論文の概要: Elicitation of SME Requirements for Cybersecurity Solutions by Studying
Adherence to Recommendations
- arxiv url: http://arxiv.org/abs/2007.08177v1
- Date: Thu, 16 Jul 2020 08:36:40 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-09 07:11:26.247123
- Title: Elicitation of SME Requirements for Cybersecurity Solutions by Studying
Adherence to Recommendations
- Title(参考訳): 勧告順守研究によるサイバーセキュリティソリューションの中小企業要件の緩和
- Authors: Alireza Shojaifar, Samuel A. Fricker, Martin Gwerder
- Abstract要約: 中小企業(中小企業)がサイバー攻撃の弱点となっている。
多くの中小企業がサイバーセキュリティを採用していない理由の1つは、サイバーセキュリティソリューションの開発者が中小企業の文脈をほとんど理解していないことである。
本ポスターでは,サイバーセキュリティに関する中小企業の課題について解説し,サイバーセキュリティソリューションの要件を満たすためのアプローチを提案する。
- 参考スコア(独自算出の注目度): 1.138723572165938
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Small and medium-sized enterprises (SME) have become the weak spot of our
economy for cyber attacks. These companies are large in number and often do not
have the controls in place to prevent successful attacks, respectively are not
prepared to systematically manage their cybersecurity capabilities. One of the
reasons for why many SME do not adopt cybersecurity is that developers of
cybersecurity solutions understand little the SME context and the requirements
for successful use of these solutions. We elicit requirements by studying how
cybersecurity experts provide advice to SME. The experts recommendations offer
insights into what important capabilities of the solution are and how these
capabilities ought to be used for mitigating cybersecurity threats. The
adoption of a recommendation hints at a correct match of the solution, hence
successful consideration of requirements. Abandoned recommendations point to a
misalignment that can be used as a source to inquire missed requirements.
Re-occurrence of adoption or abandonment decisions corroborate the presence of
requirements. This poster describes the challenges of SME regarding
cybersecurity and introduces our proposed approach to elicit requirements for
cybersecurity solutions. The poster describes CYSEC, our tool used to capture
cybersecurity advice and help to scale cybersecurity requirements elicitation
to a large number of participating SME. We conclude by outlining the planned
research to develop and validate CYSEC.
- Abstract(参考訳): 中小規模企業(sme)は、サイバー攻撃の経済の弱点となっている。
これらの企業は多様で、攻撃を成功させるためのコントロールを持っていないことが多いが、サイバーセキュリティの能力を体系的に管理する準備が整っていない。
多くの中小企業がサイバーセキュリティを採用しない理由の1つは、サイバーセキュリティソリューションの開発者は、これらのソリューションを成功させるための中小企業のコンテキストや要件をほとんど理解していないためである。
我々は、サイバーセキュリティの専門家が中小企業にどのようにアドバイスするかを研究することで要件を導き出す。
専門家の推奨事項は、ソリューションの重要な能力と、サイバーセキュリティの脅威を軽減するためにこれらの能力をどのように使うべきかについての洞察を提供する。
レコメンデーションの採用は、ソリューションの正しい一致を暗示しているため、要件の考慮が成功した。
放棄されたレコメンデーションは、欠落した要件を照会するためのソースとして使用できる誤用を指している。
採用または放棄の決定の再帰は要件の存在を裏付ける。
本ポスターでは,サイバーセキュリティに関する中小企業の課題を説明し,サイバーセキュリティソリューションの要件を明確化する手法を提案する。
このポスターによるとCYSECは、サイバーセキュリティのアドバイスを捉え、大量の中小企業にサイバーセキュリティの要求を拡大するためのツールだ。
我々は、CYSECの開発と検証に関する計画研究の概要をまとめて結論づける。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - SoK: Unifying Cybersecurity and Cybersafety of Multimodal Foundation Models with an Information Theory Approach [58.93030774141753]
MFM(Multimodal foundation model)は、人工知能の大幅な進歩を表す。
本稿では,マルチモーダル学習におけるサイバーセーフティとサイバーセキュリティを概念化する。
我々は、これらの概念をMFMに統一し、重要な脅威を特定するための総合的知識体系化(SoK)を提案する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Enhancing cybersecurity defenses: a multicriteria decision-making approach to MITRE ATT&CK mitigation strategy [0.0]
本稿では、どのセキュリティ制御を行うべきかを判断・優先順位付けすることで、提示されたセキュリティ脅威に対する防衛戦略を提案する。
このアプローチは、組織がより堅牢でレジリエントなサイバーセキュリティ姿勢を達成するのに役立つ。
論文 参考訳(メタデータ) (2024-07-27T09:47:26Z) - A Safe Harbor for AI Evaluation and Red Teaming [124.89885800509505]
一部の研究者は、そのような研究の実施や研究成果の公表が、アカウント停止や法的報復につながることを恐れている。
我々は、主要なAI開発者が法的、技術的に安全な港を提供することを約束することを提案します。
これらのコミットメントは、ジェネレーティブAIのリスクに取り組むための、より包括的で意図しないコミュニティ努力への必要なステップである、と私たちは信じています。
論文 参考訳(メタデータ) (2024-03-07T20:55:08Z) - Cybersecurity as a Service [0.43981305860983705]
この章では、サービス機能とそのプロバイダとしての一般的なサイバーセキュリティの概要について説明する。
特に中小企業において、特定のMSSPの選択に関して適切な質問を行うためのガイダンスを提供する。
論文 参考訳(メタデータ) (2024-02-21T17:49:53Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Data Driven Approaches to Cybersecurity Governance for Board Decision-Making -- A Systematic Review [0.0]
本稿では,既存のリスク計測機器,サイバーセキュリティ指標,およびBoDをサポートするための関連モデルについて検討する。
その結果、高度なサイバーセキュリティツールが存在し、開発中であるにもかかわらず、取締役会が、彼らが理解している言語でサイバーセキュリティを管理するためのメトリクスとモデルの観点から、それらをサポートするための限られた情報が存在することがわかった。
論文 参考訳(メタデータ) (2023-11-29T12:14:01Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Automating the Communication of Cybersecurity Knowledge: Multi-Case
Study [1.138723572165938]
本稿では,小規模企業に対してサイバーセキュリティを実現するための,DIY(do-it-yourself)アプローチについて検討する。
本手法は, 自己決定理論(SDT)の指針を実装し, 優れたサイバーセキュリティプラクティスの採用を動機づけるものである。
本研究の結果から,自動カウンセリングはセキュリティ導入において多くのSMBに役立つことが示唆された。
論文 参考訳(メタデータ) (2020-07-15T10:30:20Z) - SMEs' Confidentiality Concerns for Security Information Sharing [1.3452510519858993]
しかし、中小の企業はEU経済の不可欠な部分と考えられているが、サイバー攻撃に非常に脆弱である。
本稿では,中小企業の主任情報セキュリティ責任者7人との半構造化インタビューの結果を提示し,オンライン同意コミュニケーションが情報共有のモチベーションに与える影響を評価する。
その結果,合意の適切なレベルを示す複数の選択肢によるオンライン同意が情報共有のモチベーションを改善した。
論文 参考訳(メタデータ) (2020-07-13T10:59:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。