 
Normal rank
Property / date of last update
 
6 July 2023
Timestamp+2023-07-06T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0
Property / date of last update: 6 July 2023 / rank
 
Normal rank

Latest revision as of 12:44, 20 March 2024

Project Q10660 in Czech Republic
Language Label Description Also known as
English
Use of network analysis techniques to prevent data loss
Project Q10660 in Czech Republic

    Statements

    0 references
    247,499.87 Czech koruna
    0 references
    9,899.99 Euro
    10 January 2020
    0 references
    329,999.83 Czech koruna
    0 references
    13,199.99 Euro
    10 January 2020
    0 references
    75.0 percent
    0 references
    28 April 2017
    0 references
    30 November 2017
    0 references
    1 December 2017
    0 references
    Safetica Services s.r.o.
    0 references

    50°5'7.19"N, 14°27'56.48"E
    0 references
    13000
    0 references
    Technologie analýzy síťového toku je v dnešní době velmi rozvinutá a slouží primárně k externí bezpečnosti - odhalování malware, botnetů či útoků hackerů. Tyto postupy jsou často založeny na pokročilých statistických modelech. Postupy zaměřené na prevenci ztráty dat pracují nepracují nad záznamy o síti, ale o práci a pohybu souborů ve firmě. Cílem je ověřit, zda nelze upravit techniky síťové analýzy tak, aby odhalovany nestandardní práci s daty a identifikovali tak datová bezpečnostní rizika. a. (Czech)
    0 references
    Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English)
    22 October 2020
    0.261506915740364
    0 references
    La technologie d’analyse de flux réseau est maintenant très développée et sert principalement à la sécurité externe — détection de logiciels malveillants, de botnets ou d’attaques de pirates informatiques. Ces procédures sont souvent basées sur des modèles statistiques avancés. Procédures visant à prévenir la perte de données travail non pas sur les enregistrements réseau, mais sur le travail et le déplacement des fichiers dans l’entreprise. L’objectif est de vérifier si les techniques d’analyse des réseaux ne peuvent pas être modifiées pour détecter le travail de données non standard et ainsi identifier les risques pour la sécurité des données. (French)
    28 November 2021
    0 references
    Netzwerkflussanalysetechnologie ist jetzt sehr entwickelt und dient in erster Linie für die externe Sicherheit – Erkennung von Malware, Botnets oder Hacker-Angriffen. Diese Verfahren basieren oft auf fortgeschrittenen statistischen Modellen. Verfahren zur Verhinderung von Datenverlusten nicht über die Netzwerkdatensätze, sondern über die Arbeit und die Bewegung von Dateien im Unternehmen. Ziel ist es, zu überprüfen, ob Netzanalysetechniken nicht geändert werden können, um nicht standardmäßige Datenarbeit zu erkennen und damit Risiken für die Datensicherheit zu erkennen. (German)
    2 December 2021
    0 references
    Netwerk flow analyse technologie is nu zeer ontwikkeld en dient voornamelijk voor externe beveiliging — detectie van malware, botnets of hacker aanvallen. Deze procedures zijn vaak gebaseerd op geavanceerde statistische modellen. Procedures gericht op het voorkomen van gegevensverlies werk niet via de netwerkrecords, maar op het werk en het verkeer van bestanden in het bedrijf. Het doel is na te gaan of de technieken voor netwerkanalyse niet kunnen worden gewijzigd om niet-standaard datawerk op te sporen en zo risico’s voor de beveiliging van gegevens te identificeren. (Dutch)
    13 December 2021
    0 references
    La tecnologia di analisi del flusso di rete è ora molto sviluppata e serve principalmente per la sicurezza esterna — rilevamento di malware, botnet o attacchi hacker. Tali procedure sono spesso basate su modelli statistici avanzati. Procedure volte a prevenire la perdita di dati lavoro non attraverso i record di rete, ma sul lavoro e il movimento dei file in azienda. L'obiettivo è verificare se le tecniche di analisi della rete non possano essere modificate per rilevare il lavoro di dati non standard e quindi individuare i rischi per la sicurezza dei dati. (Italian)
    14 January 2022
    0 references
    La tecnología de análisis de flujo de red está ahora muy desarrollada y sirve principalmente para la seguridad externa: detección de malware, botnets o ataques de hackers. Estos procedimientos se basan a menudo en modelos estadísticos avanzados. Procedimientos destinados a prevenir la pérdida de datos no sobre los registros de la red, sino sobre el trabajo y el movimiento de archivos en la empresa. El objetivo es verificar si las técnicas de análisis de redes no pueden modificarse para detectar el trabajo de datos no estándar e identificar así los riesgos para la seguridad de los datos. (Spanish)
    15 January 2022
    0 references
    Network flow analyse teknologi er i øjeblikket højt udviklet og tjener primært til ekstern sikkerhed — påvisning af malware, botnets eller hackerangreb. Disse procedurer er ofte baseret på avancerede statistiske modeller. Procedurer, der har til formål at forhindre tab af data arbejde ikke over netværk poster, men på arbejde og bevægelse af filer i virksomheden. Formålet er at kontrollere, om netværksanalyseteknikker ikke kan ændres med henblik på at detektere ikke-standardiserede dataarbejde med henblik på at identificere datasikkerhedsrisici. (Danish)
    2 July 2022
    0 references
    Η τεχνολογία ανάλυσης ροής δικτύου είναι επί του παρόντος ιδιαίτερα ανεπτυγμένη και εξυπηρετεί κυρίως την εξωτερική ασφάλεια — ανίχνευση κακόβουλου λογισμικού, botnets ή επιθέσεις χάκερ. Οι διαδικασίες αυτές βασίζονται συχνά σε προηγμένα στατιστικά μοντέλα. Διαδικασίες που αποσκοπούν στην πρόληψη των εργασιών απώλειας δεδομένων όχι μέσω των αρχείων δικτύου, αλλά σχετικά με την εργασία και την κυκλοφορία των αρχείων στην εταιρεία. Στόχος είναι να εξακριβωθεί κατά πόσον οι τεχνικές ανάλυσης δικτύου δεν μπορούν να τροποποιηθούν για τον εντοπισμό μη τυποποιημένων εργασιών δεδομένων για τον εντοπισμό κινδύνων για την ασφάλεια των δεδομένων. (Greek)
    2 July 2022
    0 references
    Tehnologija analize protoka mreže trenutačno je visoko razvijena i služi prvenstveno za vanjsku sigurnost – otkrivanje zlonamjernih programa, botneta ili hakerskih napada. Ti se postupci često temelje na naprednim statističkim modelima. Postupci usmjereni na sprečavanje gubitka podataka ne rade preko mrežnih zapisa, već na radu i kretanju datoteka u tvrtki. Cilj je provjeriti mogu li se tehnike analize mreže izmijeniti kako bi se otkrili nestandardni podaci za utvrđivanje rizika za sigurnost podataka. (Croatian)
    2 July 2022
    0 references
    Tehnologia de analiză a fluxului de rețea este în prezent foarte dezvoltată și servește în primul rând pentru securitatea externă – detectarea de malware, botnets sau atacuri hacker. Aceste proceduri se bazează adesea pe modele statistice avansate. Proceduri menite să prevină pierderea de date de lucru nu peste înregistrările de rețea, ci cu privire la munca și mișcarea fișierelor în companie. Scopul este de a verifica dacă tehnicile de analiză a rețelei nu pot fi modificate pentru a detecta munca de date atipică în vederea identificării riscurilor în materie de securitate a datelor. (Romanian)
    2 July 2022
    0 references
    Technológia analýzy sieťových tokov je v súčasnosti vysoko vyvinutá a slúži predovšetkým na externú bezpečnosť – detekciu malvéru, botnetov alebo hackerských útokov. Tieto postupy sú často založené na pokročilých štatistických modeloch. Postupy zamerané na prevenciu straty dát nie cez sieťové záznamy, ale na prácu a pohyb súborov v spoločnosti. Cieľom je overiť, či nie je možné upraviť techniky sieťovej analýzy s cieľom odhaliť neštandardnú prácu v oblasti údajov s cieľom identifikovať riziká pre bezpečnosť údajov. a. (Slovak)
    2 July 2022
    0 references
    It-teknoloġija tal-analiżi tal-fluss tan-netwerk bħalissa hija żviluppata ħafna u sservi primarjament għas-sigurtà esterna — id-detezzjoni ta’ malware, botnets jew attakki ta’ hacker. Dawn il-proċeduri ta’ spiss huma bbażati fuq mudelli avvanzati ta’ statistika. Proċeduri mmirati lejn il-prevenzjoni tax-xogħol telf ta ‘data mhux fuq rekords tan-netwerk, iżda fuq ix-xogħol u l-moviment ta’ fajls fil-kumpanija. L-għan huwa li jiġi vverifikat jekk it-tekniki tal-analiżi tan-netwerk ma jistgħux jiġu mmodifikati biex jiġi identifikat xogħol mhux standard tad-data biex jiġu identifikati r-riskji għas-sigurtà tad-data. a. (Maltese)
    2 July 2022
    0 references
    A tecnologia de análise de fluxo de rede é atualmente altamente desenvolvida e serve principalmente para segurança externa — deteção de malware, botnets ou ataques de hackers. Estes procedimentos baseiam-se frequentemente em modelos estatísticos avançados. Procedimentos destinados a prevenir o trabalho de perda de dados não através de registos de rede, mas sobre o trabalho e movimento de arquivos na empresa. O objetivo é verificar se as técnicas de análise de rede não podem ser modificadas para detetar o trabalho de dados atípicos para identificar os riscos de segurança dos dados. (Portuguese)
    2 July 2022
    0 references
    Verkkovirtojen analysointitekniikka on tällä hetkellä erittäin kehittynyttä ja palvelee ensisijaisesti ulkoista turvallisuutta – haittaohjelmien, bottiverkkojen tai hakkerihyökkäysten havaitsemista. Nämä menettelyt perustuvat usein kehittyneisiin tilastollisiin malleihin. Menettelyt, joilla pyritään estämään tietojen häviäminen, ei verkkotietueiden, vaan tiedostojen työn ja liikkumisen yrityksessä. Tarkoituksena on tarkistaa, voidaanko verkkoanalyysitekniikoita muuttaa epätavanomaisen datatyön havaitsemiseksi tietoturvariskien tunnistamiseksi. a. (Finnish)
    2 July 2022
    0 references
    Technologia analizy przepływu sieci jest obecnie wysoko rozwinięta i służy przede wszystkim do zewnętrznego bezpieczeństwa – wykrywania złośliwego oprogramowania, botnetów lub ataków hakerskich. Procedury te często opierają się na zaawansowanych modelach statystycznych. Procedury mające na celu zapobieganie utracie danych nie przez rekordy sieciowe, ale na pracę i przemieszczanie plików w firmie. Celem jest sprawdzenie, czy nie można modyfikować technik analizy sieci w celu wykrywania niestandardowych prac nad danymi w celu identyfikacji zagrożeń dla bezpieczeństwa danych. (Polish)
    2 July 2022
    0 references
    Tehnologija za analizo pretoka omrežja je trenutno zelo razvita in služi predvsem za zunanjo varnost – odkrivanje zlonamerne programske opreme, botnetov ali napadov hekerjev. Ti postopki pogosto temeljijo na naprednih statističnih modelih. Postopki za preprečevanje izgube podatkov ne dela preko omrežnih zapisov, ampak o delu in gibanju datotek v podjetju. Cilj je preveriti, ali tehnik analize omrežja ni mogoče spremeniti za odkrivanje nestandardnega podatkovnega dela, da se ugotovijo tveganja za varnost podatkov. (Slovenian)
    2 July 2022
    0 references
    Tinklo srauto analizės technologija šiuo metu yra labai išvystyta ir pirmiausia skirta išorės saugumui – kenkėjiškų programų, botnetų ar įsilaužėlių atakų aptikimui. Šios procedūros dažnai grindžiamos pažangiais statistiniais modeliais. Procedūros, kuriomis siekiama užkirsti kelią duomenų praradimo darbui ne per tinklo įrašus, bet apie darbą ir failų judėjimą įmonėje. Siekiama patikrinti, ar tinklo analizės metodai negali būti pakeisti, kad būtų galima aptikti nestandartinį duomenų darbą, kad būtų galima nustatyti duomenų saugumo riziką. (Lithuanian)
    2 July 2022
    0 references
    Tīkla plūsmas analīzes tehnoloģija pašlaik ir augsti attīstīta un kalpo galvenokārt ārējai drošībai — ļaunprātīgas programmatūras, robottīklu vai hakeru uzbrukumu atklāšanai. Šo procedūru pamatā bieži ir progresīvi statistikas modeļi. Procedūras, kuru mērķis ir novērst datu zudumus, nevis izmantojot tīkla ierakstus, bet gan par darbu un failu apriti uzņēmumā. Mērķis ir pārbaudīt, vai tīkla analīzes metodes nevar mainīt, lai atklātu nestandarta datu darbu datu drošības risku identificēšanai. (Latvian)
    2 July 2022
    0 references
    Понастоящем технологията за анализ на мрежовите потоци е силно развита и служи предимно за външна сигурност — откриване на зловреден софтуер, ботнети или хакерски атаки. Тези процедури често се основават на усъвършенствани статистически модели. Процедури, насочени към предотвратяване на загуба на данни работа не по мрежови записи, а по работата и движението на файлове в компанията. Целта е да се провери дали техниките за мрежов анализ не могат да бъдат променяни с цел откриване на нестандартна работа с данни, за да се установят рисковете за сигурността на данните. (Bulgarian)
    2 July 2022
    0 references
    A hálózati áramláselemzési technológia jelenleg igen fejlett, és elsősorban a külső biztonságot szolgálja – rosszindulatú programok, botnetek vagy hackertámadások felderítése. Ezek az eljárások gyakran fejlett statisztikai modelleken alapulnak. Az adatvesztés megakadályozását célzó eljárások nem a hálózati nyilvántartásokon keresztül, hanem a vállalaton belüli fájlok munkájával és mozgásával kapcsolatosak. A cél annak ellenőrzése, hogy a hálózati elemzési technikák nem módosíthatók-e a nem szabványos adatmunka felderítésére az adatbiztonsági kockázatok azonosítása érdekében. a. (Hungarian)
    2 July 2022
    0 references
    Tá teicneolaíocht anailíse sreabhadh líonra forbartha faoi láthair agus feidhmíonn sí go príomha le haghaidh slándáil sheachtrach — bogearraí mailíseacha, róbatlíonta nó ionsaithe hacker a bhrath. Is minic a bhíonn na nósanna imeachta sin bunaithe ar ardmhúnlaí staidrimh. Nósanna imeachta a bhfuil sé mar aidhm acu cosc a chur ar obair caillteanais sonraí, ní os cionn taifid líonra, ach ar obair agus ar ghluaiseacht comhad sa chuideachta. Is é an aidhm atá ann a fhíorú an féidir teicnící anailíse gréasáin a mhodhnú chun obair neamhchaighdeánach sonraí a bhrath chun rioscaí slándála sonraí a shainaithint. (Irish)
    2 July 2022
    0 references
    Tekniken för nätverksflödesanalys är för närvarande högutvecklad och tjänar främst för extern säkerhet – upptäckt av skadlig kod, botnät eller hackerattacker. Dessa förfaranden bygger ofta på avancerade statistiska modeller. Förfaranden som syftar till att förhindra dataförlust fungerar inte över nätverksposter, utan på arbetet och förflyttningen av filer i företaget. Syftet är att kontrollera om nätverksanalystekniker inte kan ändras för att upptäcka icke-standardiserat dataarbete för att identifiera datasäkerhetsrisker. a. (Swedish)
    2 July 2022
    0 references
    Võrguvoogude analüüsi tehnoloogia on praegu kõrgelt arenenud ja teenib peamiselt välisjulgeolekut – pahavara, robotivõrkude või häkkerite rünnakute avastamist. Need menetlused põhinevad sageli täiustatud statistilistel mudelitel. Menetlused, mille eesmärk on vältida andmete kadumist mitte võrguandmetest, vaid tööst ja failide liikumisest ettevõttes. Eesmärk on kontrollida, kas võrguanalüüsi meetodeid ei saa muuta, et tuvastada ebastandardsed andmetööd andmeturberiskide tuvastamiseks. a. (Estonian)
    2 July 2022
    0 references
    6 July 2023
    0 references

    Identifiers

    CZ.01.1.02/0.0/0.0/16_045/0009614
    0 references