Results 21 to 30 of about 1,227 (103)

СУСПІЛЬСТВО 5.0 НА БАЗІ РОЗВИТКУ ІННОВАЦІЙНОГО УНІВЕРСИТЕТУ ТА ЦИФРОВОГО ПІДПРИЄМНИЦТВА

open access: yesЕкономіка та суспільство, 2021
У статті досліджено моделі інноваційно-цифрового розвитку, що визначають варіанти становлення Суспільства 5.0 та розвитку інноваційних університетів, які продукують висококваліфіковані кадри з цифровими компетенціями.
Kateryna Kraus   +2 more
doaj   +1 more source

Напрями запобігання кіберзлочинності та вдосконалення правового регулювання захисту прав людини у кіберпросторі

open access: yesАналітично-порівняльне правознавство
Дослідження спрямоване на визначення ос­новних проблем реалізації захисту прав людини у кіберпросторі та розробку сучасних і дієвих напрямів вдосконалення правового регулюван­ня, щодо підвищення рівня захищеності корис­тувачів в мережі Інтернет та ...
N.A. Sperkach, V.S. Kovbasiuk
doaj   +1 more source

ПІДХОДИ ДО КЛАСИФІКАЦІЇ КІБЕРСОЦІАЛЬНОСТІ ВІЙСЬКОВОСЛУЖБОВЦІВ ЗА СТУПЕНЕМ ІНТЕГРОВАНОСТІ В КІБЕРПРОСТІР ТА МОЖЛИВІ НАСЛІДКИ

open access: yesКібербезпека: освіта, наука, техніка, 2023
Сучасні досягнення науки і техніки дозволили людині створити не тільки обчислювальну техніку, але і вибудувати новий віртуальний простір “кіберпростір”.
Igor Kozubtsov   +3 more
doaj   +1 more source

Cyberspace – Humanistic Potential of Civilization [PDF]

open access: yes, 2011
У статті висвітлено результати дослідження моральних аспектів поведінки в кіберпросторі. Проаналізовано фактори, здатні впливати на формування і трансформацію моральних регуляторів поведінки у віртуальному світі.
Kovalenko, O. V.   +1 more
core  

Проблема захисту персональних даних в кіберпросторі

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У сучасному цифровому світі, де обсяг інформації, яка зберігається та обробляється в кіберпросторі, невпинно зростає, питання захисту персональних даних набуває все більшої актуальності.
V. V. Anishchuk
doaj   +1 more source

Вплив руйнівних технологій на розвиток архітектури С4ISR систем. Концептуальні основи побудови архітектури дата-центричної системи-систем

open access: yesСистеми озброєння і військова техніка, 2020
У статті проаналізовані особливості операційної, системної та технічної архітектури систем С4ISR. Розглянуто модель інформаційного обміну С4ISR. Як руйнівні розглядаються наступні технології та інновації: сервіс-орієнтована архітектура, системи зі ...
А.Б. Скорик   +2 more
doaj   +1 more source

ISO 27001: АНАЛІЗ ЗМІН ТА ОСОБЛИВОСТІ ВІДПОВІДНОСТІ НОВІЙ ВЕРСІЇ СТАНДАРТУ

open access: yesКібербезпека: освіта, наука, техніка, 2023
Управління інформаційною безпекою в організації може бути складним завданням, особливо враховуючи те, що ця діяльність може охоплювати багато сфер, від фізичної та мережевої безпеки до безпеки людських ресурсів і управління постачальниками послуг.
Yevhenii Kurii, Ivan Opirskyy
doaj   +1 more source

Правові основи регламентації кібербезпеки

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Стаття присвячена комплексному та цілісному аналізу законодавчої бази України у сфері кібербезпеки. На основі систематичного огляду нормативно-правових актів виявлено основні тенденції розвитку законодавства, проаналізовано їх відповідність сучасним ...
Ya. P. Mazur
doaj   +1 more source

Кіберкультура: антропологія Інтернету (Cyberculrure: Anthropology of the Internet) [PDF]

open access: yes, 2015
Кіберкультура як нова соціокультурна практика включає в себе не лише сферу інформаційно-комп’ютерних технологій, а й певні ідеологічні практики. Ця стаття має на меті розглянути кіберкультуру як синтетичне поєднання технократичних ідей вчених та ...
Стратонова, Н. (N. Stratonova)
core  

Структура криминальных отношений в киберпространстве [PDF]

open access: yes, 2013
Організована злочинність є одним із найнебезпечніших суспільних явищ, що становить безпосередню загрозу національній безпеці окремих країн та міжнародному правопорядку у цілому.
Grynenko, Igor   +8 more
core  

Home - About - Disclaimer - Privacy