Авторизация
Фамилия
Пароль
 

Базы данных

Вид поиска


Выберите поиск:
Что искать:
 Найдено в других БД:Книги (4)Материалы конференций ВСГУТУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=утечка информации<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Преображенский, Е.
    Инсайдер: вариант с заклеиванием USB-порта не поможет [Текст] / Е. Преображенский // Управление персоналом. - 2009. - № 7. - С. 8-15 . - ISSN 5-95630-0
ГРНТИ
ББК У9(2)21
Рубрики: Управление--Информация
Кл.слова (ненормированные):
корпоративные секреты -- персональные данные -- утечка информации -- защита информации -- информационная безопасность

Имеются экземпляры в отделах: всего 1 : ЗТП (1)
Свободны: ЗТП (1)

Найти похожие

2.


    Станкевич, В.
    Особенности защиты данных в финансовых организациях [Текст] / В. Станкевич // Банк. технологии. - 2010. - № 10. - С. 34-36. . - ISSN 0201-7296
ГРНТИ
ББК У9(2)262.10
Рубрики: Банки--Информационная безопасность
Кл.слова (ненормированные):
утечка информации -- защита информации -- DLP-системы -- финансовые организации -- информационная безопасность


Найти похожие

3.


    Вахонин, С.
    Contentlock - "умная" защита информации от утечек [Текст] / С. Вахонин // Банковские технологии. - 2011. - № 9. - С. 34-36. . - ISSN 0201-7296
ГРНТИ

Рубрики: Банки--Информационные технологии
Кл.слова (ненормированные):
утечка информации -- защита информации -- информационная безопасность -- компьютерные программы


Найти похожие

4.


    Еляков, А. Д.
    Проблемы информационной безопасности в использовании электронных компьютерных технологий [Текст] / А. Д. Еляков // Социс. - 2013. - № 10. - С. 120-129 . - ISSN 0132-1625
ГРНТИ

Рубрики: Информационные технологии--Безопасность
Кл.слова (ненормированные):
информационная безопасность -- киберпреступность -- хакерские программы -- кибербезопасность -- утечка информации -- информационная защита -- вредоносное программное обеспечение


Найти похожие

5.


    Уваева, М.
    Воровство технологий уволенными / М. Уваева // Труд. право. - 2016. - № 2. - С. 85-94 . - ISSN 5-98172-0
Рубрики: Трудовое право--Воровство технологий
Кл.слова (ненормированные):
работодатели -- уволенные сотрудники -- воровство технологий -- производство -- ценная информация -- утечка информации -- заслоны -- судебные споры


Найти похожие

6.


    Воронова, М.
    Персонал всегда остается главным "подозреваемым" при утечках информации / М. Воронова // Труд. право. - 2016. - № 11. - С. 87-96 . - ISSN 5-98172-0
ГРНТИ

Рубрики: Право--Трудовое право
Кл.слова (ненормированные):
работодатели -- персонал -- трудовое право -- "утечка информации" -- информационная безопасность -- защита предприятий


Найти похожие

 
ссылка на мобильную версию электронного каталога