Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Страницы с наименьшим количеством версий

Перейти к навигации Перейти к поиску

Ниже показано до 50 результатов в диапазоне от 1601 до 1650.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. Практика внедрения решений по выявлению мошенничества в каналах ДБО‏‎ (1 версия)
  2. Практика защиты баз данных финансовых организаций‏‎ (1 версия)
  3. Практика применения EMV-технологий в России и мире. Удобство использования и безопасность‏‎ (1 версия)
  4. Практика применения средств электронной подписи‏‎ (1 версия)
  5. Практика проведения аудитов информационной безопасности АСУ ТП‏‎ (1 версия)
  6. Практические аспекты реализации мер по разработке безопасного программного обеспечения‏‎ (1 версия)
  7. Практические вопросы противодействия мошенничеству в каналах ДБО‏‎ (1 версия)
  8. Практические применения цифровой криминалистики‏‎ (1 версия)
  9. Практические решения по обеспечению безопасности при удалённой идентификации пользователей c учётом требований ФСБ России‏‎ (1 версия)
  10. Практический опыт обеспечения безопасности ИТ и АСУ ТП силами JSOC на примере одного из предприятий агропромышленного комплекса‏‎ (1 версия)
  11. Практический опыт организации процесса разработки правил корреляции с использования подходов Agile и Purple Teaming‏‎ (1 версия)
  12. Практический опыт повышения осведомленности персонала с использованием методов социальной инженерии‏‎ (1 версия)
  13. Практический опыт применения коммерческого SOС на примере реализованного в АО КБ «Юнистрим»‏‎ (1 версия)
  14. Практический опыт реализации системы антифрода промышленного производства – опыт Банка Москвы‏‎ (1 версия)
  15. Практический опыт реализации собственной антифрод системы‏‎ (1 версия)
  16. Предоставление информации, составляющей коммерческую тайну‏‎ (1 версия)
  17. Предоставление персональных данных‏‎ (1 версия)
  18. Предоставление сервисов безопасности кредитным и финансовым организациям со стороны провайдеров услуг‏‎ (1 версия)
  19. Предотвращение вторжений‏‎ (1 версия)
  20. Предотвращение инсайда – управление рисками и безопасностью‏‎ (1 версия)
  21. Предотвращение несанкционированного доступа и мошенничества в режиме реального времени‏‎ (1 версия)
  22. Предпосылки использования аутсорсинга подразделениям информационных технологий и информационной безопасности‏‎ (1 версия)
  23. Предпочтительные способы обеспечения приватности‏‎ (1 версия)
  24. Представление реализации‏‎ (1 версия)
  25. Предупреждающее действие‏‎ (1 версия)
  26. Предупреждение компьютерных атак‏‎ (1 версия)
  27. Предупреждение об опасности‏‎ (1 версия)
  28. Преимущество APP-ID в NGFW Palo Alto Networks‏‎ (1 версия)
  29. Привести в отчете (сообщении)‏‎ (1 версия)
  30. Привилегированные аккаунты как угроза безопасности IT инфраструктуры и бизнес процессов‏‎ (1 версия)
  31. Привлечение прикладного процесса‏‎ (1 версия)
  32. Пригодная для использования уязвимость‏‎ (1 версия)
  33. Признание трансграничных документов с иностранной электронной подписью российскими и иностранными контролирующими органами‏‎ (1 версия)
  34. Приказ Минцифры РФ от 10 сентября 2021 г. N 930‏‎ (1 версия)
  35. Приказ ФСТЭК России от 01.06.2023 № 106‏‎ (1 версия)
  36. Приказ ФСТЭК России от 01.06.2023 № 107‏‎ (1 версия)
  37. Приказ ФСТЭК России от 01.06.2023 № 108‏‎ (1 версия)
  38. Приказ ФСТЭК России от 11.04.2025 г. N 117‏‎ (1 версия)
  39. Приказ ФСТЭК России от 19 сентября 2022 г. N 172‏‎ (1 версия)
  40. Приказ ФСТЭК России от 27.07.2023 № 148‏‎ (1 версия)
  41. Прикладное программное средство‏‎ (1 версия)
  42. Прикладной процесс‏‎ (1 версия)
  43. Приложение‏‎ (1 версия)
  44. Применение аппаратных криптографических средств в автономных телеметрических устройствах‏‎ (1 версия)
  45. Применение российской криптографии и технологий М2М, IoT для решения проблем безопасности СКУД на объектах КИИ‏‎ (1 версия)
  46. Применение сертифицированного решения SafeNet Authentication Service для обеспечения двухфакторной аутентификации‏‎ (1 версия)
  47. Применение систем управления непрерывностью деятельности в условиях кибератак‏‎ (1 версия)
  48. Применение технологии blockchain для обеспечения безопасности в распределенных системах хранения и обработки данных‏‎ (1 версия)
  49. Принципы обеспечения приватности‏‎ (1 версия)
  50. Принципы построения отечественных криптонаборов для TLS 1.2‏‎ (1 версия)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)