Keywords: نقض اطلاعات; Identity theft; Fraud alert; Data breach; Consumer protection; Credit report; D12; G02; G22; C23;
مقالات ISI نقض اطلاعات (ترجمه نشده)
مقالات زیر هنوز به فارسی ترجمه نشده اند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
Keywords: نقض اطلاعات; Data exfiltration; Data leakage; Data theft; Data breach; External attack vector; Countermeasure;
Keywords: نقض اطلاعات; Data breach; Stock market; Bid-ask spread; Trading volume; Event study; G12; G14; O30;
Keywords: نقض اطلاعات; Cyber insurance; Underwriting; Risk management; Business continuity; Business interruption; Data breach; Asymmetry of information;
Keywords: نقض اطلاعات; South Korea data privacy law; Privacy principles; Personal Information Protection Act 2011; Data breach; International data flows; Digital identity
Keywords: نقض اطلاعات; Online shopping; Data breach; Trust; Perceived risk; Internal monitoring; Age
Keywords: نقض اطلاعات; Cyberattack; Cybersecurity; Target; Best practices; Internet; Malware; Data; Data breach; Security; Lawsuit; Privacy
Cyber-analytics: Modeling factors associated with healthcare data breaches
Keywords: نقض اطلاعات; Security; Cyber security; Cyber risk; Data breach; Risk management; Exposure; Vulnerability assessment; Level of exposure; Level of security; Security modeling; Cyber-analytics;
A secure end-to-end IoT solution
Keywords: نقض اطلاعات; Secure IoT; Sensor networks; Data Breach; HKDF (HMAC based Key Derivation Function); ECDH (Elliptic Curve Diffie-Hellman); WSN security;
Should your firm invest in cyber risk insurance?
Keywords: نقض اطلاعات; Cybersecurity; Internet; Cyber risk insurance; Cyber attack; Data breach
Detecting data theft using stochastic forensics
Keywords: نقض اطلاعات; Data theft; Stochastic forensics; Data breach; Data exfiltration; Filesystem forensics; MAC times; Forensics of emergent properties
Data breaches and identity theft
Keywords: نقض اطلاعات; D83; E42; G28; Identity theft; Identity fraud; Data breach; Fraud; Money; Search;