Use of network analysis techniques to prevent data loss (Q10660): Difference between revisions
Jump to navigation
Jump to search
(Changed an Item) |
(Added qualifier: readability score (P590521): 0.261506915740364) |
||||||||||||||
(23 intermediate revisions by 2 users not shown) | |||||||||||||||
label / en | label / en | ||||||||||||||
Use of network analysis techniques | Use of network analysis techniques to prevent data loss | ||||||||||||||
label / fr | label / fr | ||||||||||||||
Utilisation de techniques d’analyse réseau pour prévenir la perte de données | |||||||||||||||
label / de | label / de | ||||||||||||||
Einsatz von Netzwerkanalysetechniken zur Verhinderung von Datenverlust | |||||||||||||||
label / nl | label / nl | ||||||||||||||
Gebruik van netwerkanalysetechnieken om verlies van gegevens te voorkomen | |||||||||||||||
label / it | label / it | ||||||||||||||
Utilizzo di tecniche di analisi di rete per prevenire la perdita di dati | |||||||||||||||
label / es | label / es | ||||||||||||||
Uso de técnicas de análisis de redes para prevenir la pérdida de datos | |||||||||||||||
label / da | label / da | ||||||||||||||
Brug af netværksanalyseteknikker til at forhindre tab af data | |||||||||||||||
label / el | label / el | ||||||||||||||
Χρήση τεχνικών ανάλυσης δικτύου για την πρόληψη της απώλειας δεδομένων | |||||||||||||||
label / hr | label / hr | ||||||||||||||
Korištenje tehnika analize mreže kako bi se spriječio gubitak podataka | |||||||||||||||
label / ro | label / ro | ||||||||||||||
Utilizarea tehnicilor de analiză a rețelei pentru a preveni pierderea de date | |||||||||||||||
label / sk | label / sk | ||||||||||||||
Používanie techník sieťovej analýzy na zabránenie strate údajov | |||||||||||||||
label / mt | label / mt | ||||||||||||||
L-użu ta’ tekniki ta’ analiżi tan-netwerk għall-prevenzjoni tat-telf tad-data | |||||||||||||||
label / pt | label / pt | ||||||||||||||
Utilização de técnicas de análise de rede para evitar a perda de dados | |||||||||||||||
label / fi | label / fi | ||||||||||||||
Verkkoanalyysitekniikoiden käyttö tietojen häviämisen estämiseksi | |||||||||||||||
label / pl | label / pl | ||||||||||||||
Wykorzystanie technik analizy sieci w celu zapobiegania utracie danych | |||||||||||||||
label / sl | label / sl | ||||||||||||||
Uporaba tehnik analize omrežja za preprečevanje izgube podatkov | |||||||||||||||
label / lt | label / lt | ||||||||||||||
Tinklo analizės metodų naudojimas siekiant išvengti duomenų praradimo | |||||||||||||||
label / lv | label / lv | ||||||||||||||
Tīkla analīzes metožu izmantošana, lai novērstu datu zudumu | |||||||||||||||
label / bg | label / bg | ||||||||||||||
Използване на техники за мрежов анализ за предотвратяване на загубата на данни | |||||||||||||||
label / hu | label / hu | ||||||||||||||
Hálózati elemzési technikák alkalmazása az adatvesztés megelőzése érdekében | |||||||||||||||
label / ga | label / ga | ||||||||||||||
Teicnící anailíse líonra a úsáid chun caillteanas sonraí a chosc | |||||||||||||||
label / sv | label / sv | ||||||||||||||
Användning av nätverksanalystekniker för att förhindra dataförlust | |||||||||||||||
label / et | label / et | ||||||||||||||
Võrguanalüüsi tehnikate kasutamine andmekao vältimiseks | |||||||||||||||
description / en | description / en | ||||||||||||||
Project in Czech Republic | Project Q10660 in Czech Republic | ||||||||||||||
description / cs | description / cs | ||||||||||||||
Projekt v České republice | Projekt Q10660 v České republice | ||||||||||||||
description / bg | description / bg | ||||||||||||||
Проект Q10660 в Чехия | |||||||||||||||
description / hr | description / hr | ||||||||||||||
Projekt Q10660 u Češkoj | |||||||||||||||
description / hu | description / hu | ||||||||||||||
Projekt Q10660 Csehországban | |||||||||||||||
description / da | description / da | ||||||||||||||
Projekt Q10660 i Tjekkiet | |||||||||||||||
description / nl | description / nl | ||||||||||||||
Project Q10660 in Tsjechië | |||||||||||||||
description / et | description / et | ||||||||||||||
Projekt Q10660 Tšehhi Vabariigis | |||||||||||||||
description / fi | description / fi | ||||||||||||||
Projekti Q10660 Tšekin tasavallassa | |||||||||||||||
description / fr | description / fr | ||||||||||||||
Projet Q10660 en République tchèque | |||||||||||||||
description / de | description / de | ||||||||||||||
Projekt Q10660 in Tschechien | |||||||||||||||
description / el | description / el | ||||||||||||||
Έργο Q10660 στην Τσεχία | |||||||||||||||
description / ga | description / ga | ||||||||||||||
Tionscadal Q10660 i bPoblacht na Seice | |||||||||||||||
description / it | description / it | ||||||||||||||
Progetto Q10660 in Repubblica Ceca | |||||||||||||||
description / lv | description / lv | ||||||||||||||
Projekts Q10660 Čehijā | |||||||||||||||
description / lt | description / lt | ||||||||||||||
Projektas Q10660 Čekijoje | |||||||||||||||
description / mt | description / mt | ||||||||||||||
Proġett Q10660 fir-Repubblika Ċeka | |||||||||||||||
description / pl | description / pl | ||||||||||||||
Projekt Q10660 w Czechach | |||||||||||||||
description / pt | description / pt | ||||||||||||||
Projeto Q10660 na República Tcheca | |||||||||||||||
description / ro | description / ro | ||||||||||||||
Proiectul Q10660 în Republica Cehă | |||||||||||||||
description / sk | description / sk | ||||||||||||||
Projekt Q10660 v Českej republike | |||||||||||||||
description / sl | description / sl | ||||||||||||||
Projekt Q10660 na Češkem | |||||||||||||||
description / es | description / es | ||||||||||||||
Proyecto Q10660 en República Checa | |||||||||||||||
description / sv | description / sv | ||||||||||||||
Projekt Q10660 i Tjeckien | |||||||||||||||
Property / beneficiary name (string) | |||||||||||||||
Property / beneficiary name (string): Safetica Services s.r.o. / rank | |||||||||||||||
Property / summary | |||||||||||||||
Property / summary: The network flow analysis technologies are now highly developed and primarily serve the purpose of external security — the detection of malware, botnets or hacking. These procedures are often based on advanced statistical models. The procedures to prevent the loss of data work do not work over the network records, but the work and movement of files at the firm. The objective is to verify that network analysis techniques cannot be modified to detect non-standard work with data and identify data security risks. (English) / rank | |||||||||||||||
Property / coordinate location: 50°5'7.19"N, 14°27'56.48"E / qualifier | |||||||||||||||
Property / beneficiary | |||||||||||||||
Property / beneficiary: Q199605 / rank | |||||||||||||||
Property / financed by | |||||||||||||||
Property / financed by: Directorate-General for Regional and Urban Policy / rank | |||||||||||||||
Property / EU contribution | |||||||||||||||
| |||||||||||||||
Property / EU contribution: 9,899.9948 Euro / rank | |||||||||||||||
Property / EU contribution: 9,899.9948 Euro / qualifier | |||||||||||||||
| |||||||||||||||
Property / EU contribution: 9,899.9948 Euro / qualifier | |||||||||||||||
| |||||||||||||||
Property / budget | |||||||||||||||
| |||||||||||||||
Property / budget: 13,199.9932 Euro / rank | |||||||||||||||
Property / budget: 13,199.9932 Euro / qualifier | |||||||||||||||
| |||||||||||||||
Property / budget: 13,199.9932 Euro / qualifier | |||||||||||||||
| |||||||||||||||
Property / contained in Local Administrative Unit | |||||||||||||||
Property / contained in Local Administrative Unit: Praha / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / contained in Local Administrative Unit: Praha / qualifier | |||||||||||||||
Property / summary | |||||||||||||||
Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English) | |||||||||||||||
Property / summary: Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English) / qualifier | |||||||||||||||
point in time: 22 October 2020
| |||||||||||||||
Property / summary: Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English) / qualifier | |||||||||||||||
readability score: 0.261506915740364
| |||||||||||||||
Property / summary | |||||||||||||||
La technologie d’analyse de flux réseau est maintenant très développée et sert principalement à la sécurité externe — détection de logiciels malveillants, de botnets ou d’attaques de pirates informatiques. Ces procédures sont souvent basées sur des modèles statistiques avancés. Procédures visant à prévenir la perte de données travail non pas sur les enregistrements réseau, mais sur le travail et le déplacement des fichiers dans l’entreprise. L’objectif est de vérifier si les techniques d’analyse des réseaux ne peuvent pas être modifiées pour détecter le travail de données non standard et ainsi identifier les risques pour la sécurité des données. (French) | |||||||||||||||
Property / summary: La technologie d’analyse de flux réseau est maintenant très développée et sert principalement à la sécurité externe — détection de logiciels malveillants, de botnets ou d’attaques de pirates informatiques. Ces procédures sont souvent basées sur des modèles statistiques avancés. Procédures visant à prévenir la perte de données travail non pas sur les enregistrements réseau, mais sur le travail et le déplacement des fichiers dans l’entreprise. L’objectif est de vérifier si les techniques d’analyse des réseaux ne peuvent pas être modifiées pour détecter le travail de données non standard et ainsi identifier les risques pour la sécurité des données. (French) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: La technologie d’analyse de flux réseau est maintenant très développée et sert principalement à la sécurité externe — détection de logiciels malveillants, de botnets ou d’attaques de pirates informatiques. Ces procédures sont souvent basées sur des modèles statistiques avancés. Procédures visant à prévenir la perte de données travail non pas sur les enregistrements réseau, mais sur le travail et le déplacement des fichiers dans l’entreprise. L’objectif est de vérifier si les techniques d’analyse des réseaux ne peuvent pas être modifiées pour détecter le travail de données non standard et ainsi identifier les risques pour la sécurité des données. (French) / qualifier | |||||||||||||||
point in time: 28 November 2021
| |||||||||||||||
Property / summary | |||||||||||||||
Netzwerkflussanalysetechnologie ist jetzt sehr entwickelt und dient in erster Linie für die externe Sicherheit – Erkennung von Malware, Botnets oder Hacker-Angriffen. Diese Verfahren basieren oft auf fortgeschrittenen statistischen Modellen. Verfahren zur Verhinderung von Datenverlusten nicht über die Netzwerkdatensätze, sondern über die Arbeit und die Bewegung von Dateien im Unternehmen. Ziel ist es, zu überprüfen, ob Netzanalysetechniken nicht geändert werden können, um nicht standardmäßige Datenarbeit zu erkennen und damit Risiken für die Datensicherheit zu erkennen. (German) | |||||||||||||||
Property / summary: Netzwerkflussanalysetechnologie ist jetzt sehr entwickelt und dient in erster Linie für die externe Sicherheit – Erkennung von Malware, Botnets oder Hacker-Angriffen. Diese Verfahren basieren oft auf fortgeschrittenen statistischen Modellen. Verfahren zur Verhinderung von Datenverlusten nicht über die Netzwerkdatensätze, sondern über die Arbeit und die Bewegung von Dateien im Unternehmen. Ziel ist es, zu überprüfen, ob Netzanalysetechniken nicht geändert werden können, um nicht standardmäßige Datenarbeit zu erkennen und damit Risiken für die Datensicherheit zu erkennen. (German) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Netzwerkflussanalysetechnologie ist jetzt sehr entwickelt und dient in erster Linie für die externe Sicherheit – Erkennung von Malware, Botnets oder Hacker-Angriffen. Diese Verfahren basieren oft auf fortgeschrittenen statistischen Modellen. Verfahren zur Verhinderung von Datenverlusten nicht über die Netzwerkdatensätze, sondern über die Arbeit und die Bewegung von Dateien im Unternehmen. Ziel ist es, zu überprüfen, ob Netzanalysetechniken nicht geändert werden können, um nicht standardmäßige Datenarbeit zu erkennen und damit Risiken für die Datensicherheit zu erkennen. (German) / qualifier | |||||||||||||||
point in time: 2 December 2021
| |||||||||||||||
Property / summary | |||||||||||||||
Netwerk flow analyse technologie is nu zeer ontwikkeld en dient voornamelijk voor externe beveiliging — detectie van malware, botnets of hacker aanvallen. Deze procedures zijn vaak gebaseerd op geavanceerde statistische modellen. Procedures gericht op het voorkomen van gegevensverlies werk niet via de netwerkrecords, maar op het werk en het verkeer van bestanden in het bedrijf. Het doel is na te gaan of de technieken voor netwerkanalyse niet kunnen worden gewijzigd om niet-standaard datawerk op te sporen en zo risico’s voor de beveiliging van gegevens te identificeren. (Dutch) | |||||||||||||||
Property / summary: Netwerk flow analyse technologie is nu zeer ontwikkeld en dient voornamelijk voor externe beveiliging — detectie van malware, botnets of hacker aanvallen. Deze procedures zijn vaak gebaseerd op geavanceerde statistische modellen. Procedures gericht op het voorkomen van gegevensverlies werk niet via de netwerkrecords, maar op het werk en het verkeer van bestanden in het bedrijf. Het doel is na te gaan of de technieken voor netwerkanalyse niet kunnen worden gewijzigd om niet-standaard datawerk op te sporen en zo risico’s voor de beveiliging van gegevens te identificeren. (Dutch) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Netwerk flow analyse technologie is nu zeer ontwikkeld en dient voornamelijk voor externe beveiliging — detectie van malware, botnets of hacker aanvallen. Deze procedures zijn vaak gebaseerd op geavanceerde statistische modellen. Procedures gericht op het voorkomen van gegevensverlies werk niet via de netwerkrecords, maar op het werk en het verkeer van bestanden in het bedrijf. Het doel is na te gaan of de technieken voor netwerkanalyse niet kunnen worden gewijzigd om niet-standaard datawerk op te sporen en zo risico’s voor de beveiliging van gegevens te identificeren. (Dutch) / qualifier | |||||||||||||||
point in time: 13 December 2021
| |||||||||||||||
Property / summary | |||||||||||||||
La tecnologia di analisi del flusso di rete è ora molto sviluppata e serve principalmente per la sicurezza esterna — rilevamento di malware, botnet o attacchi hacker. Tali procedure sono spesso basate su modelli statistici avanzati. Procedure volte a prevenire la perdita di dati lavoro non attraverso i record di rete, ma sul lavoro e il movimento dei file in azienda. L'obiettivo è verificare se le tecniche di analisi della rete non possano essere modificate per rilevare il lavoro di dati non standard e quindi individuare i rischi per la sicurezza dei dati. (Italian) | |||||||||||||||
Property / summary: La tecnologia di analisi del flusso di rete è ora molto sviluppata e serve principalmente per la sicurezza esterna — rilevamento di malware, botnet o attacchi hacker. Tali procedure sono spesso basate su modelli statistici avanzati. Procedure volte a prevenire la perdita di dati lavoro non attraverso i record di rete, ma sul lavoro e il movimento dei file in azienda. L'obiettivo è verificare se le tecniche di analisi della rete non possano essere modificate per rilevare il lavoro di dati non standard e quindi individuare i rischi per la sicurezza dei dati. (Italian) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: La tecnologia di analisi del flusso di rete è ora molto sviluppata e serve principalmente per la sicurezza esterna — rilevamento di malware, botnet o attacchi hacker. Tali procedure sono spesso basate su modelli statistici avanzati. Procedure volte a prevenire la perdita di dati lavoro non attraverso i record di rete, ma sul lavoro e il movimento dei file in azienda. L'obiettivo è verificare se le tecniche di analisi della rete non possano essere modificate per rilevare il lavoro di dati non standard e quindi individuare i rischi per la sicurezza dei dati. (Italian) / qualifier | |||||||||||||||
point in time: 14 January 2022
| |||||||||||||||
Property / summary | |||||||||||||||
La tecnología de análisis de flujo de red está ahora muy desarrollada y sirve principalmente para la seguridad externa: detección de malware, botnets o ataques de hackers. Estos procedimientos se basan a menudo en modelos estadísticos avanzados. Procedimientos destinados a prevenir la pérdida de datos no sobre los registros de la red, sino sobre el trabajo y el movimiento de archivos en la empresa. El objetivo es verificar si las técnicas de análisis de redes no pueden modificarse para detectar el trabajo de datos no estándar e identificar así los riesgos para la seguridad de los datos. (Spanish) | |||||||||||||||
Property / summary: La tecnología de análisis de flujo de red está ahora muy desarrollada y sirve principalmente para la seguridad externa: detección de malware, botnets o ataques de hackers. Estos procedimientos se basan a menudo en modelos estadísticos avanzados. Procedimientos destinados a prevenir la pérdida de datos no sobre los registros de la red, sino sobre el trabajo y el movimiento de archivos en la empresa. El objetivo es verificar si las técnicas de análisis de redes no pueden modificarse para detectar el trabajo de datos no estándar e identificar así los riesgos para la seguridad de los datos. (Spanish) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: La tecnología de análisis de flujo de red está ahora muy desarrollada y sirve principalmente para la seguridad externa: detección de malware, botnets o ataques de hackers. Estos procedimientos se basan a menudo en modelos estadísticos avanzados. Procedimientos destinados a prevenir la pérdida de datos no sobre los registros de la red, sino sobre el trabajo y el movimiento de archivos en la empresa. El objetivo es verificar si las técnicas de análisis de redes no pueden modificarse para detectar el trabajo de datos no estándar e identificar así los riesgos para la seguridad de los datos. (Spanish) / qualifier | |||||||||||||||
point in time: 15 January 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Network flow analyse teknologi er i øjeblikket højt udviklet og tjener primært til ekstern sikkerhed — påvisning af malware, botnets eller hackerangreb. Disse procedurer er ofte baseret på avancerede statistiske modeller. Procedurer, der har til formål at forhindre tab af data arbejde ikke over netværk poster, men på arbejde og bevægelse af filer i virksomheden. Formålet er at kontrollere, om netværksanalyseteknikker ikke kan ændres med henblik på at detektere ikke-standardiserede dataarbejde med henblik på at identificere datasikkerhedsrisici. (Danish) | |||||||||||||||
Property / summary: Network flow analyse teknologi er i øjeblikket højt udviklet og tjener primært til ekstern sikkerhed — påvisning af malware, botnets eller hackerangreb. Disse procedurer er ofte baseret på avancerede statistiske modeller. Procedurer, der har til formål at forhindre tab af data arbejde ikke over netværk poster, men på arbejde og bevægelse af filer i virksomheden. Formålet er at kontrollere, om netværksanalyseteknikker ikke kan ændres med henblik på at detektere ikke-standardiserede dataarbejde med henblik på at identificere datasikkerhedsrisici. (Danish) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Network flow analyse teknologi er i øjeblikket højt udviklet og tjener primært til ekstern sikkerhed — påvisning af malware, botnets eller hackerangreb. Disse procedurer er ofte baseret på avancerede statistiske modeller. Procedurer, der har til formål at forhindre tab af data arbejde ikke over netværk poster, men på arbejde og bevægelse af filer i virksomheden. Formålet er at kontrollere, om netværksanalyseteknikker ikke kan ændres med henblik på at detektere ikke-standardiserede dataarbejde med henblik på at identificere datasikkerhedsrisici. (Danish) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Η τεχνολογία ανάλυσης ροής δικτύου είναι επί του παρόντος ιδιαίτερα ανεπτυγμένη και εξυπηρετεί κυρίως την εξωτερική ασφάλεια — ανίχνευση κακόβουλου λογισμικού, botnets ή επιθέσεις χάκερ. Οι διαδικασίες αυτές βασίζονται συχνά σε προηγμένα στατιστικά μοντέλα. Διαδικασίες που αποσκοπούν στην πρόληψη των εργασιών απώλειας δεδομένων όχι μέσω των αρχείων δικτύου, αλλά σχετικά με την εργασία και την κυκλοφορία των αρχείων στην εταιρεία. Στόχος είναι να εξακριβωθεί κατά πόσον οι τεχνικές ανάλυσης δικτύου δεν μπορούν να τροποποιηθούν για τον εντοπισμό μη τυποποιημένων εργασιών δεδομένων για τον εντοπισμό κινδύνων για την ασφάλεια των δεδομένων. (Greek) | |||||||||||||||
Property / summary: Η τεχνολογία ανάλυσης ροής δικτύου είναι επί του παρόντος ιδιαίτερα ανεπτυγμένη και εξυπηρετεί κυρίως την εξωτερική ασφάλεια — ανίχνευση κακόβουλου λογισμικού, botnets ή επιθέσεις χάκερ. Οι διαδικασίες αυτές βασίζονται συχνά σε προηγμένα στατιστικά μοντέλα. Διαδικασίες που αποσκοπούν στην πρόληψη των εργασιών απώλειας δεδομένων όχι μέσω των αρχείων δικτύου, αλλά σχετικά με την εργασία και την κυκλοφορία των αρχείων στην εταιρεία. Στόχος είναι να εξακριβωθεί κατά πόσον οι τεχνικές ανάλυσης δικτύου δεν μπορούν να τροποποιηθούν για τον εντοπισμό μη τυποποιημένων εργασιών δεδομένων για τον εντοπισμό κινδύνων για την ασφάλεια των δεδομένων. (Greek) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Η τεχνολογία ανάλυσης ροής δικτύου είναι επί του παρόντος ιδιαίτερα ανεπτυγμένη και εξυπηρετεί κυρίως την εξωτερική ασφάλεια — ανίχνευση κακόβουλου λογισμικού, botnets ή επιθέσεις χάκερ. Οι διαδικασίες αυτές βασίζονται συχνά σε προηγμένα στατιστικά μοντέλα. Διαδικασίες που αποσκοπούν στην πρόληψη των εργασιών απώλειας δεδομένων όχι μέσω των αρχείων δικτύου, αλλά σχετικά με την εργασία και την κυκλοφορία των αρχείων στην εταιρεία. Στόχος είναι να εξακριβωθεί κατά πόσον οι τεχνικές ανάλυσης δικτύου δεν μπορούν να τροποποιηθούν για τον εντοπισμό μη τυποποιημένων εργασιών δεδομένων για τον εντοπισμό κινδύνων για την ασφάλεια των δεδομένων. (Greek) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Tehnologija analize protoka mreže trenutačno je visoko razvijena i služi prvenstveno za vanjsku sigurnost – otkrivanje zlonamjernih programa, botneta ili hakerskih napada. Ti se postupci često temelje na naprednim statističkim modelima. Postupci usmjereni na sprečavanje gubitka podataka ne rade preko mrežnih zapisa, već na radu i kretanju datoteka u tvrtki. Cilj je provjeriti mogu li se tehnike analize mreže izmijeniti kako bi se otkrili nestandardni podaci za utvrđivanje rizika za sigurnost podataka. (Croatian) | |||||||||||||||
Property / summary: Tehnologija analize protoka mreže trenutačno je visoko razvijena i služi prvenstveno za vanjsku sigurnost – otkrivanje zlonamjernih programa, botneta ili hakerskih napada. Ti se postupci često temelje na naprednim statističkim modelima. Postupci usmjereni na sprečavanje gubitka podataka ne rade preko mrežnih zapisa, već na radu i kretanju datoteka u tvrtki. Cilj je provjeriti mogu li se tehnike analize mreže izmijeniti kako bi se otkrili nestandardni podaci za utvrđivanje rizika za sigurnost podataka. (Croatian) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Tehnologija analize protoka mreže trenutačno je visoko razvijena i služi prvenstveno za vanjsku sigurnost – otkrivanje zlonamjernih programa, botneta ili hakerskih napada. Ti se postupci često temelje na naprednim statističkim modelima. Postupci usmjereni na sprečavanje gubitka podataka ne rade preko mrežnih zapisa, već na radu i kretanju datoteka u tvrtki. Cilj je provjeriti mogu li se tehnike analize mreže izmijeniti kako bi se otkrili nestandardni podaci za utvrđivanje rizika za sigurnost podataka. (Croatian) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Tehnologia de analiză a fluxului de rețea este în prezent foarte dezvoltată și servește în primul rând pentru securitatea externă – detectarea de malware, botnets sau atacuri hacker. Aceste proceduri se bazează adesea pe modele statistice avansate. Proceduri menite să prevină pierderea de date de lucru nu peste înregistrările de rețea, ci cu privire la munca și mișcarea fișierelor în companie. Scopul este de a verifica dacă tehnicile de analiză a rețelei nu pot fi modificate pentru a detecta munca de date atipică în vederea identificării riscurilor în materie de securitate a datelor. (Romanian) | |||||||||||||||
Property / summary: Tehnologia de analiză a fluxului de rețea este în prezent foarte dezvoltată și servește în primul rând pentru securitatea externă – detectarea de malware, botnets sau atacuri hacker. Aceste proceduri se bazează adesea pe modele statistice avansate. Proceduri menite să prevină pierderea de date de lucru nu peste înregistrările de rețea, ci cu privire la munca și mișcarea fișierelor în companie. Scopul este de a verifica dacă tehnicile de analiză a rețelei nu pot fi modificate pentru a detecta munca de date atipică în vederea identificării riscurilor în materie de securitate a datelor. (Romanian) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Tehnologia de analiză a fluxului de rețea este în prezent foarte dezvoltată și servește în primul rând pentru securitatea externă – detectarea de malware, botnets sau atacuri hacker. Aceste proceduri se bazează adesea pe modele statistice avansate. Proceduri menite să prevină pierderea de date de lucru nu peste înregistrările de rețea, ci cu privire la munca și mișcarea fișierelor în companie. Scopul este de a verifica dacă tehnicile de analiză a rețelei nu pot fi modificate pentru a detecta munca de date atipică în vederea identificării riscurilor în materie de securitate a datelor. (Romanian) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Technológia analýzy sieťových tokov je v súčasnosti vysoko vyvinutá a slúži predovšetkým na externú bezpečnosť – detekciu malvéru, botnetov alebo hackerských útokov. Tieto postupy sú často založené na pokročilých štatistických modeloch. Postupy zamerané na prevenciu straty dát nie cez sieťové záznamy, ale na prácu a pohyb súborov v spoločnosti. Cieľom je overiť, či nie je možné upraviť techniky sieťovej analýzy s cieľom odhaliť neštandardnú prácu v oblasti údajov s cieľom identifikovať riziká pre bezpečnosť údajov. a. (Slovak) | |||||||||||||||
Property / summary: Technológia analýzy sieťových tokov je v súčasnosti vysoko vyvinutá a slúži predovšetkým na externú bezpečnosť – detekciu malvéru, botnetov alebo hackerských útokov. Tieto postupy sú často založené na pokročilých štatistických modeloch. Postupy zamerané na prevenciu straty dát nie cez sieťové záznamy, ale na prácu a pohyb súborov v spoločnosti. Cieľom je overiť, či nie je možné upraviť techniky sieťovej analýzy s cieľom odhaliť neštandardnú prácu v oblasti údajov s cieľom identifikovať riziká pre bezpečnosť údajov. a. (Slovak) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Technológia analýzy sieťových tokov je v súčasnosti vysoko vyvinutá a slúži predovšetkým na externú bezpečnosť – detekciu malvéru, botnetov alebo hackerských útokov. Tieto postupy sú často založené na pokročilých štatistických modeloch. Postupy zamerané na prevenciu straty dát nie cez sieťové záznamy, ale na prácu a pohyb súborov v spoločnosti. Cieľom je overiť, či nie je možné upraviť techniky sieťovej analýzy s cieľom odhaliť neštandardnú prácu v oblasti údajov s cieľom identifikovať riziká pre bezpečnosť údajov. a. (Slovak) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
It-teknoloġija tal-analiżi tal-fluss tan-netwerk bħalissa hija żviluppata ħafna u sservi primarjament għas-sigurtà esterna — id-detezzjoni ta’ malware, botnets jew attakki ta’ hacker. Dawn il-proċeduri ta’ spiss huma bbażati fuq mudelli avvanzati ta’ statistika. Proċeduri mmirati lejn il-prevenzjoni tax-xogħol telf ta ‘data mhux fuq rekords tan-netwerk, iżda fuq ix-xogħol u l-moviment ta’ fajls fil-kumpanija. L-għan huwa li jiġi vverifikat jekk it-tekniki tal-analiżi tan-netwerk ma jistgħux jiġu mmodifikati biex jiġi identifikat xogħol mhux standard tad-data biex jiġu identifikati r-riskji għas-sigurtà tad-data. a. (Maltese) | |||||||||||||||
Property / summary: It-teknoloġija tal-analiżi tal-fluss tan-netwerk bħalissa hija żviluppata ħafna u sservi primarjament għas-sigurtà esterna — id-detezzjoni ta’ malware, botnets jew attakki ta’ hacker. Dawn il-proċeduri ta’ spiss huma bbażati fuq mudelli avvanzati ta’ statistika. Proċeduri mmirati lejn il-prevenzjoni tax-xogħol telf ta ‘data mhux fuq rekords tan-netwerk, iżda fuq ix-xogħol u l-moviment ta’ fajls fil-kumpanija. L-għan huwa li jiġi vverifikat jekk it-tekniki tal-analiżi tan-netwerk ma jistgħux jiġu mmodifikati biex jiġi identifikat xogħol mhux standard tad-data biex jiġu identifikati r-riskji għas-sigurtà tad-data. a. (Maltese) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: It-teknoloġija tal-analiżi tal-fluss tan-netwerk bħalissa hija żviluppata ħafna u sservi primarjament għas-sigurtà esterna — id-detezzjoni ta’ malware, botnets jew attakki ta’ hacker. Dawn il-proċeduri ta’ spiss huma bbażati fuq mudelli avvanzati ta’ statistika. Proċeduri mmirati lejn il-prevenzjoni tax-xogħol telf ta ‘data mhux fuq rekords tan-netwerk, iżda fuq ix-xogħol u l-moviment ta’ fajls fil-kumpanija. L-għan huwa li jiġi vverifikat jekk it-tekniki tal-analiżi tan-netwerk ma jistgħux jiġu mmodifikati biex jiġi identifikat xogħol mhux standard tad-data biex jiġu identifikati r-riskji għas-sigurtà tad-data. a. (Maltese) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
A tecnologia de análise de fluxo de rede é atualmente altamente desenvolvida e serve principalmente para segurança externa — deteção de malware, botnets ou ataques de hackers. Estes procedimentos baseiam-se frequentemente em modelos estatísticos avançados. Procedimentos destinados a prevenir o trabalho de perda de dados não através de registos de rede, mas sobre o trabalho e movimento de arquivos na empresa. O objetivo é verificar se as técnicas de análise de rede não podem ser modificadas para detetar o trabalho de dados atípicos para identificar os riscos de segurança dos dados. (Portuguese) | |||||||||||||||
Property / summary: A tecnologia de análise de fluxo de rede é atualmente altamente desenvolvida e serve principalmente para segurança externa — deteção de malware, botnets ou ataques de hackers. Estes procedimentos baseiam-se frequentemente em modelos estatísticos avançados. Procedimentos destinados a prevenir o trabalho de perda de dados não através de registos de rede, mas sobre o trabalho e movimento de arquivos na empresa. O objetivo é verificar se as técnicas de análise de rede não podem ser modificadas para detetar o trabalho de dados atípicos para identificar os riscos de segurança dos dados. (Portuguese) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: A tecnologia de análise de fluxo de rede é atualmente altamente desenvolvida e serve principalmente para segurança externa — deteção de malware, botnets ou ataques de hackers. Estes procedimentos baseiam-se frequentemente em modelos estatísticos avançados. Procedimentos destinados a prevenir o trabalho de perda de dados não através de registos de rede, mas sobre o trabalho e movimento de arquivos na empresa. O objetivo é verificar se as técnicas de análise de rede não podem ser modificadas para detetar o trabalho de dados atípicos para identificar os riscos de segurança dos dados. (Portuguese) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Verkkovirtojen analysointitekniikka on tällä hetkellä erittäin kehittynyttä ja palvelee ensisijaisesti ulkoista turvallisuutta – haittaohjelmien, bottiverkkojen tai hakkerihyökkäysten havaitsemista. Nämä menettelyt perustuvat usein kehittyneisiin tilastollisiin malleihin. Menettelyt, joilla pyritään estämään tietojen häviäminen, ei verkkotietueiden, vaan tiedostojen työn ja liikkumisen yrityksessä. Tarkoituksena on tarkistaa, voidaanko verkkoanalyysitekniikoita muuttaa epätavanomaisen datatyön havaitsemiseksi tietoturvariskien tunnistamiseksi. a. (Finnish) | |||||||||||||||
Property / summary: Verkkovirtojen analysointitekniikka on tällä hetkellä erittäin kehittynyttä ja palvelee ensisijaisesti ulkoista turvallisuutta – haittaohjelmien, bottiverkkojen tai hakkerihyökkäysten havaitsemista. Nämä menettelyt perustuvat usein kehittyneisiin tilastollisiin malleihin. Menettelyt, joilla pyritään estämään tietojen häviäminen, ei verkkotietueiden, vaan tiedostojen työn ja liikkumisen yrityksessä. Tarkoituksena on tarkistaa, voidaanko verkkoanalyysitekniikoita muuttaa epätavanomaisen datatyön havaitsemiseksi tietoturvariskien tunnistamiseksi. a. (Finnish) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Verkkovirtojen analysointitekniikka on tällä hetkellä erittäin kehittynyttä ja palvelee ensisijaisesti ulkoista turvallisuutta – haittaohjelmien, bottiverkkojen tai hakkerihyökkäysten havaitsemista. Nämä menettelyt perustuvat usein kehittyneisiin tilastollisiin malleihin. Menettelyt, joilla pyritään estämään tietojen häviäminen, ei verkkotietueiden, vaan tiedostojen työn ja liikkumisen yrityksessä. Tarkoituksena on tarkistaa, voidaanko verkkoanalyysitekniikoita muuttaa epätavanomaisen datatyön havaitsemiseksi tietoturvariskien tunnistamiseksi. a. (Finnish) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Technologia analizy przepływu sieci jest obecnie wysoko rozwinięta i służy przede wszystkim do zewnętrznego bezpieczeństwa – wykrywania złośliwego oprogramowania, botnetów lub ataków hakerskich. Procedury te często opierają się na zaawansowanych modelach statystycznych. Procedury mające na celu zapobieganie utracie danych nie przez rekordy sieciowe, ale na pracę i przemieszczanie plików w firmie. Celem jest sprawdzenie, czy nie można modyfikować technik analizy sieci w celu wykrywania niestandardowych prac nad danymi w celu identyfikacji zagrożeń dla bezpieczeństwa danych. (Polish) | |||||||||||||||
Property / summary: Technologia analizy przepływu sieci jest obecnie wysoko rozwinięta i służy przede wszystkim do zewnętrznego bezpieczeństwa – wykrywania złośliwego oprogramowania, botnetów lub ataków hakerskich. Procedury te często opierają się na zaawansowanych modelach statystycznych. Procedury mające na celu zapobieganie utracie danych nie przez rekordy sieciowe, ale na pracę i przemieszczanie plików w firmie. Celem jest sprawdzenie, czy nie można modyfikować technik analizy sieci w celu wykrywania niestandardowych prac nad danymi w celu identyfikacji zagrożeń dla bezpieczeństwa danych. (Polish) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Technologia analizy przepływu sieci jest obecnie wysoko rozwinięta i służy przede wszystkim do zewnętrznego bezpieczeństwa – wykrywania złośliwego oprogramowania, botnetów lub ataków hakerskich. Procedury te często opierają się na zaawansowanych modelach statystycznych. Procedury mające na celu zapobieganie utracie danych nie przez rekordy sieciowe, ale na pracę i przemieszczanie plików w firmie. Celem jest sprawdzenie, czy nie można modyfikować technik analizy sieci w celu wykrywania niestandardowych prac nad danymi w celu identyfikacji zagrożeń dla bezpieczeństwa danych. (Polish) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Tehnologija za analizo pretoka omrežja je trenutno zelo razvita in služi predvsem za zunanjo varnost – odkrivanje zlonamerne programske opreme, botnetov ali napadov hekerjev. Ti postopki pogosto temeljijo na naprednih statističnih modelih. Postopki za preprečevanje izgube podatkov ne dela preko omrežnih zapisov, ampak o delu in gibanju datotek v podjetju. Cilj je preveriti, ali tehnik analize omrežja ni mogoče spremeniti za odkrivanje nestandardnega podatkovnega dela, da se ugotovijo tveganja za varnost podatkov. (Slovenian) | |||||||||||||||
Property / summary: Tehnologija za analizo pretoka omrežja je trenutno zelo razvita in služi predvsem za zunanjo varnost – odkrivanje zlonamerne programske opreme, botnetov ali napadov hekerjev. Ti postopki pogosto temeljijo na naprednih statističnih modelih. Postopki za preprečevanje izgube podatkov ne dela preko omrežnih zapisov, ampak o delu in gibanju datotek v podjetju. Cilj je preveriti, ali tehnik analize omrežja ni mogoče spremeniti za odkrivanje nestandardnega podatkovnega dela, da se ugotovijo tveganja za varnost podatkov. (Slovenian) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Tehnologija za analizo pretoka omrežja je trenutno zelo razvita in služi predvsem za zunanjo varnost – odkrivanje zlonamerne programske opreme, botnetov ali napadov hekerjev. Ti postopki pogosto temeljijo na naprednih statističnih modelih. Postopki za preprečevanje izgube podatkov ne dela preko omrežnih zapisov, ampak o delu in gibanju datotek v podjetju. Cilj je preveriti, ali tehnik analize omrežja ni mogoče spremeniti za odkrivanje nestandardnega podatkovnega dela, da se ugotovijo tveganja za varnost podatkov. (Slovenian) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Tinklo srauto analizės technologija šiuo metu yra labai išvystyta ir pirmiausia skirta išorės saugumui – kenkėjiškų programų, botnetų ar įsilaužėlių atakų aptikimui. Šios procedūros dažnai grindžiamos pažangiais statistiniais modeliais. Procedūros, kuriomis siekiama užkirsti kelią duomenų praradimo darbui ne per tinklo įrašus, bet apie darbą ir failų judėjimą įmonėje. Siekiama patikrinti, ar tinklo analizės metodai negali būti pakeisti, kad būtų galima aptikti nestandartinį duomenų darbą, kad būtų galima nustatyti duomenų saugumo riziką. (Lithuanian) | |||||||||||||||
Property / summary: Tinklo srauto analizės technologija šiuo metu yra labai išvystyta ir pirmiausia skirta išorės saugumui – kenkėjiškų programų, botnetų ar įsilaužėlių atakų aptikimui. Šios procedūros dažnai grindžiamos pažangiais statistiniais modeliais. Procedūros, kuriomis siekiama užkirsti kelią duomenų praradimo darbui ne per tinklo įrašus, bet apie darbą ir failų judėjimą įmonėje. Siekiama patikrinti, ar tinklo analizės metodai negali būti pakeisti, kad būtų galima aptikti nestandartinį duomenų darbą, kad būtų galima nustatyti duomenų saugumo riziką. (Lithuanian) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Tinklo srauto analizės technologija šiuo metu yra labai išvystyta ir pirmiausia skirta išorės saugumui – kenkėjiškų programų, botnetų ar įsilaužėlių atakų aptikimui. Šios procedūros dažnai grindžiamos pažangiais statistiniais modeliais. Procedūros, kuriomis siekiama užkirsti kelią duomenų praradimo darbui ne per tinklo įrašus, bet apie darbą ir failų judėjimą įmonėje. Siekiama patikrinti, ar tinklo analizės metodai negali būti pakeisti, kad būtų galima aptikti nestandartinį duomenų darbą, kad būtų galima nustatyti duomenų saugumo riziką. (Lithuanian) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Tīkla plūsmas analīzes tehnoloģija pašlaik ir augsti attīstīta un kalpo galvenokārt ārējai drošībai — ļaunprātīgas programmatūras, robottīklu vai hakeru uzbrukumu atklāšanai. Šo procedūru pamatā bieži ir progresīvi statistikas modeļi. Procedūras, kuru mērķis ir novērst datu zudumus, nevis izmantojot tīkla ierakstus, bet gan par darbu un failu apriti uzņēmumā. Mērķis ir pārbaudīt, vai tīkla analīzes metodes nevar mainīt, lai atklātu nestandarta datu darbu datu drošības risku identificēšanai. (Latvian) | |||||||||||||||
Property / summary: Tīkla plūsmas analīzes tehnoloģija pašlaik ir augsti attīstīta un kalpo galvenokārt ārējai drošībai — ļaunprātīgas programmatūras, robottīklu vai hakeru uzbrukumu atklāšanai. Šo procedūru pamatā bieži ir progresīvi statistikas modeļi. Procedūras, kuru mērķis ir novērst datu zudumus, nevis izmantojot tīkla ierakstus, bet gan par darbu un failu apriti uzņēmumā. Mērķis ir pārbaudīt, vai tīkla analīzes metodes nevar mainīt, lai atklātu nestandarta datu darbu datu drošības risku identificēšanai. (Latvian) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Tīkla plūsmas analīzes tehnoloģija pašlaik ir augsti attīstīta un kalpo galvenokārt ārējai drošībai — ļaunprātīgas programmatūras, robottīklu vai hakeru uzbrukumu atklāšanai. Šo procedūru pamatā bieži ir progresīvi statistikas modeļi. Procedūras, kuru mērķis ir novērst datu zudumus, nevis izmantojot tīkla ierakstus, bet gan par darbu un failu apriti uzņēmumā. Mērķis ir pārbaudīt, vai tīkla analīzes metodes nevar mainīt, lai atklātu nestandarta datu darbu datu drošības risku identificēšanai. (Latvian) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Понастоящем технологията за анализ на мрежовите потоци е силно развита и служи предимно за външна сигурност — откриване на зловреден софтуер, ботнети или хакерски атаки. Тези процедури често се основават на усъвършенствани статистически модели. Процедури, насочени към предотвратяване на загуба на данни работа не по мрежови записи, а по работата и движението на файлове в компанията. Целта е да се провери дали техниките за мрежов анализ не могат да бъдат променяни с цел откриване на нестандартна работа с данни, за да се установят рисковете за сигурността на данните. (Bulgarian) | |||||||||||||||
Property / summary: Понастоящем технологията за анализ на мрежовите потоци е силно развита и служи предимно за външна сигурност — откриване на зловреден софтуер, ботнети или хакерски атаки. Тези процедури често се основават на усъвършенствани статистически модели. Процедури, насочени към предотвратяване на загуба на данни работа не по мрежови записи, а по работата и движението на файлове в компанията. Целта е да се провери дали техниките за мрежов анализ не могат да бъдат променяни с цел откриване на нестандартна работа с данни, за да се установят рисковете за сигурността на данните. (Bulgarian) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Понастоящем технологията за анализ на мрежовите потоци е силно развита и служи предимно за външна сигурност — откриване на зловреден софтуер, ботнети или хакерски атаки. Тези процедури често се основават на усъвършенствани статистически модели. Процедури, насочени към предотвратяване на загуба на данни работа не по мрежови записи, а по работата и движението на файлове в компанията. Целта е да се провери дали техниките за мрежов анализ не могат да бъдат променяни с цел откриване на нестандартна работа с данни, за да се установят рисковете за сигурността на данните. (Bulgarian) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
A hálózati áramláselemzési technológia jelenleg igen fejlett, és elsősorban a külső biztonságot szolgálja – rosszindulatú programok, botnetek vagy hackertámadások felderítése. Ezek az eljárások gyakran fejlett statisztikai modelleken alapulnak. Az adatvesztés megakadályozását célzó eljárások nem a hálózati nyilvántartásokon keresztül, hanem a vállalaton belüli fájlok munkájával és mozgásával kapcsolatosak. A cél annak ellenőrzése, hogy a hálózati elemzési technikák nem módosíthatók-e a nem szabványos adatmunka felderítésére az adatbiztonsági kockázatok azonosítása érdekében. a. (Hungarian) | |||||||||||||||
Property / summary: A hálózati áramláselemzési technológia jelenleg igen fejlett, és elsősorban a külső biztonságot szolgálja – rosszindulatú programok, botnetek vagy hackertámadások felderítése. Ezek az eljárások gyakran fejlett statisztikai modelleken alapulnak. Az adatvesztés megakadályozását célzó eljárások nem a hálózati nyilvántartásokon keresztül, hanem a vállalaton belüli fájlok munkájával és mozgásával kapcsolatosak. A cél annak ellenőrzése, hogy a hálózati elemzési technikák nem módosíthatók-e a nem szabványos adatmunka felderítésére az adatbiztonsági kockázatok azonosítása érdekében. a. (Hungarian) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: A hálózati áramláselemzési technológia jelenleg igen fejlett, és elsősorban a külső biztonságot szolgálja – rosszindulatú programok, botnetek vagy hackertámadások felderítése. Ezek az eljárások gyakran fejlett statisztikai modelleken alapulnak. Az adatvesztés megakadályozását célzó eljárások nem a hálózati nyilvántartásokon keresztül, hanem a vállalaton belüli fájlok munkájával és mozgásával kapcsolatosak. A cél annak ellenőrzése, hogy a hálózati elemzési technikák nem módosíthatók-e a nem szabványos adatmunka felderítésére az adatbiztonsági kockázatok azonosítása érdekében. a. (Hungarian) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Tá teicneolaíocht anailíse sreabhadh líonra forbartha faoi láthair agus feidhmíonn sí go príomha le haghaidh slándáil sheachtrach — bogearraí mailíseacha, róbatlíonta nó ionsaithe hacker a bhrath. Is minic a bhíonn na nósanna imeachta sin bunaithe ar ardmhúnlaí staidrimh. Nósanna imeachta a bhfuil sé mar aidhm acu cosc a chur ar obair caillteanais sonraí, ní os cionn taifid líonra, ach ar obair agus ar ghluaiseacht comhad sa chuideachta. Is é an aidhm atá ann a fhíorú an féidir teicnící anailíse gréasáin a mhodhnú chun obair neamhchaighdeánach sonraí a bhrath chun rioscaí slándála sonraí a shainaithint. (Irish) | |||||||||||||||
Property / summary: Tá teicneolaíocht anailíse sreabhadh líonra forbartha faoi láthair agus feidhmíonn sí go príomha le haghaidh slándáil sheachtrach — bogearraí mailíseacha, róbatlíonta nó ionsaithe hacker a bhrath. Is minic a bhíonn na nósanna imeachta sin bunaithe ar ardmhúnlaí staidrimh. Nósanna imeachta a bhfuil sé mar aidhm acu cosc a chur ar obair caillteanais sonraí, ní os cionn taifid líonra, ach ar obair agus ar ghluaiseacht comhad sa chuideachta. Is é an aidhm atá ann a fhíorú an féidir teicnící anailíse gréasáin a mhodhnú chun obair neamhchaighdeánach sonraí a bhrath chun rioscaí slándála sonraí a shainaithint. (Irish) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Tá teicneolaíocht anailíse sreabhadh líonra forbartha faoi láthair agus feidhmíonn sí go príomha le haghaidh slándáil sheachtrach — bogearraí mailíseacha, róbatlíonta nó ionsaithe hacker a bhrath. Is minic a bhíonn na nósanna imeachta sin bunaithe ar ardmhúnlaí staidrimh. Nósanna imeachta a bhfuil sé mar aidhm acu cosc a chur ar obair caillteanais sonraí, ní os cionn taifid líonra, ach ar obair agus ar ghluaiseacht comhad sa chuideachta. Is é an aidhm atá ann a fhíorú an féidir teicnící anailíse gréasáin a mhodhnú chun obair neamhchaighdeánach sonraí a bhrath chun rioscaí slándála sonraí a shainaithint. (Irish) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Tekniken för nätverksflödesanalys är för närvarande högutvecklad och tjänar främst för extern säkerhet – upptäckt av skadlig kod, botnät eller hackerattacker. Dessa förfaranden bygger ofta på avancerade statistiska modeller. Förfaranden som syftar till att förhindra dataförlust fungerar inte över nätverksposter, utan på arbetet och förflyttningen av filer i företaget. Syftet är att kontrollera om nätverksanalystekniker inte kan ändras för att upptäcka icke-standardiserat dataarbete för att identifiera datasäkerhetsrisker. a. (Swedish) | |||||||||||||||
Property / summary: Tekniken för nätverksflödesanalys är för närvarande högutvecklad och tjänar främst för extern säkerhet – upptäckt av skadlig kod, botnät eller hackerattacker. Dessa förfaranden bygger ofta på avancerade statistiska modeller. Förfaranden som syftar till att förhindra dataförlust fungerar inte över nätverksposter, utan på arbetet och förflyttningen av filer i företaget. Syftet är att kontrollera om nätverksanalystekniker inte kan ändras för att upptäcka icke-standardiserat dataarbete för att identifiera datasäkerhetsrisker. a. (Swedish) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Tekniken för nätverksflödesanalys är för närvarande högutvecklad och tjänar främst för extern säkerhet – upptäckt av skadlig kod, botnät eller hackerattacker. Dessa förfaranden bygger ofta på avancerade statistiska modeller. Förfaranden som syftar till att förhindra dataförlust fungerar inte över nätverksposter, utan på arbetet och förflyttningen av filer i företaget. Syftet är att kontrollera om nätverksanalystekniker inte kan ändras för att upptäcka icke-standardiserat dataarbete för att identifiera datasäkerhetsrisker. a. (Swedish) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / summary | |||||||||||||||
Võrguvoogude analüüsi tehnoloogia on praegu kõrgelt arenenud ja teenib peamiselt välisjulgeolekut – pahavara, robotivõrkude või häkkerite rünnakute avastamist. Need menetlused põhinevad sageli täiustatud statistilistel mudelitel. Menetlused, mille eesmärk on vältida andmete kadumist mitte võrguandmetest, vaid tööst ja failide liikumisest ettevõttes. Eesmärk on kontrollida, kas võrguanalüüsi meetodeid ei saa muuta, et tuvastada ebastandardsed andmetööd andmeturberiskide tuvastamiseks. a. (Estonian) | |||||||||||||||
Property / summary: Võrguvoogude analüüsi tehnoloogia on praegu kõrgelt arenenud ja teenib peamiselt välisjulgeolekut – pahavara, robotivõrkude või häkkerite rünnakute avastamist. Need menetlused põhinevad sageli täiustatud statistilistel mudelitel. Menetlused, mille eesmärk on vältida andmete kadumist mitte võrguandmetest, vaid tööst ja failide liikumisest ettevõttes. Eesmärk on kontrollida, kas võrguanalüüsi meetodeid ei saa muuta, et tuvastada ebastandardsed andmetööd andmeturberiskide tuvastamiseks. a. (Estonian) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Võrguvoogude analüüsi tehnoloogia on praegu kõrgelt arenenud ja teenib peamiselt välisjulgeolekut – pahavara, robotivõrkude või häkkerite rünnakute avastamist. Need menetlused põhinevad sageli täiustatud statistilistel mudelitel. Menetlused, mille eesmärk on vältida andmete kadumist mitte võrguandmetest, vaid tööst ja failide liikumisest ettevõttes. Eesmärk on kontrollida, kas võrguanalüüsi meetodeid ei saa muuta, et tuvastada ebastandardsed andmetööd andmeturberiskide tuvastamiseks. a. (Estonian) / qualifier | |||||||||||||||
point in time: 2 July 2022
| |||||||||||||||
Property / EU contribution | |||||||||||||||
9,899.99 Euro
| |||||||||||||||
Property / EU contribution: 9,899.99 Euro / rank | |||||||||||||||
Preferred rank | |||||||||||||||
Property / EU contribution: 9,899.99 Euro / qualifier | |||||||||||||||
exchange rate to Euro: 0.04 Euro
| |||||||||||||||
Property / EU contribution: 9,899.99 Euro / qualifier | |||||||||||||||
point in time: 10 January 2020
| |||||||||||||||
Property / budget | |||||||||||||||
13,199.99 Euro
| |||||||||||||||
Property / budget: 13,199.99 Euro / rank | |||||||||||||||
Preferred rank | |||||||||||||||
Property / budget: 13,199.99 Euro / qualifier | |||||||||||||||
exchange rate to Euro: 0.04 Euro
| |||||||||||||||
Property / budget: 13,199.99 Euro / qualifier | |||||||||||||||
point in time: 10 January 2020
| |||||||||||||||
Property / contained in NUTS | |||||||||||||||
Property / contained in NUTS: Prague / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / contained in NUTS: Prague / qualifier | |||||||||||||||
Property / priority axis | |||||||||||||||
Property / priority axis: Development of R & D for innovation / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / thematic objective | |||||||||||||||
Property / thematic objective: Research and innovation / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / beneficiary | |||||||||||||||
Property / beneficiary: Safetica Services s.r.o. / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / beneficiary name (string) | |||||||||||||||
Safetica Services s.r.o. | |||||||||||||||
Property / beneficiary name (string): Safetica Services s.r.o. / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / date of last update | |||||||||||||||
6 July 2023
| |||||||||||||||
Property / date of last update: 6 July 2023 / rank | |||||||||||||||
Normal rank |
Latest revision as of 12:44, 20 March 2024
Project Q10660 in Czech Republic
Language | Label | Description | Also known as |
---|---|---|---|
English | Use of network analysis techniques to prevent data loss |
Project Q10660 in Czech Republic |
Statements
247,499.87 Czech koruna
0 references
329,999.83 Czech koruna
0 references
75.0 percent
0 references
28 April 2017
0 references
30 November 2017
0 references
1 December 2017
0 references
Safetica Services s.r.o.
0 references
13000
0 references
Technologie analýzy síťového toku je v dnešní době velmi rozvinutá a slouží primárně k externí bezpečnosti - odhalování malware, botnetů či útoků hackerů. Tyto postupy jsou často založeny na pokročilých statistických modelech. Postupy zaměřené na prevenci ztráty dat pracují nepracují nad záznamy o síti, ale o práci a pohybu souborů ve firmě. Cílem je ověřit, zda nelze upravit techniky síťové analýzy tak, aby odhalovany nestandardní práci s daty a identifikovali tak datová bezpečnostní rizika. a. (Czech)
0 references
Network flow analysis technology is currently highly developed and serves primarily for external security – detection of malware, botnets or hacker attacks. These procedures are often based on advanced statistical models. Procedures aimed at preventing data loss work not over network records, but on the work and movement of files in the company. The aim is to verify whether network analysis techniques cannot be modified to detect non-standard data work to identify data security risks. a. (English)
22 October 2020
0.261506915740364
0 references
La technologie d’analyse de flux réseau est maintenant très développée et sert principalement à la sécurité externe — détection de logiciels malveillants, de botnets ou d’attaques de pirates informatiques. Ces procédures sont souvent basées sur des modèles statistiques avancés. Procédures visant à prévenir la perte de données travail non pas sur les enregistrements réseau, mais sur le travail et le déplacement des fichiers dans l’entreprise. L’objectif est de vérifier si les techniques d’analyse des réseaux ne peuvent pas être modifiées pour détecter le travail de données non standard et ainsi identifier les risques pour la sécurité des données. (French)
28 November 2021
0 references
Netzwerkflussanalysetechnologie ist jetzt sehr entwickelt und dient in erster Linie für die externe Sicherheit – Erkennung von Malware, Botnets oder Hacker-Angriffen. Diese Verfahren basieren oft auf fortgeschrittenen statistischen Modellen. Verfahren zur Verhinderung von Datenverlusten nicht über die Netzwerkdatensätze, sondern über die Arbeit und die Bewegung von Dateien im Unternehmen. Ziel ist es, zu überprüfen, ob Netzanalysetechniken nicht geändert werden können, um nicht standardmäßige Datenarbeit zu erkennen und damit Risiken für die Datensicherheit zu erkennen. (German)
2 December 2021
0 references
Netwerk flow analyse technologie is nu zeer ontwikkeld en dient voornamelijk voor externe beveiliging — detectie van malware, botnets of hacker aanvallen. Deze procedures zijn vaak gebaseerd op geavanceerde statistische modellen. Procedures gericht op het voorkomen van gegevensverlies werk niet via de netwerkrecords, maar op het werk en het verkeer van bestanden in het bedrijf. Het doel is na te gaan of de technieken voor netwerkanalyse niet kunnen worden gewijzigd om niet-standaard datawerk op te sporen en zo risico’s voor de beveiliging van gegevens te identificeren. (Dutch)
13 December 2021
0 references
La tecnologia di analisi del flusso di rete è ora molto sviluppata e serve principalmente per la sicurezza esterna — rilevamento di malware, botnet o attacchi hacker. Tali procedure sono spesso basate su modelli statistici avanzati. Procedure volte a prevenire la perdita di dati lavoro non attraverso i record di rete, ma sul lavoro e il movimento dei file in azienda. L'obiettivo è verificare se le tecniche di analisi della rete non possano essere modificate per rilevare il lavoro di dati non standard e quindi individuare i rischi per la sicurezza dei dati. (Italian)
14 January 2022
0 references
La tecnología de análisis de flujo de red está ahora muy desarrollada y sirve principalmente para la seguridad externa: detección de malware, botnets o ataques de hackers. Estos procedimientos se basan a menudo en modelos estadísticos avanzados. Procedimientos destinados a prevenir la pérdida de datos no sobre los registros de la red, sino sobre el trabajo y el movimiento de archivos en la empresa. El objetivo es verificar si las técnicas de análisis de redes no pueden modificarse para detectar el trabajo de datos no estándar e identificar así los riesgos para la seguridad de los datos. (Spanish)
15 January 2022
0 references
Network flow analyse teknologi er i øjeblikket højt udviklet og tjener primært til ekstern sikkerhed — påvisning af malware, botnets eller hackerangreb. Disse procedurer er ofte baseret på avancerede statistiske modeller. Procedurer, der har til formål at forhindre tab af data arbejde ikke over netværk poster, men på arbejde og bevægelse af filer i virksomheden. Formålet er at kontrollere, om netværksanalyseteknikker ikke kan ændres med henblik på at detektere ikke-standardiserede dataarbejde med henblik på at identificere datasikkerhedsrisici. (Danish)
2 July 2022
0 references
Η τεχνολογία ανάλυσης ροής δικτύου είναι επί του παρόντος ιδιαίτερα ανεπτυγμένη και εξυπηρετεί κυρίως την εξωτερική ασφάλεια — ανίχνευση κακόβουλου λογισμικού, botnets ή επιθέσεις χάκερ. Οι διαδικασίες αυτές βασίζονται συχνά σε προηγμένα στατιστικά μοντέλα. Διαδικασίες που αποσκοπούν στην πρόληψη των εργασιών απώλειας δεδομένων όχι μέσω των αρχείων δικτύου, αλλά σχετικά με την εργασία και την κυκλοφορία των αρχείων στην εταιρεία. Στόχος είναι να εξακριβωθεί κατά πόσον οι τεχνικές ανάλυσης δικτύου δεν μπορούν να τροποποιηθούν για τον εντοπισμό μη τυποποιημένων εργασιών δεδομένων για τον εντοπισμό κινδύνων για την ασφάλεια των δεδομένων. (Greek)
2 July 2022
0 references
Tehnologija analize protoka mreže trenutačno je visoko razvijena i služi prvenstveno za vanjsku sigurnost – otkrivanje zlonamjernih programa, botneta ili hakerskih napada. Ti se postupci često temelje na naprednim statističkim modelima. Postupci usmjereni na sprečavanje gubitka podataka ne rade preko mrežnih zapisa, već na radu i kretanju datoteka u tvrtki. Cilj je provjeriti mogu li se tehnike analize mreže izmijeniti kako bi se otkrili nestandardni podaci za utvrđivanje rizika za sigurnost podataka. (Croatian)
2 July 2022
0 references
Tehnologia de analiză a fluxului de rețea este în prezent foarte dezvoltată și servește în primul rând pentru securitatea externă – detectarea de malware, botnets sau atacuri hacker. Aceste proceduri se bazează adesea pe modele statistice avansate. Proceduri menite să prevină pierderea de date de lucru nu peste înregistrările de rețea, ci cu privire la munca și mișcarea fișierelor în companie. Scopul este de a verifica dacă tehnicile de analiză a rețelei nu pot fi modificate pentru a detecta munca de date atipică în vederea identificării riscurilor în materie de securitate a datelor. (Romanian)
2 July 2022
0 references
Technológia analýzy sieťových tokov je v súčasnosti vysoko vyvinutá a slúži predovšetkým na externú bezpečnosť – detekciu malvéru, botnetov alebo hackerských útokov. Tieto postupy sú často založené na pokročilých štatistických modeloch. Postupy zamerané na prevenciu straty dát nie cez sieťové záznamy, ale na prácu a pohyb súborov v spoločnosti. Cieľom je overiť, či nie je možné upraviť techniky sieťovej analýzy s cieľom odhaliť neštandardnú prácu v oblasti údajov s cieľom identifikovať riziká pre bezpečnosť údajov. a. (Slovak)
2 July 2022
0 references
It-teknoloġija tal-analiżi tal-fluss tan-netwerk bħalissa hija żviluppata ħafna u sservi primarjament għas-sigurtà esterna — id-detezzjoni ta’ malware, botnets jew attakki ta’ hacker. Dawn il-proċeduri ta’ spiss huma bbażati fuq mudelli avvanzati ta’ statistika. Proċeduri mmirati lejn il-prevenzjoni tax-xogħol telf ta ‘data mhux fuq rekords tan-netwerk, iżda fuq ix-xogħol u l-moviment ta’ fajls fil-kumpanija. L-għan huwa li jiġi vverifikat jekk it-tekniki tal-analiżi tan-netwerk ma jistgħux jiġu mmodifikati biex jiġi identifikat xogħol mhux standard tad-data biex jiġu identifikati r-riskji għas-sigurtà tad-data. a. (Maltese)
2 July 2022
0 references
A tecnologia de análise de fluxo de rede é atualmente altamente desenvolvida e serve principalmente para segurança externa — deteção de malware, botnets ou ataques de hackers. Estes procedimentos baseiam-se frequentemente em modelos estatísticos avançados. Procedimentos destinados a prevenir o trabalho de perda de dados não através de registos de rede, mas sobre o trabalho e movimento de arquivos na empresa. O objetivo é verificar se as técnicas de análise de rede não podem ser modificadas para detetar o trabalho de dados atípicos para identificar os riscos de segurança dos dados. (Portuguese)
2 July 2022
0 references
Verkkovirtojen analysointitekniikka on tällä hetkellä erittäin kehittynyttä ja palvelee ensisijaisesti ulkoista turvallisuutta – haittaohjelmien, bottiverkkojen tai hakkerihyökkäysten havaitsemista. Nämä menettelyt perustuvat usein kehittyneisiin tilastollisiin malleihin. Menettelyt, joilla pyritään estämään tietojen häviäminen, ei verkkotietueiden, vaan tiedostojen työn ja liikkumisen yrityksessä. Tarkoituksena on tarkistaa, voidaanko verkkoanalyysitekniikoita muuttaa epätavanomaisen datatyön havaitsemiseksi tietoturvariskien tunnistamiseksi. a. (Finnish)
2 July 2022
0 references
Technologia analizy przepływu sieci jest obecnie wysoko rozwinięta i służy przede wszystkim do zewnętrznego bezpieczeństwa – wykrywania złośliwego oprogramowania, botnetów lub ataków hakerskich. Procedury te często opierają się na zaawansowanych modelach statystycznych. Procedury mające na celu zapobieganie utracie danych nie przez rekordy sieciowe, ale na pracę i przemieszczanie plików w firmie. Celem jest sprawdzenie, czy nie można modyfikować technik analizy sieci w celu wykrywania niestandardowych prac nad danymi w celu identyfikacji zagrożeń dla bezpieczeństwa danych. (Polish)
2 July 2022
0 references
Tehnologija za analizo pretoka omrežja je trenutno zelo razvita in služi predvsem za zunanjo varnost – odkrivanje zlonamerne programske opreme, botnetov ali napadov hekerjev. Ti postopki pogosto temeljijo na naprednih statističnih modelih. Postopki za preprečevanje izgube podatkov ne dela preko omrežnih zapisov, ampak o delu in gibanju datotek v podjetju. Cilj je preveriti, ali tehnik analize omrežja ni mogoče spremeniti za odkrivanje nestandardnega podatkovnega dela, da se ugotovijo tveganja za varnost podatkov. (Slovenian)
2 July 2022
0 references
Tinklo srauto analizės technologija šiuo metu yra labai išvystyta ir pirmiausia skirta išorės saugumui – kenkėjiškų programų, botnetų ar įsilaužėlių atakų aptikimui. Šios procedūros dažnai grindžiamos pažangiais statistiniais modeliais. Procedūros, kuriomis siekiama užkirsti kelią duomenų praradimo darbui ne per tinklo įrašus, bet apie darbą ir failų judėjimą įmonėje. Siekiama patikrinti, ar tinklo analizės metodai negali būti pakeisti, kad būtų galima aptikti nestandartinį duomenų darbą, kad būtų galima nustatyti duomenų saugumo riziką. (Lithuanian)
2 July 2022
0 references
Tīkla plūsmas analīzes tehnoloģija pašlaik ir augsti attīstīta un kalpo galvenokārt ārējai drošībai — ļaunprātīgas programmatūras, robottīklu vai hakeru uzbrukumu atklāšanai. Šo procedūru pamatā bieži ir progresīvi statistikas modeļi. Procedūras, kuru mērķis ir novērst datu zudumus, nevis izmantojot tīkla ierakstus, bet gan par darbu un failu apriti uzņēmumā. Mērķis ir pārbaudīt, vai tīkla analīzes metodes nevar mainīt, lai atklātu nestandarta datu darbu datu drošības risku identificēšanai. (Latvian)
2 July 2022
0 references
Понастоящем технологията за анализ на мрежовите потоци е силно развита и служи предимно за външна сигурност — откриване на зловреден софтуер, ботнети или хакерски атаки. Тези процедури често се основават на усъвършенствани статистически модели. Процедури, насочени към предотвратяване на загуба на данни работа не по мрежови записи, а по работата и движението на файлове в компанията. Целта е да се провери дали техниките за мрежов анализ не могат да бъдат променяни с цел откриване на нестандартна работа с данни, за да се установят рисковете за сигурността на данните. (Bulgarian)
2 July 2022
0 references
A hálózati áramláselemzési technológia jelenleg igen fejlett, és elsősorban a külső biztonságot szolgálja – rosszindulatú programok, botnetek vagy hackertámadások felderítése. Ezek az eljárások gyakran fejlett statisztikai modelleken alapulnak. Az adatvesztés megakadályozását célzó eljárások nem a hálózati nyilvántartásokon keresztül, hanem a vállalaton belüli fájlok munkájával és mozgásával kapcsolatosak. A cél annak ellenőrzése, hogy a hálózati elemzési technikák nem módosíthatók-e a nem szabványos adatmunka felderítésére az adatbiztonsági kockázatok azonosítása érdekében. a. (Hungarian)
2 July 2022
0 references
Tá teicneolaíocht anailíse sreabhadh líonra forbartha faoi láthair agus feidhmíonn sí go príomha le haghaidh slándáil sheachtrach — bogearraí mailíseacha, róbatlíonta nó ionsaithe hacker a bhrath. Is minic a bhíonn na nósanna imeachta sin bunaithe ar ardmhúnlaí staidrimh. Nósanna imeachta a bhfuil sé mar aidhm acu cosc a chur ar obair caillteanais sonraí, ní os cionn taifid líonra, ach ar obair agus ar ghluaiseacht comhad sa chuideachta. Is é an aidhm atá ann a fhíorú an féidir teicnící anailíse gréasáin a mhodhnú chun obair neamhchaighdeánach sonraí a bhrath chun rioscaí slándála sonraí a shainaithint. (Irish)
2 July 2022
0 references
Tekniken för nätverksflödesanalys är för närvarande högutvecklad och tjänar främst för extern säkerhet – upptäckt av skadlig kod, botnät eller hackerattacker. Dessa förfaranden bygger ofta på avancerade statistiska modeller. Förfaranden som syftar till att förhindra dataförlust fungerar inte över nätverksposter, utan på arbetet och förflyttningen av filer i företaget. Syftet är att kontrollera om nätverksanalystekniker inte kan ändras för att upptäcka icke-standardiserat dataarbete för att identifiera datasäkerhetsrisker. a. (Swedish)
2 July 2022
0 references
Võrguvoogude analüüsi tehnoloogia on praegu kõrgelt arenenud ja teenib peamiselt välisjulgeolekut – pahavara, robotivõrkude või häkkerite rünnakute avastamist. Need menetlused põhinevad sageli täiustatud statistilistel mudelitel. Menetlused, mille eesmärk on vältida andmete kadumist mitte võrguandmetest, vaid tööst ja failide liikumisest ettevõttes. Eesmärk on kontrollida, kas võrguanalüüsi meetodeid ei saa muuta, et tuvastada ebastandardsed andmetööd andmeturberiskide tuvastamiseks. a. (Estonian)
2 July 2022
0 references
6 July 2023
0 references
Identifiers
CZ.01.1.02/0.0/0.0/16_045/0009614
0 references