Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=инсайдеры<.>)
Общее количество найденных документов : 117
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-117 
1.

IBM X-Force: вина за 58% кибератак лежит на инсайдеров финансового сектора // Банковские технологии, 2017,N № 4.-С.43
2.

Infosecurity Europe - 2006 // Защита информации. Инсайд, 2006,N N 4.-С.8-10
3.

Ахмадуллина А. Ф. Анализ легальной дефиниции "инсайдерская информация": теоретико-правовые и практические проблемы/Ахмадуллина А. Ф. // Информационное право, 2014,N № 4.-С.24-28
4.

Брилева Д. Антропологический аспект инсайдерства и аутсайдерства в исламоведении/Д. Брилева // Россия и мусульманский мир, 2017,N № 6 (300).-С.143-156
5.

Воронов Ф. А. Аффилированность при несостоятельности (банкротстве)/Ф. А. Воронов // Хозяйство и право, 2023,N № 9.-С.32-44
6.

Горобинский В. Г. Борьба со злоупотреблениями на организованных торгах за рубежом/В. Г. Горобинский // Акционерное общество: вопросы корпоративного управления, 2016,N № 7.-С.81-87
7.

В планах парламента - закон об инсайдерской информации/Материал подгот. Е. Е. Смирнов // Аудитор, 2004,N N 2.-С.5-9
8.

Татлыбаев Б. В. Взыскание убытков, причиненных инсайдерской торговлей: надлежащие истцы и концепции ответственности/Б. В. Татлыбаев // Вестник Высшего Арбитражного Суда Российской Федерации, 2014,N № 6.-С.22-31
9.

Осадчая Т. С. Возможности защиты от инсайдерских атак со стороны системного администратора/Т. С. Осадчая, А. Ю. Щеглов // Вопросы защиты информации, 2018,N № 1.-С.20-27
10.

Зайцев А. С. Выявление потенциального инсайдера с использованием моделей классификации/А. С. Зайцев, А. А. Малюк // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 3.-С.34-42
11.

Гарантия сверхдохода – это признак мошенничества // Системный администратор, 2023,N № 11.-С.34-39
12.

Кулик А. Грани риска, или Кто с тобой работает?/Анна Кулик, Константин Митрошин // Банковские технологии, 2015,N № 3.-С.56-59
13.

Доля А. Дайджест событий ИТ-безопасности/Алексей Доля // КомпьютерПресс, 2007,N N 5.-С.178-179
14.

Доля А. Дайджест событий ИТ-безопасности/Алексей Доля // КомпьютерПресс, 2007,N N 6.-С.140-141
15.

Доля А. Дайджест событий ИТ-безопасности/Алексей Доля // КомпьютерПресс, 2007,N N 1.-С.176-178
16.

Доля А. Дайджест событий ИТ-безопасности/Алексей Доля // КомпьютерПресс, 2007,N N 4.-С.136-137
17.

Доля А. Дайджест событий ИТ-безопасности/Алексей Доля // КомпьютерПресс, 2007,N N 9.-С.167-169
18.

Ульянов В. Дайджест событий ИТ-безопасности/Владимир Ульянов // КомпьютерПресс, 2008,N N 6.-С.154-156
19.

Доля А. Дайджест событий ИТ-безопасности/Алексей Доля // КомпьютерПресс, 2007,N N 7.-С.168-169
20.

Доля А. Дайджест событий ИТ-безопасности/Алексей Доля // КомпьютерПресс, 2007,N N 8.-С.164-165
 1-20    21-40   41-60   61-80   81-100   101-117 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)