Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=утечка данных<.>)
Общее количество найденных документов : 35
Показаны документы с 1 по 20
 1-20    21-35 
1.


    Вахонин, Сергей.
    ContentLock - "умная" защита информации от утечек [Текст] / Сергей Вахонин // Банковские технологии. - 2011. - N 9. - С. 34-36
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кредитные учреждения -- информационная безопасность -- утечка данных -- банковская безопасность -- ContentLock
Аннотация: О новом продукте ContentLock, который обеспечивает контроль действий пользователя в любой ситуации, позволяет разрешать или запрещать операции передач, сохранения и доступа к информации, основываясь на целом ряде параметров и условий.


Доп.точки доступа:
Смарт Лайн Инк, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Devicelock 6. 3 ставит локальную печать под централизованный административный контроль [Текст] // КомпьютерПресс. - 2008. - N 6. - С. 157-159 : ил. . - ISSN 0868-6157
УДК
ББК 73
Рубрики: Информатика
   Документальные источники информации

Кл.слова (ненормированные):
защита информации от утечки -- печать документов -- информационная безопасность печати документов -- контроль локальной печати -- событийное протоколирование (вычислительная техника) -- теневое копирование печати -- утечка информации -- утечка данных
Аннотация: Реализованные на уровне ядра операционной системы компоненты DeviceLock функционируют в самозащищенном режиме, исключающем их удаление или блокирование со стороны любых пользователей ПК, включая локальных системных администраторов.


Найти похожие

3.


   
    Experian предрекает в 2016 г. всплеск резонансных кибер-атак [Текст] // Банковские технологии. - 2016. - № 1/2. - С. 6
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кибер-атаки -- киберпреступность -- компании -- утечка данных
Аннотация: О прогнозе компании Experian о массированном росте международных киберконфликтов в 2016 г.


Доп.точки доступа:
Experian, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    IDC: информационная безопасность сегодня [Текст] // Банковские технологии. - 2009. - N 4. - С. 20-21
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
конференции -- информационная безопасность -- криминальные атаки -- утечка данных
Аннотация: О работе конференции "Информационная безопасность сегодня: реалии экономики и защита бизнеса", на которой обсуждались вопросы эффективной защиты от инсайдеров и утечки информации, обоснование инвестиций в информационную безопасность.


Доп.точки доступа:
Информационная безопасность сегодня: реалии экономики и защита бизнеса, конференция

Найти похожие

5.


    Водопьян, Иван.
    POSный вирус: целевые атаки на предприятия торговли [Текст] / И. Водопьян // Безопасность. Достоверность. Информация. - 2014. - № 6. - С. 68-71
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
POS-терминалы -- информационная безопасность -- кибератаки -- многоуровневые вредоносные кампании -- секретные сведения -- торговые организации -- утечка данных -- целевые атаки -- шифрование обмена данными
Аннотация: Долгое время организаторами целевых атак считали дорогие многоуровневые вредоносные кампании, цель которых - похищение секретных сведений либо саботаж. Однако за последний год в сфере информационной безопасности обозначилась тенденция, позволяющая говорить о новом типе целевых атак. Их жертвами становятся предприятия, работающие в сфере розничной торговли, а основная цель - не секретные сведения, а самые обычные деньги.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    SearchInform составила рейтинг утечек информации, произошедших в первой половине 2011 г. [Текст] // Банковские технологии. - 2011. - N 7. - С. 5
УДК
ББК 32.973-018
Рубрики: Вычислительная техника, 2011 г.
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аналитические центры -- компании -- рейтинги -- утечка данных
Аннотация: О рейтинге самых громких утечек данных, произошедших в первой половине 2011 г., обнародованный аналитическим центром компании SearchInform.


Доп.точки доступа:
SearchInform, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Ачилов, Р.
    SSL-сертификаты. Установка и ошибки при работе с ними [Текст] / Р. Ачилов // Системный администратор. - 2023. - № 1/2. - С. 54-60 . - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
SSL-сертификаты -- информационная безопасность -- мобильные устройства -- сертификаты -- утечка данных -- шифрование
Аннотация: Для доступа к защищенным сетевым ресурсам очень часто используются SSL-сертификаты. Речь идет о том, как установить сертификат в различных браузерах, и по каким признакам можно определить, что соединение зашифровано при подключении к ресурсу.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Иванов, Всеволод.
    Банковский инсайд: угрозы и противостояние [Текст] / Всеволод Иванов // Банковские технологии. - 2013. - № 9. - С. 60-61
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
DLP-системы -- защита данных -- инсайдерская информация -- информационная безопасность -- кредитные учреждения -- системы защиты информации -- утечка данных
Аннотация: О важности и необходимости защиты банковских данных от внутренних угроз.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Афанасьев, Сергей Дмитриевич.
    Благими намерениями: законодательные эксперименты по защите персональных данных [Текст] / Сергей Дмитриевич Афанасьев, Игорь Александрович Терещенко // Закон. - 2024. - № 1. - С. 106-112 : фот. - Библиогр. в подстроч. ссылках. - Примеч. . - ISSN 0869-4400
УДК
ББК 67.404.0
Рубрики: Право
   Общая часть гражданского права

Кл.слова (ненормированные):
защита персональных данных -- персональные данные -- утечка данных
Аннотация: Комментируются изменения законодательства о защите персональных данных.


Доп.точки доступа:
Терещенко, Игорь Александрович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Всегда ли действие равно противодействию? [Текст] // Системный администратор. - 2024. - № 1/2. - С. 34-46 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность КИИ -- вирусы -- вредоносные программы -- информационная безопасность -- инциденты -- кибератаки -- кибербезопасность -- угрозы -- утечка данных -- фишинг -- хакеры
Аннотация: Мошенники начали выдавать себя за специалистов по информационной безопасности, чтобы провести повторные кибератаки против организаций, которые ранее уже пострадали от атак программ-вымогателей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   

    Всепроникающая защита [Текст] // Сети и системы связи. - 2007. - N 2. - С. . 80-87. - s, 2007, , rus. - RUMARS-siss07_000_002_0080_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 2. - С. 80-87. - siss07_000_002_0080_1, 2, 80-87
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- информационная безопасность -- технологии информационной безопасности -- утечка информации -- утечка данных -- технология корпоративного управления правами -- ERM -- корпоративное управление правами -- управление цифровыми правами -- технология управления цифровыми правами
Аннотация: О технологиях, помогающих перекрыть наиболее вероятные каналы утечки данных в организациях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Данные более 100 тыс. заказов клиентов СДЭК попали в Интернет [Текст] / комментирует М. Хохолков // Трудовое право. - 2022. - № 9 (266). - С. 91-93
УДК
ББК 67.405.1
Рубрики: Право
   Трудовое право

Кл.слова (ненормированные):
комментарии статей -- персональные данные -- утечка данных
Аннотация: СДЭК подтверждает утечку данных клиентов своих сервисов, ведется проверка, сообщили в пресс-службе компании. В апреле глава Минцифры предложил ввести оборотные штрафы для компаний, допустивших утечку данных. Обсуждается, что штраф составит до 1% от оборота. В августе источники РБК сообщили, что обсуждается вариант, согласно которому компании получат оборотные штрафы, если допустят утечку более 10 тыс. граждан. Если объем данных будет меньше, компания получит фиксированный, а не оборотный штраф. В статье представлены комментарии юристов на данную тему.


Доп.точки доступа:
Хохолков, Михаил \.\; СДЭК, курьерская служба для частных лицМинистерство цифрового развития, связи и массовых коммуникаций Российской Федерации
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Чернышов, Михаил.
    Комар не пролетит [Текст] / М. Чернышов // Безопасность. Достоверность. Информация. - 2014. - № 5. - С. 67-69
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
DLP-системы -- IT-безопасность -- законы -- защита данных -- коммерческая тайна -- работодатели -- распознавание изображения -- сети -- утечка данных
Аннотация: Уже с 1 октября 2014 года начнут действовать поправки в закон "О коммерческой тайне", которые позволят работодателям взыскивать с работников убытки за разглашение коммерческой тайны. Закон должен стать еще одним инструментом для руководителей компаний, который поможет им предотвращать утечки данных на своих предприятиях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Оганесян, Ашот.
    Конец утечкам [Текст] / А. Оганесян // Банковское обозрение. - 2018. - № 11. - С. 71
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Россия

Кл.слова (ненормированные):
банковская безопасность -- информационная безопасность -- предотвращения утечки данных -- технологии защиты -- утечка данных
Аннотация: Борьбу с утечками данных в банках предлагают передать под эгиду ЦБ.


Доп.точки доступа:
Центральный Банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Кукушкин, Владимир Михайлович (доцент кафедры финансового права; кандидат юридических наук; доцент).
    Некоторые дискуссионные вопросы правового регулирования цифровой экономики в России [Текст] = Some Discussion Issues of Legal Regulation of the Digital Economy in Russia (Part 2). Ч. 2 / Кукушкин Владимир Михайлович // Предпринимательское право. - 2021. - № 1. - С. 36-42 : 1 фот. - Библиогр.: с. 41-42 (22 назв.) . - ISSN 1999-4788
УДК
ББК 65.290
Рубрики: Экономика
   Бизнес. Предпринимательство

Кл.слова (ненормированные):
аутентификация -- дискуссионные вопросы -- доктрины -- дорожные карты -- идентификация -- интересы -- научно-технический прогресс -- национальные программы -- национальные проекты -- нормативное регулирование -- персональные данные -- правовое регулирование -- программы -- статистические данные -- терминология -- утечка данных -- финансовая информация -- финансово-правовая грамотность -- цифровая экономика -- цифровизация
Аннотация: На основе анализа документов, регламентирующих порядок реализации национального проекта "Цифровая экономика", и существующей практики отмечен ряд дискуссионных вопросов, сделаны соответствующие предложения терминологического, доктринального и функционального характера, учет которых, на взгляд авторов, мог бы привести к более позитивным и эффективным результатам. В первой части работы было проанализировано нормативное регулирование цифровой экономики, вторая - посвящена вопросам правового регулирования развития общества в рамках научно-технического прогресса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Новости [Текст] // Защита информации. Инсайд. - 2018. - № 5. - С. 2-5
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- кибербезопасность -- компьютерные атаки -- облачные сервисы -- утечка данных
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    Новости [Текст] // Защита информации. Инсайд. - 2021. - № 4. - С. 2-3
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита данных -- информационная безопасность -- информационные технологии -- утечка данных
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    Новости [Текст] // Защита информации. Инсайд. - 2021. - № 5. - С. 2-3
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- искусственный интеллект -- кибербезопасность -- утечка данных
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Новости [Текст] // Защита информации. Инсайд. - 2018. - № 6. - С. 2-4
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- кибератаки -- угрозы безопасности -- утечка данных
Аннотация: В статье представлены события, планы, мнения, оценки и прогнозы, технологии и новости компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Сычева, А. В.
    О некоторых способах совершения мошенничества без визуального контакта с жертвой и мерах его предупреждения [Текст] / Сычева А. В. // Юристъ - правоведъ. - 2024. - № 2. - С. 196-201. - Библиогр.: с. 201 (6 назв. ) . - ISSN 1817-7093
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
ChatGPT -- SIM-банки -- вирусные шаблоны бухгалтерских документов -- генеративные языковые модели -- дипфейк -- искусственный интеллект -- мессенджеры -- мошенничество -- подделка видеоизображения -- подделка голоса -- утечка данных
Аннотация: Рассмотрены такие современные способы совершения мошенничества, как оплата товаров или услуг по подложному QR-коду, создание вирусных шаблонов бухгалтерских документов, использование преступниками SIM-банков; применение генеративных языковых моделей (ChatGPT), подделка видеоизображения (deepfake) и голоса. Проведенный анализ судебно-следственной практики может оказать помощь субъекту расследования в выдвижении следственных версий, определении направления расследования в целях полного, объективного, всестороннего расследования мошенничества без визуального контакта преступника с жертвой.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-35 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)