Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Страницы с наименьшим количеством версий

Перейти к навигации Перейти к поиску

Ниже показано до 50 результатов в диапазоне от 1551 до 1600.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. Подготовка‏‎ (1 версия)
  2. Подлинность‏‎ (1 версия)
  3. Подтвердить‏‎ (1 версия)
  4. Подтверждение транзакций и подпись документов на мобильном устройстве‏‎ (1 версия)
  5. Подхарактеристика (качества программного средства)‏‎ (1 версия)
  6. Подход Palo Alto Networks к защите приложений‏‎ (1 версия)
  7. Подход QIWI к проведению тестирования на проникновение‏‎ (1 версия)
  8. Подход к внедрению робастного водяного знака в текстовые данные‏‎ (1 версия)
  9. Подход обеспечения безопасности устройств интернета вещей‏‎ (1 версия)
  10. Подходы и практика реализации Security Development Lifecycle в Сбербанк-Технологии‏‎ (1 версия)
  11. Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux‏‎ (1 версия)
  12. Подходы к обеспечению безопасности банковских приложений и систем на различных этапах жизненного цикла‏‎ (1 версия)
  13. Подходы к обеспечению безопасности программного обеспечения. Направления работ по уменьшению уязвимостей‏‎ (1 версия)
  14. Подходы к реализации управления событиями и инцидентами в банке‏‎ (1 версия)
  15. Позвенное шифрование‏‎ (1 версия)
  16. Показатель‏‎ (1 версия)
  17. Показатель качества (программного средства)‏‎ (1 версия)
  18. Политика безопасности‏‎ (1 версия)
  19. Политика информационной безопасности (Пример 3)‏‎ (1 версия)
  20. Политика приватности‏‎ (1 версия)
  21. Политика сетевой безопасности‏‎ (1 версия)
  22. Полномочие‏‎ (1 версия)
  23. Полный‏‎ (1 версия)
  24. Положение о применимости‏‎ (1 версия)
  25. Получение свидетельства‏‎ (1 версия)
  26. Получение статуса CISM и CISA. Подводные камни и применимость в жизни банковского безопасника‏‎ (1 версия)
  27. Пользователь (программного обеспечения)‏‎ (1 версия)
  28. Пользователь (программного средства)‏‎ (1 версия)
  29. Пользователь телекоммуникационных услуг‏‎ (1 версия)
  30. Портал коллективной борьбы с вирусами шифровальщиками (UBS)‏‎ (1 версия)
  31. Порядок аттестации работников органов по сертификации и испытательных лабораторий. Утвержден приказом ФСТЭК России от 27 июля 2023 г. N 147‏‎ (1 версия)
  32. Порядок обеспечения документами ФСТЭК России организаций, не имеющих ведомственной принадлежности‏‎ (1 версия)
  33. Порядок проведения сертификации. Утвержден приказом ФСТЭК России от 1 декабря 2023 г. N 240‏‎ (1 версия)
  34. Порядок проведения сертификации процессов безопасной разработки программного обеспечения средств защиты информации‏‎ (1 версия)
  35. Последовательная связность‏‎ (1 версия)
  36. Последовательность‏‎ (1 версия)
  37. Поставка‏‎ (1 версия)
  38. Поставка для оценки‏‎ (1 версия)
  39. Постановление Правительства Российской Федерации от 16 апреля 2012 г. N 313‏‎ (1 версия)
  40. Постановление Правительства Российской Федерации от 19 августа 2022 г. № 1463‏‎ (1 версия)
  41. Постановление Правительства Российской Федерации от 20 декабря 2022 г. N 2360‏‎ (1 версия)
  42. Постановление Правительства Российской Федерации от 28 августа 2023 г. N 1403‏‎ (1 версия)
  43. Построение и применение иерархии доверия к идентификации и аутентификации‏‎ (1 версия)
  44. Построение эффективных систем защиты информации или современные угрозы — это не только APT‏‎ (1 версия)
  45. Потенциальная уязвимость‏‎ (1 версия)
  46. Почему «не взлетают» SIEM-проекты?‏‎ (1 версия)
  47. Пошаговая демонстрация настройки VPN на Palo Alto Networks‏‎ (1 версия)
  48. Права логического доступа‏‎ (1 версия)
  49. Правильность‏‎ (1 версия)
  50. Правоприменительная практика в противодействии киберпреступности‏‎ (1 версия)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)