Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Директива Європейського Парламенту і Ради 2006/1126/ЄС від 20 грудня 2006 року про посвідчення водія
26.05.2018 г. pdf 846.02 K
Нова редакція (Текст стосується) ЄЕП |
||
Издатель: EC | Тип: международный стандарт | Тематика: информационная безопасность |
26.05.2018 г. pdf 667.13 K
Про заходи для високого спільного рівня безпеки мережевих та інформаційних систем на території Союзу |
||
Издатель: EC | Тип: организационный (общего характера) | Тематика: информационная безопасность |
20.04.2018 г. pdf 863.31 K
Положення про організацію заходів із забезпечення інформаційної безпеки в банківській системі України від 28 вересня 2017 року |
||
Издатель: Other | Тип: национальный стандарт | Тематика: информационная безопасность |
14.02.2018 г. pdf 0.99 M
Competition among countries will increase in the coming year as major powers and regional aggressors exploit complex global trends while adjusting to new priorities in US foreign policy. The risk of interstate conflict, including among great powers, is higher than at any time since the end of the Cold War. The most immediate threats of regional interstate conflict in the next year come from North Korea and from Saudi- Iranian use of proxies in their rivalry. At the same time, the threat of state and onstate use of weapons of mass destruction will continue to grow. |
||
Издатель: Other | Тип: обзор / отчёт | Тематика: информационная безопасность |
13.02.2018 г. pdf 1.53 M
Trust in System’s ability to Execute Trusted Behavior Only and to Prevent Malicious Attacks with objective to Protect Information, Assets & Services Against Compromise |
||
Издатель: Other | Тип: стандарт организации | Тематика: информационная безопасность |
13.02.2018 г. pdf 1.55 M
AITRI SEMINAR ON NEW TECHNOLOGY RISKS AND CYBER SECURITY, KUALA LUMPUR |
||
Издатель: Other | Тип: обзор / отчёт | Тематика: информационная безопасность |
13.02.2018 г. pdf 1.31 M
Cyberattacks and defenses against them are conducted in complex environments, with numerous factors contributing to attack success and mission impacts. Network topology, host configurations, vulnerabilities, firewall settings, intrusion detection systems, mission dependencies, and many other elements can play parts. To go beyond rudimentary assessments of security posture, organizations need to merge isolated data into higher-level knowledge of network-wide attack vulnerability and mission readiness in the face of cyber threats. |
||
Издатель: MITRE (США) | Тип: рекомендация | Тематика: информационная безопасность |
1 | 2 |
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |