Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Статьи по дате последнего редактирования

Перейти к навигации Перейти к поиску

Ниже показано до 50 результатов в диапазоне от 101 до 150.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. Автоматизированное Управление Привилегированным Доступом: Эволюция Управления Паролями или Новая Парадигма?‏‎ (20:52, 7 ноября 2019)
  2. Современные технические средства защиты от инсайдеров российской разработки‏‎ (20:53, 7 ноября 2019)
  3. Развитие безопасных технологий в России. Существуют ли возможности импортозамещения‏‎ (20:54, 7 ноября 2019)
  4. Аналитика социальных медиа в обеспечении информационной безопасности‏‎ (20:56, 7 ноября 2019)
  5. Защита от DDoS-атак. Сегодня. В России‏‎ (20:59, 7 ноября 2019)
  6. Защищенный мобильный доступ. Вчера. Сегодня. Завтра‏‎ (21:00, 7 ноября 2019)
  7. О вопросах соблюдения требований ИБ при передаче уполномоченным представителям Банка России учетно-операционной информации‏‎ (21:04, 7 ноября 2019)
  8. О новом виде мошенничества в банковской сфере‏‎ (21:06, 7 ноября 2019)
  9. Практический опыт реализации собственной антифрод системы‏‎ (21:08, 7 ноября 2019)
  10. Практический опыт реализации системы антифрода промышленного производства – опыт Банка Москвы‏‎ (21:09, 7 ноября 2019)
  11. Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам банковского фрода. Практика компании «БИФИТ»‏‎ (21:11, 7 ноября 2019)
  12. Противодействие мошенничеству в цифровых каналах обслуживания клиентов‏‎ (21:13, 7 ноября 2019)
  13. Предотвращение инсайда – управление рисками и безопасностью‏‎ (21:14, 7 ноября 2019)
  14. Об осуществлении Банком России деятельности, направленной на снижение рисков нарушения безопасности платежных услуг‏‎ (21:15, 7 ноября 2019)
  15. Создание национальной системы платежных карт с использованием отечественных HSM‏‎ (21:16, 7 ноября 2019)
  16. Защита от направленных атак‏‎ (21:18, 7 ноября 2019)
  17. Опыт противодействия целенаправленным атакам в финансовых организациях‏‎ (21:19, 7 ноября 2019)
  18. Использование средств защиты от APТ атак в финансовом секторе‏‎ (21:21, 7 ноября 2019)
  19. Между регуляторами и потребителями — жизнь в пограничном слое. Практический опыт разработчика средств ИБ‏‎ (21:22, 7 ноября 2019)
  20. Как сказку сделать былью — что делать заказчику со своими «хотелками», если нужных продуктов нет‏‎ (21:29, 7 ноября 2019)
  21. Расширение электронного взаимодействия на финансовых рынках. Новые возможности и сопутствующие риски‏‎ (21:30, 7 ноября 2019)
  22. Концепция трансляции доверия к идентификации в банковском сообществе‏‎ (21:32, 7 ноября 2019)
  23. Особенности использования современных СЗИ НСД для обеспечения информационной безопасности банков‏‎ (21:34, 7 ноября 2019)
  24. Dell One Identity Manager – гибкое решение контроля доступа‏‎ (21:35, 7 ноября 2019)
  25. Целевое управление доступом в сети. Техническое решение для финансовых организаций‏‎ (21:37, 7 ноября 2019)
  26. Мобильный PKI как вектор развития?‏‎ (21:38, 7 ноября 2019)
  27. Трансформация ИТ. Основные принципы и направления развития ИТ‏‎ (21:39, 7 ноября 2019)
  28. Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах‏‎ (21:40, 7 ноября 2019)
  29. Безопасность в сервисной модели: за и против‏‎ (21:42, 7 ноября 2019)
  30. Предпосылки использования аутсорсинга подразделениям информационных технологий и информационной безопасности‏‎ (21:43, 7 ноября 2019)
  31. Аутсорсинг электронной подписи‏‎ (21:45, 7 ноября 2019)
  32. Совершенстование нормативно-методической базы обеспечения информационной безопасности в организациях финансового сектора‏‎ (21:46, 7 ноября 2019)
  33. Семь лет поиска. Что, как и зачем мы проверяем‏‎ (21:51, 7 ноября 2019)
  34. Целевые атаки – так ли они разнообразны, как мы привыкли считать?‏‎ (21:52, 7 ноября 2019)
  35. Опасная разработка. Дорожная карта движения к катастрофе‏‎ (21:54, 7 ноября 2019)
  36. Получение статуса CISM и CISA. Подводные камни и применимость в жизни банковского безопасника‏‎ (21:55, 7 ноября 2019)
  37. Меры доверия в области информационной безопасности‏‎ (13:06, 8 ноября 2019)
  38. Внедрение российской криптографии в Национальной системе платежных карт‏‎ (13:08, 8 ноября 2019)
  39. Основные направления Стратегии ИТ Банка России на 2016-2020 годы‏‎ (13:09, 8 ноября 2019)
  40. Угрозы безопасности IT -технологиям в массовых финансовых системах‏‎ (13:11, 8 ноября 2019)
  41. Снижение рисков внутренних угроз ИТ-Безопасности‏‎ (13:22, 8 ноября 2019)
  42. Возможные проблемы и пути реализации положений новых нормативных документов регуляторов в области защиты персональных данных‏‎ (13:24, 8 ноября 2019)
  43. Карточный anti-fraud: слагаемые успеха‏‎ (13:25, 8 ноября 2019)
  44. Привилегированные аккаунты как угроза безопасности IT инфраструктуры и бизнес процессов‏‎ (13:26, 8 ноября 2019)
  45. От Форума до Форума — основные направления обеспечения информационной безопасности в кредитно-финансовой сфере‏‎ (13:27, 8 ноября 2019)
  46. Информационная безопасность в НСПК — опыт построения «с нуля»‏‎ (13:29, 8 ноября 2019)
  47. Почему «не взлетают» SIEM-проекты?‏‎ (13:46, 8 ноября 2019)
  48. Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов‏‎ (13:48, 8 ноября 2019)
  49. Целевые атаки на кредитно-финансовые организации: способы обнаружения и предотвращение финансовых потерь‏‎ (13:50, 8 ноября 2019)
  50. Построение эффективных систем защиты информации или современные угрозы — это не только APT‏‎ (13:51, 8 ноября 2019)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)