События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
Search
МЕНЮ
Новости
Статьи
Библиотека
Форум
Блог
Архив рубрик
Архив рубрик
К списку рубрик
|
К списку авторов
Светлана Конявскаякандидат филологических наук, ЗАО "ОКБ САПР"
Всего статей: 45
Все статьи автора:
USB-ключи и брелоки
Из рубрики:
Криптография
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2007
,
стр.50
Пожалуйста, "на пальцах"
Из рубрики:
В фокусе
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2007
,
стр.13
Программно-аппаратные средства аутентификации для доступа к информационной системе
Из рубрики:
Право и нормативы
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2007
,
стр.28-32
Онтология терминальных систем и защита информации в них
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2008
,
стр.44-45
Плюсы и минусы двухфакторной аутентификации
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2007
,
стр.48-49
ПСКЗИ ШИПКА: от необходимого к достаточному
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2008
,
стр.43
Электронные замки: проблема выбора
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2007
,
стр.58-60
Удаленный доступ, корпоративные решения. Часть 1
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2008
,
стр.40-41
Теория эволюции. ПСКЗИ ШИПКА
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2008
,
стр.35
Контроль доступа
Из рубрики:
Системы контроля и управления доступом (СКУД)
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2008
,
стр.38-39
Защита ICQ: корпоративное PRIVACY
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2009
,
стр.35
PKI для гражданского общества
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2009
,
стр.41
Выбор средств криптографической защиты информации для применения в системе ЭДО
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2010
,
стр.38-39
От "Рассвета" до "Заката", или Как хранить данные в СЕКРЕТЕ
Из рубрики:
Право и нормативы
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2010
,
стр.17
Защита систем виртуализации
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2010
,
стр.34-35
Ответьте центру!
Из рубрики:
Системы контроля и управления доступом (СКУД)
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2010
,
стр.47
"Аккорд-В". Защита без белых пятен
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2011
,
стр.31
Безопасность Web-ресурса. Иллюзии с последующим разоблачением
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2011
,
стр.53
Виртуализация без белых пятен. Часть 2
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2011
,
стр.17
Аккорд-В. Виртуализация без белых пятен. Часть 3
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2011
,
стр.23
Как удержать в контролируемой зоне информацию, записанную на флешку
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2012
,
стр.38-39
Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью?
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2012
,
стр.42-43
IX Международная выставка. Результат превзошел ожидания!
Из рубрики:
События
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2012
,
стр.4-9
О безопасности терминальных систем и размерах ОС терминальных станций
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2012
,
стр.23
ИБ на пути BYOD
Из рубрики:
Обзоры, прогнозы, мнения
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2013
,
стр.16-21
Идентификация и доступ
Из рубрики:
В фокусе
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2013
,
стр.12-13
Десятая Международная выставка цифры, факты, комментарии
Из рубрики:
В фокусе
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2013
,
стр.4-9
Защищенное ДБО: несколько слов о самых популярных возражениях
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2014
,
стр.22-23
Защита информации в системах терминального доступа
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2014
,
стр.53-54
Международная выставка InfoSecurity Russia. 11 лет на страже информационной безопасности
Из рубрики:
В фокусе
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2014
,
стр.6-8
О действенных методах защиты съемных носителей
Из рубрики:
Криптография
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2014
,
стр.44-45
Сложности обеспечения ИБ в ЦОД
Из рубрики:
Центры обработки данных (ЦОД)
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2014
,
стр.14-15
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2016
,
стр.9
Интегрированные системы комплексной защиты периметра предприятия
Из рубрики:
Системы контроля и управления доступом (СКУД)
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2016
,
стр.53
Защита терминальных клиентов в идеологии "клиент всегда прав"
Из рубрики:
Защита информации и каналов связи
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2016
,
стр.35
Нужна ли обществу дифференциация секретов?
Из рубрики:
Системы контроля и управления доступом (СКУД)
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2017
,
стр.33
Итоги года
Из рубрики:
Управление
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2017
,
стр.26-29
Неперезаписываемый журнал событий: лайфхак для аудитора
Из рубрики:
Защита информации и каналов связи
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2018
,
стр.37
Развитие средств криптографической защиты информации
Из рубрики:
Криптография
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2018
,
стр.24-25
Итоги года
Из рубрики:
Итоги, достижения
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2018
,
стр.44-50
Идеальный токен
Из рубрики:
Криптография
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2019
,
стр.37
Средства защиты для АСУ ТП и значимых объектов КИИ: что выбрать?
Из рубрики:
В фокусе
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2019
,
стр.12-13
Перспективы развития технических средств защиты информации в России
Из рубрики:
Импортозамещение
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2019
,
стр.23-25
"Эта железка умнее меня!. . "
Из рубрики:
В фокусе
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2020
,
стр.4-5
"Очевидное-невероятное" версии 2020 года: планшет "СКЗИ ready"
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2020
,
стр.33
К списку рубрик
|
К списку авторов