Results 61 to 70 of about 9,716 (142)

СЦЕНАРІЇ АТАК НА СИСТЕМУ ДИСТАНЦІЙНОЇ ОСВІТИ

open access: yesUkrainian Scientific Journal of Information Security
Розробка моделей порушника та загроз необхідна для захисту інформаційної системи від потенційного шкідливого впливу. Шкідливий вплив на систему можуть чинити як випадково (її законні користувачі) так і з відповідним наміром (зловмисники).
Олександр Кіреєнко
semanticscholar   +1 more source

ЗАСТОСУВАННЯ ШИФРУВАННЯ ДАНИХ В УПРАВЛІНСЬКІЙ ДІЯЛЬНОСТІ

open access: yesINFORMATION TECHNOLOGY AND SOCIETY
Анотація. У сучасному цифровому світі, де велика частина бізнес-операцій і обміну даними відбувається в електронному форматі, шифрування стає незамінним інструментом для забезпечення безпеки.
Володимир Бродкевич   +4 more
semanticscholar   +1 more source

ПЕРСПЕКТИВНІ НАПРЯМИ УДОСКОНАЛЕННЯ РЕГУЛЮВАННЯ СФЕРИ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ В УКРАЇНІ

open access: yesЕкономіка та право
Досліджено стан захисту персональних даних в ЄС та Україні. Визначено вразливості регулювання щодо захисту персональних даних, проаналізовано європейський досвід, який можна використати в Україні.
Я.В. КОТЛЯРЕВСЬКИЙ   +2 more
doaj   +1 more source

Правові аспекти приватності дітей в інтернеті: баланс між захистом і свободою

open access: yesАналітично-порівняльне правознавство
Стаття присвячена дослідженню правових аспектів захисту персональних даних неповно­літніх у цифровому середовищі. У сучасному світі розвиток інформаційних технологій і по­всюдне поширення Інтернету створюють нові виклики для правової системи, зокрема ...
Kh.M. Markovych
doaj   +1 more source

ПРАВОВА ОХОРОНА БАНКІВСЬКОЇ ТАЄМНИЦІ: БАЛАНСУВАННЯ ПРИВАТНОГО І ПУБЛІЧНОГО ІНТЕРЕСІВ

open access: yesФінансово-кредитна діяльність: проблеми теорії та практики, 2019
Банківська таємниця — це інформація, яка стає відомою банкові у зв’язку з обслуговуванням клієнта. Для забезпечення належного ступеня довіри у відносинах «клієнт — банк» клієнт повинен бути впевнений, що інформація про нього не буде розголошена стороннім
B. P. Karnaukh   +2 more
doaj   +1 more source

Моделювання процесів розподілу повноважень і забезпечення кіберзахисту центрів обробки даних

open access: yes, 2018
Проаналізовано розподіл повноважень для центра обробки даних і розробка заходів щодо забезпечення його кібербезпеки. Було показано, що парадигма відкритості та обміну інформацією як культурної норми значно збільшує ймовірність втрати даних.
Artemii V. Kropachev, Denis O. Zuev
semanticscholar   +1 more source

ПРОБЛЕМНІ АСПЕКТИ ПРИМУСОВОГО ВИКОНАННЯ СУДОВИХ РІШЕНЬ ТА РІШЕНЬ ІНШИХ ОРГАНІВ (ПОСАДОВИХ ОСІБ) ЩОДО БОРЖНИКІВ, ДО ЯКИХ ЗАСТОСОВУЮТЬСЯ ПЕРСОНАЛЬНІ СПЕЦІАЛЬНІ ЕКОНОМІЧНІ ТА ІНШІ ОБМЕЖУВАЛЬНІ ЗАХОДИ (САНКЦІЇ)

open access: yes, 2019
Алексєєва О. Є. Проблемні аспекти примусового виконання судових рішень та рішень інших органів (посадових осіб) щодо боржників, до яких застосовуються персональні спеціальні економічні та інші обмежувальні заходи (санкції) / О. Є.
Олена Алексєєва   +2 more
semanticscholar   +1 more source

Забезпечення права на приватність у контексті використання штучного інтелекту: потенційні загрози та шляхи їх подолання

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У статті проаналізовано потенційні загрози для права на приватність (privacy), що виникають у контексті використання штучного інтелекту, а також запропоновано шляхи їх подолання через удосконалення законодавчих механізмів захисту приватних даних в ...
L. V. Gudz
doaj   +1 more source

Нові відомості про портрети родичів художника і. К. Дряпаченка

open access: yesтеорія та практика дизайну, 2019
Метою дослідження є введення в науковий обіг нових даних про родичів українського художника Івана Кириловича Дряпаченка (1881–1936) задля виявлення фальсифікацій у його творчій спадщині.
Тетяна Олександрівна Мячкова
doaj   +1 more source

Home - About - Disclaimer - Privacy