Results 21 to 30 of about 700 (98)

Застосування малогабаритних цифрових тропосферних станцій зв’язку під час ведення бойових дій (операцій)

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni, 2023
На сьогоднішній день підходи щодо ведення операцій (бойових дій) змінили погляди із застосування Сил оборони під час відсічі збройного конфлікту. До 2000-х років ХХІ століття війни та військові конфлікти розвивалися за напрямом нарощування масовості ...
Roman Shtonda   +2 more
doaj   +1 more source

Cybernetic Security and Business Intelligence in the System of Diagnostics of Economic Security of the Enterprise [PDF]

open access: yes, 2017
Метою статті є визначення місця, ролі і особливостей кібернетичної безпеки та удосконалення схеми бізнес-розвідки в системі діагностики економічної безпеки підприємства.
Harasym, Pavlo   +3 more
core   +3 more sources

Обеспечение энергетической безопасности и устойчивости энергетики Украины: проблемы государственного управления и корпоративного менеджмента [PDF]

open access: yes, 2017
У статті розглянуто питання забезпечення відповідності системи підготовки та перепідготовки персоналу підприємств паливно-енергетичного комплексу викликам, які постають перед підприємствами галузі та державою у сфері забезпечення енергетичної безпеки ...
Sukhodolia, Oleksandr Mykhailovych   +2 more
core   +1 more source

Секрет успіху США у сфері інформаційної безпеки

open access: yesМіжнародні відносини, суспільні комунікації та регіональні студії, 2018
У ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Серед них виділено нормативно-правове регулювання, удалу політику державних органів й адміністрації президента, інформованість і довіру населення ...
Yevhenija Voznyuk, Nataliia Nychyporchuk
doaj   +1 more source

Інформаційні війни і кібервійни КНР

open access: yesActa de Historia & Politica: Saeculum XXI, 2023
У статті розкрито особливості ведення інформаційних та кібервійн КНР. Китайські офіційні ЗМІ просувають російські наративни стосовно агресії проти України.
Олександра Рура   +1 more
doaj   +1 more source

КІБЕРЗАГРОЗИ В ОСВІТНЬОМУ СЕКТОРІ

open access: yesКібербезпека: освіта, наука, техніка, 2022
Внаслідок переходу до дистанційного та гібридного навчання, спочатку через пандемію COVID-19, а тоді через російський напад і масштабну війну, освітній сектор України стикнувся з широким спектром кіберзагроз.
Olena Trofymenko   +3 more
doaj   +1 more source

Буття суспільної правосвідомості в інформаційному просторі України: сучасні світоглядно-ціннісні загрози

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У статті розглянуто традиційну концепцію правосвідомості у контексті викликів інформаційного суспільства, вказано на її невідповідність реаліям, де правова ідеологія формується під впливом поверхневих та швидкісних оціночних суджень, породжених ...
O.D. Bazayev
doaj   +1 more source

ПРОБЛЕМА РОЗВИТКУ ЦИФРОВОЇ КОМПЕТЕНТНОСТІ З КІБЕРБЕЗПЕКИ ВЧИТЕЛІВ ЗАКЛАДІВ ЗАГАЛЬНОЇ СЕРЕДНЬОЇ ОСВІТИ

open access: yesФізико-математична освіта
У статті досліджено проблему розвитку цифрової компетентності з кібербезпеки вчителів закладів загальної середньої освіти. Проаналізовано наукові публікації щодо розвитку цифрової компетентності вчителів закладів загальної середньої освіти, зокрема, з ...
Валентина КОВАЛЕНКО   +1 more
doaj   +1 more source

НАВЧАННЯ КІБЕРБЕЗПЕКИ І КІБЕРЗАХИСТУ ФАХІВЦІВ З УПРАВЛІННЯ ФІНАНСАМИ, ЕКОНОМІКОЮ І БІЗНЕСОМ

open access: yesІнформаційні технології і засоби навчання, 2020
Дослідження присвячене незвичайно актуальній темі підвищення кіберграмотності населення. Дослідження базується на унікальному досвіді міжнаціонального навчального проєкту «Основи корпоративної кібербезпеки».
Валерій Юхимович Биков   +2 more
doaj   +1 more source

Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної інфраструктури держави [PDF]

open access: yes, 2017
The article analyzes the basic terminology and variety of negative consequences to which cyber attack can lead to information and telecommunication systems of critical infrastructure objects in various countries of the world, including.
Дрейс, Юрій Олександрович
core   +2 more sources

Home - About - Disclaimer - Privacy