Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=утечка информации<.>)
Общее количество найденных документов : 219
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    Devicelock 6. 3 ставит локальную печать под централизованный административный контроль [Текст] // КомпьютерПресс. - 2008. - N 6. - С. 157-159 : ил. . - ISSN 0868-6157
УДК
ББК 73
Рубрики: Информатика
   Документальные источники информации

Кл.слова (ненормированные):
защита информации от утечки -- печать документов -- информационная безопасность печати документов -- контроль локальной печати -- событийное протоколирование (вычислительная техника) -- теневое копирование печати -- утечка информации -- утечка данных
Аннотация: Реализованные на уровне ядра операционной системы компоненты DeviceLock функционируют в самозащищенном режиме, исключающем их удаление или блокирование со стороны любых пользователей ПК, включая локальных системных администраторов.


Найти похожие

2.


   
    DeviceLock контролирует доступ в Одноклассники. ru и другие социальные сети [Текст] // КомпьютерПресс. - 2010. - N 10. - С. 35 : ил. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DeviceLock -- социальные сети -- контроль использования трафика -- контроль доступа в Интернет -- защита от утечки информации -- утечка конфиденциальной информации -- утечка информации
Аннотация: Как с помощью заглавного продукта контролировать доступ сотрудников в Интернет с целью обезопасить компанию от утечки конфиденциальной информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    InfoWatch зафиксировала серьезный рост числа утечек из российских компаний в 2014 году [Текст] // Аналитический банковский журнал. - 2015. - № 3 (226). - С. 19 . - ISSN 2076-9504
УДК
ББК 65.290
Рубрики: Экономика--Россия, 2014 г.
   Экономика организации (предприятия, фирмы) в целом

Кл.слова (ненормированные):
конфиденциальная информация -- корпоративная безопасность -- мировая практика -- утечка информации
Аннотация: Кратко о результатах глобального исследования утечек конфиденциальной информации в 2014 году в России в сопоставлении с мировой тенденцией, проведенного компанией InfoWatch.


Доп.точки доступа:
InfoWatch, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    InfoWatch: в России две трети утечек информации происходят в СМБ-компаниях [Текст] // Банковские технологии. - 2014. - № 6. - С. 6-7
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
СМБ-компании -- защита информации -- информационная безопасность -- компании -- утечка информации
Аннотация: Об отчете компании InfoWatch, посвященный уровню безопасности информации в СМБ-компании.


Доп.точки доступа:
InfoWatch, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    MACКОМ об утечках аудиовизуальной информации [Текст] // Защита информации. Инсайд. - 2013. - № 6. - С. 16
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
аудиовизуальная информация -- беспроводная связь -- выставки -- защита информации -- информационная безопасность -- конференции -- системы связи -- утечка информации
Аннотация: В рамках международной выставки средств обеспечения безопасности государства "Interpolitex- 2013" Группа компаний МАСКОМ организовала первую специализированную конференцию "Утечка информации за счет беспроводных систем связи - 2013", которая прошла 23 октября 2013 года.


Доп.точки доступа:
"Утечка информации за счет беспроводных систем связи-2013", конференция; Interpolitex-2013, выставка; МАСКОМ
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   

    Microsoft Office: ваши данные беззащитны [Текст] // Защита информации. Инсайд. - 2006. - N 6. - С. . 66-68. - s, 2006, , rus. - RUMARS-zinf06_000_006_0066_1. - Ульяновская областная научная библиотека. - N 6. - С. 66-68. - zinf06_000_006_0066_1, 6, 66-68
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
метаданные -- утечка информации -- автоматизированная очистка -- корпоративная сеть
Аннотация: Документы Microsoft Office содержат метаданные - вспомогательную информацию, сохраняемую вместе с файлом автоматически, из-за этого возрастает опасность утечки информации.


Доп.точки доступа:
Microsoft Office, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    [Обзор законодательства за 2022-2023 годы] [Текст] // Кадровое дело. - 2023. - № 3. - С. 6-7 . - ISSN 1727-3765
УДК
ББК 67.405.1 + 65.24
Рубрики: Право
   Трудовое право

   Экономика

   Экономика труда, 2022 г.; 2023 г.

Кл.слова (ненормированные):
МРОТ -- вахтовая работа -- внеплановые проверки -- гарантии сотрудников -- дополнительное профобразование -- законы -- индексации -- информационные технологии -- курсовое обучение по ГО -- минимальный размер оплаты труда -- моратории на проверки -- обучение по гражданской обороне -- оплата проезда -- персональные данные -- постановления -- социальные выплаты -- творческие работники -- трудовые инспекции -- утечка информации -- федеральные законы
Аннотация: Представлены законодательные акты, принятые в 2022-2023 годах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Агора, межрегиональная ассоциация правозащитных организаций.
    Российские Интернет-сервисы на государевой службе [Текст] / Агора, межрегиональная ассоциация правозащитных организаций // Городское управление. - 2012. - № 5. - С. 89-96, 99
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет--Россия

Кл.слова (ненормированные):
интернет-сервисы -- интернет-ресурсы -- интернет-безопасность -- государственная служба -- спецслужбы -- конфиденциальная информация -- личные данные -- персональные данные -- утечка информации -- социальные сети -- интернет-банкинг -- web-контроль -- интернет-контроль -- интернет-магазины -- интернет-кошельки -- интернет-цензура -- интернет в школах -- интернет в библиотеках
Аннотация: Информационный контроль в сети Интернет со стороны государства и силовых структур осуществляется во многих сферах деятельности. Ему подвластны социальные сети, сайты банков, интернет-магазинов, школ и библиотек.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Азиатско-Тихоокеанский банк внедрил DeviceLock для защиты от утечек информации [Текст] // Банковские технологии. - 2011. - N 2. - С. 4
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кредитные учреждения -- защита информации -- утечка информации -- devicelock -- программные комплексы
Аннотация: О внедрении в Азиатско-Тихоокеанском банке решения DeviceLock для защиты от утечек информации.


Доп.точки доступа:
Азиатско-Тихоокеанский банк, ОАО
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Анашкин, А. П.

    Лучевая терапия [Текст] / А. П. Анашкин, А. В. Макеев // Защита информации. Инсайд. - 2006. - N 3. - С. . 68-69. - s, 2006, , rus. - RUMARS-zinf06_000_003_0068_1. - Ульяновская областная научная библиотека. - N 3. - С. 68-69. - zinf06_000_003_0068_1, 3, 68-69
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
параметрические каналы -- технические каналы -- утечка информации -- эталонные переизлучатели -- акустические излучатели -- приемные антенны
Аннотация: Создан параметрический канал, основанный на переизлучении объектами модулированного ВЧ-сигнала, который относится к категории технических каналов утечки информации.


Доп.точки доступа:
Макеев, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Андрощук, Г. (аспирант).
    Штраф за бестселлер, или нелегкий день спецназовца Мэтта Биссонетта [Текст] / Г. Андрощук // Интеллектуальная собственность. Авторское право и смежные права. - 2017. - № 6. - С. 59-68 : 5 фот. - Библиогр.: с. 68 (12 назв. ) . - ISSN 0201-7059
УДК
ББК 67.404.3
Рубрики: Право
   Правовая охрана интеллектуальной собственности--США

Кл.слова (ненормированные):
СМИ -- бестселлеры -- военные операции -- государственные секреты -- договорные обязательства -- договоры -- защита национальных интересов -- книги -- конфиденциальная информация -- нарушение законодательства -- нарушение прав -- национальная безопасность -- неразглашение -- персоналии -- секретная информация -- сенсации -- соглашения -- соглашения о неразглашении -- спецназ -- спецназовцы -- спецоперации -- средства массовой информации -- судебная практика -- террористические организации -- террористы -- утечка информации -- утечка секретной информации -- федеральные суды
Аннотация: Проанализировано громкое дело о нарушении бывшим американским спецназовцем соглашения о неразглашении и публикации под псевдонимом книги, ставшей бестселлером, без получения разрешения от министерства обороны, о спецоперации по уничтожению лидера "Аль-Каиды" Усамы бен Ладена.


Доп.точки доступа:
Бен Ладен, У. (террорист); Оуэн, М. (Биссонет); Биссонет, М. (Оуэн); Аль-Каида, террористическая организация; ЦРУ; Центральное разведывательное управлениеТеррористическая организация "Аль-Каида"
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Ануреев, С. В.
    Предоставление доступа Банку России к рабочим документам аудиторов кредитных организаций [Текст] / С. В. Ануреев // Деньги и кредит. - 2017. - № 2. - С. 47-49. - Библиогр.: с. 49 (9 назв.) . - ISSN 0130-3090
УДК
ББК 65.052.8
Рубрики: Экономика
   Аудит

Кл.слова (ненормированные):
аудиторы -- банковский аудит -- банковский надзор -- доступ к рабочим документам -- конференции -- международные конференции -- международные стандарты аудита -- менеджмент банков -- научно-практические конференции -- ошибки аудита -- признаки банкротства банка -- рабочие документы аудита -- утечка информации -- центральные банки
Аннотация: В связи с банкротствами банков в России усилилась дискуссия о том, могут ли аудиторы сообщить о потенциальных банкротствах и о том, как надо реформировать аудит для таких сигналов. В целях улучшения банковского надзора и аудита в статье предлагается законодательно обеспечить доступ Банка России к рабочим документам аудиторов.


Доп.точки доступа:
Банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Атаманов, Г. А.
    Об информации, субъектах информационных отношений и информационном праве [Текст] / Г. А. Атаманов // Защита информации. Инсайд. - 2011. - N 2. - С. 18-25
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
утечка информации -- информационное право -- утечка данных -- кодирование информации -- информационные продукты -- потребители информации
Аннотация: О регулировании отношений в информационной сфере.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Банк России: борьба с утечками информации необходима [Текст] // Банковское обозрение. - 2016. - № 12. - С. 101
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковская безопасность -- банковские стандарты -- информационная безопасность -- предотвращение утечки банковской информации -- российские банки -- утечка информации
Аннотация: Защита информации в банковском бизнесе регулируется рядом нормативных актов. Наиболее важными нормативами, регулирующими информационную безопасность в российской банковской отрасли, являются Стандарты Банка России.


Доп.точки доступа:
Банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Бараникас, Илья.
    Кража личности [Текст] : как хакеры охотятся за персональными данными / Илья Бараникас // Новое время. - 2011. - N 18 (203). - С. 35-37 : фот. . - ISSN 0137-0723
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
личные данные -- персональные данные -- утечка информации -- защита информации -- хакеры -- интернет-секьюрити -- электронный взлом -- скандалы -- хакерские атаки -- коллективные иски -- онлайновые развлечения -- компьютерные игры
Аннотация: О случаях хакерских атак, направленных на кражу персональных данных, о скандале, связанном с взломом систем онлайновых развлечений компании Sony и утечкой личных данных пользователей.


Доп.точки доступа:
Sony Corporation; Сони, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Безмалый, Владимир.
    Каналы утечки информации [Текст] / Владимир Безмалый // Мир ПК . - 2012. - № 10. - С. 36-37 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита компьютеров -- лицензионные программы -- безопасность компьютеров -- утечка информации
Аннотация: О типах внешних угроз, с которыми сталкиваются компьютеры малого и среднего бизнеса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Безмалый, Владимир.
    Противодействие атакам изнутри в корпоративной среде [Текст] / Владимир Безмалый // КомпьютерПресс. - 2008. - N 9. - С. 34-36 : ил. - Библиогр.: с. 36 (5 назв. ). - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационная безопасность -- безопасность информации -- инсайдеры -- утечка информации -- корпорации -- внутренняя среда фирмы
Аннотация: 80% всех информационных угроз исходят из внутренней корпоративной среды. Примеры инцидентов внутренней ИТ-безопасности и анализ такого рода угроз от компании CERT.


Доп.точки доступа:
CERT, компания; Computer Emergency Response Team, компания

Найти похожие

18.


   
    Безопасность мобильных устройств - 2016: аналитическое исследование [Текст] = Mobile devices security 2016: an analytical study // Защита информации. Инсайд. - 2016. - № 6. - С. 71-73 : ил.
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
ИТ-специалисты -- защита информации -- конфиденциальность корпоративных данных -- мобильные устройства -- топ-менеджеры -- утечка информации
Аннотация: Компания "Код безопасности" провела аналитическое исследование российского рынка средств корпоративной защищенной мобильности. По оценкам экспертов, пользователи недостаточно ответственно относятся к безопасности хранимых и передаваемых с помощью девайсов корпоративных данных, что делает мобильное устройство уязвимым для злоумышленников. В исследовании выявлены масштабы ключевых рисков и сформулированы основные рекомендации для их минимизации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Белихова, Елена.
    Не допускайте, чтобы вся важная и секретная информация хранилась у одного человека [Текст] / Е. Белихова // Трудовое право. - 2023. - № 12 (281). - С. 105-112
УДК
ББК 67.405.1
Рубрики: Право
   Трудовое право

Кл.слова (ненормированные):
коммерческая тайна -- конфиденциальная информация -- нечестные работники -- секретная информация -- утечка информации
Аннотация: Сотрудник, чувствующий поддержку и уважение со стороны компании, меньше склонен к деструктивным действиям и больше заинтересован в её успехе.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Бехметьев, Антон (управляющий партнер).
    Панама нам поможет? [Текст] / А. Бехметьев // Жилищное право. - 2016. - № 5. - С. 109-111
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право

Кл.слова (ненормированные):
бенефициары -- офшорные компании -- офшорные схемы -- офшоры -- панамский скандал -- утечка информации
Аннотация: В любом месте, где работают люди, рано или поздно может появиться "слабое звено", а с появлением цифровых технологий стало намного проще копировать и передавать данные. Это когда-нибудь должно было случиться. И не сказать, что никто не мог предвидеть, что информация о каких-либо высокопоставленных бенефициарах офшорных компаний может просочиться в прессу, особенно после случая со Сноуденом и с Викиликс, но "панамское досье" стало, мягко говоря, неожиданным.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)