Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Андрей Ревяшко

Андрей Ревяшко

Технический директор ООО “Вайлдберриз"

Всего статей:  11


Все статьи автора:

Как меняется стратегия ИБ предприятий ритейла в новых условиях
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #3, 2016, стр.44-45

Мобильное приложение для интернет-магазина: кто атакует и как защищать?
Из рубрики: Защита информации и каналов связи
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2016, стр.28-29

Мобильные технологии и обеспечение защищенного ЭДО
Из рубрики: Спецпроект: mobile security
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2016, стр.20-21

Современные компьютерные угрозы: что реально угрожает бизнесу?
Из рубрики: Информационная безопасность компьютерных сетей
Опубликована: Журнал "Information Security/ Информационная безопасность" #1, 2017, стр.34-35

Управление событиями ИБ на основе системы SIEM
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #2, 2017, стр.30

DLP-системы: спрос и предложение
Из рубрики: DLP
Опубликована: Журнал "Information Security/ Информационная безопасность" #3, 2017, стр.17-28

XIV Международная выставка InfoSecurity Russia 2017
Из рубрики: В фокусе
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2017, стр.4-6

Защита Web-приложений
Из рубрики: Спецпроект: mobile security
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2017, стр.14-15

Что нужно знать, чтобы внедрить IdM
Из рубрики: Концепции безопасности
Опубликована: Журнал "Information Security/ Информационная безопасность" #1, 2018, стр.26-29

Кто не успел, тот опоздал, упустил, закрылся
Из рубрики: В фокусе
Опубликована: Журнал "Information Security/ Информационная безопасность" #3, 2018, стр.4-8

Машинное обучение в электронной коммерции
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #6, 2018, стр.20