Эксперт
Сергей
Сергей
Задать вопрос
Мы готовы помочь Вам.

1. Роль информационного права и информационной безопасности в современном обществе
2. Назначение и структура системы защиты информации коммерческого предприятия
3. Особенности работы с персоналом, владеющим конфиденциальной
4. Система информационной безопасности в зарубежных странах
5. Система информационной безопасности в банковских системах
6. Система информационной безопасности в страховании
7. Методика защиты информации в системах электронного документооборота
8. Виды и состав угроз информационной безопасности
9. Защита сетевой инфраструктуры предприятия
10. Система защиты коммерческой тайны на предприятии
11. Методические подходы к разработке правил информационной безопасности для файлового сервера
12. Разработка комплекса мер по антивирусной защите информационной безопасности предприятия
13. Методические подходы к разработке правил анализа безопасности использования прикладного ПО
14. Обзор методов и средств анализа сетевого трафика и поиска аномалий трафика
15. Использование DLP-систем для осуществления контроля каналов коммуникаций предприятия
16. Управление инцидентами информационной безопасности с использованием возможностей DLP-систем
17. Контроль ограничения доступа к конфиденциальной информации сотрудников ИТ-подразделений средствами DLP-систем
18. Сравнительный анализ подходов к вопросам управления инцидентами информационной безопасности в российской и международной практике
19. Системы предотвращения утечек конфиденциальной информации
20. Современные технические средства выявления инцидентов информационной безопасности
21. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования электронной почтовой системы предприятия
22. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов предприятия
23. Разработка методики проведения мониторинга действий пользователей с целью соблюдения политики информационной безопасности
24. Разработка модели (схемы) взаимодействий между подразделением информационной безопасности и подразделением информационных технологий, а также другими подразделениями организации при расследовании инцидентов информационной безопасности

 

Была ли полезна данная статья?
Да
67.47%
Нет
32.53%
Проголосовало: 83

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram