Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Пастоев, А. $<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Пастоев, А.

    Диагностика защищенности корпоративных точек доступа [Текст] / А. Пастоев // Открытые системы. СУБД. - 2004. - N 10. - С. . 46-49. - s, 2004, , rus. - RUMARS-osys04_000_010_0046_1. - Научная библиотека Ульяновского государственного университета. - N 10. - С. 46-49. - osys04_000_010_0046_1, 10, 46-49
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
антивирусная защита -- аудит ИТ-инфрастуктур -- безопасность информационного обмена -- защита компьютерных систем -- информационные системы -- ИТ-безопасность -- корпоративные системы -- корпоративные точки доступа -- политика безопасности
Аннотация: Сегодня уже не надо разъяснять значение защиты компьютерных систем. Данная тема тем более актуальна, что число компьютерных преступлений все возрастает, а предприятиям по-прежнему недостает уверенности в надежности предпринятых мер защиты. Для оценки эффективности таких мер нужно периодически проводить аудит ИТ-инфраструктуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Пастоев, А.
    Методологии управления ИТ-рисками [Текст] / А. Пастоев // Открытые системы. СУБД. - 2006. - N 8. - С. . 44-48. - Библиогр.: с. 48 (5 назв. ). - RUMARS-osys06_000_008_0044_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
бизнес-процессы -- бизнес-риски -- ИТ-риски -- методологии управления рисками -- мониторинг рисков -- управление ИТ-рисками
Аннотация: Высокие технологии позволяют не только повысить эффективность бизнес-процессов, но и могут стать источником колоссального ущерба. Поэтому ИТ-рисками необходимо управлять также, как и традиционными бизнес-рисками.


Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)