События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
Search
МЕНЮ
Новости
Статьи
Библиотека
Форум
Блог
Архив рубрик
Архив рубрик
К списку рубрик
|
К списку авторов
Валерий КонявскийДиректор ВНИИПВТИ, доктор технических наук
Всего статей: 16
Все статьи автора:
О классификации средств антивирусной защиты
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2008
,
стр.42-43
ДБО – как сделать это безопасным
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2012
,
стр.32-33
ДБО - как сделать это безопасным. Часть II
Из рубрики:
В фокусе
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2012
,
стр.8-9
Современные угрозы бизнесу
Из рубрики:
Право и нормативы
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2012
,
стр.36-37
Что ждет рынок систем электронного документооборота в 2013 году?
Из рубрики:
Электронный документооборот
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2013
,
стр.18-21
Электронная торговля. Вопросы идентификации и аутентификации
Из рубрики:
Системы контроля и управления доступом (СКУД)
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2013
,
стр.47
Сертифицированные СКЗИ – что нужно знать, чтобы правильно их выбрать
Из рубрики:
Криптография
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2013
,
стр.56-57
ЦОД: строим свой или отдаем на аутсорсинг?
Из рубрики:
Центры обработки данных (ЦОД)
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2013
,
стр.8-11
Специфика угроз ИБ и защита от них в ЦОД
Из рубрики:
Центры обработки данных (ЦОД)
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2013
,
стр.18-20
Шторм или штиль: чего ждать от облаков?
Из рубрики:
Облака
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2014
,
стр.18-20
Средства безопасного доступа к корпоративным облачным приложениям
Из рубрики:
Облака
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2014
,
стр.23
Мы не доверяем облаку или облако нам?
Из рубрики:
Облака
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2014
,
стр.28-29
25 лет успешной работы на российском рынке!
Из рубрики:
Персоны
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2014
,
стр.9
Построить безопасное облако – миф или реальность?
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2014
,
стр.34-35
Доверенные системы как средство противодействия киберугрозам. Базовые понятия
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2016
,
стр.40-41
Проблемы доверия к результатам идентификации и аутентификации в финансовых организациях
Из рубрики:
Защита информации
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2017
,
стр.24-26
К списку рубрик
|
К списку авторов