Results 61 to 70 of about 10,090 (136)
СЦЕНАРІЇ АТАК НА СИСТЕМУ ДИСТАНЦІЙНОЇ ОСВІТИ
Розробка моделей порушника та загроз необхідна для захисту інформаційної системи від потенційного шкідливого впливу. Шкідливий вплив на систему можуть чинити як випадково (її законні користувачі) так і з відповідним наміром (зловмисники).
Олександр Кіреєнко
semanticscholar +1 more source
ЗАСТОСУВАННЯ ШИФРУВАННЯ ДАНИХ В УПРАВЛІНСЬКІЙ ДІЯЛЬНОСТІ
Анотація. У сучасному цифровому світі, де велика частина бізнес-операцій і обміну даними відбувається в електронному форматі, шифрування стає незамінним інструментом для забезпечення безпеки.
Володимир Бродкевич +4 more
semanticscholar +1 more source
Моделювання процесів розподілу повноважень і забезпечення кіберзахисту центрів обробки даних
Проаналізовано розподіл повноважень для центра обробки даних і розробка заходів щодо забезпечення його кібербезпеки. Було показано, що парадигма відкритості та обміну інформацією як культурної норми значно збільшує ймовірність втрати даних.
Artemii V. Kropachev, Denis O. Zuev
semanticscholar +1 more source
Нові відомості про портрети родичів художника і. К. Дряпаченка
Метою дослідження є введення в науковий обіг нових даних про родичів українського художника Івана Кириловича Дряпаченка (1881–1936) задля виявлення фальсифікацій у його творчій спадщині.
Тетяна Олександрівна Мячкова
doaj +1 more source
Алексєєва О. Є. Проблемні аспекти примусового виконання судових рішень та рішень інших органів (посадових осіб) щодо боржників, до яких застосовуються персональні спеціальні економічні та інші обмежувальні заходи (санкції) / О. Є.
Олена Алексєєва +2 more
semanticscholar +1 more source
Штучний інтелект та право на приватність: актуальні виклики цифрової епохи
Стаття присвячена дослідженню окремих аспектів захисту права на приватність в умовах стрімкого розвитку технологій штучного інтелекту. Авторами проаналізовано основні виклики, що виникають у процесі впровадження ШІ-систем для фундаментальних прав і ...
T.P. Popovych +2 more
doaj +1 more source
Права суб’єктів персональних даних як складова інформаційних прав людини
Україна в преамбулі Конституції проголосила курс на євроінтеграцію, яка, зокрема, передбачає і співробітництва в галузі захисту інформаційних прав людини – захисту персональних даних на умовах наближення національного законодавства до найсуворіших ...
I. I. Bochkova, K. M. Vrublevska-Misyuna
doaj +1 more source
Прозорість та згода як основні принципи захисту персональних даних в Україні
Стрімке оцифровування сучасного світу призвело до зростання збору та обробки персональних даних. Принципи прозорості та згоди стали вкрай важливими для того, щоб громадяни розуміли, як їхні дані використовуються, і могли дати свою добровільну згоду на ...
N. T. Holovatskiy
doaj +1 more source
У статті досліджено сучасний стан правового регулювання використання технологій штучного інтелекту в системі освіти з акцентом на захист прав студентів, викладачів та інших учасників освітнього процесу.
I. I. Bochkova, K. M. Vrublevska-Misiuna
doaj +1 more source
Міжнародно-правовий аспект протидії доксингу в цифрову епоху
Авторами підіймається проблема забезпечення безпеки персональних даних, а саме їх складові – ідентифікуючої інформації у мережі Інтернет. Доксинг, як злочин, що виражається у незаконному зборі інформації і використання її у публічному просторі без ...
B. V. Cherniavska, A. Yu. Kovalchuk
doaj +1 more source

