Все публикации

3.1-2 Политика чистого стола и чистого экрана. Правила антивирусной защиты (часть 2)

1.3-6 Сценарии мобильной безопасности. Безопасное использование сети (часть 6)

1.3-7 Сценарии мобильной безопасности. Безопасное использование сети (часть 7)

1.3-4 Сценарии мобильной безопасности. Безопасное использование сети (часть 4)

1.3-2 Сценарии мобильной безопасности. Безопасное использование сети (часть 2)

1.3-5 Сценарии мобильной безопасности. Безопасное использование сети (часть 5)

1.3-3 Сценарии мобильной безопасности. Безопасное использование сети (часть 3)

1.1-4 Угрозы безопасности информации. Типичные ошибки, допускаемые пользователями (часть 4)

1.3-1 Сценарии мобильной безопасности. Безопасное использование сети (часть 1)

1.2-4 Противодействие методам социальной инженерии (часть 4)

1.2-2 Противодействие методам социальной инженерии (часть 2)

1.2-1 Противодействие методам социальной инженерии (часть 1)

1.2-3 Противодействие методам социальной инженерии (часть 3)

1.1-1 Угрозы безопасности информации. Типичные ошибки, допускаемые пользователями (часть 1)

Тематический план

1.1-2 Угрозы безопасности информации. Типичные ошибки, допускаемые пользователями (часть 2)

1.1-3 Угрозы безопасности информации. Типичные ошибки, допускаемые пользователями (часть 3)

3.3-3 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 3)

3.3-2 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 2)

3.3-5 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 5)

3.3-1 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 1)

3.2-4 Базовая модель угроз безопасности персональных данных при обработке в ИСПДн (часть 4)

3.3-4 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 4)

3.1-4 Рекомендации по обеспечению безопасности персональных данных при обработке в ИСПДн (часть 4)

welcome to shbcf.ru