Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
Поисковый запрос: (<.>A=Доля, Алексей$<.>)
Общее количество найденных документов : 38
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-38 
1.


    Доля, Алексей (рук. аналит. центра InfoWatch).
    Кража личности - неужели такое возможно? / Алексей Доля ; Олег Смолий [и др. ] // Кадровик. - 2008. - № 6 : Ил. ; Кадровое делопроизводство. - 2008. - № 6. - С. 23-33. - (Методика и практика) ) . - Библиогр. в сносках
. - (Кадровое делопроизводство.- 2008.- N 6.- С. 23-33).- Прил.
УДК
ББК 60.823.3 + 65.291.6
Рубрики: Социальное управление
   Управление персоналом

   Экономика

   Персонал. Кадры организации

Кл.слова (ненормированные):
безопасность -- документы -- защита информации -- защита персональных данных -- инсайдеры -- информационная безопасность -- информация -- конфиденциальная информация -- корпоративные документы -- кража личности -- обработка персональных данных -- образцы документов -- обязательства -- персональные данные -- подписные листы -- положения -- работа с персональными данными -- утечка конфиденциальной информации
Аннотация: Приводятся результаты исследования утечек конфиденциальной информации, персональных данных работников, случаев саботажа и других нарушений внутренней информационной безопасности, а также их последствий для организаций и граждан.


Доп.точки доступа:
Смолий, Олег (гл. специалист) \.\; Зенкин, Денис (директор по маркетингу) \.\; Шабанов, Илья (ведущий маркетинговый аналитик) \.\; Лупанов, Вячеслав (рук. отдела систем. ПО) \.\
Прямая ссылка
Найти похожие

2.


    Доля, Алексей.
    Реальная экономия на использовании средств ИТ-безопасности / Алексей Доля // КомпьютерПресс. - 2005. - № 11. - С. 62-67. - (Снижаем затраты) )
. - Подстрочн. ссылки . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- защита информации -- инвестиции -- информационная безопасность -- приложения (вычислительная техника) -- программы (вычислительная техника) -- эффективность инвестиций
Аннотация: Сделан анализ эффективности инвестиций в конкретные продукты, обеспечивающие информационную безопасность компании.

Прямая ссылка
Найти похожие

3.


    Доля, Алексей.
    Дайджест событий в сфере ИТ-безопасности / Алексей Доля // КомпьютерПресс. - 2006. - № 3. - С. 18-20. - (Безопасность) )
. - Подстрочн. сноски . - ISSN 0868-6157
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети--Россия

Кл.слова (ненормированные):
безопасность информации -- защита информации -- информационная безопасность -- конфиденциальная информация -- утечка конфиденциальной информации
Аннотация: Рассматриваются наиболее важные инциденты. Анализ событий позволяет взглянуть на проблемы защиты данных с практической точки зрения: ознакомиться с конкретными ошибками различных компаний, оценить последствия инцидентов и получить реальное представление о серьезности тех или иных угроз.

Прямая ссылка
Найти похожие

4.


    Доля, Алексей.
    Защита конфиденциальных данных от утечки и неавторизованного доступа / Алексей Доля // КомпьютерПресс. - 2006. - № 3. - С. 33-37. - (Безопасность) )
. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- защита информации -- информационная безопасность -- конфиденциальная информация -- конфиденциальность информации -- утечка конфиденциальной информации
Аннотация: Сравнивается функциональность ERM- и ILD&P-продуктов, выявляются различия между ними. Показано на конкретных примерах, как эти продукты решают соответствующие задачи.

Прямая ссылка
Найти похожие

5.


    Доля, Алексей.
    Защита от инсайдеров в российских компаниях / Алексей Доля // КомпьютерПресс. - 2006. - № 3. - С. 38-43. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2 + 32.973.202-04
Рубрики: Вычислительная техника
   Коммуникационное оборудование--Россия

   Коммуникационное оборудование

Кл.слова (ненормированные):
безопасность данных -- защита информации -- инсайдерские риски -- инсайдеры -- информационная безопасность -- конфиденциальная информация -- утечка конфиденциальной информации
Аннотация: Инсайдеры - сотрудники, которые по долгу службы владеют конфиденциальной информацией и могут незаконно ею распорядиться. Об отношении российских компаний к проблеме инсайдерства и о том, какие меры они предпринимают для минимизации инсайдерских рисков.

Прямая ссылка
Найти похожие

6.


    Доля, Алексей.
    Решения для борьбы с утечками конфиденциальных данных / Алексей Доля // КомпьютерПресс. - 2006. - № 3. - С. 44-48. - (Безопасность) )
. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973.202-04 + 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров--Россия

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
аппаратное обеспечение -- безопасность информации -- защита информации -- инсайдерские риски -- инсайдеры -- информационная безопасность -- конфиденциальная информация -- приложения (вычислительная техника) -- программы (вычислительная техника) -- утечка конфиденциальной информации
Аннотация: О том, какие программные и аппаратные решения предлагаются на современном рынке для предотвращения утечки конфиденциальной информации.

Прямая ссылка
Найти похожие

7.


    Доля, Алексей.
    Дайджест событий ИТ-безопасности / Алексей Доля // КомпьютерПресс. - 2006. - № 4. - С. 146-147. - (Безопасность) )
. - Подстрочн. ссылки . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров, 2006 г.

Кл.слова (ненормированные):
банки -- безопасность информации -- вирусы (вычислительная техника) -- инсайдеры -- информационная безопасность -- мобильные телефоны -- сотовые телефоны -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Рассматриваются наиболее важные инциденты в сфере ИТ-безопасности, произошедшие в российских и зарубежных организациях.


Доп.точки доступа:
Центральный банк России
Прямая ссылка
Найти похожие

8.


    Доля, Алексей.
    Дайджест событий ИТ-безопасности / Алексей Доля // КомпьютерПресс. - 2006. - № 5. - С. 152-153. - (Безопасность) )
. - Подстрочн. ссылки . - ISSN 0868-6157
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети, 2006 г.

Кл.слова (ненормированные):
безопасность информации -- вирусы (вычислительная техника) -- защита информации -- инсайдеры -- информационная безопасность -- хакеры
Аннотация: Рассматриваются наиболее серьезные инциденты в области ИТ- безопасности, произошедшие за последний месяц в российских и зарубежных компаниях.

Прямая ссылка
Найти похожие

9.


    Доля, Алексей.
    Выбор эффективного средства защиты программного обеспечения / Алексей Доля // КомпьютерПресс. - 2006. - № 5. - С. 154-155. - (Безопасность) )
. - Подстрочн. ссылки . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
защита от копирования -- ключи защиты -- лицензионная продукция -- лицензионное программное обеспечение -- несанкционированное копирование -- приложения (вычислительная техника) -- программы (вычислительная техника)
Аннотация: Представлены сценарии использования 2 различных типов защиты программного обеспечения от несанкционированного копирования и использования и рассмотрены вопросы экономической целесообразности каждого из них.

Прямая ссылка
Найти похожие

10.


    Доля, Алексей.
    Обзор рынка средств многофакторной аутентификации / Алексей Доля // КомпьютерПресс. - 2006. - № 5. - С. 159-161. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.202-04 + 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
USB-ключи -- USB-токены -- авторизация пользователей -- аутентификация пользователей -- безопасность компьютерных систем -- несанкционированный доступ -- персональный доступ -- токены
Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.

Прямая ссылка
Найти похожие

 1-10    11-20   21-30   31-38 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)