Поисковый запрос: (<.>K=утечка данных<.>) |
Общее количество найденных документов : 35
Показаны документы с 1 по 20 |
|
1.
|
Всепроникающая защита [Текст]> // Сети и системы связи. - 2007. - N 2. - С. . 80-87. - s, 2007, , rus. - RUMARS-siss07_000_002_0080_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 2. - С. 80-87. - siss07_000_002_0080_1, 2, 80-87
ББК 32.88 Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): защита данных -- информационная безопасность -- технологии информационной безопасности -- утечка информации -- утечка данных -- технология корпоративного управления правами -- ERM -- корпоративное управление правами -- управление цифровыми правами -- технология управления цифровыми правами Аннотация: О технологиях, помогающих перекрыть наиболее вероятные каналы утечки данных в организациях.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Сложная наука "ИТ-гигиены" [Текст]> // Защита информации. Инсайд. - 2008. - N 6. - С. 28-29
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): утечка данных -- информационная безопасность -- корпоративные правила -- корпоративная политика Аннотация: Компания Cisco выпустила второй отчет по результатам глобального исследования утечек данных, где оценивается эффективность корпоративных правил информационной безопасности и называются причины, по которым сотрудники игнорируют эти правила. Исследование поможет ИТ-отделам в разных странах правильно оценить факторы риска и разработать эффективные правила безопасности, соответствующие реальным условиям работы специалистов.
Найти похожие
|
3.
|
Devicelock 6. 3 ставит локальную печать под централизованный административный контроль [Текст]> // КомпьютерПресс. - 2008. - N 6. - С. 157-159 : ил.
. - ISSN 0868-6157ББК 73 Рубрики: Информатика Документальные источники информации Кл.слова (ненормированные): защита информации от утечки -- печать документов -- информационная безопасность печати документов -- контроль локальной печати -- событийное протоколирование (вычислительная техника) -- теневое копирование печати -- утечка информации -- утечка данных Аннотация: Реализованные на уровне ядра операционной системы компоненты DeviceLock функционируют в самозащищенном режиме, исключающем их удаление или блокирование со стороны любых пользователей ПК, включая локальных системных администраторов.
Найти похожие
|
4.
|
IDC: информационная безопасность сегодня [Текст]> // Банковские технологии. - 2009. - N 4. - С. 20-21
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): конференции -- информационная безопасность -- криминальные атаки -- утечка данных Аннотация: О работе конференции "Информационная безопасность сегодня: реалии экономики и защита бизнеса", на которой обсуждались вопросы эффективной защиты от инсайдеров и утечки информации, обоснование инвестиций в информационную безопасность.
Доп.точки доступа: Информационная безопасность сегодня: реалии экономики и защита бизнеса, конференция Найти похожие
|
5.
|
Союз потребителей подал в суд на интернет-магазины [Текст]> // Вопросы социального обеспечения. - 2011. - N 15. - С. 27-28
. - ISSN 0132-1609ББК 67.404.0 Рубрики: Право Общая часть гражданского права Кл.слова (ненормированные): доступ к информации -- интернет-магазины -- конфиденциальная информация -- судебные дела -- утечка данных Аннотация: О фактах утечки данных из интернет-магазинов по продаже авиабилетов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Атаманов, Г. А. Об информации, субъектах информационных отношений и информационном праве [Текст] / Г. А. Атаманов> // Защита информации. Инсайд. - 2011. - N 2. - С. 18-25
ББК 67.401.11 Рубрики: Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): утечка информации -- информационное право -- утечка данных -- кодирование информации -- информационные продукты -- потребители информации Аннотация: О регулировании отношений в информационной сфере.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
SearchInform составила рейтинг утечек информации, произошедших в первой половине 2011 г. [Текст]> // Банковские технологии. - 2011. - N 7. - С. 5
ББК 32.973-018 Рубрики: Вычислительная техника, 2011 г. Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): аналитические центры -- компании -- рейтинги -- утечка данных Аннотация: О рейтинге самых громких утечек данных, произошедших в первой половине 2011 г., обнародованный аналитическим центром компании SearchInform.
Доп.точки доступа: SearchInform, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Вахонин, Сергей. ContentLock - "умная" защита информации от утечек [Текст] / Сергей Вахонин> // Банковские технологии. - 2011. - N 9. - С. 34-36
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): кредитные учреждения -- информационная безопасность -- утечка данных -- банковская безопасность -- ContentLock Аннотация: О новом продукте ContentLock, который обеспечивает контроль действий пользователя в любой ситуации, позволяет разрешать или запрещать операции передач, сохранения и доступа к информации, основываясь на целом ряде параметров и условий.
Доп.точки доступа: Смарт Лайн Инк, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Идов, Р. Стоит ли сообщать клиентам об утечке информации [Текст] / Р. Идов> // Защита информации. Инсайд. - 2013. - № 4. - С. 18-19
ББК 67.401.11 + 73 Рубрики: Право Управление в сфере хозяйственной деятельности Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): ПДн -- защита информации -- информационная безопасность -- информационная защита -- конфиденциальная информация -- персональные данные -- утечка данных -- утечка информации Аннотация: В статье идет речь о необходимости оповещения клиентов об утечке информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Иванов, Всеволод. Банковский инсайд: угрозы и противостояние [Текст] / Всеволод Иванов> // Банковские технологии. - 2013. - № 9. - С. 60-61
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): DLP-системы -- защита данных -- инсайдерская информация -- информационная безопасность -- кредитные учреждения -- системы защиты информации -- утечка данных Аннотация: О важности и необходимости защиты банковских данных от внутренних угроз.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Петренко, С. Развитие DLP в России: история, тенденции и перспективы [Текст] / С. Петренко> // Аналитический банковский журнал. - 2014. - № 9 (221). - С. 84-85
. - ISSN 2076-9504ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): банки -- информационная безопасность -- информационные системы -- конфиденциальные сведения -- программные продукты -- утечка данных Аннотация: Анализ российского рынка систем предотвращения утечек данных, основные направления его развития.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Водопьян, Иван. POSный вирус: целевые атаки на предприятия торговли [Текст] / И. Водопьян> // Безопасность. Достоверность. Информация. - 2014. - № 6. - С. 68-71
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): POS-терминалы -- информационная безопасность -- кибератаки -- многоуровневые вредоносные кампании -- секретные сведения -- торговые организации -- утечка данных -- целевые атаки -- шифрование обмена данными Аннотация: Долгое время организаторами целевых атак считали дорогие многоуровневые вредоносные кампании, цель которых - похищение секретных сведений либо саботаж. Однако за последний год в сфере информационной безопасности обозначилась тенденция, позволяющая говорить о новом типе целевых атак. Их жертвами становятся предприятия, работающие в сфере розничной торговли, а основная цель - не секретные сведения, а самые обычные деньги.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Чернышов, Михаил. Комар не пролетит [Текст] / М. Чернышов> // Безопасность. Достоверность. Информация. - 2014. - № 5. - С. 67-69
ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): DLP-системы -- IT-безопасность -- законы -- защита данных -- коммерческая тайна -- работодатели -- распознавание изображения -- сети -- утечка данных Аннотация: Уже с 1 октября 2014 года начнут действовать поправки в закон "О коммерческой тайне", которые позволят работодателям взыскивать с работников убытки за разглашение коммерческой тайны. Закон должен стать еще одним инструментом для руководителей компаний, который поможет им предотвращать утечки данных на своих предприятиях.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Рабец, Д. Принтер как источник угрозы информационной безопасности [Текст] / Д. Рабец, А. Дрозд> // Защита информации. Инсайд. - 2015. - № 4. - С. 32-36
ББК 32.973-04 + 32.973-018 Рубрики: Вычислительная техника Устройства ввода-вывода Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): DDoS-атаки -- защита информации -- обход авторизации -- перепрошивка принтера -- печатающие устройства -- принтеры -- сетевые принтеры -- сканирование сети изнутри -- угрозы информационной безопасности -- утечка данных Аннотация: В современном мире принтеры и многофункциональные устройства (МФУ) являются неотъемлемыми помощниками в офисной деятельности фактически любой компании. Однако не стоит забывать, что помимо выполнения полезных функций, принтер также может являться источником вполне реальной угрозы информационной безопасности (ИБ). В данной статье рассмотрены как возможные угрозы ИБ, так и способы противодействия им.
Доп.точки доступа: Дрозд, А. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Сорокин, Михаил. Печать под угрозой [Текст] / М. Сорокин> // Банковское обозрение. - 2015. - № 10. - С. 109
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): банковские технологии -- запись информации -- информационная безопасность -- инфраструктура печати -- корпоративный парк принтеров -- российские банки -- системы печати -- сканирование документов -- устройства печати -- утечка данных Аннотация: Как обезопасить корпоративный парк принтеров от хищения.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Зиненко, Ольга. Опасные уязвимости [Текст] / О. Зиненко> // Банковское обозрение. - 2015. - № 10. - С. 102-105
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): AVS-сканирование -- NSL-протоколы -- SSL-протоколы -- банковские технологии -- информационная безопасность -- обработка данных -- платежные карты -- программные продукты -- российские банки -- утечка данных Аннотация: О стандартах безопасности данных индустрии платежных карт.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Вахонин, Сергей. Что наиболее важно для DLP [Текст] / Сергей Вахонин> // Банковские технологии. - 2016. - № 8. - С. 50-52
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): DLP-системы -- DeviceLock DLP -- информационная безопасность -- компании -- предотвращение утечки данных -- угрозы утечки информации -- утечка данных Аннотация: Об основных бизнес-критериях и требованиях при выборе DLP-системы, которые определяют ее функциональные возможности предотвращать утечки данных. О 20-летнем опыте взаимодействия с клиентами компании "СМАРТ Лайн Инк" из более чем 90 стран мира, использующими программный комплекс DeviceLock DLP.
Доп.точки доступа: Смарт Лайн Инк, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Experian предрекает в 2016 г. всплеск резонансных кибер-атак [Текст]> // Банковские технологии. - 2016. - № 1/2. - С. 6
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): кибер-атаки -- киберпреступность -- компании -- утечка данных Аннотация: О прогнозе компании Experian о массированном росте международных киберконфликтов в 2016 г.
Доп.точки доступа: Experian, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Новости [Текст]> // Защита информации. Инсайд. - 2018. - № 5. - С. 2-5
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- кибербезопасность -- компьютерные атаки -- облачные сервисы -- утечка данных Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Новости [Текст]> // Защита информации. Инсайд. - 2018. - № 6. - С. 2-4
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- кибератаки -- угрозы безопасности -- утечка данных Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|