Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=корпоративная безопасность<.>)
Общее количество найденных документов : 42
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-42 
1.


    Асанов, С. М.
    Вопросы построения защищенных КС с многоуровневым доступом [Текст] / С. М. Асанов, В. К. Емельянов, М. В. Тарасюк // Защита информации. Конфидент. - 2003. - N 4. - С. . 38-42. - RUMARS-zinf03_000_004_0038_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- компьютерные сети -- корпоративная безопасность -- защита информации -- компьютерная информация -- каналы передачи информации -- электронная почта
Аннотация: Описывается общая технология построения РКС с целью выделения проблемных вопросов.


Доп.точки доступа:
Тарасюк, М. В.; Емельянов, В. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Судаков, А. Н.
    Защита речевой информации на объекте [Текст] / А. Н. Судаков // Защита информации. Конфидент. - 2003. - N 4. - С. . 46-49. - RUMARS-zinf03_000_004_0046_1
УДК
ББК 65.29
Рубрики: Экономика--Экономика предприятия
Кл.слова (ненормированные):
защита информации -- безопасность бизнеса -- безопасность информации -- безопасность предприятия -- безопасность фирмы -- шпионаж -- корпоративная безопасность -- утечка информации -- речевая информация
Аннотация: Один из методов защиты от самого распространенного в мире преступления - хищения чужой собственности, в т. ч. корпоративной.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Тесленко, А. В.
    СКР-511 "Референт" - самая надежная аппаратура защиты телефонных переговоров [Текст] / А. В. Тесленко // Защита информации. Конфидент. - 2003. - N 4. - С. . 62-63. - RUMARS-zinf03_000_004_0062_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита информации -- речевая информация -- телефонные переговоры -- корпоративная безопасность
Аннотация: Цифровая аппаратура защиты телефонных переговоров и факсимильных сообщений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Бузукина, А. Б.
    Мал золотник, но всем он нужен [Текст] : проблемы безопасности бизнеса решают в Московском областном институте управления и права / Бузукина А. Б., Чистилова А. А. // Российское предпринимательство. - 2004. - N 6. - С. . 8-12. - RUMARS-ropr04_000_006_0008_1
УДК
ББК 65.9(2Рос)09
Рубрики: Экономика--Предпринимательство
   Право--Хозяйственное право

   Россия
    Российская Федерация

    РФ

Кл.слова (ненормированные):
российское предпринимательство -- бизнес -- малый бизнес -- средний бизнес -- малые предприятия -- средние предприятия -- безопасность бизнеса -- безопасность предпринимательства -- корпоративная безопасность -- управление безопасностью -- защита бизнеса -- защита предпринимательства -- институты -- научно-практические конференции
Аннотация: Рассмотрены значение, преимущества и недостатки малого и среднего бизнеса. Дан краткий анализ выступлений на Всероссийской научно-практической конференции "Управление корпоративной безопасностью в малом, среднем бизнесе и образовании".


Доп.точки доступа:
Чистилова, А. А.; "Управление корпоративной безопасностью в малом, среднем бизнесе и образовании", научно-практическая конференцияМосковский областной институт управления и права
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Доля, А. В.

    Государственное регулирование в сфере хранения и анализа корреспонденции [Текст] / А. В. Доля // Защита информации. Инсайд. - 2006. - N 1. - С. . 17-19. - s, 2006, , rus. - RUMARS-zinf06_000_001_0017_1. - Ульяновская областная научная библиотека. - N 1. - С. 17-19. - zinf06_000_001_0017_1, 1, 17-19
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
законодательные акты -- информационные инфраструктуры -- коммерческие компании -- корпоративная безопасность -- почтовый трафик -- хранение корреспонденции -- анализ корреспонденции
Аннотация: Сегодня существуют законодательные акты, регулирующие действия коммерческих компаний и государственных организаций по хранению, архивированию, анализу и аудиту всей обрабатываемой корреспонденции. Государство накладывает требования, которым должна следовать информационная инфраструктура предприятия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Простое решение непростой проблемы [Текст] // КомпьютерПресс. - 2007. - N 12. - С. 166-167. - Научно-техническая библиотека Саратовского государственного технического университета. - code, calc. - year, 2007. - no, 12. - ss, 166. - ad, 1. - d, 2007, ####, 0. - RUMARS-calc07_no12_ss166_ad1 . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- корпоративная безопасность -- DeviceLock
Аннотация: DeviceLock 6. 2 - простое программное решение, позволяющее контролировать доступ отдельных пользователей к CD/DVD-приводам, флоппи-дисководам и прочим портам ввода-вывода.


Найти похожие

7.


    Рубцова, Наталья Сергеевна (ведущий специалист).
    Безопасен ли ваш бизнес? [Текст] / Рубцова Н. С. // Менеджмент сегодня. - 2008. - N 2. - С. 104-107. - Научная библиотека Уральского государственного экономического университета. - code, mese. - year, 2008. - no, 2. - ss, 104. - ad. - d, 2008, ####, 0. - RUMARS-mese08_no2_ss104_ad1 . - ISSN хххх-хххх
УДК
ББК 65.291.2
Рубрики: Экономика
   Внутрифирменное управление. Менеджмент--Россия

Кл.слова (ненормированные):
безопасность бизнеса -- бизнес -- корпоративная безопасность -- рейдеры -- общества с ограниченной ответственностью -- ООО
Аннотация: О мерах по обеспечению корпоративной безопасности бизнеса, которые могут помочь собственникам защитить свои права на предприятие.


Найти похожие

8.


    Гамза, Владимир (канд. юрид. и эконом. наук).
    Нужен ли банку полиграф? [Текст] / Владимир Гамза, Юрий Холодный // Кадровик. - 2007. - N 11 : Ил. ; Кадровое делопроизводство. - 2007. - N 11. - С. 56-64. - (Кадровое делопроизводство.- 2007.- N 11.- С. 56-64)
УДК
ББК 65.291.6
Рубрики: Экономика
   Персонал. Кадры организации

Кл.слова (ненормированные):
полиграфы -- детекторы лжи -- опросы с использованием полиграфа -- персонал -- отбор персонала -- безопасность -- корпоративная безопасность -- проверки на полиграфе -- этапы проверки -- банки -- проверки персонала -- служебные разбирательства -- скрининговые проверки -- требования -- дыхание -- регистрация дыхания -- обсуждение вопросов -- предварительное обсуждение вопросов -- тестирование на полиграфе -- беседы -- предтестовые беседы -- полиграфологи
Аннотация: О работе на полиграфе.


Доп.точки доступа:
Холодный, Юрий (д-р юрид. наук)


Найти похожие

9.


    Ханинаева, Светлана.
    Защита периметра сети [Текст] / Светлана Ханинаева // КомпьютерПресс. - 2008. - N 6. - С. 64-67 : ил. . - ISSN 0868-6157
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
защита информации от утечки -- защита сетей -- защита от вирусов -- защита от спама -- безопасность информации -- корпоративная безопасность -- защита данных
Аннотация: Защита периметра сети, безусловно, не самая легкая задача, но и не самая сложная, если подойти к ней глобально, выработав общее направление действий в этой области.


Найти похожие

10.


    Воробьев, С. Я.
    Свой среди чужих, чужой среди своих [Текст] / С. Я. Воробьев // Защита информации. Инсайд. - 2007. - N 3. - С. 70-71
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
инсайдеры -- внутренние угрозы -- Mirage (терминальная система) -- корпоративная безопасность -- системы безопасности -- терминальные системы
Аннотация: Описывается проблема инсайдеров.


Найти похожие

 1-10    11-20   21-30   31-40   41-42 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)