События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
Search
МЕНЮ
Новости
Статьи
Библиотека
Форум
Блог
Архив рубрик
Архив рубрик
К списку рубрик
|
К списку авторов
Алексей ПлешковНезависимый эксперт по информационной безопасности
Всего статей: 21
Все статьи автора:
Борьба со спамом: основные подходы, классификация, примеры, прогнозы на будущее
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #7+8, 2008
,
стр.26-28
Ошибки планирования в рамках стратегического управления проектами по информационной безопасности
Из рубрики:
Управление
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2009
,
стр.42-43
Системы мониторинга и фильтрация контента
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2009
,
стр.30-32
Информационная безопасность и удобство для бизнеса – конфликт интересов
Из рубрики:
В фокусе
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2010
,
стр.6-7
Новые технологии для работы пользователей в системах класса Интернет-банкинг: проблемы, пути решения, опыт внедрения. Часть 1
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2010
,
стр.28-30
Финансовые услуги: договариваться или не договаривать? Подходы российских банков к включению требований по защите информации в формы типовых договоров с клиентами
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2015
,
стр.42-44
Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 1
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #2, 2016
,
стр.42-46
Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 2
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2016
,
стр.46-48
"Компот из сухофруктов", илиМетоды формирования и поддержания культуры информационной безопасности в организации
Из рубрики:
Управление
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2016
,
стр.36-39
Рекордсмен по взломам
Из рубрики:
Интернет вещей (internet of things, IOT)
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2017
,
стр.33
"Пока гром не грянет – мужик не перекрестится"
Из рубрики:
Управление
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2017
,
стр.47
DLP-системы: спрос и предложение
Из рубрики:
DLP
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2017
,
стр.17-28
XIV Международная выставка InfoSecurity Russia 2017
Из рубрики:
В фокусе
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2017
,
стр.4-6
"Первый рубеж сдан!"
Из рубрики:
Антифрод
Опубликована:
Журнал "Information Security/ Информационная безопасность" #4, 2017
,
стр.10-13
Реальное импортозамещение
Из рубрики:
Импортозамещение
Опубликована:
Журнал "Information Security/ Информационная безопасность" #6, 2017
,
стр.18-20
Что нужно знать, чтобы внедрить IdM
Из рубрики:
Концепции безопасности
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2018
,
стр.26-29
Импортозамещение в ИБ как ответ на санкции Запада. Взгляд с разных сторон
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #1, 2018
,
стр.34-36
Критерии выбора: что включает в себя эффективная DLP-система
Из рубрики:
DLP
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2018
,
стр.24-34
Кибероружие будущего
Из рубрики:
Оборудование и технологии
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2018
,
стр.40-44
Проблемы обработкиперсональных данных в Интернете
Из рубрики:
Право и нормативы
Опубликована:
Журнал "Information Security/ Информационная безопасность" #5, 2018
,
стр.48-50
Какой должна быть эффективная DLP-система?
Из рубрики:
DLP
Опубликована:
Журнал "Information Security/ Информационная безопасность" #3, 2019
,
стр.25-28
К списку рубрик
|
К списку авторов