Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (5)Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=инциденты<.>)
Общее количество найденных документов : 88
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-88 
1.

Шелестова О. Управление инцидентами безопасности: проблемы и их решения/Олеся Шелестова // Банковские технологии, 2011,N N 1.-С.28-30
2.

Шварцбург Л. Э. Причинность процесса возникновения производственных инцидентов/Л. Э. Шварцбург, Ю. Г. Звенигородский // Безопасность жизнедеятельности, 2012,N № 2.-С.13-18
3.

Шалаев В. С. Проблемы нормативного регулирования безопасности полетов/В. С. Шалаев // Транспортное право, 2008,N N 3.-С.33-34
4.

Что это там был за Wiper? // Защита информации. Инсайд, 2012,N № 5.-С.72-75
5.

Центр реагирования на компьютерные инциденты CERT-GIB запускает онлайн-проект Antiphishing.ru // Банковские технологии, 2012,N № 12.-С.10-11
6.

Хаботин С. А не террорист ли вы, мистер Маргелов?/Сергей Хаботин // Эхо планеты, 2004,N N 31.-С.13
7.

Ульянов В. В. Безопасность и актуальность электронных документов в корпоротивных сетях/В. В. Ульянов // Защита информации. Инсайд, 2008,N N 5.-С.41-43
8.

Ужесточение санкций за наркопреступления и запрет пропаганды расстрелов в школах могут не пройти в Госдуме // Уголовный процесс, 2021,N № 11.-С.6
9.

Степанов В. С. Радиационные инциденты и аварии и меры по их предупреждению/В. С. Степанов, В. В. Кучумов // Здоровье населения и среда обитания, 2011,N N 4.-С.19-22
10.

Соловьев А. В. Информационные ресурсы, содержащие сведения об уязвимостях и инцидентах информационной безопасности технологических объектов/А. В. Соловьев // Защита информации. Инсайд, 2012,N № 3.-С.46-51
11.

Собецкий И. Предотвращение инцидентов в сфере информационной безопасности/Игорь Собецкий // Защита информации. Инсайд, 2014,N № 4.-С.49-51
12.

Сагиров Р. А. Применение нейронных сетей для автоматизации задач в области информационной безопасности/Р. А. Сагиров // Защита информации. Инсайд, 2019,N № 5.-С.56-59
13.

Рыбаков Д. "За бочешную рыбу..."/Дмитрий Рыбаков // Родина, 2006,N N 6.-С.41-44
14.

Российская Федерация. Ростехнадзор. О внесении изменений в Порядок проведения технического расследования причин аварий, инцидентов и случаев утраты взрывчатых материалов промышленного назначения на объектах, поднадзорных Ростехнадзору, утвержденный приказом Ростехнадзора от 19 августа 2011 г. № 480/Российская Федерация, Ростехнадзор // Библиотека инженера по охране труда, 2015,N № 4.-С.86-88
15.

Рождественский Д. По инструкции или по совести? По правилам!/Д. Рождественский // Мир безопасности, 2015,N № 8.-С.10-16
16.

Речкалов В. На Кавказе убит последний чеченский милиционер, не воевавший против русских/В. Речкалов // Россия и мусульманский мир, 2006,N N 12.-С.24-27
17.

Редкоус В. М. Некоторые вопросы совершенствования правового регулирования в области обеспечения информационной безопасности/В. М. Редкоус // Аграрное и земельное право, 2022,N № 9.-С.143-146
18.

Расследование ИБ-инцидентов с использованием профилирования поведения динамических сетевых объектов/В. Н. Калинин [и др.] // Защита информации. Инсайд, 2018,N № 3.-С.58-67
19.

Разина О. М. Организация системы управления операционным риском в кредитной организации: основные понятия и подходы к регистрации инцидентов/О. М. Разина // Банковское дело, 2020,N № 8 (318).-С.75-78
20.

Практические аспекты защиты информации от утечек в России // Защита информации. Инсайд, 2014,N № 6.-С.78-82
 1-20    21-40   41-60   61-80   81-88 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)