Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=захист даних<.>)
Загальна кількість знайдених документів : 14
Показані документи с 1 за 14
1.
02
М 15


    МАкМенеми, Дэвид.
    Предоставление электронных услуг: руководство для публичных библиотек и центров обучения [Текст] = Belivering digital services: A handbook for public libraries and learning centres / Д. МАкМенеми, А. Поултер. - Москва : Омега-Л, 2006. - 246 с. - ISBN 5-365-00247-4 : 97.00 грн.
ДРНТІ
УДК

Рубрики: Бібліотечна справа--Навчальні видання

Кл.слова (ненормовані):
публічна бібліотека -- мережева бібліотека -- неперервна освіта -- соціальна адаптація -- освітній центр -- ІКТ -- авторське право -- електронні ресурси -- захист даних -- контент -- веб-сайт -- інтранет -- XML -- HTML -- Java -- портал -- оцифровка -- цифровий контент
Анотація: Практичне керівництво для спеціалістів бібліотек та навчальних центрів по створенню та розвитку ефективної мережі електронних послуг
Дод.точки доступу:
Поултер, Алан


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.
Шифр: T107715917/2017/15/9
   Журнал

The Ukrainian Journal of Business Law [Текст]. - Kiev. - Виходить щомісячно
2017р. Vol. 15 № 9
Зміст:
Stolyarenko, Oleksiy. Six Reasons Why Businesses in Ukraine should Care about the GDPR / O. Stolyarenko. - P.12-14
Кл.слова: захист даних, персональні дані, українські підприємства
Semeniy, Julia. "Clouds Come Floating into my Life…" / J. Semeniy, O. Legka. - P.16-18
Кл.слова: хмарні обчислення, хмарні технології, захист інформації
Romanenko, Olga. Getting Involved in Blockchain / O. Romanenko. - P.20-22
Кл.слова: блокчейн, транзакція, електронний платіж
Beregovyi, Denys. Talk about Tomorrow / D. Beregovyi, D. Gadomsky. - P.24-28
Кл.слова: аутсорсинг, українські підприємства, український ринок
Prudkyi, Oleksii. Investment Opportunities through Recognition and Enforcement of Arbitral Awards in Ukraine / O. Prudkyi, I. Vlasiuk. - P.30-31
Кл.слова: арбітражне рішення, інвестиції, процесуальне законодавство
Makarskiy, Vatslav. Legal Digest / V. Makarskiy [и др.]. - P.32-37
Інші автори: Glushchenko S., Antoshchuk L., Krasnokutskaya O., Bondarchuk D., Korniienko S., Sydelnyk Y., Savchuk D., Likhachov N., Karlin O.
Кл.слова: система Єдиного вікна, суб’єкти господарювання, реєстрація мобільних абонентів
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі

3.
Шифр: У014460541/2018/3
   Журнал

Управління якістю [Текст] : спеціалізований журнал/ ДП"Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості". - Київ : ТОВ "Тех Медіа Груп", 2018 - . - Виходить щомісячно
2018р. № 3
Зміст:
Бурдейна, Марина. Коротко про головне: аналізуємо та враховуємо законодавчі зміни / М. Бурдейна. - С.3-15
Кл.слова: технічний регламент, ветеринарні препарати, система державного нагляду
Гудзь, Наталія. Що перевірятиме Держлікслужба у виробників, імпортерів і суб’єктів оптової та роздрібної торгівлі лікарськими засобами? / Н. Гудзь. - С.16-33
Кл.слова: державний контроль, господарська діяльність, виробництво лікарських засобів
Цопа, Віталій. ISO 9001:2015: Середовище організації та зацікавлені сторони - практика реалізації в системах менеджменту якості / В. Цопа. - С.34-43
Кл.слова: технології управління, п’ять сил Портера, контекст організації
Шевченко, Ірина. Практика впровадження системи управління інформаційною безпекою згідно зі стандартом ISO / IEC 27001 / І. Шевченко. - С.44-50
Кл.слова: захист даних, інформаційні технології, модель Шухарта-Демінга
Литвиненко, Тетяна. Безпечність харчових продуктів: 12 кроків впровадження системи НАССР на підприємстві / Т. Литвиненко. - С.52-59
Кл.слова: критичні контрольні точки, проходження сертифікації, стандартизація
Чижик, Іван. Ключові аспекти підтвердження технічної компетентності вимірювальних підрозділів / І. Чижик. - С.60-70
Кл.слова: метрологічна діяльність, законодавство в галузі метрології, вимірювальні можливості
Литвинова, Євгенія. Чого вимагає Китай від пакування української продукції / Є. Литвинова. - С.72-74
Кл.слова: експорт української продукції, продукти харчування, штрих-код
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

4.


    Шевченко, Ірина.
    Практика впровадження системи управління інформаційною безпекою згідно зі стандартом ISO / IEC 27001 [Текст] / І. Шевченко // Управління якістю. - Київ : ТОВ "Тех Медіа Груп", 2018. - № 3. - С. 44-50

Кл.слова (ненормовані):
захист даних -- інформаційні технології -- модель Шухарта-Демінга

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Нужний, С. М.
    Удосконалена технологія оцінки ступеня захисту мовної інформації [Текст] / С. М. Нужний // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 1. - С. 66-73. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
інформаційна безпека -- захист даних -- цифрова фонограма -- білий шум -- віброакустичні завади -- вейвлет-перетворення -- алофон

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.
Шифр: У014460541/2018/7
   Журнал

Управління якістю [Текст] : спеціалізований журнал/ ДП"Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості". - Київ : ТОВ "Тех Медіа Груп", 2018 - . - Виходить щомісячно
2018р. № 7
Зміст:
Бурдейна, Марина. Коротко про головне: аналізуємо та враховуємо новації / М. Бурдейна. - С.4-14
Кл.слова: харчова продукція, інформація для споживачів, водяна пара
Шевченко, Ірина. П’ять практичних порад для досягнення відповідності вимогам нового законодавства ЄС у сфері захисту персональних даних / І. Шевченко. - С.15-21
Кл.слова: захист даних, Європейський регламент, основні принципи, опрацювання даних
Копусь, Алла. Як організувати службу управління якістю на підприємстві: фахові поради та аналіз типових проблем / А. Копусь. - С.22-27
Кл.слова: завдання служби якості, менеджмент організації, система управління
Цопа, Віталій. Обов’язкова та необов’язкова документована інформація згідно зі стандартом ISO 9001:2015 / В. Цопа. - С.28-36
Кл.слова: система менеджменту якості, структура документованої інформації, результативне планування
Годнєв, Є. Внутрішній аудит — від формального підтвердження до розкриття потенціалу компанії / Є. Годнєв. - С.38-44
Кл.слова: додаткова цінність, культура якості, сучасні концепції менеджменту
Бєлоусов, Віталій. Монетизація моніторингу процесів, або Як за допомогою інструментів кваліметрії отримувати більше прибутку / В. Бєлоусов. - С.45-57
Кл.слова: інноваційний потенціал, методи кваліметрії, показники продажів
Поліщук, Лариса. Сертифікація «Халяль» в Україні. Практичні поради вітчизняному виробнику / Л. Поліщук. - С.58-63
Кл.слова: виробничий процес, вироблення харчових продуктів, харчові добавки
Литвинова, Євгенія. Вимоги до якості товарів та особливості експорту до Республіки Білорусь / Є. Литвинова. - С.64-69
Кл.слова: українська продукція, імпортна продукція, маркування продукції
Литвиненко, Тетяна. Тарний і безтарний способи зберігання борошна: вітчизняна практика, недоліки та переваги / Т. Литвиненко. - С.70-73
Кл.слова: процес зберігання, якість борошна, спосіб зберігання
Бартош, Святослав. Запитання - відповідь / С. Бартош, В. Бєлоусов. - С.74-78
Кл.слова: натуральний ароматизатор, система менеджменту якості, правила маркування
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

7.
Шифр: П464336/2018/11
   Журнал

Практика управління дошкільним закладом [Текст] : щомісячний спеціалізований журнал/ Міністерство освіти і науки, молоді та спорту України. - Київ : МЦФЕР- Україна, 2011 - . - Виходить щомісячно
2018р. N 11
Зміст:
Нові нормативні акти у сфері освіти. - С.4-5
Омельяненко, Ніна. Акценти у важливих справах керівника на грудень-лютий / Н. Омельяненко. - С.6-16
Кл.слова: робота з документами, упорядкування документів, ділова діяльність
Денисенко, Олександр. Як підготувати до архівного зберігання журнали реєстрації документів / О. Денисенко. - С.17-21
Кл.слова: реєстраційно-облікові форми, сроки зберігання, зберігання документів
Клименко, Антоніна. Укладаєте колективний договір: що треба знати / А. Клименко. - С.22-24
Кл.слова: законодавство, порядок укладення договорів, відповідальність сторін
Іванченко, Ірина. Зобов’язання про нерозголошення персональних даних. Взірець із підказками / І. Іванченко. - С.26-30
Кл.слова: захист даних, реєстрація зобов'язань
Морєва, Олена. Як оплатити додаткову роботу шеф-кухаря / О. Морєва. - С.31-33
Кл.слова: оплата праці, робота за суміцниством
Ромажевська, Віра. Створюємо центр ранньої допомоги як підрозділ закладу освіти / В. Ромажевська. - С.34-40
Кл.слова: навчально-ребілітаційний центр, освітній процес
Індивідуальна програма реабілітації. - С.41
Баєр, Ольга. Організація розвивального середовища ігрової кімнати: тримаємо на контролі / О. Баєр. - С.42-44
Кл.слова: інтер'єр, обладнання
Арсененко, Віталій. Евакуаційні шляхи та виходи: перевіряємо відповідність нормам / В. Арсененко. - С.45-49
Кл.слова: евакуаційні виходи, знаки аварійного виходу
Дуброва, Наталія. Приклад оформлення інструкції з охорони праці під час використання приставних драбин / Н. Дуброва. - С.50-54
Кл.слова: драбина, інструктаж, вимоги безпеки
Чемерис, Михайло. Працівник упав із висоти. Що робити? / М. Чемерис. - С.55-57
Кл.слова: перша допомога, домедична допомога
Цивільний захист. Тест. - С.58-59
Ільєнко, Валентина. Створюємо та облаштовуємо зимовий сад у закладі освіти / В. Ільєнко. - С.60-64
Кл.слова: особливість зимового саду, стиль зимового саду
Мозирко, Ганна. 2 способи створити зрозумілі схеми в Migrosoft office / Г. Мозирко. - С.65-69
Кл.слова: фігури, об'єкти SmartArt
Чи можна водночас переглядати інструкції з охорони праці, складені у різні роки. - С.70
Діловода попросили повісити тюль: чи проводити інструктаж. - С.70
Виконання обов'язків працівника, що захворів: дотримуємося вимог з охорони праці під час призначення / 70
Є примірники у відділах: всього 1 : Ф2 (1)
Вільні: Ф2 (1)

Знайти схожі
Перейти до описів статей

8.


    Іванченко, Ірина.
    Зобов’язання про нерозголошення персональних даних. Взірець із підказками / І. Іванченко // Практика управління дошкільним закладом : щомісячний спеціалізований журнал. - 2018. - N 11. - С. 26-30

Кл.слова (ненормовані):
захист даних -- реєстрація зобов'язань

Є примірники у відділах: всього 1 : Ф2 (1)
Вільні: Ф2 (1)


Знайти схожі

9.


    Козак, Р. О.
    Основи управління інформаційною безпекою редакційно-видавничих бізнес-процесів [Текст] / Р. О. Козак, Н. В. Загородна, В. М. Сеньківський // Поліграфія і видавнича справа : наук.-техн. зб. - 2018. - N 2(74). - С. 84-91. - Бібліогр. в кінці ст. . - ISSN 0554-4866

Кл.слова (ненормовані):
мультимедійне видання -- інформаційна безпека -- система управління інформаційною безпекою -- захист даних -- безпека редакційно-видавничих процесів
Дод.точки доступу:
Загородна, Н. В.
Сеньківський, В. М.


Є примірники у відділах: всього 3 : ГП ЧЗ (2), Ф3 (1)
Вільні: ГП ЧЗ (2), Ф3 (1)


Знайти схожі

10.


    Марченко, В. В.
    GDPR - зброя, а не захист [Текст] / В. В. Марченко, В. І. Кучер, Г. І. Гайдур // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 4. - С. 35-39. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
регламент -- захист даних -- штрафи -- екстериторіальність -- документ -- індустрія -- бюджет -- таргетована реклама -- персональні дані -- вимоги -- інформація -- скарга
Дод.точки доступу:
Кучер, В. І.
Гайдур, Г. І.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

11.
342.72/.73(430)
Б 29


    Баум, Ґергарт.
    Врятуйте фундаментальні права! Громадянська свобода проти божевілля безпеки [Текст] : полемічні нотатки / Ґ. Баум ; Центр вільної преси. - Київ : Академія української преси, 2016. - 190 с. - ISBN 978-966-2123-75-3 : 15.00 грн.
За підтримки Федеративної Республіки Німечина
ДРНТІ
УДК

Рубрики: Державне право--Громадянські права

Кл.слова (ненормовані):
демократія -- терор -- механізми терору -- поправки Карлсруе -- особисті дані -- захист даних -- тортури -- права людини
Дод.точки доступу:
Центр вільної преси


Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (2)

Знайти схожі

12.


    Жданова, Ю. Д.
    Застосування бібліотеки класів Security.Cryptography для практичної підготовки спеціалістів з кібербезпеки / Ю. Д. Жданова, С. О. Спасітєлєва, С. М. Шевченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 44-53, DOI 10.28925/2663-4023.2019.4.4453. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
захист даних -- криптографічний захист -- криптографічна бібліотека -- криптографічні алгоритми
Анотація: Стаття присвячена проблемі підготовки сучасних фахівців спеціальності «125 - Кібербезпека», а саме формування у них в процесі навчання спеціалізовано-професійних знань та умінь з криптографічного захисту інформації. Доведена необхідність отримання практичних знань з захисту інформації з визначеним обсягом теоретичних знань для майбутніх фахівців спеціальності «125-Кібербезпека». Шляхом аналізу літератури та використання власного досвіду деталізовані суть та структура поняття «компетентності з криптографічного захисту інформації». Зроблено акцент на те, що формування даних компетентностей здійснюється у рамках міждисциплінарних зв’язків навчальних дисциплін, а саме: «Прикладна криптологія», «Технології безпечного програмування». Визначено список вимог до рівня сформованості професійно-значимих характеристик спеціаліста з кібербезпеки в сфері криптографічного захисту інформації. Зроблено огляд криптографічних бібліотек та визначені головні критерії вибору криптографічної служби та сучасного середовища розробки програм. Обґрунтовано актуальність та доцільність використання сучасних криптографічних служб .Net Framework та середовища розробки прикладних програм сімейство інструментів Microsoft Visual Studio для набуття студентами знань та практичних навичок з захисту даних. Розроблена модель формування та розвитку компетентностей з криптографічного захисту інформації студентів спеціальності «125-Кібербезпека» та представлено шляхи її реалізації у Київському університеті імені Бориса Грінченка. Саме на базі програмування криптографічних механізмів захисту інформації ефективно формуються практичні навички застосування криптографічних алгоритмів при обробці та передачі даних. Чітке визначення обсягу теоретичних знань та практичних умінь з врахуванням міждисциплінарних зв’язків навчальних дисциплін, пов’язаних з захистом даних та програмуванням, дозволяє підготувати фахівців з практичними навичками з криптографічного захисту інформації, які є затребуваними на ринку праці.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Спасітєлєва, С. О.
Шевченко, С. М.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

13.


    Ахрамович, Володимир Миколайович.
    Захист даних на стадіях їх функціонування / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 149-161, DOI 10.28925/2663-4023.2023.21.149161. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
стан функціонування даних -- захист даних -- методи та способи захисту
Анотація: Комп'ютерні та інформаційні технологі їсьогодні охопили усі галуз іекономіки. Актуальною проблемою сьогодення єзабезпечення інформаційної безпеки.Методи та способи захисту даних залежать, в тому числі, від того, в якому стані знаходяться дані. З урахуванням сказаного в статті зроблена спроба розглянути методи та способи захисту даних в залежності від станів даних ( даніу стані спокою; :дані, що передаються; використані дані). Так, наприклад, для стану неактивних даних (стан спокою) характерні методи та способи захисту: у вигляді застосування різних методів шифрування, управління правами доступу, наприклад, такі як SealPath, використання інструментів MDM (вони дозволяють обмежити доступ до певних корпоративних програм, заблокувати доступ до пристрою або зашифрувати дані на мобільному телефоні чи планшеті),DLP (запобігання витоку даних), CASB (брокери безпеки хмарного доступу): Це системи, які дозволяють застосовувати політики безпеки до документації, яку ми маємо в хмарних системах, наприклад, таких як Office 365, Box, Salesforce і т.д. Для стану даних, що передаються характерні методи та способи захисту у вигляді застосування:шифрування електронної пошти; керована передача файлів, наприклад, технології MFT; технології DLP забезпечують захист, оскільки вони можуть виявити, чи намагаються надіслати конфіденційні дані за межі організації; CASB (Cloud Access Security Brokers): стосується даних, що передаються ненадійним користувачем для цього типу даних), вони можуть бути заблокованими для завантаження; технології SealPath; і т. д. Для стану даних, що використовуються характерні методи та способи захисту у вигляді застосування: уданому випадку рекомендовано технології захистуцифрових прав або IRM який є одним з найефективніших засобів захисту даних, оскільки він поєднує шифрування + керування дозволами + контроль ідентифікації. Цей захист дозволяє зберігати документацію в безпеці в трьох її станахі відслідковувати в будь якому стані послідовно
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Денисова, Лоліта.
    Кіберспорт та кібербезпека: сучасні цифрові рішення / Л. Денисова, В. Лавров // Спортивна наука та здоров’я людини = Sport Science and Human Health : науковий журнал. - 2024. - N 1. - С. 6-13, DOI 10.28925/2664-2069.2024.11. - Бібліогр. в кінці ст. . - ISSN 2664-2069

Кл.слова (ненормовані):
кіберспорт -- кібербезпека -- захист даних -- екосистема кіберспорту
Анотація: Кіберспорт, який в останні роки відзначається істотним експоненційним ростом, стає важливим об'єктом дослідження у контексті загальної динаміки розвитку індустрії відеоігор. В той же час, спостерігається не тільки підвищення інтересу до змагальних геймінгових заходів, але й зростання кількості загроз кібербезпеці, орієнтованих на конфіденційність особистих даних учасників та цілісність і чесність змагань. Ці проблеми становлять серйозну загрозу для стабільності та інтегритету кіберспортивної екосистеми. Мета дослідження полягає у вивченні та аналізі цифрових рішень кібербезпеки в області кіберспорту. Матеріал і методи: аналіз наукових літературних джерел та мережі Інтернет, узагальнення, систематизація. Результати. Значний обсяг прибуткових персональних даних, який обробляється у зв'язку з участю віртуальних гравців у турнірах з багатомільйонними призовими фондами, створює нові виклики для захисту конфіденційності та запобігання несанкціонованому доступу. Різноманітні види кібератак, такі як розподілені атаки на обслуговування (DDoS), хакерські атаки, фішинг, використання вбудованих проксі-серверів для запуску шкідливого коду, маскування під легітимне програмне забезпечення акцентують насущність розробки та впровадження ефективних засобів захисту. Особливу увагу слід приділити проактивному управлінню кібербезпекою, адаптованому спеціально для унікальних вимог кіберспорту, з метою не лише підтримання рівня довіри, а й забезпечення стійкого зростання цієї важливої галузі. Висновки. Визначені пріоритетні напрямки розвитку систем кібербезпеки, включаючи аспекти контролю доступу з розширенням процедури аутентифікації, проєктування безпечних систем з використання криптографічних алгоритмів OpenSSL, відслідковування та аналіз потенційних загроз та шкідливого програмного забезпечення, перехід на хмарні платформи з надійними системами безпеки, а також впровадження кіберстрахування. Ці заходи спрямовані на створення високоефективної та стійкої кіберінфраструктури, сприяючи тим самим підвищенню рівня безпеки та розвитку екосистеми кіберспорту.
Дод.точки доступу:
Лавров, Віталій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)