Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита приложений<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Хайретдинов, Р.
    Безопасность бизнес-приложений [Текст] / Р. Хайретдинов // Защита информации. Инсайд. - 2013. - № 6. - С. 50-51
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность приложений -- бизнес-приложения -- защита приложений -- информационная безопасность -- корпоративная безопасность -- корпоративные приложения -- приложения
Аннотация: В статье рассматриваются различные угрозы безопасности бизнес-приложений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Искусственный интеллект, импортозамещение и другие особенности безопасности приложений [Текст] // Защита информации. Инсайд. - 2014. - № 6. - С. 8-9 : ил.
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность приложений -- защита приложений -- защитное ПО -- защитное программное обеспечение -- импортозамещение -- информационная безопасность -- искусственный интеллект -- корпоративная безопасность -- пресс-конференции -- приложения -- угрозы информационной безопасности -- уязвимости
Аннотация: В статье приводится краткий обзор выступлений экспертов компании Positive Technologies на пресс-конференции, посвященной безопасности приложений.


Доп.точки доступа:
Positive Technologies, компания; Позитив Текнолоджиз, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Хайретдинов, Рустэм Нилович (генеральный директор).
    Импортозамещение в области защиты приложений [Текст] = Import Replacement for Application Security / Р. Н. Хайретдинов // Защита информации. Инсайд. - 2017. - № 5. - С. 39-41
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
господдержка -- защита приложений -- импортозамещение -- конкуренция -- российский рынок
Аннотация: В статье приведены причины доминирования импортных решений на российском рынке защиты приложений. Изложены пути, по которым продвигаются отечественные разработчики решений, направленных на защиту приложений, для создания конкурентоспособных в сравнении с западными производителями продуктов данного класса. Показано, что специфические особенности российских разработок позволяют им успешно расширять свое присутствие в указанном сегменте рынка информационной безопасности. Обозначены основные тенденции, порожденные практикой импортозамещения в рассматриваемой области.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Александров, Антон.
    Application Security: задача нон-стоп [Текст] / А. Александров // Банковское обозрение. - 2019. - № 11. - С. 68-69
УДК
ББК 65.262 + 32.973-018.2
Рубрики: Экономика
   Кредитно-денежная система

   Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом--Россия

Кл.слова (ненормированные):
Android -- банковский бизнес -- безопасность приложений -- защита приложений -- информационная безопасность -- мобильные приложения -- обслуживание клиентов -- операционные системы -- российские банки
Аннотация: Опыт построения информационной безопасности банка показывает, что нужен набор инструментов, интегрированный в инфраструктуру и отлаженный процесс защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Головашов, С.
    Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack [Текст] / С. Головашов, И. Агатий, В. Марков // Системный администратор. - 2023. - № 11. - С. 16-23 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Keycloak -- авторизация пользователей -- аутентификация пользователей -- защита приложений -- контроль доступа -- микросервисная архитектура решений -- привилегированные пользователи -- удаленный доступ
Аннотация: Системам контроля доступа привилегированных пользователей в ранние годы становления рынка ИБ не придавалось должного внимания. Это, с одной стороны, было вызвано особой спецификой их работы, небольшим "привилегированным" кругом лиц, к которым обычно есть безусловное доверие, и относительно небольшим охватом решаемых задач. С другой стороны, именно это и сформировало их уникальное положение на рынке.


Доп.точки доступа:
Агатий, И.; Марков, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)