Зарегистрироваться
Восстановить пароль
FAQ по входу

Защита персональных данных (ПДн)

Доверенные пользователи и модераторы раздела

B
Syngress Publishing, Inc., 2002. — 393 p. — ISBN: 1-931836-51-5. Protect Your Family on the Internet! Hack Proofing Your Identity is designed to answer these questions, and teach you the methodology of how to find answers to questions this book will inevitably be unable to address. Unfortunately, it is impossible to anticipate all the possible ways in which someone might steal...
  • №1
  • 8,90 МБ
  • добавлен
  • описание отредактировано
Smashing Media AG, 2022. — 288 p. — ISBN 978-3-945749-64-7. Privacy is a scary topic? It doesn’t have to be. The book Understanding Privacy helps you understand what data privacy is really about beyond scary headlines. It is an introduction to the beliefs, concepts, and ideas that inform privacy as it exists — or has failed to exist — on the open web that we build. Whether...
  • №2
  • 13,99 МБ
  • добавлен
  • описание отредактировано
Smashing Media AG, 2022. — 288 p. — ISBN 978-3-945749-64-7. Privacy is a scary topic? It doesn’t have to be. The book Understanding Privacy helps you understand what data privacy is really about beyond scary headlines. It is an introduction to the beliefs, concepts, and ideas that inform privacy as it exists — or has failed to exist — on the open web that we build. Whether...
  • №3
  • 2,35 МБ
  • добавлен
  • описание отредактировано
C
Apress, 2023. — 264 p. — ISBN 978-1-4842-9288-4. Полное руководство по PCI DSS версии 4: документация, соответствие и управление This book is your go-to reference on how to achieve PCI compliance. With more than 400 PCI requirements, the updated PCI Data Security Standard (PCI DSS) v4.0 does not detail the specific documentation that a PCI auditor—known as a Qualified Security...
  • №4
  • 22,42 МБ
  • добавлен
  • описание отредактировано
Arthur B. Cooper Jr., Ben Rothke, David Mundhenk, Jeff Hall. — Apress Media LLC., 2023. — 278 p. — ISBN-13: 978-1-4842-9287-7. This book is your go-to reference on how to achieve PCI compliance. With more than 400 PCI requirements, the updated PCI Data Security Standard (PCI DSS) v4.0 does not detail the specific documentation that a PCI auditor―known as a Qualified Security...
  • №5
  • 3,39 МБ
  • добавлен
  • описание отредактировано
Arthur B. Cooper Jr., Ben Rothke, David Mundhenk, Jeff Hall. — Apress Media LLC., 2023. — 278 p. — ISBN-13: 978-1-4842-9288-4. This book is your go-to reference on how to achieve PCI compliance. With more than 400 PCI requirements, the updated PCI Data Security Standard (PCI DSS) v4.0 does not detail the specific documentation that a PCI auditor―known as a Qualified Security...
  • №6
  • 1018,91 КБ
  • добавлен
  • описание отредактировано
Arthur B. Cooper Jr., Ben Rothke, David Mundhenk, Jeff Hall. — Apress Media LLC., 2023. — 278 p. — ISBN-13: 978-1-4842-9288-4. This book is your go-to reference on how to achieve PCI compliance. With more than 400 PCI requirements, the updated PCI Data Security Standard (PCI DSS) v4.0 does not detail the specific documentation that a PCI auditor―known as a Qualified Security...
  • №7
  • 1,06 МБ
  • добавлен
  • описание отредактировано
Arthur B. Cooper Jr., Ben Rothke, David Mundhenk, Jeff Hall. — Apress Media LLC., 2023. — 278 p. — ISBN-13: 978-1-4842-9288-4. This book is your go-to reference on how to achieve PCI compliance. With more than 400 PCI requirements, the updated PCI Data Security Standard (PCI DSS) v4.0 does not detail the specific documentation that a PCI auditor―known as a Qualified Security...
  • №8
  • 1,03 МБ
  • добавлен
  • описание отредактировано
Springer, Information Technology and Law Series, 33, 2020. — 288 p. Elif Kiesow Cortez (editor) is Senior Lecturer at the International and European Law Program at The Hague University of Applied Sciences in The Netherlands. This book provides a snapshot of privacy laws and practices from a varied set of jurisdictions in order to offer guidance on national and international...
  • №9
  • 2,10 МБ
  • добавлен
  • описание отредактировано
D
М.: BaseGroup Labs, 2012. – 15 с. (Автор не указан). Персональными данными называется любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, в том числе его: фамилия, имя, отчество; год, месяц, дата и место рождения; адрес; семейное, социальное и имущественное положения; образование и профессия; доходы и другая...
  • №10
  • 409,58 КБ
  • добавлен
  • описание отредактировано
G
The MIT Press, 2025. — 244 р. — (The MIT Press Essential Knowledge series). — ISBN-13: 978-0262551656. A robust yet accessible introduction to the idea, history, and key applications of differential privacy—the gold standard of algorithmic privacy protection. Differential privacy (DP) is an increasingly popular, though controversial, approach to protecting personal data. DP...
  • №11
  • 10,21 МБ
  • добавлен
  • описание отредактировано
The Teaching Company, 2020. — 132 p. Your private social media data has been leaked to the world. Another big online company has had a data breach and your personal information has been exposed. An algorithm has decided what product you should buy. Every day, it seems your control slips away. Hide Full Description We have never before in human history been able to share so much...
  • №12
  • 10,65 МБ
  • добавлен
  • описание отредактировано
K
3rd Ed. — Take Control Books, 2017. — 744 p. — ASIN B0722NNH61. Preview ebook Learn what's private online (not much)--and what to do about it! Nowadays, it can be difficult to complete ordinary activities without placing your personal data online, but having your data online puts you at risk for theft, embarrassment, and all manner of trouble. In this book, Joe Kissell helps...
  • №13
  • 3,43 МБ
  • добавлен
  • описание отредактировано
5th Edition. — Independently published, 2024. — 272 p. — ASIN: B0CXNLSNGQ. Learn what's private online (not much)—and what to do about it! Version 5.0, updated May 28, 2024 Nearly everything you do say or do online can be recorded and scrutinized by advertisers, data brokers, and a long list of other people and organizations---often without your knowledge or consent. When your...
  • №14
  • 2,72 МБ
  • добавлен
  • описание отредактировано
5th Edition. — Independently published, 2024. — 272 p. — ASIN: B0CXNLSNGQ. Learn what's private online (not much)—and what to do about it! Version 5.0, updated May 28, 2024 Nearly everything you do say or do online can be recorded and scrutinized by advertisers, data brokers, and a long list of other people and organizations---often without your knowledge or consent. When your...
  • №15
  • 2,65 МБ
  • добавлен
  • описание отредактировано
5th Edition. — Independently published, 2024. — 272 p. — ASIN: B0CXNLSNGQ. Learn what's private online (not much)—and what to do about it! Version 5.0, updated May 28, 2024 Nearly everything you do say or do online can be recorded and scrutinized by advertisers, data brokers, and a long list of other people and organizations---often without your knowledge or consent. When your...
  • №16
  • 1,72 МБ
  • добавлен
  • описание отредактировано
L
Москва, LETA IT-company, 2010. — 80 с. Вступительное слово Генерального директора Список терминов и сокращений Общий порядок действий Оператора по выполнению требований. 11 шагов. Список нормативно-правовых документов.
  • №17
  • 1013,14 КБ
  • добавлен
  • описание отредактировано
Москва, LETA IT-company, 2010. — 81 с. Оглавление Список терминов Список сокращений Общий порядок действий оператора по выполнению требований федерального закона № 152-ФЗ «О персональных данных» Шаг 1. Определить структурное подразделение или должностное лицо, ответственное за обеспечение безопасности ПДн Шаг 2. Определить состав обрабатываемых ПДн, цели и условия обработки....
  • №18
  • 1,51 МБ
  • добавлен
  • описание отредактировано
O’Reilly, 2016. — 190 p. — ISBN10: 1491967838. Security experts Allan Liska and Timothy Gallo explain how the success of these attacks has spawned not only several variants of ransomware, but also a litany of ever-changing ways they’re delivered to targets. You’ll learn pragmatic methods for responding quickly to a ransomware attack, as well as how to protect yourself from...
  • №19
  • 9,50 МБ
  • добавлен
  • описание отредактировано
M
Third Edition. — CreateSpace Independent Publishing Platform, 2016. — 334 p. — ISBN10: 1522914900. — ISBN13: 978-1522914907 Author Michael Bazzell has been well known in government circles for his ability to locate personal information about anyone through the internet. In Hiding from the Internet: Eliminating Personal Online Information, he exposes the resources that broadcast...
  • №20
  • 4,59 МБ
  • добавлен
  • описание отредактировано
R
Syngress, Elsevier, 2013., - 96 p., ISBN: 0124071899 Identity authentication and authorization are integral tasks in today's digital world. As businesses become more technologically integrated and consumers use more web services, the questions of identity security and accessibility are becoming more prevalent. Federated identity links user credentials across multiple systems...
  • №21
  • 4,38 МБ
  • добавлен
  • описание отредактировано
S
Apress, 2020. — 558 p. — ISBN13: 978-1-4842-5807-1. Gain a broad understanding of how PCI DSS is structured and obtain a high-level view of the contents and context of each of the 12 top-level requirements. The guidance provided in this book will help you effectively apply PCI DSS in your business environments, enhance your payment card defensive posture, and reduce the...
  • №22
  • 26,15 МБ
  • добавлен
  • описание отредактировано
Apress, 2020. — 558 p. — ISBN13: (electronic): 978-1-4842-5808-8. Gain a broad understanding of how PCI DSS is structured and obtain a high-level view of the contents and context of each of the 12 top-level requirements. The guidance provided in this book will help you effectively apply PCI DSS in your business environments, enhance your payment card defensive posture, and...
  • №23
  • 27,47 МБ
  • добавлен
  • описание отредактировано
Apress, 2020. — 558 p. — ISBN13: (electronic): 978-1-4842-5808-8. Gain a broad understanding of how PCI DSS is structured and obtain a high-level view of the contents and context of each of the 12 top-level requirements. The guidance provided in this book will help you effectively apply PCI DSS in your business environments, enhance your payment card defensive posture, and...
  • №24
  • 27,59 МБ
  • добавлен
  • описание отредактировано
Apress, 2020. — 558 p. — ISBN13: (electronic): 978-1-4842-5808-8. Gain a broad understanding of how PCI DSS is structured and obtain a high-level view of the contents and context of each of the 12 top-level requirements. The guidance provided in this book will help you effectively apply PCI DSS in your business environments, enhance your payment card defensive posture, and...
  • №25
  • 27,81 МБ
  • добавлен
  • описание отредактировано
Adams-Hall Publishing, 2016. — 339 p. — ISBN10: 0944708676. — ISBN13: 978-0944708675 Do you want a book with real-world solutions? Then this is the book for you. It is broken down into bite-size topics that show you what you can and should do as you encounter security and privacy issues every day. Whether you're awake or asleep, you need to protect your security and privacy...
  • №26
  • 318,84 КБ
  • добавлен
  • описание отредактировано
Adams-Hall Publishing, 2016. — 179 p. — ISBN10: 0944708676. — ISBN13: 978-0944708675 Do you want a book with real-world solutions? Then this is the book for you. It is broken down into bite-size topics that show you what you can and should do as you encounter security and privacy issues every day. Whether you're awake or asleep, you need to protect your security and privacy...
  • №27
  • 205,43 КБ
  • добавлен
  • описание отредактировано
Adams-Hall Publishing, 2016. — 199 p. — ISBN10: 0944708676. — ISBN13: 978-0944708675 Do you want a book with real-world solutions? Then this is the book for you. It is broken down into bite-size topics that show you what you can and should do as you encounter security and privacy issues every day. Whether you're awake or asleep, you need to protect your security and privacy...
  • №28
  • 908,22 КБ
  • добавлен
  • описание отредактировано
Bernd Skiera, 2022. — 158 р. — ISBN-13: 978-3-9824173-0-1. What will you learn from this book? Why and how the European General Data Protection Regulation (GDPR) impacts the online advertising market, particularly advertisers, publishers and users. How advertisers and publishers leverage users’ personal data to pursue their goals. Which aspects of the GDPR are most relevant for...
  • №29
  • 5,10 МБ
  • добавлен
  • описание отредактировано
Bernd Skiera, 2022. — 158 р. — ISBN-13: 978-3-9824173-3-2. What will you learn from this book? Why and how the European General Data Protection Regulation (GDPR) impacts the online advertising market, particularly advertisers, publishers and users. How advertisers and publishers leverage users’ personal data to pursue their goals. Which aspects of the GDPR are most relevant for...
  • №30
  • 8,08 МБ
  • добавлен
  • описание отредактировано
Bernd Skiera, 2022. — 158 р. — ISBN-13: 978-3-9824173-3-2. What will you learn from this book? Why and how the European General Data Protection Regulation (GDPR) impacts the online advertising market, particularly advertisers, publishers and users. How advertisers and publishers leverage users’ personal data to pursue their goals. Which aspects of the GDPR are most relevant for...
  • №31
  • 8,11 МБ
  • добавлен
  • описание отредактировано
Bernd Skiera, 2022. — 158 р. — ISBN-13 978-3-9824173-3-2. What will you learn from this book? Why and how the European General Data Protection Regulation (GDPR) impacts the online advertising market, particularly advertisers, publishers and users. How advertisers and publishers leverage users’ personal data to pursue their goals. Which aspects of the GDPR are most relevant for...
  • №32
  • 7,88 МБ
  • добавлен
  • описание отредактировано
T
Packt Publishing, 2017. — 360 p. — ISBN: 978-1-78712-036-5. Learn the art of preventing digital extortion and securing confidential data More and more cyber threats keep emerging every day, affecting organizations across the board, targeting the entire spectrum of the Internet. Digital--or cyber--extortion so far has come across as the most serious of such threats as it seeks...
  • №33
  • 6,65 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 360 p. — ISBN: 978-1-78712-036-5. Learn the art of preventing digital extortion and securing confidential data More and more cyber threats keep emerging every day, affecting organizations across the board, targeting the entire spectrum of the Internet. Digital--or cyber--extortion so far has come across as the most serious of such threats as it seeks...
  • №34
  • 6,64 МБ
  • добавлен
  • описание отредактировано
Springer, 2022. — 322 p. — (Undergraduate Topics in Computer Science). — ISBN 3031128362. Data privacy technologies are essential for implementing information systems with privacy by design. Privacy technologies clearly are needed for ensuring that data does not lead to disclosure, but also that statistics or even data-driven machine learning models do not lead to disclosure....
  • №35
  • 6,08 МБ
  • добавлен
  • описание отредактировано
W
CRC Press, 2023. — 200 р. — ISBN: 978-0367652456. Organizations of all sizes struggle to secure their data in a constantly evolving digital landscape. Expanding digital footprints and the rapid expansion of cloud strategies arising from the COVID-19 pandemic increase an organization’s attack surface. When combined with limited resources caused by the cybersecurity skills gap,...
  • №36
  • 3,09 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2023. — 200 р. — ISBN: 978-0367652456. Organizations of all sizes struggle to secure their data in a constantly evolving digital landscape. Expanding digital footprints and the rapid expansion of cloud strategies arising from the COVID-19 pandemic increase an organization’s attack surface. When combined with limited resources caused by the cybersecurity skills gap,...
  • №37
  • 5,54 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2023. — 200 р. — ISBN: 978-0367652456. Organizations of all sizes struggle to secure their data in a constantly evolving digital landscape. Expanding digital footprints and the rapid expansion of cloud strategies arising from the COVID-19 pandemic increase an organization’s attack surface. When combined with limited resources caused by the cybersecurity skills gap,...
  • №38
  • 854,88 КБ
  • добавлен
  • описание отредактировано
CRC Press, 2023. — 200 р. — ISBN: 978-0367652456. Organizations of all sizes struggle to secure their data in a constantly evolving digital landscape. Expanding digital footprints and the rapid expansion of cloud strategies arising from the COVID-19 pandemic increase an organization’s attack surface. When combined with limited resources caused by the cybersecurity skills gap,...
  • №39
  • 811,27 КБ
  • добавлен
  • описание отредактировано
Springer, 2019. — 451 p. — ISBN 978-981-13-8110-2 The free low of personal data as a tradable commodity is becoming an important part of the global economy. Personal data is transcending human rights, antitrust law, intellectual property, transnational contracts, cybercrime and criminology, among many other areas of law. Largely emerging out of developments in the European...
  • №40
  • 6,46 МБ
  • добавлен
  • описание отредактировано
Y
Springer, 2024. — 195 p. — ISBN 978-3-031-58221-9. This book provides state-of-the-art Face De-Identification techniques and privacy protection methods, while highlighting the challenges faced in safeguarding personal information. It presents three innovative image privacy protection approaches, including differential private k-anonymity, identity differential privacy guarantee...
  • №41
  • 15,82 МБ
  • добавлен
  • описание отредактировано
Springer, 2024. — 195 p. This book provides state-of-the-art Face De-Identification techniques and privacy protection methods, while highlighting the challenges faced in safeguarding personal information. It presents three innovative image privacy protection approaches, including differential private k-anonymity, identity differential privacy guarantee and personalized and...
  • №42
  • 7,73 МБ
  • добавлен
  • описание отредактировано
А
Москва: ДиалогНаука, 2013. — 24 с. Авторы: Антимонов Сергей Григорьевич, Сердюк Виктор Александрович Содержание: Проблема отрасли – более 20 лет не удается победить все возрастающий «напор» вредоносных кодов и атак Комплексный и междисциплинарный подход к борьбе с вредоносными кодами и атаками Системы управления событиями информационной безопасности – продукты класса SIEM...
  • №43
  • 1,31 МБ
  • добавлен
  • описание отредактировано
Б
М.: ФСТЭК России, 2008. — 70 с. Рабочий документ. Утвержден заместителем директора ФСТЭК России 15.02.2008. Документ включает материалы по классификации и систематизации угроз безопасности персональных данных в информационных системах. Рассмотрены типовые модели угроз безопасности.
  • №44
  • 2,49 МБ
  • добавлен
  • описание отредактировано
М.: ДМК, 2019. — 224 c. — ISBN: 9785970604946. Скан. Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные...
  • №45
  • 39,53 МБ
  • добавлен
  • описание отредактировано
В
Пер. с англ. E. Павлова. — Ростов н/Д.: Феникс, 2022. — 243 с. — (Цифровой социум). — ISBN 978-5-222-40751-6. По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать. Когда...
  • №46
  • 687,73 КБ
  • добавлен
  • описание отредактировано
Пер. с англ. E. Павлова. — Ростов н/Д.: Феникс, 2022. — 243 с. — (Цифровой социум). — ISBN 978-5-222-40751-6. По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать. Когда...
  • №47
  • 1,92 МБ
  • добавлен
  • описание отредактировано
Ростов н/Д.: Феникс, 2022. — 243 с. — (Цифровой социум). — ISBN 978-5-222-40751-6. По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать. Когда вы выключаете будильник на...
  • №48
  • 325,84 КБ
  • добавлен
  • описание отредактировано
Ростов н/Д.: Феникс, 2022. — 243 с. — (Цифровой социум). — ISBN 978-5-222-40751-6. По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать. Когда вы выключаете будильник на...
  • №49
  • 485,99 КБ
  • добавлен
  • описание отредактировано
Ростов н/Д.: Феникс, 2022. — 243 с. — (Цифровой социум). — ISBN 978-5-222-40751-6. По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать. Когда вы выключаете будильник на...
  • №50
  • 568,88 КБ
  • добавлен
  • описание отредактировано
М.: Галерия, 2001. — 236 с. В книге освещаются такие вопросы, как: границы вторжения в частную жизнь, юридическая ответственность за нарушение права личности на неприкосновенность частной жизни, опыт законодательного закрепления права личности на неприкосновенность частной жизни. Книга представляет собой первое отечественное справочно-методическое издание, посвященное...
  • №51
  • 1,09 МБ
  • дата добавления неизвестна
  • описание отредактировано
Г
Материалы VII Межрегиональной научно-практической конференции. — Брянск: БГТУ, 2015. — 179 с. — ISBN: 978-5-89838-842-3. Редакционная коллегия: О.М. Голембиовская (отв. редактор), К.Е. Шинаков (зам. отв. редактора), В.А. Минина (отв. секретарь). Рассмотрены вопросы оценки рисков утечки конфиденциальной информации, методы обнаружения вторжений, методы ведения конкурентной...
  • №52
  • 3,81 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Саратов: СГУ, 2012. — 98 с. Охрана персональных данных – одно из направлений защиты информационных правоотношений. Поданным Академии IT более 50% информации утекает из-за случайных причин и около 40% похищается умышленно. Больше всего (около 90%) происходит утечек персональных данных, а утечки коммерческой информации составляют только 2% от общего числа...
  • №53
  • 1,24 МБ
  • добавлен
  • описание отредактировано
Д
Москва: ДиалогНаука, 2013. — 80 с. 31 мая 2013 года компания «ДиалогНаука», системный интегратор, дистрибьютор и консультант в области информационной безопасности, провела в своем офисе бесплатный семинар «Текущая ситуация правового регулирования и практические аспекты выполнения требований Федерального закона «О персональных данных». Содержание: Основные понятия, термины,...
  • №54
  • 348,02 КБ
  • добавлен
  • описание отредактировано
Москва: Высшая Школа Экономики, 2016. — 344 с. — ISBN: 978-5-7598-1386-6. В монографии представлено исследование актуальных проблем регулирования отношений по оказанию услуг операторами доверенных сервисов (прежде всего идентификация и аутентификация лиц при электронном взаимодействии) и по доверительному управлению информацией на международном уровне, в зарубежных странах и в...
  • №55
  • 478,27 КБ
  • добавлен
  • описание отредактировано
Москва: Высшая Школа Экономики, 2016. — 344 с. — ISBN: 978-5-7598-1386-6. В монографии представлено исследование актуальных проблем регулирования отношений по оказанию услуг операторами доверенных сервисов (прежде всего идентификация и аутентификация лиц при электронном взаимодействии) и по доверительному управлению информацией на международном уровне, в зарубежных странах и в...
  • №56
  • 498,14 КБ
  • добавлен
  • описание отредактировано
Е
ЗАО НИП «Информзащита», Москва -2010 г. Специфика обработки персональных данных в медицинских учреждениях. Как привести порядок обработки данных в ИСПДн в соответствие закону Несколько слов в заключение
  • №57
  • 572,05 КБ
  • добавлен
  • описание отредактировано
Ж
Москва: ДиалогНаука, 2013. — 14 с. Автор: Журков Дмитрий Александрович Содержание: Определение технического канала Нормативные документы ФСТЭК Требования ФСТЭК России Технические средства в защищённом исполнении Процедура оценки соответствия средств защиты Охраняемая территория Развязка цепей электропитания Защита речевой информации
  • №58
  • 380,88 КБ
  • добавлен
  • описание отредактировано
З
Зміст: Сфера дії Закону Визначення термінів Законодавство про захист персональних даних Суб'єкти відносин, пов'язаних із персональними даними Об'єкти захисту Загальні вимоги до обробки персональних даних Особливі вимоги до обробки персональних даних Права суб'єкта персональних даних Реєстрація баз персональних даних Використання персональних даних Підстави виникнення права на...
  • №59
  • 32,21 КБ
  • добавлен
  • описание отредактировано
Курск: Картамышев, 2011. — 3 с. Форма "Запроса своих персональных данных" Аннотация: Выверенный запрос своих персональных данных у оператора персональных данных. Пригодится любому гражданину РФ. Некоторые вопросы запроса специально притянуты за уши, но так как операторы не в зуб ногой, а эти вопросы можно обосновать все же обосновать, то в итоге получается шок у тех, кто...
  • №60
  • 20,10 КБ
  • добавлен
  • описание отредактировано
И
Москва: Компания ИНТРО, 2014. — 12 с. Содержание: Требования ФСТЭК. Что изменилось. USERGATE. Информация по сертификатам. Компания Entensys.
  • №61
  • 1,76 МБ
  • добавлен
  • описание отредактировано
СПб: НИУ ИТМО, 2014. ─ 106 с. В настоящем учебном пособии изложены и проанализированы основные правовые аспекты защиты персональных данных согласно действующей международной и Российской нормативно - правовой документации. Рассмотрены понятия обработки и защиты персональных данных, ответственность и права операторов и субъектов персональных данных. Рекомендовано студентам,...
  • №62
  • 775,25 КБ
  • добавлен
  • описание отредактировано
К
Курск: Щит-Информ, 2012. — 51 с. Презентация "Состояние информатизации образовательных учреждений Курской области (в разрезе безопасности информации)" Презентация раскрывает вопросы и направления осуществления обработки персональных данных в учреждениях образования. Содержание: Система образования Состояние информационной безопасности Сайты учреждений образования...
  • №63
  • 7,74 МБ
  • добавлен
  • описание отредактировано
Курск: Курский ГТУ, 2008. — 75 с. первая редакция Содержание: От авторов. Сфера действия ФЗ «О персональных данных». Что такое персональные данные, какие сведения к ним относятся. Какими законами и нормативными документами регламентируется обработка персональных данных. Какие действия должна предпринять организация для выполнения требований законодательства Российской Федерации...
  • №64
  • 5,55 МБ
  • добавлен
  • описание отредактировано
М.: КЗИ, 2012. — 25 с. Содержание: ТК РФ 149-ФЗ 152-ФЗ Положение об обеспечении ПДн НМД ФСТЭК Мероприятия Этапы Аттестация
  • №65
  • 474,02 КБ
  • добавлен
  • описание отредактировано
Москва: Код Безопасности, 2010. — 6 с. «Код Безопасности» - группа компаний "Информзащита" Выделение сервера в отдельный сегмент сети. «Об обеспечении защиты персональных данных» Сегментирование до уровня отдельных АРМ Шифрование сетевого трафика между сегментами сети
  • №66
  • 696,56 КБ
  • добавлен
  • описание отредактировано
Москва: ДиалогНаука, 2013. — 27 с. Автор: Корольков Сергей Содержание: Действия оператора для выполнения требований 152-ФЗ Как не запутаться в законодательстве? Пакет типовых организационно-распорядительных документов по ПДн Типовой пакет ОРД
  • №67
  • 2,14 МБ
  • добавлен
  • описание отредактировано
Москва: ДиалогНаука, 2013. — 30 с. Автор: Корольков Сергей Содержание: Текущая ситуация в банковской отрасли по СТО Особенности реализации требований по 152-ФЗ Проблемы и потребности банков
  • №68
  • 926,83 КБ
  • добавлен
  • описание отредактировано
Томск: ТУСУР, 2014. — 58 с. Отражены основные особенности построения систем защиты персональных данных, рассмотрены основные НПА этой области, представлен алгоритм построения Содержание: Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) Меры, направленные на обеспечение...
  • №69
  • 1,79 МБ
  • добавлен
  • описание отредактировано
Методическое пособие. Сост. М.Е. Крюкова. – СПб.: Региональный центр оценки качества образования и информационных технологий, 2010. — 68 с. — ISBN: 978-5-91454-041-5. В сборнике представлены методические и справочные материалы по вопросу защиты персональных данных в информационных системах образовательного учреждения. Методическое пособие адресовано руководителям...
  • №70
  • 564,86 КБ
  • добавлен
  • описание отредактировано
Л
Москва: Лаборатории Касперского, 2012. — 28 с. Содержание: Немного предыстории Нормативная база по вопросам ПДн Документы ФСТЭК России (до 05.03.2010) Ситуация после 5 февраля 2010 г. Порядок проведения классификации ИСПДн Построение системы защиты ИСПДн
  • №71
  • 2,62 МБ
  • добавлен
  • описание отредактировано
Москва: Cisco Systems, 2013. — 75 с. О новом приказе ФСТЭК по ПДн Ответы на 3 вопроса, которые возникли в ходе мероприятия, на 2 из которых я не смог сразу ответить, а на 1 хоть и ответил, но все равно потом задавались наводящие вопросы. Итак, по порядку: Где в приказе говорится про средства борьбы со спамом? Это ОЦЛ.4 (стр.53 презентации). Где в приказе говорится про...
  • №72
  • 5,70 МБ
  • добавлен
  • описание отредактировано
М
Пенза: ПГУ, 2012. — 17 с. Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Пензенский государственный университет» Автор: д.т.н., профессор Малыгин А.Ю. Содержание Сравнительная характеристика биометрических параметров человека по критерию «Стоимость/стойкость» Надежность основных биометрических технологий распознавания...
  • №73
  • 610,22 КБ
  • добавлен
  • описание отредактировано
Н
Методические материалы для медицинских учреждений. — Самара, 2009. — 131 с. — ISBN: 978-5-901294-46-8. В предлагаемом руководстве рассматриваются основные положения защиты персональных данных в медицинских учреждениях и даются рекомендации по их применению. Руководство содержит список основных терминов защиты персональных данных, нормативных правовых актов, а также примерные...
  • №74
  • 933,55 КБ
  • добавлен
  • описание отредактировано
О
Без автора. Учебно-методическое пособие. — Санкт-Петербург: Афина, 2011. — 101 с. Целью создания учебно-методического пособия является решение проблем, возникших перед органами власти, организациями и предприятиями в связи с принятием Федерального закона «О персональных данных», других руководящих, нормативных и методических документов в области обеспечения безопасности...
  • №75
  • 5,45 МБ
  • добавлен
  • описание отредактировано
М.: ИСПДн.ру, 2011. — 8 с. Защита персональных данных в связи с требованиями федерального закона №152-ФЗ «О персональных данных» (далее - закон) в последнее время занимает умы не только специалистов IT-подразделений, но и всех граждан, чьи персональные данные закон охраняет. С одной стороны, с принятием закона, значительно вырос рынок услуг по обеспечению информационной...
  • №76
  • 267,47 КБ
  • добавлен
  • описание отредактировано
П
Курс лекций. — Ставрополь: СКФУ, 2013. — Лекции ( всего 8 лекций) по учебной дисциплине «Защита персональных данных в информационных системах» для студентов направления подготовки «Информационная безопасность». Содержание курса Основные понятия и определения. Содержание и основные положения Федерального закона Российской Федерации № 152-ФЗ «О персональных данных». Угрозы и...
  • №77
  • 3,73 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Ставрополь: Изд-во СКФУ, 2016. — 201 с. Пособие предоставляет собой курс лекций, способствующих приобретению необходимых знаний для обеспечения безопасности персональных данных, в нем рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. Предназначено для...
  • №78
  • 1,17 МБ
  • добавлен
  • описание отредактировано
Ставрополь: Изд-во СКФУ, 2016. — 201 с. Пособие предоставляет собой курс лекций, способствующих приобретению необходимых знаний для обеспечения безопасности персональных данных, в нем рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных
  • №79
  • 17,03 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — СПб.: Санкт-Петербургский государственный экономический университет, 2018. — 72 с. — ISBN: 978-5-7310-4510-0. Учебное пособие содержит систематизированные сведения и анализ правовых и организационно-технических мероприятий по защите персональных данных при их обработке в информационных системах. Предназначено для направления подготовки бакалавров 10.03.01...
  • №80
  • 1,22 МБ
  • добавлен
  • описание отредактировано
Тула: МБДОУ, 2012. — 8 с. Настоящее Положение разработано для муниципального бюджетного дошкольного образовательного учреждения №– детского сада в соответствии с Законом РФ «Об образовании», Типовым положением о дошкольном образовательном учреждении, уставом МБДОУ. Настоящее Положение о защите персональных данных устанавливает порядок получения, учета, обработки, накопления и...
  • №81
  • 17,24 КБ
  • добавлен
  • описание отредактировано
Цель разработки Положения - определение порядка обработки персональных данных работников Учреждения, обеспечение защиты прав и свобод работников Учреждения при обработке их персональных данных, а также установление ответственности должностных лиц, имеющих доступ к персональным данным работников Учреждения, за невыполнение требований норм, регулирующих обработку и защиту...
  • №82
  • 24,09 КБ
  • добавлен
  • описание отредактировано
Картамышев, 2011 г., г. Курск, 91 стр., DOCX, форматированный. Аннотация: Многомесячная работа в которой учтены все вопросы обработки и обеспечения безопасности персональных данных. Создавалась для образовательных учреждений (ОУ), но при доработке под конкретную организацию подходит всем юридическим лицам. Правила пользования: глава 3 содержит описание всех возможных ситуаций...
  • №83
  • 235,67 КБ
  • добавлен
  • описание отредактировано
Картамышев, Курск,, 2012, 90 с. форматированный. Аннотация : Новая версия "Положения о персональных данных" (/file/690299/), которое по новой редакции ФЗ №152-ФЗ (июль 2011 г.) называется "Политикой в отношении персональных данных", а по Постановлению Правительства РФ №211 - "Правила обработки персональных данных". По сравнению с предыдущей версией серьезно переработано...
  • №84
  • 298,82 КБ
  • добавлен
  • описание отредактировано
Настоящее положение определяет порядок сбора, хранения, передачи и любого другого использования персональных данных работников, обучающихся (воспитанников) в образовательном учреждении. Положение разработано в соответствии с Конституцией Российской Федерации, Трудовым Кодексом Российской Федерации, Федеральным законом от 27.07.2006 N 149-ФЗ "Об информации, информационных...
  • №85
  • 25,05 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва: RISA, 2014. — 456 c. По материалам Консультант+ . Андрей Прозоров "Жизнь 80 на 20". Содержание: Федеральный закон от 27.07.2006 N 152-ФЗ. "Трудовой кодекс Российской Федерации" от 30.12.2001 N 197-ФЗ. Указ Президента РФ от 06.03.1997 N 188. Федеральный закон от 27.07.2004 N 79-ФЗ. Приказ Минкомсвязи России от 21.12.2011 N 346. Воздушный кодекс Российской...
  • №86
  • 2,03 МБ
  • добавлен
  • описание отредактировано
Москва: RISA, 2014. — 108 с. Прозоров Андрей "Жизнь 80 на 20". Содержание: Особенности требований по ПДн. Вопросы мастер-класса. Почти регламент. Новые требования по ПДн. ПДн в гос.органах. Требования ПП1119. Правки в КоАП по ПДн. Изменение подхода по защите ПДн 4-книжие ФСТЭК (2008). Новый подход ФСТЭК России Приказ 21 2013 Приказ 17 2013. Процедура выбора мер....
  • №87
  • 3,51 МБ
  • добавлен
  • описание отредактировано
Р
Москва: Stonesoft, 2012. — 57 с. Автор: Михаил Романов Оглавление Муки выбора, или в поисках баланса Типичные проблемы Нужны нормальные сертификаты Изменения в ФЗ "О персональных данных: что изменилось в части технических требований? Положение о методах и способах защиты информации в ИСПДн Выполнение других стандартов и требований Сертификации производства по ФСТЭК: Особенности...
  • №88
  • 3,21 МБ
  • добавлен
  • описание отредактировано
С
Учебное пособие. — Издательские решения. — 2016. — ISBN: 9785447461836. В данном учебном пособии рассматриваются вопросы обработки персональных данных работников организации и построения системы их защиты. Уделено внимание вопросам прохождения операторами персональных данных контрольно надзорных мероприятий со стороны государственных органов. Предлагаемое учебное пособие...
  • №89
  • 125,23 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Издательские решения. — 2016. — ISBN: 9785447461836. В данном учебном пособии рассматриваются вопросы обработки персональных данных работников организации и построения системы их защиты. Уделено внимание вопросам прохождения операторами персональных данных контрольно надзорных мероприятий со стороны государственных органов. Предлагаемое учебное пособие...
  • №90
  • 125,27 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Издательские решения. — 2016. — ISBN: 9785447461836. В данном учебном пособии рассматриваются вопросы обработки персональных данных работников организации и построения системы их защиты. Уделено внимание вопросам прохождения операторами персональных данных контрольно надзорных мероприятий со стороны государственных органов. Предлагаемое учебное пособие...
  • №91
  • 843,91 КБ
  • добавлен
  • описание отредактировано
Иркутск : Изд-во БГУЭП, 2015. — 150 с. — ISBN: 978-5-7253-2867-7. В работе раскрывается понятие информационной безопасности, содержится анализ теории защиты информации, дается классификация нормативно-правовых актов, регулирующих общественные отношения в сфере обеспечения информационной безопасности. Положения и выводы данной монографии могут быть использованы в качестве...
  • №92
  • 2,89 МБ
  • добавлен
  • описание отредактировано
М.: Академия АйТи, 2014. — 47 с. Содержание: Распределение утечек по типу данных Распределение утечек по источнику Основные нарушения требований 152-ФЗ Перечень сведений конфиденциального характера Структура законодательства России по персональным данным Планируемые изменения
  • №93
  • 4,83 МБ
  • добавлен
  • описание отредактировано
2-е изд., испр. — М.: Национальный Открытый Университет "Интуит", 2016. – 122 c. Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. В курсе рассматриваются основные термины в области...
  • №94
  • 356,37 КБ
  • добавлен
  • описание отредактировано
Курс лекций предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник....
  • №95
  • 283,38 КБ
  • добавлен
  • описание отредактировано
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. Основы информационной безопасности Персональные данные. Законодательство в области защиты персональных данных Автоматизированная и...
  • №96
  • 916,58 КБ
  • добавлен
  • описание отредактировано
Учебное пособие, М.: "Право Доступа", 2019. В прикладной работе даётся краткий обзор современных вопросов российской практики хранения и передачи персональных данных, полученных посредством функционирования интернет-сайта.
  • №97
  • 133,68 КБ
  • добавлен
  • описание отредактировано
Москва: К «Стинс Коман», 2009. — 16 с. Содержание: Основные выводы Методология исследования Заключение
  • №98
  • 1,21 МБ
  • добавлен
  • описание отредактировано
Ф
2-е издание, исправленное. — М.: Национальный Открытый Университет Интуит, 2016. — 154 с. Курс является первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря курсу читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты. После прохождения курса читатель сможет защитить свои...
  • №99
  • 14,50 МБ
  • добавлен
  • описание отредактировано
Картамышев, 2011 г., г. Курск, DOCX. Аннотация: По ФЗ "О персональных данных" во многих случаях для автоматизированной обработки персональных данных необходимо брать согласие. Данная форма полностью соответствует редакции ФЗ №152-ФЗ до июля 2011 г. (действующая редакция совместно с новой - см. ФЗ №261-ФЗ)
  • №100
  • 19,39 КБ
  • добавлен
  • описание отредактировано
Ш
Учебное пособие. - СПб.: НИУ ИТМО, 2013. - 77 с. Один из самых важных вопросов, стоящих сейчас перед любым государственным учреждением с точки зрения информационных технологий, - это вопрос информационной безопасности. Одним из ключевых направлений информационной безопасности является проблема обеспечения защиты персональных данных. Целью данной работы является определить...
  • №101
  • 812,26 КБ
  • добавлен
  • описание отредактировано
Щ
М.: ИСПДн.ру, 2014. — 22 с. Решение задачи защиты информации от несанкционированного доступа в любой информационной системе основано на реализации контроля и разграничения прав доступа субъектов к защищаемым ресурсам, прежде всего, к файловым объектам, поскольку именно они предназначены для хранения обрабатываемых данных. При этом субъектами доступа в разграничительной политике...
  • №102
  • 599,74 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.