Эксперт
Сергей
Сергей
Задать вопрос
Мы готовы помочь Вам.
  1. Роль информационного права и информационной безопасности в современном обществе
  2. Назначение и структура системы защиты информации коммерческого предприятия
  3. Особенности работы с персоналом, владеющим конфиденциальной
  4. Система информационной безопасности в зарубежных странах
  5. Система информационной безопасности в банковских системах
  6. Система информационной безопасности в страховании
  7. Методика защиты информации в системах электронного документооборота
  8. Виды и состав угроз информационной безопасности
  9. Защита сетевой инфраструктуры предприятия
  10. Система защиты коммерческой тайны на предприятии
  11. Методические подходы к разработке правил информационной безопасности для файлового сервера
  12. Разработка комплекса мер по антивирусной защите информационной безопасности предприятия
  13. Методические подходы к разработке правил анализа безопасности использования прикладного ПО
  14. Обзор методов и средств анализа сетевого трафика и поиска аномалий трафика
  15. Использование DLP-систем для осуществления контроля каналов коммуникаций предприятия
  16. Управление инцидентами информационной безопасности с использованием возможностей DLP-систем
  17. Контроль ограничения доступа к конфиденциальной информации сотрудников ИТ-подразделений средствами DLP-систем
  18. Сравнительный анализ подходов к вопросам управления инцидентами информационной безопасности в российской и международной практике
  19. Системы предотвращения утечек конфиденциальной информации
  20. Современные технические средства выявления инцидентов информационной безопасности
  21. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования электронной почтовой системы предприятия
  22. Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов предприятия
  23. Разработка методики проведения мониторинга действий пользователей с целью соблюдения политики информационной безопасности
  24. Разработка модели (схемы) взаимодействий между подразделением информационной безопасности и подразделением информационных технологий, а также другими подразделениями организации при расследовании инцидентов информационной безопасности

 

Была ли полезна данная статья?
Да
61.09%
Нет
38.91%
Проголосовало: 1105

или напишите нам прямо сейчас:

⚠️ Пожалуйста, пишите в MAX или заполните форму выше.
В России Telegram и WhatsApp блокируют - сообщения могут не дойти.
Написать в MAXНаписать в TelegramНаписать в WhatsApp