Основы информационной безопасности

Нет обложки Информационные технологии управления [+СD]

Информационные технологии управления [+СD]

2-е изд.

Автор: Саак А.Э.
Год: 2010
Нет обложки Информационные технологии управления: [+CD]

Информационные технологии управления: [+CD]

Авторы: Пахомов Е.В., Саак А.Э., Тюшняков В.Н.
Год: 2008
Нет обложки Информационный менеджмент

Информационный менеджмент

Автор: Гиляревский Р.С.
Год: 2009
Нет обложки Информационный менеджмент: управление информацией, знаниями, технологией

Информационный менеджмент: управление информацией, знаниями, технологией

Автор: Гиляревский Р.С.
Год: 2009
Нет обложки Как выбрать решение для защиты от утечек данных

Как выбрать решение для защиты от утечек данных

Автор: Головенко О.
Год: 2011
Описание: В статье речь идет о том, чему стоит уделить особое внимание при выборе решения для эффективной защиты от утечек.
Нет обложки Как добиться нужного уровня защиты от утечек (О реализации контроля доступа в DLP-системах)

Как добиться нужного уровня защиты от утечек (О реализации контроля доступа в DLP-системах)

Автор: Новиков М.
Год: 2011
Нет обложки Какой он, сегодняшний школьный сайт?

Какой он, сегодняшний школьный сайт?

Автор: Богданова Д.А.
Год: 2012
Описание: Автор рассмотрел 50 школьных сайтов, исследовал их возможности и правила Интернет-безопасности.
Нет обложки Ключевые отличия российских и зарубежных DLP-систем

Ключевые отличия российских и зарубежных DLP-систем

Автор: Шабанов И.
Год: 2011
Нет обложки Метод обнаружения компьютерных атак в информационно-вычислительных сетях

Метод обнаружения компьютерных атак в информационно-вычислительных сетях

Авторы: Бухарин В.В., Кирьянов А.В., Стародубцев Ю.И.
Год: 2012
Нет обложки Методика подготовки и проведения семинарских занятий по информационной безопасности на основе изучения конкретных ситуаций

Методика подготовки и проведения семинарских занятий по информационной безопасности на основе изучения конкретных ситуаций

Авторы: Авдошин С., Савельева А.
Год: 2011
Описание: Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода case study для проведения практических занятий.
Нет обложки Миграция на облако: стимулы и препятствия

Миграция на облако: стимулы и препятствия

Автор: Антонов П.
Год: 2011
Описание: В статье рассмотрен общий подход к возможности миграции IT-инфраструктуры компании на облачную модель предоставления услуг.
Нет обложки Новые виды угроз требуют защиты в режиме реального времени

Новые виды угроз требуют защиты в режиме реального времени

Автор: Суконник М.
Год: 2011
Описание: По мнению автора, защита сетевой инфраструктуры должна обеспечивать коммуникации, а не их ограничение.
Нет обложки О пользе биометрии

О пользе биометрии

Автор: Мельников В.
Год: 2011
Нет обложки Обеспечение комплексной безопасности университета

Обеспечение комплексной безопасности университета

Автор: Быковский В.В.
Год: 2012
Нет обложки Обоснование методологического подхода к формированию содержательной части итогового междисциплинарного экзамена по направлению

Обоснование методологического подхода к формированию содержательной части итогового междисциплинарного экзамена по направлению "Информационная безопасность"

Автор: Тельнов Г.
Год: 2008
Нет обложки Операционные системы. Распределенные системы, сети, безопасность

Операционные системы. Распределенные системы, сети, безопасность

3-е изд.

Авторы: Дейтел Х.М., Дейтел П.Дж., Чофнес Д.Р.
Год: 2006
Нет обложки Основы информационного менеджмента

Основы информационного менеджмента

Автор: Костров А.В.
Год: 2003
Нет обложки Основы информационной безопасности

Основы информационной безопасности

Автор: Белов Е.Б.
Год: 2006
Нет обложки Основы информационной безопасности

Основы информационной безопасности

Авторы: Бетелин В.Б., Галатенко В.А.
Год: 2006
Нет обложки Основы информационной безопасности

Основы информационной безопасности

Автор: Галатенко В.А.
Год: 2008
Нет обложки Основы информационной безопасности

Основы информационной безопасности

4-е изд.

Автор: Галатенко В.А.
Год: 2008
Нет обложки Ответственность за нарушение требований по защите персональных данных

Ответственность за нарушение требований по защите персональных данных

Автор: Омаров В.
Год: 2011
Описание: Автор отвечает на вопрос: что в действительности ждет оператора персональных данных при полном игнорировании законодательства о персональных данных?
Нет обложки Последние тенденции эволюции DLP-систем

Последние тенденции эволюции DLP-систем

Автор: Литвиненко Е.
Год: 2011
Нет обложки Практический пример противодействия мошенничеству в системе ДБО

Практический пример противодействия мошенничеству в системе ДБО

Авторы: Окулесский В., Потанин С.
Год: 2011
Нет обложки Проблемы становления законодательства об охране компьютерных программ

Проблемы становления законодательства об охране компьютерных программ

Автор: Быков С.
Год: 2012
Описание: Дается анализ законодательства об охране компьютерных программ в историческом аспекте.
Абитуриентам:
 
Студентам: