Cyber Security of Tomorrow & Personal Data of Yesterday
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14220%2F14%3A00076670" target="_blank" >RIV/00216224:14220/14:00076670 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Cyber Security of Tomorrow & Personal Data of Yesterday
Popis výsledku v původním jazyce
This paper aims to present new strategies of maintaining security that are powered by the (big) data. In its first part, the paper introduces the general idea of the big data analysis being used to empower security while stating obvious lack of progressin the data protection legislation. In its second part, the paper presents standard perimeter-based security and cyber security and, based on the available literature, states that it disproportionately enhances risks for computer systems. In its third part, the paper provides an overview of the intelligence-driven security, which is largely understood by the industry as the only way to maintain security facing advanced persistent threats. The last part briefly discusses possible outcome of functional separation, which protects the privacy, but renders big data for the purpose of security almost useless.
Název v anglickém jazyce
Cyber Security of Tomorrow & Personal Data of Yesterday
Popis výsledku anglicky
This paper aims to present new strategies of maintaining security that are powered by the (big) data. In its first part, the paper introduces the general idea of the big data analysis being used to empower security while stating obvious lack of progressin the data protection legislation. In its second part, the paper presents standard perimeter-based security and cyber security and, based on the available literature, states that it disproportionately enhances risks for computer systems. In its third part, the paper provides an overview of the intelligence-driven security, which is largely understood by the industry as the only way to maintain security facing advanced persistent threats. The last part briefly discusses possible outcome of functional separation, which protects the privacy, but renders big data for the purpose of security almost useless.
Klasifikace
Druh
J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)
CEP obor
AG - Právní vědy
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
Masaryk University Journal of Law and Technology
ISSN
1802-5951
e-ISSN
—
Svazek periodika
8
Číslo periodika v rámci svazku
2
Stát vydavatele periodika
CZ - Česká republika
Počet stran výsledku
11
Strana od-do
171-181
Kód UT WoS článku
—
EID výsledku v databázi Scopus
—