Практика управления информационной безопасностью
>
Информационная безопасность
>
Теория
>
Проектирование систем защиты информации
Проектирование систем защиты информации
Documents :
-
2014-09-23 01:00:10Безопасность: Выявление недетектируемых вредоносных файлов. Каждый пользователь, наверно, периодически сталкивается с ситуацией когда его ПК
-
2014-09-23 00:28:17Как должна распределяться ответственность за управление информационными рисками в организации Почему посещая службы информационной безопасности в
-
2014-09-22 10:33:18Обеспечение базового уровня информационной безопасности Любой вид деятельности человека можно представить как процесс, в результате которого
-
2014-09-22 10:27:06Обеспечение интегральной безопасности информационных систем и сетей Вследствие высокой степени глобализации организационных структур,
-
2014-09-22 10:19:32Требования к архитектуре ИС для обеспечения безопасности ее функционирования Идеология открытых систем существенно отразилась на методологических
-
2014-09-21 19:22:22Проектирование, защита и аттестация АС Аттестация объектов информатизации представляет собой комплексное организационно-техническое
-
2014-09-01 19:57:46Организация защиты информации от утечки по техническим каналам К защищаемой информации относится информация, являющаяся предметом собственности
-
2014-09-01 16:40:01Проектирование систем обеспечения информационной безопасности Техническое проектирование является необходимым условием для реализации комплексного
-
2014-09-01 16:37:08Защита информации в системах терминального доступа Терминальные системы хороши тем, что позволяют использовать в качестве клиентов практически что
-
2014-09-01 15:59:44DLP как краеугольный камень механизма расследования инцидентов Рынок DLP – одно из самых динамичных направлений в сфере российской информационной
-
2014-09-01 11:20:00Настройка эффективных политик безопасности в потребительской ИТ среде Консумеризация (Consumerization)’ – это одно из последних модных словечек в
-
2014-08-29 11:46:13Проектирование систем безопасности, программы защиты информации Многие компании используют различные способы контроля своих сотрудников. В некоторых
-
2014-08-07 08:37:45Существуют два основных подхода к практической реализации ЗАС (защищенных автоматизированных систем). Читать на сайте
-
2014-08-07 08:36:21Большинство директоров служб автоматизации (CIO) и информационной безопасности (CISO) российских компаний наверняка задавалось вопросом: “Как оценить