Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=утечка данных<.>)
Общее количество найденных документов : 33
Показаны документы с 1 по 20
 1-20    21-33 
1.


   

    Всепроникающая защита [Текст] // Сети и системы связи. - 2007. - N 2. - С. . 80-87. - s, 2007, , rus. - RUMARS-siss07_000_002_0080_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 2. - С. 80-87. - siss07_000_002_0080_1, 2, 80-87
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- информационная безопасность -- технологии информационной безопасности -- утечка информации -- утечка данных -- технология корпоративного управления правами -- ERM -- корпоративное управление правами -- управление цифровыми правами -- технология управления цифровыми правами
Аннотация: О технологиях, помогающих перекрыть наиболее вероятные каналы утечки данных в организациях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Devicelock 6. 3 ставит локальную печать под централизованный административный контроль [Текст] / !o200f.pft: FILE NOT FOUND! // КомпьютерПресс. - 2008. - N 6. - С. 157-159 : ил. . - ISSN 0868-6157
УДК
ББК 73
Рубрики: Информатика
   Документальные источники информации

Кл.слова (ненормированные):
защита информации от утечки -- печать документов -- информационная безопасность печати документов -- контроль локальной печати -- событийное протоколирование (вычислительная техника) -- теневое копирование печати -- утечка информации -- утечка данных
Аннотация: Реализованные на уровне ядра операционной системы компоненты DeviceLock функционируют в самозащищенном режиме, исключающем их удаление или блокирование со стороны любых пользователей ПК, включая локальных системных администраторов.


Найти похожие

3.


   
    Сложная наука "ИТ-гигиены" [Текст] // Защита информации. Инсайд. - 2008. - N 6. - С. 28-29
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
утечка данных -- информационная безопасность -- корпоративные правила -- корпоративная политика
Аннотация: Компания Cisco выпустила второй отчет по результатам глобального исследования утечек данных, где оценивается эффективность корпоративных правил информационной безопасности и называются причины, по которым сотрудники игнорируют эти правила. Исследование поможет ИТ-отделам в разных странах правильно оценить факторы риска и разработать эффективные правила безопасности, соответствующие реальным условиям работы специалистов.


Найти похожие

4.


   
    IDC: информационная безопасность сегодня [Текст] // Банковские технологии. - 2009. - N 4. - С. 20-21
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
конференции -- информационная безопасность -- криминальные атаки -- утечка данных
Аннотация: О работе конференции "Информационная безопасность сегодня: реалии экономики и защита бизнеса", на которой обсуждались вопросы эффективной защиты от инсайдеров и утечки информации, обоснование инвестиций в информационную безопасность.


Доп.точки доступа:
Информационная безопасность сегодня: реалии экономики и защита бизнеса, конференция

Найти похожие

5.


   
    SearchInform составила рейтинг утечек информации, произошедших в первой половине 2011 г. [Текст] // Банковские технологии. - 2011. - N 7. - С. 5
УДК
ББК 32.973-018
Рубрики: Вычислительная техника, 2011 г.
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аналитические центры -- компании -- рейтинги -- утечка данных
Аннотация: О рейтинге самых громких утечек данных, произошедших в первой половине 2011 г., обнародованный аналитическим центром компании SearchInform.


Доп.точки доступа:
SearchInform, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Вахонин, Сергей.
    ContentLock - "умная" защита информации от утечек [Текст] / Сергей Вахонин // Банковские технологии. - 2011. - N 9. - С. 34-36
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кредитные учреждения -- информационная безопасность -- утечка данных -- банковская безопасность -- ContentLock
Аннотация: О новом продукте ContentLock, который обеспечивает контроль действий пользователя в любой ситуации, позволяет разрешать или запрещать операции передач, сохранения и доступа к информации, основываясь на целом ряде параметров и условий.


Доп.точки доступа:
Смарт Лайн Инк, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Союз потребителей подал в суд на интернет-магазины [Текст] // Вопросы социального обеспечения. - 2011. - N 15. - С. 27-28 . - ISSN 0132-1609
УДК
ББК 67.404.0
Рубрики: Право
   Общая часть гражданского права

Кл.слова (ненормированные):
доступ к информации -- интернет-магазины -- конфиденциальная информация -- судебные дела -- утечка данных
Аннотация: О фактах утечки данных из интернет-магазинов по продаже авиабилетов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Атаманов, Г. А.
    Об информации, субъектах информационных отношений и информационном праве [Текст] / Г. А. Атаманов // Защита информации. Инсайд. - 2011. - N 2. - С. 18-25
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
утечка информации -- информационное право -- утечка данных -- кодирование информации -- информационные продукты -- потребители информации
Аннотация: О регулировании отношений в информационной сфере.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Иванов, Всеволод.
    Банковский инсайд: угрозы и противостояние [Текст] / Всеволод Иванов // Банковские технологии. - 2013. - № 9. - С. 60-61
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
DLP-системы -- защита данных -- инсайдерская информация -- информационная безопасность -- кредитные учреждения -- системы защиты информации -- утечка данных
Аннотация: О важности и необходимости защиты банковских данных от внутренних угроз.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Идов, Р.
    Стоит ли сообщать клиентам об утечке информации [Текст] / Р. Идов // Защита информации. Инсайд. - 2013. - № 4. - С. 18-19
УДК
ББК 67.401.11 + 73
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ПДн -- защита информации -- информационная безопасность -- информационная защита -- конфиденциальная информация -- персональные данные -- утечка данных -- утечка информации
Аннотация: В статье идет речь о необходимости оповещения клиентов об утечке информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Чернышов, Михаил.
    Комар не пролетит [Текст] / М. Чернышов // Безопасность. Достоверность. Информация. - 2014. - № 5. - С. 67-69
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
DLP-системы -- IT-безопасность -- законы -- защита данных -- коммерческая тайна -- работодатели -- распознавание изображения -- сети -- утечка данных
Аннотация: Уже с 1 октября 2014 года начнут действовать поправки в закон "О коммерческой тайне", которые позволят работодателям взыскивать с работников убытки за разглашение коммерческой тайны. Закон должен стать еще одним инструментом для руководителей компаний, который поможет им предотвращать утечки данных на своих предприятиях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Водопьян, Иван.
    POSный вирус: целевые атаки на предприятия торговли [Текст] / И. Водопьян // Безопасность. Достоверность. Информация. - 2014. - № 6. - С. 68-71
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
POS-терминалы -- информационная безопасность -- кибератаки -- многоуровневые вредоносные кампании -- секретные сведения -- торговые организации -- утечка данных -- целевые атаки -- шифрование обмена данными
Аннотация: Долгое время организаторами целевых атак считали дорогие многоуровневые вредоносные кампании, цель которых - похищение секретных сведений либо саботаж. Однако за последний год в сфере информационной безопасности обозначилась тенденция, позволяющая говорить о новом типе целевых атак. Их жертвами становятся предприятия, работающие в сфере розничной торговли, а основная цель - не секретные сведения, а самые обычные деньги.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Петренко, С.
    Развитие DLP в России: история, тенденции и перспективы [Текст] / С. Петренко // Аналитический банковский журнал. - 2014. - № 9 (221). - С. 84-85 . - ISSN 2076-9504
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банки -- информационная безопасность -- информационные системы -- конфиденциальные сведения -- программные продукты -- утечка данных
Аннотация: Анализ российского рынка систем предотвращения утечек данных, основные направления его развития.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Зиненко, Ольга.
    Опасные уязвимости [Текст] / О. Зиненко // Банковское обозрение. - 2015. - № 10. - С. 102-105
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
AVS-сканирование -- NSL-протоколы -- SSL-протоколы -- банковские технологии -- информационная безопасность -- обработка данных -- платежные карты -- программные продукты -- российские банки -- утечка данных
Аннотация: О стандартах безопасности данных индустрии платежных карт.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Сорокин, Михаил.
    Печать под угрозой [Текст] / М. Сорокин // Банковское обозрение. - 2015. - № 10. - С. 109
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковские технологии -- запись информации -- информационная безопасность -- инфраструктура печати -- корпоративный парк принтеров -- российские банки -- системы печати -- сканирование документов -- устройства печати -- утечка данных
Аннотация: Как обезопасить корпоративный парк принтеров от хищения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Рабец, Д.
    Принтер как источник угрозы информационной безопасности [Текст] / Д. Рабец, А. Дрозд // Защита информации. Инсайд. - 2015. - № 4. - С. 32-36
УДК
ББК 32.973-04 + 32.973-018
Рубрики: Вычислительная техника
   Устройства ввода-вывода

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DDoS-атаки -- защита информации -- обход авторизации -- перепрошивка принтера -- печатающие устройства -- принтеры -- сетевые принтеры -- сканирование сети изнутри -- угрозы информационной безопасности -- утечка данных
Аннотация: В современном мире принтеры и многофункциональные устройства (МФУ) являются неотъемлемыми помощниками в офисной деятельности фактически любой компании. Однако не стоит забывать, что помимо выполнения полезных функций, принтер также может являться источником вполне реальной угрозы информационной безопасности (ИБ). В данной статье рассмотрены как возможные угрозы ИБ, так и способы противодействия им.


Доп.точки доступа:
Дрозд, А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    Experian предрекает в 2016 г. всплеск резонансных кибер-атак [Текст] // Банковские технологии. - 2016. - № 1/2. - С. 6
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кибер-атаки -- киберпреступность -- компании -- утечка данных
Аннотация: О прогнозе компании Experian о массированном росте международных киберконфликтов в 2016 г.


Доп.точки доступа:
Experian, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Вахонин, Сергей.
    Что наиболее важно для DLP [Текст] / Сергей Вахонин // Банковские технологии. - 2016. - № 8. - С. 50-52
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP-системы -- DeviceLock DLP -- информационная безопасность -- компании -- предотвращение утечки данных -- угрозы утечки информации -- утечка данных
Аннотация: Об основных бизнес-критериях и требованиях при выборе DLP-системы, которые определяют ее функциональные возможности предотвращать утечки данных. О 20-летнем опыте взаимодействия с клиентами компании "СМАРТ Лайн Инк" из более чем 90 стран мира, использующими программный комплекс DeviceLock DLP.


Доп.точки доступа:
Смарт Лайн Инк, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Оганесян, Ашот.
    О некоторых утечках информации в 2017 году в России [Текст] / А. Оганесян // Банковское обозрение. - 2018. - № 2. - С. 73
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Россия, 2017 г.

Кл.слова (ненормированные):
банковская безопасность -- информационная безопасность -- персональные данные -- предотвращения утечки данных -- технологии защиты -- утечка данных -- электронные письма
Аннотация: Об утечке информации и способах ее предотвращения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Оганесян, Ашот.
    Конец утечкам [Текст] / А. Оганесян // Банковское обозрение. - 2018. - № 11. - С. 71
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Россия

Кл.слова (ненормированные):
банковская безопасность -- информационная безопасность -- предотвращения утечки данных -- технологии защиты -- утечка данных
Аннотация: Борьбу с утечками данных в банках предлагают передать под эгиду ЦБ.


Доп.точки доступа:
Центральный Банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-33 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)