Results 51 to 60 of about 8,997 (140)

Щодо питання правового захисту персональних даних працівників

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2023
 У статті досліджено стан правового регулювання захисту персональних даних працівників в Україні. Встановлено, що національне трудове законодавство не має спеціальних норм щодо особливостей регулювання безпеки обробки і зберігання персональних даних в ...
G. Spitsyna, S. Gutsu
doaj   +1 more source

Бібліометричний картографічний аналіз компетенцій, адаптованих до промисловості 4.0 та 5.0 на основі літератури про великі дані: наслідки для кар’єрної орієнтації

open access: yesActa Academiae Beregsasiensis. Economics, 2023
This study recognizes the presence of a competence-based foundation in the career orientations of both graduate students and professionals. The career orientations of graduating students and professionals, encompassing their interests and objectives, are
Chai Ching Tan
semanticscholar   +1 more source

Проблема захисту персональних даних в кіберпросторі

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У сучасному цифровому світі, де обсяг інформації, яка зберігається та обробляється в кіберпросторі, невпинно зростає, питання захисту персональних даних набуває все більшої актуальності.
V. V. Anishchuk
doaj   +1 more source

Правове забезпечення моніторингу роботодавцями використання корпоративної електронної пошти, інтернет-ресурсів та комп’ютерних технологій працівниками у Сполучених Штатах Америки

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2023
У статті висвітлюються питання захисту персональних даних працівників, проблеми моніторингу роботодавцями використання корпоративних електронних пошт, бізнес-акаунтів, комп’ютерів та інших дивайсів роботодавця.
О. Луценко
doaj   +1 more source

Правова охорона персональних даних у сфері охорони здоров’я в Україні

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Зростаюча кількість випадків порушення конфіденційності та безпеки електронних даних підвищує обурення та занепокоєння серед користувачів і фахівців у багатьох галузях, зокрема в медичній сфері.
I. V. Diorditsa   +2 more
doaj   +1 more source

Гарантії захисту персональних даних військовозобов'язаних під час їх використання в державних реєстрах для військового обліку

open access: yesАналітично-порівняльне правознавство, 2023
Вказано, що гарантії захисту персональних даних військовозобов'язаних - це система закрі­плених законодавством умов, принципів, право­вих та організаційних засобів, що забезпечують захист відомостей чи сукупності відомостей про особу-військовозобов ...
B.V. Boyko
doaj   +1 more source

Модель та метод оцінки ризиків захисту персональних даних під час їх обробки в автоматизованих системах

open access: yes, 2016
Розглядається питання необхідності захисту персональних даних, які створюються і обробляються прикладним програмним забезпеченням в автоматизованих системах. Аналіз існуючого законодавства вказує на обов’язковість захисту державних інформаційних ресурсів
Олександр Григорович Корченко   +2 more
semanticscholar   +1 more source

Система попередження витоку персональних даних мережевими каналами

open access: yes, 2014
Витік інформації, зокрема персональних даних, мережевими каналами є актуальною проблемою інформаційної безпеки. З огляду на це, у статті розглянуто методи мінімізації загроз персональним даним.
С. Ф. Філоненко   +2 more
semanticscholar   +1 more source

Правові аспекти приватності дітей в інтернеті: баланс між захистом і свободою

open access: yesАналітично-порівняльне правознавство
Стаття присвячена дослідженню правових аспектів захисту персональних даних неповно­літніх у цифровому середовищі. У сучасному світі розвиток інформаційних технологій і по­всюдне поширення Інтернету створюють нові виклики для правової системи, зокрема ...
Kh.M. Markovych
doaj   +1 more source

СЦЕНАРІЇ АТАК НА СИСТЕМУ ДИСТАНЦІЙНОЇ ОСВІТИ

open access: yesUkrainian Scientific Journal of Information Security
Розробка моделей порушника та загроз необхідна для захисту інформаційної системи від потенційного шкідливого впливу. Шкідливий вплив на систему можуть чинити як випадково (її законні користувачі) так і з відповідним наміром (зловмисники).
Олександр Кіреєнко
semanticscholar   +1 more source

Home - About - Disclaimer - Privacy