Maintenance performance in the age of Industry 4.0: A bibliometric performance analysis and a systematic literature review

S Werbińska-Wojciechowska, K Winiarska - Sensors, 2023 - mdpi.com
Featured Application This article is focused on a literature review to provide a valuable
resource for understanding the latest developments in the Maintenance 4.0 approach. The …

How cybersecurity shapes effective organizational management

Z Ciekanowski, J Nowicka, M Czternastek, S Żurawski… - 2024 - um.edu.mt
PRACTICAL IMPLICATIONS: Cybersecurity plays a key role in managing a modern
organization, protecting the company's data, systems, reputation, and financial resources. In …

Аналіз поколінь війн згідно з концепціями технологічного та хвильового розвитку суспільства

A Loishyn - Social Development and Security, 2022 - paperssds.eu
Purpose: the purpose of the article is to analyze and generalize scientific thought on the
structuring of generations of wars in military science to study the historical ways of economic …

Analysis of generations of wars according to the concepts of technological and wave development of society

A Loishyn - Social Development and Security, 2022 - neliti.com
Purpose: the purpose of the article is to analyze and generalize scientific thought on the
structuring of generations of wars in military science to study the historical ways of economic …

Users' Awareness of Cyber Security Practices for Preventing Data Attacks in Public Organisations

M Abduel - The Journal of Informatics, 2024 - journals.iaa.ac.tz
This study assessed users' awareness of cyber security practices for preventing data attacks.
The study employed a descriptive research design and quantitative research approach. A …

Strategies and Methods Used by Information Technology Security Professionals to Secure Cloud Access Infrastructure

O Fontem - 2024 - search.proquest.com
Cloud computing provides data storage and access services to end users and enterprises
but requires effective access controls to protect privileged information from unauthorized and …

[图书][B] Barriers to Adoption of Advanced Cybersecurity Tools in Organizations

RT Anthony - 2023 - search.proquest.com
Abstract Information security is an adversarial process that takes advantage of cutting-edge
technology for attack and defense. Increasingly, new forms of criminal activity and the most …

Definición de un modelo de estrategia de inteligencia de amenazas cibernéticas en entidades gubernamentales de Colombia como mecanismo de anticipación de …

C Chica Vargas, DF Pinto Prada - 2024 - repository.universidadean.edu.co
El uso exponencial de las tecnologías de la información en el día a día de las actividades
del ser humano ha incrementado considerablemente la cantidad de ciberataques en …

Ciberseguridad y su impacto en la prevención de ataques cibernéticos en los adultos mayores en el distrito de Jesús María, Lima 2022

MN Saldaña Díaz - 2022 - repositorio.ucv.edu.pe
La presente investigación titulada Ciberseguridad y su impacto en la prevención de ataques
cibernéticos en los adultos mayores en el distrito de Jesús María, Lima 2022; tiene el …

КІБЕРБЕЗПЕКА ТА ЗАХИСТ ІНФОРМАЦІЇ: АНАЛІЗ ВПЛИВУ РИЗИКІВ ТА ЗАГРОЗ ІЗ ВИКОРИСТАННЯМ СУЧАСНИХ ЕФЕКТИВНИХ СТРАТЕГІЙ ЗАХИСТУ …

О МАРЧЕНКО - Information Technology: Computer …, 2023 - journals.politehnica.dp.ua
Анотація Сучасні тенденції розвитку та впровадження захисту від кібернетичних атак
відіграють важливе значення у боротьбі проти кіберзлочинців, які завдають великої …