Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=корпоративная безопасность<.>)
Общее количество найденных документов : 42
Показаны документы с 1 по 20
 1-20    21-40   41-42 
1.


    Асанов, С. М.
    Вопросы построения защищенных КС с многоуровневым доступом [Текст] / С. М. Асанов, В. К. Емельянов, М. В. Тарасюк // Защита информации. Конфидент. - 2003. - N 4. - С. . 38-42. - RUMARS-zinf03_000_004_0038_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- компьютерные сети -- корпоративная безопасность -- защита информации -- компьютерная информация -- каналы передачи информации -- электронная почта
Аннотация: Описывается общая технология построения РКС с целью выделения проблемных вопросов.


Доп.точки доступа:
Тарасюк, М. В.; Емельянов, В. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Судаков, А. Н.
    Защита речевой информации на объекте [Текст] / А. Н. Судаков // Защита информации. Конфидент. - 2003. - N 4. - С. . 46-49. - RUMARS-zinf03_000_004_0046_1
УДК
ББК 65.29
Рубрики: Экономика--Экономика предприятия
Кл.слова (ненормированные):
защита информации -- безопасность бизнеса -- безопасность информации -- безопасность предприятия -- безопасность фирмы -- шпионаж -- корпоративная безопасность -- утечка информации -- речевая информация
Аннотация: Один из методов защиты от самого распространенного в мире преступления - хищения чужой собственности, в т. ч. корпоративной.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Тесленко, А. В.
    СКР-511 "Референт" - самая надежная аппаратура защиты телефонных переговоров [Текст] / А. В. Тесленко // Защита информации. Конфидент. - 2003. - N 4. - С. . 62-63. - RUMARS-zinf03_000_004_0062_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита информации -- речевая информация -- телефонные переговоры -- корпоративная безопасность
Аннотация: Цифровая аппаратура защиты телефонных переговоров и факсимильных сообщений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Бузукина, А. Б.
    Мал золотник, но всем он нужен [Текст] : проблемы безопасности бизнеса решают в Московском областном институте управления и права / Бузукина А. Б., Чистилова А. А. // Российское предпринимательство. - 2004. - N 6. - С. . 8-12. - RUMARS-ropr04_000_006_0008_1
УДК
ББК 65.9(2Рос)09
Рубрики: Экономика--Предпринимательство
   Право--Хозяйственное право

   Россия
    Российская Федерация

    РФ

Кл.слова (ненормированные):
российское предпринимательство -- бизнес -- малый бизнес -- средний бизнес -- малые предприятия -- средние предприятия -- безопасность бизнеса -- безопасность предпринимательства -- корпоративная безопасность -- управление безопасностью -- защита бизнеса -- защита предпринимательства -- институты -- научно-практические конференции
Аннотация: Рассмотрены значение, преимущества и недостатки малого и среднего бизнеса. Дан краткий анализ выступлений на Всероссийской научно-практической конференции "Управление корпоративной безопасностью в малом, среднем бизнесе и образовании".


Доп.точки доступа:
Чистилова, А. А.; "Управление корпоративной безопасностью в малом, среднем бизнесе и образовании", научно-практическая конференцияМосковский областной институт управления и права
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Доля, А. В.

    Государственное регулирование в сфере хранения и анализа корреспонденции [Текст] / А. В. Доля // Защита информации. Инсайд. - 2006. - N 1. - С. . 17-19. - s, 2006, , rus. - RUMARS-zinf06_000_001_0017_1. - Ульяновская областная научная библиотека. - N 1. - С. 17-19. - zinf06_000_001_0017_1, 1, 17-19
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
законодательные акты -- информационные инфраструктуры -- коммерческие компании -- корпоративная безопасность -- почтовый трафик -- хранение корреспонденции -- анализ корреспонденции
Аннотация: Сегодня существуют законодательные акты, регулирующие действия коммерческих компаний и государственных организаций по хранению, архивированию, анализу и аудиту всей обрабатываемой корреспонденции. Государство накладывает требования, которым должна следовать информационная инфраструктура предприятия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Простое решение непростой проблемы [Текст] // КомпьютерПресс. - 2007. - N 12. - С. 166-167. - Научно-техническая библиотека Саратовского государственного технического университета. - code, calc. - year, 2007. - no, 12. - ss, 166. - ad, 1. - d, 2007, ####, 0. - RUMARS-calc07_no12_ss166_ad1 . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- корпоративная безопасность -- DeviceLock
Аннотация: DeviceLock 6. 2 - простое программное решение, позволяющее контролировать доступ отдельных пользователей к CD/DVD-приводам, флоппи-дисководам и прочим портам ввода-вывода.


Найти похожие

7.


    Рубцова, Наталья Сергеевна (ведущий специалист).
    Безопасен ли ваш бизнес? [Текст] / Рубцова Н. С. // Менеджмент сегодня. - 2008. - N 2. - С. 104-107. - Научная библиотека Уральского государственного экономического университета. - code, mese. - year, 2008. - no, 2. - ss, 104. - ad. - d, 2008, ####, 0. - RUMARS-mese08_no2_ss104_ad1 . - ISSN хххх-хххх
УДК
ББК 65.291.2
Рубрики: Экономика
   Внутрифирменное управление. Менеджмент--Россия

Кл.слова (ненормированные):
безопасность бизнеса -- бизнес -- корпоративная безопасность -- рейдеры -- общества с ограниченной ответственностью -- ООО
Аннотация: О мерах по обеспечению корпоративной безопасности бизнеса, которые могут помочь собственникам защитить свои права на предприятие.


Найти похожие

8.


    Гамза, Владимир (канд. юрид. и эконом. наук).
    Нужен ли банку полиграф? [Текст] / Владимир Гамза, Юрий Холодный // Кадровик. - 2007. - N 11 : Ил. ; Кадровое делопроизводство. - 2007. - N 11. - С. 56-64. - (Кадровое делопроизводство.- 2007.- N 11.- С. 56-64)
УДК
ББК 65.291.6
Рубрики: Экономика
   Персонал. Кадры организации

Кл.слова (ненормированные):
полиграфы -- детекторы лжи -- опросы с использованием полиграфа -- персонал -- отбор персонала -- безопасность -- корпоративная безопасность -- проверки на полиграфе -- этапы проверки -- банки -- проверки персонала -- служебные разбирательства -- скрининговые проверки -- требования -- дыхание -- регистрация дыхания -- обсуждение вопросов -- предварительное обсуждение вопросов -- тестирование на полиграфе -- беседы -- предтестовые беседы -- полиграфологи
Аннотация: О работе на полиграфе.


Доп.точки доступа:
Холодный, Юрий (д-р юрид. наук)


Найти похожие

9.


    Ханинаева, Светлана.
    Защита периметра сети [Текст] / Светлана Ханинаева // КомпьютерПресс. - 2008. - N 6. - С. 64-67 : ил. . - ISSN 0868-6157
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
защита информации от утечки -- защита сетей -- защита от вирусов -- защита от спама -- безопасность информации -- корпоративная безопасность -- защита данных
Аннотация: Защита периметра сети, безусловно, не самая легкая задача, но и не самая сложная, если подойти к ней глобально, выработав общее направление действий в этой области.


Найти похожие

10.


    Воробьев, С. Я.
    Свой среди чужих, чужой среди своих [Текст] / С. Я. Воробьев // Защита информации. Инсайд. - 2007. - N 3. - С. 70-71
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
инсайдеры -- внутренние угрозы -- Mirage (терминальная система) -- корпоративная безопасность -- системы безопасности -- терминальные системы
Аннотация: Описывается проблема инсайдеров.


Найти похожие

11.


   
    Проверка правил политики безопасности для корпоративных компьютерных сетей [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2007. - N 5. - С. 46-49. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
корпоративная безопасность -- компьютерные сети -- компьютерная безопасность -- верификация -- корпоративные компьютерные сети -- информационная защита -- информационные системы
Аннотация: Настоящая работа описывает общий подход к верификации политики безопасности корпоративных компьютерных сетей, основанной на использовании гибридной многомодульной архитектуры системы верификации.


Доп.точки доступа:
Котенко, И. В.; Тишков, А. В.; Сидельникова, Е. В.; Черватюк, О. В.

Найти похожие

12.


   
    Проверка правил политики безопасности для корпоративных компьютерных сетей [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2007. - N 6. - С. 52-59 : ил. - Библиогр.: с. 58-59 (48 назв. ). - Окончание. Начало см. N 5 2007
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
корпоративная безопасность -- компьютерные сети -- компьютерная безопасность -- верификация -- корпоративные компьютерные сети -- информационная защита -- информационные системы
Аннотация: Настоящая работа описывает общий подход к верификации политики безопасности корпоративных компьютерных сетей, основанной на использовании гибридной многомодульной архитектуры системы верификации.


Доп.точки доступа:
Котенко, И. В.; Тишков, А. В.; Черватюк, О. В.; Сидельникова, Е. В.

Найти похожие

13.


    Собецкий, И
    Правовое обеспечение борьбы с инсайдерством [Текст] / И. Собецкий // Защита информации. Инсайд. - 2008. - N 5. - С. 56-59
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
корпоративная безопасность -- риски -- репутация -- патентные риски -- финансовые риски -- шпионаж -- коммерческая тайна
Аннотация: О мерах борьбы с инсайдерами.


Найти похожие

14.


    Краснова, С.
    Корпоративная безопасность в новом измерении [Текст] / С. Краснова // Служба кадров и персонал. - 2009. - N 6. - С. 46-49
УДК
ББК 65.291.2
Рубрики: Экономика
   Внутрифирменное управление. Менеджмент

Кл.слова (ненормированные):
экономический кризис -- корпоративная безопасность -- безопасность компании -- лояльность персонала -- человеческий фактор -- персонал -- оценка лояльности
Аннотация: Лояльность работников не только основной ресурс процветания компании, но и источник угрозы корпоративной безопасности.


Найти похожие

15.


    Буренков, М. (канд. психол. наук; чл. -кор. Акад. пед. и социал. наук).
    Корпоративная безопасность силовых структур [Текст] / М. Буренков // Государственная служба. - 2010. - N 1. - С. 86-88. - Библиогр.: с. 88 (4 назв. ) . - ISSN 2070-8378
УДК
ББК 88.42
Рубрики: Психология
   Военная психология--Россия

Кл.слова (ненормированные):
силовые структуры -- корпоративная безопасность -- корпоративные ценности -- самопожертвование -- офицерская честь -- служебный долг -- профессионализм -- ответственность -- религиозное воспитание -- религиозная безопасность
Аннотация: В контексте информационного противоборства "корпоративная безопасность" рассматривается как социально-психологическое явление и призвана обеспечить информационно-психологическую устойчивость сотрудников от негативного информационного воздействия путем формирования и обновления их системы ценностей. В статье исследуются психологические механизмы некоторых корпоративных ценностей российских силовых структур.


Доп.точки доступа:
Зайцев, Г. Н. (генерал-майор; Герой Советского Союза); Бердяев, Н. А. (русский философ ; 1874-1948); Илья, Муромец (Преподобный ; 12 в.)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Банк Литвы установил для защиты своих систем решения "Лаборатории Касперского" [Текст] // Банковские технологии. - 2011. - N 2. - С. 7
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
кредитные учреждения -- корпоративная безопасность -- защита информационных систем -- kaspersky business spaces security
Аннотация: О приобретении Центральным Банком Литвы более тысячи лицензий Kaspersky Business Space Security - решения для централизованной защиты рабочих станций и файловых серверов.


Доп.точки доступа:
Центральный банк Литвы
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Федоров, Алексей Юрьевич (начальник кафедры; майор полиции; кандидат юридических наук).
    Виктимологические аспекты экономической безопасности корпораций в условиях корпоративных конфликтов: постановка проблемы [Текст] / А. Ю. Федоров // Адвокат. - 2011. - № 9. - С. 15-20. - Библиогр.: с. 20 . - ISSN 1818-703Х
УДК
ББК 67.51 + 67.51
Рубрики: Право
   Криминология--Россия

Кл.слова (ненормированные):
виктимология -- корпоративная безопасность -- корпоративные конфликты -- корпорации -- криминализация экономики -- криминологическая безопасность -- обеспечение экономической безопасности -- экономическая безопасность
Аннотация: Данная статья посвящена актуализации проблемы изучения виктимологических аспектов обеспечения экономической безопасности корпораций в условиях корпоративных конфликтов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Осиновский, Александр Дмитриевич (президент).
    Рейдеры начинают и выигрывают? [Текст] / Осиновский Александр Дмитриевич // Акционерное общество: вопросы корпоративного управления. - 2011. - № 12. - С. 60-64 . - ISSN 1726-9059
УДК
ББК 65.292 + 67.404.0
Рубрики: Экономика
   Экономика отдельных типов и видов организаций (предприятий, фирм)

   Право

   Общая часть гражданского права

Кл.слова (ненормированные):
акционерные общества -- корпоративные конфликты -- корпоративные войны -- корпоративные захваты -- корпоративная безопасность -- рейдерские захваты -- рейдерство
Аннотация: Методы осуществления корпоративных захватов и меры противодействия рейдерской атаке.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Кораблев, С.
    Программные закладки: снова в «моде»? [Текст] / С. Кораблев // Защита информации. Инсайд. - 2011. - N 5. - С. 61-63 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- жизненный цикл угроз -- недекларированные возможности -- программное обеспечение -- защита информации -- программные закладки -- корпоративная безопасность
Аннотация: Недекларированные возможности (НДВ) программного обеспечения или попросту программные закладки известны уже давно и неплохо изучены. Существуют методики их обнаружения и регулирующие документы, эти методики подробно описывающие. Тем не менее недавнее исследование, проведенное Appercut Security, вскрыло существующий дисбаланс между величиной рисков, связанных с НДВ, и реальным уровнем защищенности от угрозы со стороны компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Комаров, А.
    Мнимая безопасность [Текст] / А. Комаров // Защита информации. Инсайд. - 2011. - N 5. - С. 68-69
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
информационная безопасность -- конфиденциальная информация -- защита данных -- пароли -- корпоративная безопасность -- инсайдерские угрозы -- системы предотвращения утечек -- системы мониторинга -- мониторинг действий пользователей -- корпоративные сети -- DLP-системы -- Data Loss Prevention -- UAM-системы -- User Activity Monitoring
Аннотация: Надежная защита должна быть комплексной, многокомпонентной и учитывать все нюансы как реальной сетевой инфраструктуры, так и особенностей процессов внутри конкретной организации. При всей очевидности этого утверждения поражает, как часто на практике про данное правило забывают, ограничиваясь поверхностным рассмотрением проблем и моделированием угроз лишь на самом общем приближенном уровне.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-42 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)