Results 11 to 20 of about 355 (150)

Теоретична концептуалізація страхового захисту

open access: yesCхід, 2015
У статті досліджено теоретико-прагматичні підходи до визначення страхового захисту, систематизовано специфічні ознаки цієї економічної категорії, охарактеризовано джерела та форми організації страхового захисту в суспільстві та запропоновано його ...
Lesia Shupa
doaj   +1 more source

Судовий захист цивільних прав та охоронюваних законом інтересів в Україні

open access: yesАналітично-порівняльне правознавство, 2023
У статті розглянуто поняття права на судовий захист цивільних прав та охоронюваних законом інтересів як однієї з ключових категорій в цивіль­ному праві. Проаналізовано нормативно-право­ве регулювання права на судовий захист наці­ональним законодавством,
O. Kochyna, E. Luhina
doaj   +1 more source

ОСВІТНЄ СЕРЕДОВИЩЕ ДЛЯ ФОРМУВАННЯ КУЛЬТУРИ БЕЗПЕКОВОГО ПОВОДЖЕННЯ У КІБЕРПРОСТОРІ ПРИ ПІДГОТОВЦІ ФАХІВЦІВ З ЕКОНОМІКИ ТА УПРАВЛІННЯ

open access: yesІнформаційні технології і засоби навчання, 2021
Стаття присвячена проблемі підготовки сучасних фахівців галузей знань 05 «Соціальні та поведінкові науки» та 07 «Управління і адміністрування» до безпекового поводження у кіберпросторі.
Іван Васильович Чичкань   +2 more
doaj   +1 more source

МЕТОД РОЗРАХУНКУ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД КОЕФІЦІЄНТА КЛАСТЕРИЗАЦІЇ МЕРЕЖІ

open access: yesКібербезпека: освіта, наука, техніка, 2021
Розроблено математичну модель і проведено дослідження моделі захисту персональних даних від коефіцієнта кластеризації мережі і інтенсивності передачі даних в соціальних мережах.
Volodymyr Akhramovich
doaj   +1 more source

ДОСЛІДЖЕННЯ АСПЕКТУ ДІДЖИТАЛІЗАЦІЇ ТА ІМПЛЕМЕНТАЦІЇ СТАНДАРТІВ PAPERLESS ПРИ ФОРМУВАННІ ТА БЕНЧМАРКІНГОВУ АНАЛІЗУ ЗВІТНИХ ПОКАЗНИКІВ З НАУКОВОЇ ДІЯЛЬНОСТІ

open access: yesАвтоматизация технологических и бизнес-процессов, 2023
Ця стаття допоможе розглянути проблему використання суспільством web – ресурсів та потребу захисту від кібератак. В даному випадку – це захист даних. В даній статті описуються три підходи до локалізації віддаленого хоста в мережі: whois, traceroute ...
Ю. В. Борцова   +1 more
doaj   +1 more source

Співвідношення юрисдикційної та неюрисдикційної форм захисту житлових прав

open access: yesАналітично-порівняльне правознавство
У науковій статті досліджено питання існуючих форм захисту житлових прав. Виділено юрисдикційну та неюрисдикційну форми захисту житлових прав. До юрисдикційної форми захисту житлових прав віднесено захист житлових прав у судовому порядку (загальний) та ...
M. I. Maksymov
doaj   +1 more source

РОЗРОБКА МЕТОДУ РОЗРАХУНКУ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД ЦЕНТРАЛЬНОСТІ МЕРЕЖІ

open access: yesКібербезпека: освіта, наука, техніка, 2022
Розроблено лінійну математичну модель і проведено дослідження моделі захисту персональних даних від параметрів центральності  мережі і інтенсивності передачі даних в соціальних мережах.
Volodymyr Akhramovich
doaj   +1 more source

Юрисдикційна форма захисту корпоративних прав за законодавством України

open access: yesАналітично-порівняльне правознавство
Статтю присвячено висвітленню юрисдикційної форми захисту корпоративних прав за за­конодавством України. Так, було зосереджено увагу на природі корпоративних прав, розгляді форм захисту корпоративних прав, який поля­гає у встановленні допустимих дій ...
V.M. Boldyreva
doaj   +1 more source

Самозахист як форма захисту цивільних прав в умовах воєнного стану в Україні

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У статті здійснено дослідження особливостей самозахисту як форми захисту цивільних прав, зокрема в умовах воєнного стану. Встановлено, що Цивільний кодекс України передбачає різні можливості захисту цивільних прав, серед яких науковці виокремлюють ...
B. P. Ratushna
doaj   +1 more source

Система правових засобів забезпечення інформаційної безпеки

open access: yesАналітично-порівняльне правознавство, 2022
Стаття присвячена висвітленню актуальної проблеми інформаційного права – питання  системи правових засобів забезпечення інформаційної безпеки. Розглядаються засоби забезпечення інформаційної безпеки – правові, організаційні та технічні.
O.G. Yarema, O.M. Ilyushyk
doaj   +1 more source

Home - About - Disclaimer - Privacy