Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Страницы-сироты

Перейти к навигации Перейти к поиску

На следующие страницы нет ссылок с других страниц wikisec, и они не включаются в другие страницы.

Ниже показано до 50 результатов в диапазоне от 2251 до 2300.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. Персональные данные (Datenschutzbeauftragter): сравнительный опыт регулирования и практики в России и Германии
  2. Персональные данные и опыт европейских компаний
  3. Перспективы развития регулирования операционных рисков в части киберрисков
  4. План восстановления ИКТ после бедствия
  5. План мероприятий по ИБ и контролю защищенности
  6. План непрерывности бизнеса (Безмалый В)
  7. План обеспечения непрерывности бизнеса
  8. План работ по обеспечению информационной безопасности
  9. План реагирования (на компьютерный инцидент)
  10. План управления конфигурацией
  11. Побочное электромагнитное излучение
  12. Побочные электромагнитные излучения и наводки
  13. Поведенческая аналитика при защите баз данных
  14. Повреждение
  15. Повторяемость
  16. Повышение доверия к инфраструктуре в облаке, контроль административного доступа к арендованным ресурсам
  17. Повышение привилегий
  18. Повышение эффективности информационной безопасности
  19. Подвид деятельности
  20. Подготовка
  21. Подготовка к проверке Регулятором ПДн
  22. Поддельные зарядные станции могут взломать ваш смартфон (Безмалый В)
  23. Подлинность
  24. Подлинность специальных защитных знаков
  25. Подотчетность
  26. Подтвердить
  27. Подтверждение подлинности электронной цифровой подписи в электронном документе
  28. Подтверждение транзакций и подпись документов на мобильном устройстве
  29. Подхарактеристика (качества программного средства)
  30. Подход
  31. Подход Palo Alto Networks к защите приложений
  32. Подход QIWI к проведению тестирования на проникновение
  33. Подход к внедрению робастного водяного знака в текстовые данные
  34. Подход к обеспечению доверия
  35. Подход обеспечения безопасности устройств интернета вещей
  36. Подходы и практика реализации Security Development Lifecycle в Сбербанк-Технологии
  37. Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux
  38. Подходы к обеспечению безопасности банковских приложений и систем на различных этапах жизненного цикла
  39. Подходы к обеспечению безопасности программного обеспечения. Направления работ по уменьшению уязвимостей
  40. Подходы к реализации управления событиями и инцидентами в банке
  41. Позвенное шифрование
  42. Поиск утечек информации (Шудрова К)
  43. Поисковая система
  44. Показатели устойчивости автоматизированной системы в защищенном исполнении
  45. Показатель
  46. Показатель защищенности средств вычислительной техники
  47. Показатель качества (программного средства)
  48. Показатель качества биометрического параметра
  49. Показатель неполноты базы естественных биометрических образов "Чужой"
  50. Показатель среднего качества параметров биометрического образа

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)