Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=risk management<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Евтюхина, Елена.
    Мидл-офис нужен не всем банкам [Текст] / Е. Евтюхина // Банковское обозрение. - 2008. - N 11. - С. 62-67
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Российская Федерация--Россия--РФ

Кл.слова (ненормированные):
мидл-офисы -- middle office -- примеры организации мидл-офиса -- управление персоналом -- российские банки -- организационная структура банков -- организационная система банка -- подразделения банка -- банковское обслуживание -- обслуживание клиентов -- risk management -- риск-менеджмент


Найти похожие

2.


    Авдошин, С. М. (канд. техн. наук).
    Информационные технологии управления рисками программных проектов [Текст] / С. М. Авдошин, Е. Ю. Песоцкая // Информационные технологии. - 2008. - N 11. - С. 13-18. - Библиогр.: с. 18 (15 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные риски -- модули управления рисками -- управление программными рисками -- CRAMM -- Risk Management -- программные проекты
Аннотация: Рассматриваются подходы к выбору системы управления рисками программных проектов.


Доп.точки доступа:
Песоцкая, Е. Ю.

Найти похожие

3.


    Борисова, Татьяна.
    Бизнес-риски: жонглировать огнем и не обжечься [Текст] / Т. Борисова // Консультант. - 2012. - № 3. - С. 50-54
УДК
ББК 65.290
Рубрики: Экономика
   Бизнес. Предпринимательство

Кл.слова (ненормированные):
бизнес-риски -- управление рисками -- risk management -- идентификация рисков -- анализ рисков -- оценка рисков -- планирование рисков -- риск-менеджеры -- риск-владельцы -- журнал статусов риска
Аннотация: Практические рекомендации по управлению рисками компании.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Шмелева, А. С.
    Использование инструментов гибкого управления в проектах по внедрению систем информационной безопасности [Текст] = Use of agile management tools in projects of information security systems implementation / А. С. Шмелева, С. Б. Сулоева, О. В. Ростова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 123-136 : схемы, табл. - Библиогр.: с. 131-133 (44 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
flexible management (computing) -- flexible management tools -- information security -- project management -- risk management -- security systems -- гибкое управление (вычислительная техника) -- инструменты гибкого управления -- информационная безопасность -- системы безопасности -- управление проектами -- управление рисками
Аннотация: В статье рассматриваются особенности управления проектами по внедрению систем информационной безопасности, а также обоснована целесообразность использования инструментов гибкого управления в подобных проектах, в частности, циклической модели внедрения. Разработаны и обоснованы требования к внедряемой системе информационной безопасности, а именно: требования к организации сетевой инфраструктуры, требования к конфигурации компонентов информационной инфраструктуры, требования к разрабатываемой документации, технические и технико-экономические требования. Описан процесс управления внедрением системы информационной безопасности: процессы управления содержанием, сроками, рисками и человеческими ресурсами проекта.
The article discusses the features of project management for the implementation of information security systems, as well as the feasibility of using agile management tools in such projects, in particular, the cyclic implementation model. The requirements for the implemented information security system are developed and justified, specifically: requirements for the organization of the network infrastructure, requirements for the configuration of information infrastructure components, requirements for the documentation being developed, technological and technical-economic requirements. The process of information security system implementation management is described: processes of content, terms, risks and human resources management of the project.


Доп.точки доступа:
Сулоева, С. Б.; Ростова, О. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)