Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Страницы-сироты
Перейти к навигации
Перейти к поиску
На следующие страницы нет ссылок с других страниц wikisec, и они не включаются в другие страницы.
Ниже показано до 50 результатов в диапазоне от 2251 до 2300.
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)
- Персональные данные (Datenschutzbeauftragter): сравнительный опыт регулирования и практики в России и Германии
- Персональные данные и опыт европейских компаний
- Перспективы развития регулирования операционных рисков в части киберрисков
- План восстановления ИКТ после бедствия
- План мероприятий по ИБ и контролю защищенности
- План непрерывности бизнеса (Безмалый В)
- План обеспечения непрерывности бизнеса
- План работ по обеспечению информационной безопасности
- План реагирования (на компьютерный инцидент)
- План управления конфигурацией
- Побочное электромагнитное излучение
- Побочные электромагнитные излучения и наводки
- Поведенческая аналитика при защите баз данных
- Повреждение
- Повторяемость
- Повышение доверия к инфраструктуре в облаке, контроль административного доступа к арендованным ресурсам
- Повышение привилегий
- Повышение эффективности информационной безопасности
- Подвид деятельности
- Подготовка
- Подготовка к проверке Регулятором ПДн
- Поддельные зарядные станции могут взломать ваш смартфон (Безмалый В)
- Подлинность
- Подлинность специальных защитных знаков
- Подотчетность
- Подтвердить
- Подтверждение подлинности электронной цифровой подписи в электронном документе
- Подтверждение транзакций и подпись документов на мобильном устройстве
- Подхарактеристика (качества программного средства)
- Подход
- Подход Palo Alto Networks к защите приложений
- Подход QIWI к проведению тестирования на проникновение
- Подход к внедрению робастного водяного знака в текстовые данные
- Подход к обеспечению доверия
- Подход обеспечения безопасности устройств интернета вещей
- Подходы и практика реализации Security Development Lifecycle в Сбербанк-Технологии
- Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux
- Подходы к обеспечению безопасности банковских приложений и систем на различных этапах жизненного цикла
- Подходы к обеспечению безопасности программного обеспечения. Направления работ по уменьшению уязвимостей
- Подходы к реализации управления событиями и инцидентами в банке
- Позвенное шифрование
- Поиск утечек информации (Шудрова К)
- Поисковая система
- Показатели устойчивости автоматизированной системы в защищенном исполнении
- Показатель
- Показатель защищенности средств вычислительной техники
- Показатель качества (программного средства)
- Показатель качества биометрического параметра
- Показатель неполноты базы естественных биометрических образов "Чужой"
- Показатель среднего качества параметров биометрического образа
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)