Показати скорочену інформацію

dc.contributor.authorКраус, К. М.uk
dc.contributor.authorКраус, Н. М.uk
dc.contributor.authorШтепа, О. В.uk
dc.contributor.authorKraus, K.en
dc.contributor.authorKraus, N.en
dc.contributor.authorShtepa, O.en
dc.date.accessioned2023-06-15T07:20:24Z
dc.date.available2023-06-15T07:20:24Z
dc.date.issued2022
dc.identifier.citationКраус К. М. Цифрова трансформація кібербезпеки на мікрорівні в умовах воєнного стану [Текст] / К. М. Краус, Н. М. Краус, О. В. Штепа // Innovation and Sustainability. – 2022. – № 3. – С. 26–37.uk
dc.identifier.issn2786-5940
dc.identifier.issn2786-5959
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/37434
dc.description.abstractУ статті описуються можливі трансформаційні процеси кібербезпеки суб’єктів господарювання в умовах воєнного стану. Автори стверджують, щодо критеріїв безпеки сучасного цифрового підприємництва варто відносити наступні обов’язково наявні факти: дані завжди мають бути зашифровані при зберіганні та передачі; шифрування має відбуватися на клієнтському рівні; лише клієнт має мати доступ до ключів шифрування; фактичні дані не мають передаватися по відкритим каналам пошти; компанія повинна контролювати сховище зашифрованої інформації і ключі доступу до неї. Вказано низку сучасних зовнішніх та внутрішніх загроз для ведення бізнесу, серед чого зокрема названо проникнення в мережу, втрата пристроїв зі збереженими паролями, віруси-шифрувальники. Визначено основні задачі підприємств в частині забезпечення кібербезпеки, а саме: виявлення потенційних загроз кібербезпеки підприємств і вражливостей; попередження кіберінцидентів; нейтралізація або мінімізація загроз інформаційної безпеки підприємства. Автори розглядають вплив системи управління інформаційною безпекою ISO/IEC 27001:2013 на роботу організацій. З’ясовано, що дана система дає можливість впровадити найкращу практику для удосконалення захисту даних та усунення загрози порушення безпеки інформаційних систем. У статті зосереджено увагу на тому факті, що в рамках забезпечення кібербезпеки в умовах воєнного стану та в ході подальшого відцифрування діяльності на мікрорівні, до базових та першочергових задач повинні відноситися, в основному, нова якість виробничих процесів технологічних лабораторій: планування робіт у відповідності з вимогами галузевих стандартів, інструкцій і передових практик; відбір проб в систему шляхом присвоєння їй визначеного ідентифікатора; розрахунок результатів та їх оформлення. Практикою підприємницької діяльності засвідчено, що до прикладу, Ramsomware являється найбільш розповсюдженою загрозою в ході реалізації бізнес-процесів. Ramsomware ділять на два основних типи – шифрувальники (криптори – “cryptoransomware”) і блокувальники (блокери – “blockers”). Шифрувальники, потрапляючи до головного комп’ютера підприємства, кодують цінні файли такі як документи, фотографії, бази даних. Загрози Ramsomware через вплив на бізнес полягають до прикладу в часових втратах даних, що може повністю порушити надзвичайно важливі для бізнесу процеси; постійних втратах даних, що ведуть до падіння конкурентоспроможності компанії, скорочення доходів від продажу у довгостроковій перспективі, порушені неперервного доступу до даних. Автори статті дійшли висновку, що в світлі таких злочинних кібератак звісно логічним є напрацювання різного роду видів захисту з метою убезпечення даних від їх перехоплення. Цей захист має бути: невидимим для сторонніх очей; мати канал безпечної пошти; e-mail сертифікат; e-mail сейф; e-mail шредер; центр кібербезпеки; шифрування листів і вкладень; захищений перегляд.uk
dc.description.abstractThe article describes the possible transformational processes of cybersecurity of business entities in martial law. Authors argue that the security criteria of modern digital entrepreneurship include the following mandatory facts: data must always be encrypted during storage and transmission; encryption must take place at the client level; only the client should have access to the encryption keys; actual data should not be transmitted through open mail channels; the company must control the storage of encrypted information and access keys to it. A number of current external and internal threats to doing business are listed, including network intrusion, loss of devices with saved passwords, and encryption viruses. Main tasks of enterprises in terms of cybersecurity, namely: identification of potential threats to cybersecurity of enterprises and vulnerabilities; cyber incident prevention; neutralization or minimization of threats to information security of the enterprise. Authors consider the impact of the information security management system ISO / IEC 27001: 2013 on the work of organizations. It has been found that this system provides an opportunity to implement best practices to improve data protection and eliminate the threat of security breaches of information systems. The article focuses on the fact that in the framework of cybersecurity in martial law and in the further digitization of activities at the micro level, the basic and priority tasks should be mainly new quality of production processes of technological laboratories: planning work in accordance with requirements industry standards, guidelines and best practices; sampling into the system by assigning it a specific identifier; calculation of results and their design. Entrepreneurial practice shows that, for example, Ramsomware is the most common threat in the implementation of business processes. Ramsomware is divided into two main types – cryptographers (“cryptoransomware”) and blockers (blockers –“blockers”). Encryptors, when they get to the main computer of the enterprise, encrypt valuable files such as documents, photos, databases. Ramsomware’s business threats include, for example, temporary data loss, which can completely disrupt critical business processes; constant data losses, leading to a decline in the company’s competitiveness, reduced sales revenue in the long run, disrupted continuous access to data. Authors of the article came to the conclusion that in the light of such criminal cyberattacks, of course, it is logical to develop various types of protection in order to protect data from their interception. This protection must be: invisible to the naked eye; have a secure mail channel; e-mail certificate; e-mail safe; e-mail shredder; cybersecurity center; encryption of letters and attachments; protected view.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofInnovation and Sustainability. № 3 : 26-37.en
dc.subjectцифрова трансформаціяuk
dc.subjectкібербезпекаuk
dc.subjectмікрорівеньuk
dc.subjectкібератакиuk
dc.subjectкіберзагрозиuk
dc.subjectкібергігієнаuk
dc.subjectdigital transformationen
dc.subjectcybersecurityen
dc.subjectmicro levelen
dc.subjectcyber-attacksen
dc.subjectcyber threatsen
dc.subjectcyber hygieneen
dc.titleЦифрова трансформація кібербезпеки на мікрорівні в умовах воєнного стануuk
dc.title.alternativeDigital transformation of cyber security at the micro-level under martial statusen
dc.typeArticle
dc.identifier.udc(330.34+004.77):(334.71+327.88)
dc.relation.referencesВітер С., Світлишин І. Захист облікової інформації та кібербезпека підприємства. Економіка і суспільство. 2017. Вип. 11, С. 497–502.uk
dc.relation.referencesДесятко А.М. Кібергігієна. Кібербезпека. Безпека держави: матеріали наукових семінарів. Київ: КНТЕУ. 2020. 101 с.uk
dc.relation.referencesДрозд І., Маковець О. Кібербезпека як фактор фінансової безпеки підприємства. Економіка. Фінанси. Право. 2020. № 5/3, С. 31–35.uk
dc.relation.referencesКогут Ю.И. Кибербезопасность цифровой экономики для собственников бизнеса. Киев: ООО “Консалтингова компания “СИДКОН”. 2019. 88 с.ru
dc.relation.referencesКраус К.М., Краус К.М., Манжура О.В. Електронна комерція та Інтернет-торгівля: навчально-методичний посібник. К.: Аграр Медіа Груп. 2021. 454 с.uk
dc.relation.referencesКраус К.М., Краус Н.М. (2019) Ретроспектива і сучасність оподаткування в Україні та за кордоном: монографія. К.: Аграр Медіа Груп.uk
dc.relation.referencesКраус Н., Краус К. (2018) Цифровізація в умовах інституційної трансформації економіки: базові складові та інструменти цифрових технологій. Інтелект ХХІ століття, 1, С. 211–214.uk
dc.relation.referencesКраус Н.М. (2019) Інноваційна економіка в глобалізованому світі: інституціональний базис формування та траєкторія розвитку: монографія. К.: Аграр Медіа Груп. 2019. 420 с.uk
dc.relation.referencesКриворучко О.В., Сунічук О.М., Швець Д.В. (2020) Аналіз стану захищеності інформаційно-телекомунікаційних систем. Управління розвитком складних систем, 42, С. 56–62.uk
dc.relation.referencesПро основні засади забезпечення кібербезпеки України: Закон України від 24.10.2020, підстава – 912-ІХ, Документ 2163-VIII.URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text.uk
dc.relation.referencesРаєцький А. (2022) Кібербезпека бізнесу це не лише технічні заходи. LegalIT group.URL: https://legalitgroup.com/kiberbezpeka-biznesu-tse-ne-lishe-tehnichni-zahodi/.uk
dc.relation.referencesСтратегії майбутнього Нова ера цифрової трансформації Центральна та Східна Європа. DELOITTE. URL: https://www2.deloitte.com/content/dam/Deloitte/ua/Documents/research/c500/CETop500_2016_ua.pdf.uk
dc.relation.referencesISO/IEC 27032:2012. Informationtechnology. Securitytechniques. Guidelinesforcybersecurity. ISO. URL: https://www.iso.org/standard/44375.html.en
dc.relation.referencesKraus K., Kraus N., ShtepaO. Teaching Guidelines for Digital Entrepreneurship. Cracow University of Economics, Kiev-Cracow. 2021. URL: https://ted.uek.krakow.pl/output-1-teaching-guidelines/ (assessed 8 January 2022).en
dc.relation.referencesKraus N., Kraus K., Osetskyi V. New quality of financial institutions and business management. Baltic Journal of Economic Studies. 2020. vol. 6, no. 1, pp. 59–66.en
dc.relation.referencesManzhura O., Kraus K., Kraus N. Digitalization of Business Processes of Enterprises of the Ecosystem of Industry 4.0: Virtual-Real Aspect of Economic Growth Reserves. WSEAS Transactions on Business and Economics, 2021. vol. 18, Р. 569-580. DOI: 10.37394/23207.2021.18.57.en
dc.identifier.doihttps://doi.org/10.31649/ins.2022.3.26.37
dc.identifier.orcidhttps://orcid.org/0000-0003-4910-8330
dc.identifier.orcidhttps://orcid.org/0000-0001-8610-3980
dc.identifier.orcidhttps://orcid.org/0000-0003-2220-2052


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію