ГЛОБАЛЬНИЙ КОНТЕКСТ ПРОЦЕСУ ДІДЖИТАЛІЗАЦІЇ: СУТНІСТЬ, ПРІОРИТЕТНІ ВЕКТОРИ ТА ЗАГРОЗИ
Статтю присвячено дослідженню, аналізу теоретичних положень, векторів та цифрових дивідендів і ризиків практичної реалізації процесу цифрової трансформації глобальної економічної системи як імперативу забезпечення сталого розвитку на інноваційних ...
Тетяна Мусієць+1 more
doaj +1 more source
Кібербезпека в сучасному інформаційному просторі україни [PDF]
З’ясовано зміст поняття «кібербезпека». Визначено проблему у необхідності подолання суперечності між наявним станом стрімкого зростання важливості кібербезпекової проблематики та часткової готовності Української держави відповісти на новітні кіберзагрози.
Доколяса, Олександр+1 more
core
Cybernetic Security and Business Intelligence in the System of Diagnostics of Economic Security of the Enterprise [PDF]
Метою статті є визначення місця, ролі і особливостей кібернетичної безпеки та удосконалення схеми бізнес-розвідки в системі діагностики економічної безпеки підприємства.
Harasym, Pavlo+3 more
core +3 more sources
«ГОСТРА СИЛА» В СТРАТЕГІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КИТАЮ
У статті досліджено концептуальні й прикладні аспекти «гострої сили» Китаю як нової технології впливу в міжнародній політиці, що спрямована на досягнення конкурентних переваг за допомогою інформаційних операцій, кіберзагроз і маніпулювання новинним ...
Mariia Kopiika
doaj +1 more source
Основи менеджменту : збірник тестових завдань [PDF]
Навчально-методичне видання містить програму дисципліни, тестові завдання до кожної теми, рекомендовану літературу; призначене для самостійної перевірки студентами рівня своєї підготовки при вивченні матеріалів відповідних темРекомендовано студентам 2 ...
Buniak, Nadiia M.+1 more
core +2 more sources
Стан та наслідки комп’ютерної злочинності
Метою статті є аналіз технічної та правової складової проблеми комп’ютерної злочинності, а також огляд питань інформатизації та правового регулювання інформаційних відносин.
Tetiana Filipenko
doaj +1 more source
Аналіз методів для захисту даних при використанні мультихмарного підходу
Об’єктом дослідження є методи захисту даних при використанні мультихмарного підходу. У статі перераховано переваги використання мультихмарного підходу для розміщення сервісів та наведено огляд існуючих методів для захисту даних.
L. Rybachuk, S. Zhevakin
doaj +1 more source
Analysis of Recent Attacks Based on Social Engineering Techniques [PDF]
This paper attempts to strengthen the pursued research on social engineering (SE) threat identification, and control, by means of the author’s illustrated classification, which includes attack types, determining the degree of possible harm to each types ...
Korzhenko, O. Y., Sokolov, V. Y.
core +2 more sources
Конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні технології [PDF]
Подано конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні ...
Жукова, О. А.+3 more
core +1 more source
ПОНЯТІЙНО-КАТЕГОРІАЛЬНИЙ АПАРАТ У СИСТЕМІ ПРОФЕСІЙНОЇ ПІДГОТОВКИ МАЙБУТНІХ ФАХІВЦІВ З КІБЕРБЕЗПЕКИ
У статті розглянута проблема визначення й обґрунтованості понятійно-категоріального апарату професійної діяльності із забезпечення кібернетичної безпеки в контексті реформування вищої освіти України та впровадження нової спеціальності «Кібербезпека ...
Sergii V. Melnyk
doaj