Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Democratizing a Cyber Security Toolkit for SMEs and MEs

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Initial Services for Data Protection (s’ouvre dans une nouvelle fenêtre)

Report summarizing the work done and tools provided to WP3 during the first project reporting period

CyberKit4SME toolkit specifications (s’ouvre dans une nouvelle fenêtre)

CyberKit4SME toolkit specifications M12

CyberKit4SME requirements analysis (s’ouvre dans une nouvelle fenêtre)

CyberKit4SME requirements analysis M06

CyberKit4SME handbook (s’ouvre dans une nouvelle fenêtre)

CyberKit4SME handbook M36

2nd report on dissemination actions and final results (s’ouvre dans une nouvelle fenêtre)

2nd report on dissemination actions including crossproject collaboration and results M36 Lead UoS Cyber Status PU

1st report on dissemination actions and preliminary results (s’ouvre dans une nouvelle fenêtre)

1st report on dissemination actions including crossproject collaboration and results M18 Lead UoS Cyber Status PU

Cyber range training course content (s’ouvre dans une nouvelle fenêtre)

Cyber range training course content M24 Lead UoS Cyber Status PU

Final Services for Data Protection (s’ouvre dans une nouvelle fenêtre)

Report summarizing the work done and tools provided to WP3 during the subsequent project reporting period

Marketing material, website, D&C Plan (s’ouvre dans une nouvelle fenêtre)

Marketing material website DC Plan M03 Lead UoS Cyber Status PU

Collaborative Working Environment and its maintenance (s’ouvre dans une nouvelle fenêtre)

Collaborative Working Environment and its maintenance M2 Release of the online environment that the Consortium will use as working environment including internal communication tasks monitoring and document sharing It could also provide an area for sharing files with the EC Officers if necessary

Publications

Privacy-Aware IoT: State-of-the-Art and Challenges (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shukun Tokas, Gencer Erdogan, Ketil Stølen
Publié dans: Proceedings of the 9th International Conference on Information Systems Security and Privacy (ICISSP), Numéro pp. 450-461, 2023
Éditeur: SciTePress
DOI: 10.5220/0011656400003405

Information Security & Risk Management: Trustworthiness and Human Interaction (s’ouvre dans une nouvelle fenêtre)

Auteurs: Erdogan, G., Tverdal, S., Phillips, S. & Fair, N.
Publié dans: Tutorial on International Conference on Research Challenges in Information Science (RCIS), 2022
Éditeur: Springer Nature
DOI: 10.1007/978-3-031-05760-1

The HORM Diagramming Tool: A Domain-Specific Modelling Tool for SME Cybersecurity Awareness (s’ouvre dans une nouvelle fenêtre)

Auteurs: Costas Boletsis; Sefat Orni; Ragnhild Halvorsrud
Publié dans: Proceedings of the 18th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISIGRAPP 2023), Numéro Volume 3, 2023
Éditeur: SciTePress
DOI: 10.5220/0011786600003417

Adapting Cyber-Risk Assessment for the Planning of Cyber-Physical Smart Grids Based on Industrial Needs. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gencer Erdogan, Iver Bakken Sperstad, Michele Garau, Oddbjørn Gjerde, Inger Anne Tøndel, Shukun Tokas, Martin Gilje Jaatun
Publié dans: Software Technologies - 17th International Conference, ICSOFT 2022, Numéro Volume 1859, pp. 98-121, 2022
Éditeur: Springer, Cham
DOI: 10.1007/978-3-031-37231-5_5

Tell me what that means to you: Small-story narratives in technology adoption. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pickering, J. B., Phillips, S. & Surridge, M.
Publié dans: Human-Computer Interaction. Theoretical Approaches and Design Methods - Thematic Area, HCI 2022, Held as Part of the 24th HCI International Conference, (HCII), Numéro Volume 13302, pp. 274-289, 2022
Éditeur: ACM
DOI: 10.1007/978-3-031-05311-5_19

Private Data Harvesting on Alexa using Third-Party Skills (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jack Corbett and Erisa Karafili
Publié dans: Emerging Technologies for Authorization and Authentication - 4th International Workshop (ETAA), Numéro Volume 13136, pp. 127-142, 2021
Éditeur: Springer, Lecture Notes in Computer Science
DOI: 10.1007/978-3-030-93747-8_9

Embedded Vision for Self-Driving on Forest Roads (s’ouvre dans une nouvelle fenêtre)

Auteurs: Grigorescu, S. M., Zaha, M., Trasnea, B. & Ginerica, C.
Publié dans: 17th Embedded Vision Workshop” (EVW2021) in conjunction with CVPR, Volume abs/2105.13754., 2021
Éditeur: arxiv
DOI: 10.48550/arXiv.2105.13754

Forensic analysis of Tor in Windows environment: A case study (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vaia-Maria Angeli; Ahmad Atamli; Erisa Karafili
Publié dans: ARES '22: Proceedings of the 17th International Conference on Availability, Reliability and Security, Numéro Article No.: 156, 2022
Éditeur: ACM
DOI: 10.1145/3538969.3543808

An end-to-end framework for privacy risk assessment of AI models (s’ouvre dans une nouvelle fenêtre)

Auteurs: Goldsteen, A., Shachor, S. & Razinkov, N.
Publié dans: SYSTOR '22: The 15th ACM International Systems and Storage Conference, 2022
Éditeur: ACM
DOI: 10.1145/3534056.3534998

Cybersecurity for SMEs: Introducing the Human Element into Socio-Technical Cybersecurity Risk Assessment (s’ouvre dans une nouvelle fenêtre)

Auteurs: Konstantinos Boletsis, Ragnhild Halvorsrud, J. Brian Pickering, Stephen Phillips, Mike Surridge
Publié dans: Proceedings of the 16th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISIGRAPP), Numéro Volume 3, pp. 266-274, 2021
Éditeur: SciTePress
DOI: 10.5220/0010332902660274

A Need for Privacy-Assistive Technology in Notice and Consent Paradigm in IoT (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shukun Tokas, Gencer Erdogan
Publié dans: Digital Sovereignty in Cyber Security: New Challenges in Future Vision - First International Workshop, CyberSec4Europe, Numéro Volume 1807, pp. 35-49, 2022
Éditeur: Springer
DOI: 10.1007/978-3-031-36096-1_3

Cybersecurity Awareness and Capacities of SMEs (s’ouvre dans une nouvelle fenêtre)

Auteurs: Erdogan, Gencer; Halvorsrud, Ragnhild; Boletsis, Costas; Tverdal, Simeon; Pickering, John Brian
Publié dans: Proceedings of the International Conference on Information Systems Security and Privacy (ICISSP), 2023
Éditeur: Scitepress
DOI: 10.5220/0011609600003405

Pickering, J. B., Phillips, S. & Erdogan, G. (s’ouvre dans une nouvelle fenêtre)

Auteurs: I Just Want to Help: SMEs Engaging with Cybersecurity Technology.
Publié dans: HCI for Cybersecurity, Privacy and Trust - 5th International Conference (HCI-CPT), Held as Part of the 25th HCI International Conference (HCII), Numéro Volume 14045, pp. 338-352, 2023
Éditeur: SPRINGER
DOI: 10.1007/978-3-031-35822-7_23

Evaluation of a Tool to Increase Cybersecurity Awareness Among Non-experts (SME Employees) (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kaiying Luan; Ragnhild Halvorsrud; Costas Boletsis
Publié dans: Proceedings of the International Conference on Information Systems Security and Privacy (ICISSP), Numéro Volume 1, 509-518, 2023
Éditeur: scitepress
DOI: 10.5220/0011680500003405

Cloud2Edge Elastic AI Framework for Prototyping and Deployment of AI Inference Engines in Autonomous Vehicles. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sorin Mihai Grigorescu; Tiberiu T. Cocias; Bogdan Trasnea; Andrea Margheri; Federico Lombardi; Leonardo Aniello
Publié dans: Sensors, Numéro Volume 20, 2020, ISSN 1424-8220
Éditeur: Multidisciplinary Digital Publishing Institute (MDPI)
DOI: 10.3390/s20195450

A Hybrid Threat Model for Smart Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Fulvio Valenza; Erisa Karafili; Rodrigo Vieira Steiner; Emil C. Lupu
Publié dans: IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2023, ISSN 1545-5971
Éditeur: IEEE Computer Society
DOI: 10.1109/tdsc.2022.3213577

It's Not My Problem: How Healthcare Models Relate to SME Cybersecurity Awareness. (s’ouvre dans une nouvelle fenêtre)

Auteurs: J. Brian Pickering; Costas Boletsis; Ragnhild Halvorsrud; Stephen Phillips; Mike Surridge
Publié dans: HCI for Cybersecurity, Privacy and Trust - Third International Conference (HCI-CPT), 2021
Éditeur: Springer
DOI: 10.1007/978-3-030-77392-2_22

Protecting Sensitive Tabular Data in Hybrid Clouds (s’ouvre dans une nouvelle fenêtre)

Auteurs: Maya Anderson, Gidon Gershinsky, Eliot Salant, Salvador Garcia
Publié dans: 2023
Éditeur: arxiv
DOI: 10.48550/arXiv.2312.01354

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0