Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Куканова, Н. $<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Куканова, Н.
    Практические аспекты применения международного стандарта безопасности информационных систем ISO 20071: 2005 [Текст] / Н. Куканова // Защита информации. Инсайд. - 2007. - N 1. - С. . 42-47. - RUMARS-zinf07_000_001_0042_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
международные стандарты -- информационные системы -- международные стандарты безопасности
Аннотация: Этапы разработки и внедрения системы управления информационной безопасностью.


Найти похожие

2.


    Суворова, С. П. (канд. экон. наук, доцент).
    Аудит системных вопросов: методика проведения [Текст] / С. П. Суворова, Н. В. Куканова // Аудиторские ведомости. - 2008. - N 10. - С. 10-16 . - ISSN 1727-8058
УДК
ББК 65.052.8
Рубрики: Экономика
   Аудит

Кл.слова (ненормированные):
аудиторские операции -- аудиторская диагностика -- системные вопросы -- учетная политика -- организации -- инвентаризационный процесс -- хозяйственная деятельность
Аннотация: Рассматриваются параметры аудиторской диагностики в части целей и направлений проверки, их нормативного обеспечения. Большое внимание уделяется анализу учетной политики организации. Подчеркивается роль инвентаризационного процесса.


Доп.точки доступа:
Куканова, Н. В. (канд. экон. наук)

Найти похожие

3.


    Куканова, Н.
    Игра в рулетку, или Как выполнить анализ рисков [Текст] / Н. Куканова // Защита информации. Инсайд. - 2012. - № 6. - С. 82-84 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
анализ рисков -- информационная безопасность -- информационные системы -- ресурсы -- риски -- средства защиты -- угрозы безопасности -- уязвимости -- уязвимости информационной безопасности
Аннотация: Автор в статье рассказывает о нюансах построения эффективного и оптимального процесса обеспечения информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)