Поисковый запрос: (<.>K=защита информационных систем<.>) |
Общее количество найденных документов : 26
Показаны документы с 1 по 20 |
|
1.
| Конявская С. В. Биометрия и защита информации/С. В. Конявская, Д. Ю. Счастный, С. С. Лыдин // Защита информации. Инсайд, 2013,N № 6.-С.52-57
|
2.
| Сафрошкин О. Кардиохирургия. А вы защитили сердце своего бизнеса?/О. Сафрошкин // Защита информации. Инсайд, 2013,N № 6.-С.58-59
|
3.
| Балийон Й. Современные тенденции в области информационной безопасности банков/Й. Балийон // Банковское дело, 2014,N № 10.-С.60-62
|
4.
| Бирюков Д. Н. Построение систем информационной безопасности/Д. Н. Бирюков, А. Г. Ломако // Защита информации. Инсайд, 2013,N № 2.-С.61-65
|
5.
| InfoSecurity Russia'2013 // Защита информации. Инсайд, 2013,N № 5.-С.6
|
6.
| Нагорный С. И. Информационная система? Это очень просто!/С. И. Нагорный, Н. И. Дзюба // Защита информации. Инсайд, 2013,N № 6.-С.25-29
|
7.
| Лобашев А. К. Быть или не быть успешным вашему бизнесу в период кризиса, или Еще раз о том, почему коммерческие предприятия не принимают надлежащих мер для защиты информации/А. К. Лобашев // Защита информации. Инсайд, 2015,N № 5.-С.52-60
|
8.
| Бердюгин А. А. Способ управления операционными рисками финансовой организации/А. А. Бердюгин // Защита информации. Инсайд, 2018,N № 2.-С.78-81
|
9.
| Защита распределенной ИС от DDoS-атак/В. В. Бухарин [и др.] // Защита информации. Инсайд, 2019,N № 1.-С.42-45
|
10.
| Ксенофонтов Г. М. Персональные данные: принципы и условия получения, обработки и хранения/Г. М. Ксенофонтов // Акционерное общество: вопросы корпоративного управления, 2020,N № 10.-С.6-11
|
11.
| Тарасюк М. В. Защита трафика инфокоммуникационных сетей от средств компьютерной разведки/М. В. Тарасюк // Защита информации. Инсайд, 2015,N № 6.-С.62-68
|
12.
| Раткин Л. С. Технический и экспортный контроль в сфере защиты информации: состояние дел и перспективы развития/Л. С. Раткин // Защита информации. Инсайд, 2016,N № 2.-С.6-11
|
13.
| INLINE Technologies усилит информационную защиту на основе технологий InfoWatch // Банковские технологии, 2016,N № 5.-С.10
|
14.
| Компания "Инфосистемы Джет" протестировала решение Trend Micro Deep Security 7. 5 // Банковские технологии, 2011,N N 6.-С.10
|
15.
| Говорухин О. "Электронная бомба" в информационных системах/О. Говорухин // Служба кадров и персонал, 2011,N N 5.-С.99-103
|
16.
| Нагорный С. И. Искушение законом/С. И. Нагорный, Ю. В. Клиомфас // Защита информации. Инсайд, 2011,N N 3.-С.26-29
|
17.
| Раткин Л. С. О некоторых аспектах применения стеганографии для защиты информационных систем/Л. С. Раткин // Вопросы защиты информации, 2006,N N 4.-С.12-15
|
18.
| Рыженкова О. Ю. Информационная безопасность/О. Ю. Рыженкова // Закон и право, 2009,N N 1.-С.50-52
|
19.
| Банк Литвы установил для защиты своих систем решения "Лаборатории Касперского" // Банковские технологии, 2011,N N 2.-С.7
|
20.
| InfoSecurityRussia. StorageExpo. Documation'2011 // Защита информации. Инсайд, 2011,N № 6.-С.6-7
|
|
|