Деловые новости
Экономика и финансы
Криминал
Оценка деловых рисков
Аналитические обзоры
Оценка деловых рисков
Оффшоры
Корпоративная безопасность
Платежные средства
Портфель руководителя СЭБ
Базы данных
Законы
Подписка на новости
Для подписки на новости введите ваш e-mail:
Вы можете просматривать анонсы наших новостей и статей на мобильных устройствах с нашей rss ленты
Курсы валют
24.06.202225.06.2022
$53,357853,3234 
55,988655,9640 
все курсы валют
Корпоративная безопасность | Портфель руководителя СЭБ
Бизнес-разведка | Безопасность | Защита информации | Технические средства
Найдено: 504 документов
<<<  [201-210]  [211-220]  [221-230]  [231-240]  [241-250]  [251-260]  [261-270]  [271-280]  [281-290]  [291-300]  >>>
  • Интернет-мошенничество с использованием технологий сотовой связи
    Основные составляющие мошенничества в сфере высоких технологий; варианты «сотового» мошенничества; технологические основы совершения мошенничества...
  • Менеджер: Контроль сохраняет ресурс, но демотивирует сотрудников, повергая их в эмоциональный стресс
    Идея создания системы тотального контроля за персоналом периодически овладевает топ-менеджерами и становится разрушительной силой...
  • Государство и революция в сфере информационной безопасности
    В 90-х годах Россия пережила тихую революцию, не замеченную общественностью и не оцененную по достоинству аналитиками. Речь идет о такой специфической области, как информационная безопасность...
  • «Аппарат вызываемого абонента…» в контексте современных программ безопасности
    На Западе, где личная безопасность гражданина возведена в ранг государственной политики, GSM-операторы уже давно работают в тесной связи со службами безопасности, предлагая своим клиентам набор необходимых в этом случае сервисных услуг...
  • Зарубежный опыт защиты информации в процессе организации работы с кадрами (на примере США)
    Необходимость управления персоналом самым тесным образом связана с защитой коммерческой тайны фирмы, т.к. персонал является одним из основных носителей информации...
  • Аппаратно-программные средства контроля доступа
    В статье рассказывается об аппаратно-программных средствах защиты информационных ресурсов компьютеров — устройствах ввода идентификационных признаков и электронных замках. Дана их классификация, проводится сравнительный анализ изделий ведущих компаний...
  • Распределенные волоконно-оптические системы для охраны периметра: перспективные технологии
    В статье кратко рассмотрены принципы построения распределенных волоконно-оптических датчиков и систем обработки их сигналов. Такие датчики позволяют определить не только факт нарушения периметровой границы объекта, но и его место...
  • Телохранитель – собрание заблуждений
    О работе телохранителя бытует множество заблуждений, многие из которых формируют ложные впечатления. А они, в свою очередь, влекут за собой серьезные ошибки, цена которым – жизнь...
  • Особенности применения широкоугольных и длиннофокусных объективов
    Выбору фокусного расстояния объектива для камеры системы видеонаблюдения зачастую не уделяют особого внимания. Просто выбирают такое фокусное расстояние, при котором фигуру возможного нарушителя можно наблюдать на самом дальнем краю сектора наблюдения...
  • Организация технико-криминалистической экспертизы компьютерных систем
    О производстве экспертизы разного рода компьютерных систем. Такая экспертиза может потребоваться как в гражданском (в случае споров об ответственности между заказчиком и подрядчиком, о наступлении страхового случая), так и в уголовном процессе...
  • <<<  [201-210]  [211-220]  [221-230]  [231-240]  [241-250]  [251-260]  [261-270]  [271-280]  [281-290]  [291-300]  >>>
    Поиск по разделу
    © 2000—2018 Институт экономической безопасности, e-mail: webmaster@bre.ru