Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Страницы с наименьшим количеством версий
Перейти к навигации
Перейти к поиску
Ниже показано до 50 результатов в диапазоне от 1551 до 1600.
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)
- Подготовка (1 версия)
- Подлинность (1 версия)
- Подтвердить (1 версия)
- Подтверждение транзакций и подпись документов на мобильном устройстве (1 версия)
- Подхарактеристика (качества программного средства) (1 версия)
- Подход Palo Alto Networks к защите приложений (1 версия)
- Подход QIWI к проведению тестирования на проникновение (1 версия)
- Подход к внедрению робастного водяного знака в текстовые данные (1 версия)
- Подход обеспечения безопасности устройств интернета вещей (1 версия)
- Подходы и практика реализации Security Development Lifecycle в Сбербанк-Технологии (1 версия)
- Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux (1 версия)
- Подходы к обеспечению безопасности банковских приложений и систем на различных этапах жизненного цикла (1 версия)
- Подходы к обеспечению безопасности программного обеспечения. Направления работ по уменьшению уязвимостей (1 версия)
- Подходы к реализации управления событиями и инцидентами в банке (1 версия)
- Позвенное шифрование (1 версия)
- Показатель (1 версия)
- Показатель качества (программного средства) (1 версия)
- Политика безопасности (1 версия)
- Политика информационной безопасности (Пример 3) (1 версия)
- Политика приватности (1 версия)
- Политика сетевой безопасности (1 версия)
- Полномочие (1 версия)
- Полный (1 версия)
- Положение о применимости (1 версия)
- Получение свидетельства (1 версия)
- Получение статуса CISM и CISA. Подводные камни и применимость в жизни банковского безопасника (1 версия)
- Пользователь (программного обеспечения) (1 версия)
- Пользователь (программного средства) (1 версия)
- Пользователь телекоммуникационных услуг (1 версия)
- Портал коллективной борьбы с вирусами шифровальщиками (UBS) (1 версия)
- Порядок аттестации работников органов по сертификации и испытательных лабораторий. Утвержден приказом ФСТЭК России от 27 июля 2023 г. N 147 (1 версия)
- Порядок обеспечения документами ФСТЭК России организаций, не имеющих ведомственной принадлежности (1 версия)
- Порядок проведения сертификации. Утвержден приказом ФСТЭК России от 1 декабря 2023 г. N 240 (1 версия)
- Порядок проведения сертификации процессов безопасной разработки программного обеспечения средств защиты информации (1 версия)
- Последовательная связность (1 версия)
- Последовательность (1 версия)
- Поставка (1 версия)
- Поставка для оценки (1 версия)
- Постановление Правительства Российской Федерации от 16 апреля 2012 г. N 313 (1 версия)
- Постановление Правительства Российской Федерации от 19 августа 2022 г. № 1463 (1 версия)
- Постановление Правительства Российской Федерации от 20 декабря 2022 г. N 2360 (1 версия)
- Постановление Правительства Российской Федерации от 28 августа 2023 г. N 1403 (1 версия)
- Построение и применение иерархии доверия к идентификации и аутентификации (1 версия)
- Построение эффективных систем защиты информации или современные угрозы — это не только APT (1 версия)
- Потенциальная уязвимость (1 версия)
- Почему «не взлетают» SIEM-проекты? (1 версия)
- Пошаговая демонстрация настройки VPN на Palo Alto Networks (1 версия)
- Права логического доступа (1 версия)
- Правильность (1 версия)
- Правоприменительная практика в противодействии киберпреступности (1 версия)
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)