Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Петренко, С. А.$<.>)
Общее количество найденных документов : 65
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-65 
1.

Поисковые исследования DARPA по кибербезопасности/С. А. Петренко [и др.] // Защита информации. Инсайд, 2014,N № 6.-С.12-26
2.

Петренко Ю. А. Стандарты непрерывности и устойчивости деятельности/Ю. А. Петренко, А. А. Гришин, С. А. Петренко // Защита информации. Инсайд, 2011,N N 3.-С.33-38
3.

Петренко Ю. А. Стандарты непрерывности и устойчивости деятельности/Ю. А. Петренко, А. А. Гришин, С. А. Петренко // Защита информации. Инсайд, 2011,N N 2.-С.38-48
4.

Петренко Ю. А. Лучшая практика управления непрерывностью бизнеса/Ю. А. Петренко, С. А. Петренко // Защита информации. Инсайд, 2010,N N 5.-С.12-21
5.

Петренко С. А. Что нужно знать CISO: требования статьи 404 Закона Сарбейнса-Оксли/С. А. Петренко // Защита информации. Инсайд, 2007,N N 5.-С.32-40
6.

Петренко С. А. Учебные программы по вопросам устойчивости критически важных инфраструктур/С. А. Петренко, В. В. Растроса // Защита информации. Инсайд, 2010,N N 6.-С.44-45
7.

Петренко С. А. Управление рисками ИТ - безопасности: SOA 404/С. А. Петренко, А. В. Беляев // Защита информации. Инсайд, 2007,N N 5.-С.24-29
8.

Петренко С. А. Управление непрерывностью бизнеса в условиях информационных рисков/С. А. Петренко, А. В. Родионов // Защита информации. Инсайд, 2005,N N 6.-С.30-34
9.

Петренко С. А. Угрозы и последствия использования Wireless LAN/С. А. Петренко, А. В. Беляев, О. И. Овчаренко // Защита информации. Инсайд, 2009,N N 5.-С.32-37
10.

Петренко С. А. Угрозы и последствия использования Wireless LAN/С. А. Петренко, А. В. Беляев, О. И. Овчаренко // Защита информации. Инсайд, 2009,N N 5.-С.32-37
11.

Петренко С. А. Требуется CISO/С. А. Петренко, А. В. Родионов // Защита информации. Инсайд, 2006,N N 4.-С.30-34
12.

Петренко С. А. Требования SOX 404 к контролю ИТ/С. А. Петренко // Защита информации. Инсайд, 2006,N N 3.-С.10-16
13.

Петренко С. А. Разработка корпоративной стратегии информационной безопасности/С. А. Петренко // Защита информации. Инсайд, 2006,N N 1.-С.20-30
14.

Петренко С. А. Развитие нормативной базы по технической защите конфиденциальной информации/С. А. Петренко // Защита информации. Инсайд, 2005,N N 4.-С.28-40
15.

Петренко С. А. Программа ВСМ: уроки выживания компании/С. А. Петренко, А. В. Беляев // Защита информации. Инсайд, 2007,N N 4.-С.60-65
16.

Петренко С. А. Проблема обнаружения компьютерных атак в критически важных инфраструктурах/С. А. Петренко, А. В. Беляев. // Защита информации. Инсайд, 2008,N N 2.-С.32-36
17.

Петренко С. А. Практические рекомендации по созданию безопасной среды Linux/С. А. Петренко, А. А. Петренко // Защита информации. Инсайд, 2010,N N 3.-С.50-55
18.

Петренко С. А. Практические рекомендации по созданию безопасной среды Linux/С. А. Петренко, А. А. Петренко // Защита информации. Инсайд, 2010,N N 3.-С.50-55
19.

Петренко С. А. Политики безопасности предприятий связи/С. А. Петренко, В. А. Курбатов // Защита информации. Инсайд, 2005,N N 3.-С.28-37
20.

Петренко С. А. Оценка эффективности и зрелости технологий безопасности/С. А. Петренко, В. А. Курбатов // Защита информации. Инсайд, 2005,N N 1.-С.16-22
 1-20    21-40   41-60   61-65 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)