Поисковый запрос: (<.>K=утечка информации<.>) |
Общее количество найденных документов : 219
Показаны документы с 1 по 20 |
|
1.
|
Дорофеев, А. Anti-Malware: результаты двух исследований [Текст] / А. Дорофеев> // Защита информации. Инсайд. - 2011. - № 6. - С. 61-63 : ил.
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): исследования -- интернет-фильтры -- нежелательные сайты -- информационно-аналитические центры -- web-фильтрация для детей -- конфиденциальная информация -- утечка информации -- блокировка нежелательных сайтов Аннотация: В статье приводятся результаты исследований Российского независимого информационно-аналитического центра Anti-Malware. ru. Одно из них представляет интерес для специалистов, предлагая независимый анализ российского DLP-рынка, второе — затрагивает гораздо более широкую аудиторию, поскольку содержит результаты сравнительного теста интернет-фильтров, предназначенных для ограничения доступа детей к нежелательным сайтам.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Головашов, С. Data Leak Prevention или системы предотвращения утечек: разработка своей системы и ее важность в современном мире киберугроз [Текст] / С. Головашов, И. Агатий> // Системный администратор. - 2023. - № 4. - С. 8-11
. - ISSN 1813-5579ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): DLP-системы -- Data Leak Prevention -- киберугрозы -- контроль за персоналом -- системы предотвращения утечек -- утечка информации Аннотация: Рассматриваются возможности систем предотвращения утечек, как основной защиты организации изнутри.
Доп.точки доступа: Агатий, И. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
Devicelock 6. 3 ставит локальную печать под централизованный административный контроль [Текст]> // КомпьютерПресс. - 2008. - N 6. - С. 157-159 : ил.
. - ISSN 0868-6157ББК 73 Рубрики: Информатика Документальные источники информации Кл.слова (ненормированные): защита информации от утечки -- печать документов -- информационная безопасность печати документов -- контроль локальной печати -- событийное протоколирование (вычислительная техника) -- теневое копирование печати -- утечка информации -- утечка данных Аннотация: Реализованные на уровне ядра операционной системы компоненты DeviceLock функционируют в самозащищенном режиме, исключающем их удаление или блокирование со стороны любых пользователей ПК, включая локальных системных администраторов.
Найти похожие
|
4.
|
Вахонин, Сергей. DeviceLock Discovery: данные под защитой [Текст] / С. Вахонин> // Банковское обозрение. - 2015. - № 9. - С. 101
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): банковские технологии -- интернет-сервисы -- информационная безопасность -- мобильные приложения -- программные продукты -- российские банки -- утечка информации Аннотация: Как технологии content discovery позволяют предотвратить утечки данных в организации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
DeviceLock контролирует доступ в Одноклассники. ru и другие социальные сети [Текст]> // КомпьютерПресс. - 2010. - N 10. - С. 35 : ил. - Подстрочн. примеч.
. - ISSN 0868-6157ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): DeviceLock -- социальные сети -- контроль использования трафика -- контроль доступа в Интернет -- защита от утечки информации -- утечка конфиденциальной информации -- утечка информации Аннотация: Как с помощью заглавного продукта контролировать доступ сотрудников в Интернет с целью обезопасить компанию от утечки конфиденциальной информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Идов, Савелий (специалист по корпоративной безопасности). DLP [Текст] : больше, чем только контроль документооборота / Савелий Идов> // Защита информации. Инсайд. - 2014. - № 4. - С. 58-59
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): DLP-системы -- Data Loss Prevention -- анализ активности сотрудников -- информационная безопасность -- контроль документооборота -- конфиденциальная информация -- системы предотвращения утечек -- утечка информации Аннотация: В статье рассматривается использование DLP-систем для контроля документооборота в современных бизнес-средах.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
Ульянов, Владимир Владимирович. DLP для СМБ: сэкономить, но не потерять [Текст] / В. В. Ульянов> // Защита информации. Инсайд. - 2015. - № 5. - С. 28-29 : ил.
ББК 32.973-018 Рубрики: Программирование ЭВМ. Компьютерные программы. Программотехника Вычислительная техника Кл.слова (ненормированные): DLP-системы -- защита информации -- малый бизнес -- средний бизнес -- утечка информации Аннотация: Внедрение систем защиты информации от утечек является дорогостоящим проектом, и потому затруднено в компаниях малого и среднего бизнеса. Стремясь защитить свои корпоративные секреты, компании с небольшим бюджетом могут ошибаться, урезая наиболее важный функционал. В статье приведены рекомендации по сокращению затрат на внедрение DLP-систем на основе опыта многих проектов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Закаблуцкая, Елена (executive-коуч; бизнес-тренер; независимый эксперт в области управления персоналом). HR-сопровождение уволенного руководителя [Текст] / Е. Закаблуцкая> // Справочник по управлению персоналом. - 2014. - № 11 (ноябрь). - С. 106-110
. - ISSN 1727-1029ББК 60.823.3 Рубрики: Социальное управление Управление персоналом Кл.слова (ненормированные): HR-специалисты -- организационные изменения -- распространение информации -- слухи -- увольнение руководителя -- утечка информации Аннотация: Рассмотрены ситуации "утечки информации" в компании. Даются советы HR-специалистам по противодействию распространения слухов. Особое внимание уделяется ситуации увольнения руководителя.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
InfoWatch зафиксировала серьезный рост числа утечек из российских компаний в 2014 году [Текст]> // Аналитический банковский журнал. - 2015. - № 3 (226). - С. 19
. - ISSN 2076-9504ББК 65.290 Рубрики: Экономика--Россия, 2014 г. Экономика организации (предприятия, фирмы) в целом Кл.слова (ненормированные): конфиденциальная информация -- корпоративная безопасность -- мировая практика -- утечка информации Аннотация: Кратко о результатах глобального исследования утечек конфиденциальной информации в 2014 году в России в сопоставлении с мировой тенденцией, проведенного компанией InfoWatch.
Доп.точки доступа: InfoWatch, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
InfoWatch: в России две трети утечек информации происходят в СМБ-компаниях [Текст]> // Банковские технологии. - 2014. - № 6. - С. 6-7
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): СМБ-компании -- защита информации -- информационная безопасность -- компании -- утечка информации Аннотация: Об отчете компании InfoWatch, посвященный уровню безопасности информации в СМБ-компании.
Доп.точки доступа: InfoWatch, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
MACКОМ об утечках аудиовизуальной информации [Текст]> // Защита информации. Инсайд. - 2013. - № 6. - С. 16
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): аудиовизуальная информация -- беспроводная связь -- выставки -- защита информации -- информационная безопасность -- конференции -- системы связи -- утечка информации Аннотация: В рамках международной выставки средств обеспечения безопасности государства "Interpolitex- 2013" Группа компаний МАСКОМ организовала первую специализированную конференцию "Утечка информации за счет беспроводных систем связи - 2013", которая прошла 23 октября 2013 года.
Доп.точки доступа: "Утечка информации за счет беспроводных систем связи-2013", конференция; Interpolitex-2013, выставка; МАСКОМ Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Microsoft Office: ваши данные беззащитны [Текст]> // Защита информации. Инсайд. - 2006. - N 6. - С. . 66-68. - s, 2006, , rus. - RUMARS-zinf06_000_006_0066_1. - Ульяновская областная научная библиотека. - N 6. - С. 66-68. - zinf06_000_006_0066_1, 6, 66-68
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): метаданные -- утечка информации -- автоматизированная очистка -- корпоративная сеть Аннотация: Документы Microsoft Office содержат метаданные - вспомогательную информацию, сохраняемую вместе с файлом автоматически, из-за этого возрастает опасность утечки информации.
Доп.точки доступа: Microsoft Office, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Головин, С. В. TALAN – новый шаг в поиске устройств негласного съема информации в проводных и телефонных линиях [Текст] / С. В. Головин> // Защита информации. Инсайд. - 2013. - № 4. - С. 66-73 : ил.
ББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): TALAN -- анализаторы полей -- анализаторы спектра -- закладочные устройства -- защита информации -- информационная безопасность -- конфиденциальная информация -- негласная деятельность -- поисковая аппаратура -- поисковые приборы -- проводные линии -- сбор информации -- телефонные линии связи -- утечка информации Аннотация: В статье рассматриваются основные виды угроз и способы их выявления с помощью анализатора TALAN.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
[Обзор законодательства за 2022-2023 годы] [Текст]> // Кадровое дело. - 2023. - № 3. - С. 6-7
. - ISSN 1727-3765ББК 67.405.1 + 65.24 Рубрики: Право Трудовое право Экономика Экономика труда, 2022 г.; 2023 г. Кл.слова (ненормированные): МРОТ -- вахтовая работа -- внеплановые проверки -- гарантии сотрудников -- дополнительное профобразование -- законы -- индексации -- информационные технологии -- курсовое обучение по ГО -- минимальный размер оплаты труда -- моратории на проверки -- обучение по гражданской обороне -- оплата проезда -- персональные данные -- постановления -- социальные выплаты -- творческие работники -- трудовые инспекции -- утечка информации -- федеральные законы Аннотация: Представлены законодательные акты, принятые в 2022-2023 годах.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Азиатско-Тихоокеанский банк внедрил DeviceLock для защиты от утечек информации [Текст]> // Банковские технологии. - 2011. - N 2. - С. 4
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): кредитные учреждения -- защита информации -- утечка информации -- devicelock -- программные комплексы Аннотация: О внедрении в Азиатско-Тихоокеанском банке решения DeviceLock для защиты от утечек информации.
Доп.точки доступа: Азиатско-Тихоокеанский банк, ОАО Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Густова, Джесика Ренартовна (аспирант). Алгоритмический и программный комплекс для управления многомерными данными [Текст] = Algorithmic and Software Package for Multidimensional Data Management / Д. Р. Густова> // Защита информации. Инсайд. - 2022. - № 2 (104). - С. 64-67 : ил. - Библиогр.: с. 67 (11 назв.)
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): конфиденциальная информация -- многомерные данные -- радиочастотный мониторинг -- утечка информации Аннотация: Статья посвящена обзору комплексов визуализации радиочастотных сигналов и их методик. Описываются различные идентификационные данные базовых станций в GSM-стандарте. В ходе изучения признаков наличия ложной базовой станции выявляются слабые и сильные стороны существующих методик, что позволяет определить наиболее эффективный метод радиочастотного анализа.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Митрохин, Александр. Александр Митрохин: "Не найдя взаимопонимания с бизнесом, трудно надеяться на успех мер по повышению информационной безопасности" [Текст] / А. Митрохин> // Банковские технологии. - 2011. - N 9. - С. 27-28
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): кредитные учреждения -- информационная безопасность -- интервью -- банковская безопасность -- утечка информации Аннотация: О типах угроз информационной безопасности банков рассказывает Александр Митрохин, директор направления Информационная безопасность Группы компаний 4x4.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Полтавцева, Мария Анатольевна (доктор технических наук). Анализ функциональных зависимостей при проактивной защите от логического вывода в РСУБД [Текст] = Documentation Support for IS Management of a CII Subject / М. А. Полтавцева, А. Д. Костюков> // Защита информации. Инсайд. - 2023. - № 2 (110). - С. 27-33 : ил. - Библиогр.: с. 33 (35 назв.)
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- каналы вывода -- логический вывод -- проактивная защита -- утечка информации Аннотация: В статье рассматривается проблема логического вывода в (пост) реляционных серверах баз данных, связанная с утечками конфиденциальных данных без нарушения политики безопасности. Авторы приводят примеры кода для автоматического формирования исходных данных при проведении анализа и общую архитектуру системы проактивной защиты.
Доп.точки доступа: Костюков, Александр Дмитриевич (кандидат юридических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Маслов, О. Н. Апертуры утечки информации [Текст] : анализ, моделирование, защита / О. Н. Маслов, А. С. Раков> // Защита информации. Инсайд. - 2015. - № 1. - С. 30-33. - Библиогр. с. 33 (8 назв.)
ББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): АСА -- САЗ -- ЭМП -- апертурные случайные антенны -- апертуры -- конфиденциальная информация -- системы активной защиты -- утечка информации -- электромагнитные поля Аннотация: В статье рассматриваются электромагнитные поля (ЭМП), формируемые апертурами утечки конфиденциальной информации, типовой моделью которых является апертурная случайная антенна (АСА).
Доп.точки доступа: Раков, А. С. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Изергин, Дмитрий Андреевич. Архитектура программного комплекса обнаружения каналов утечек персональных данных с применением интеллектуальных средств принятия решения [Текст] = Architecture of Software Complex for Detecting Personal Data Leakage Channels Using Intelligent Decision-Making Tools / Д. А. Изергин> // Защита информации. Инсайд. - 2022. - № 5 (107). - С. 50-59 : ил. - Библиогр.: с. 59 (16 назв.)
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): интеллектуальные технологии -- информационная безопасность -- персональные данные -- утечка информации Аннотация: В настоящей статье предложена архитектура программного комплекса обнаружения каналов утечек персональных данных с применением интеллектуальных средств принятия решения. Полученные результаты могут быть использованы при создании систем защиты мобильных операционных систем от возможных утечек персональных данных.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|