Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Архив рубрик
Светлана

Светлана  Конявская

кандидат филологических наук, ЗАО "ОКБ САПР"

Всего статей:  38


Все статьи автора:

USB-ключи и брелоки
Из рубрики: Криптография
Опубликована: Журнал "Information Security/ Информационная безопасность" #2, 2007, стр.50

Пожалуйста, "на пальцах"
Из рубрики: В фокусе
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2007, стр.13

Программно-аппаратные средства аутентификации для доступа к информационной системе
Из рубрики: Право и нормативы
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2007, стр.28-32

Онтология терминальных систем и защита информации в них
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2008, стр.44-45

Плюсы и минусы двухфакторной аутентификации
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #6, 2007, стр.48-49

ПСКЗИ ШИПКА: от необходимого к достаточному
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #2, 2008, стр.43

Электронные замки: проблема выбора
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2007, стр.58-60

Удаленный доступ, корпоративные решения. Часть 1
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #3, 2008, стр.40-41

Теория эволюции. ПСКЗИ ШИПКА
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2008, стр.35

Контроль доступа
Из рубрики: Системы контроля и управления доступом (СКУД)
Опубликована: Журнал "Information Security/ Информационная безопасность" #6, 2008, стр.38-39

Защита ICQ: корпоративное PRIVACY
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2009, стр.35

PKI для гражданского общества
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #6, 2009, стр.41

Выбор средств криптографической защиты информации для применения в системе ЭДО
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #1, 2010, стр.38-39

От "Рассвета" до "Заката", или Как хранить данные в СЕКРЕТЕ
Из рубрики: Право и нормативы
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2010, стр.17

Защита систем виртуализации
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #6, 2010, стр.34-35

Ответьте центру!
Из рубрики: Системы контроля и управления доступом (СКУД)
Опубликована: Журнал "Information Security/ Информационная безопасность" #6, 2010, стр.47

"Аккорд-В". Защита без белых пятен
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #1, 2011, стр.31

Безопасность Web-ресурса. Иллюзии с последующим разоблачением
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #2, 2011, стр.53

Виртуализация без белых пятен. Часть 2
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2011, стр.17

Аккорд-В. Виртуализация без белых пятен. Часть 3
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2011, стр.23

Как удержать в контролируемой зоне информацию, записанную на флешку
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #1, 2012, стр.38-39

Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью?
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2012, стр.42-43

IX Международная выставка. Результат превзошел ожидания!
Из рубрики: События
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2012, стр.4-9

О безопасности терминальных систем и размерах ОС терминальных станций
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #6, 2012, стр.23

ИБ на пути BYOD
Из рубрики: Обзоры, прогнозы, мнения
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2013, стр.16-21

Идентификация и доступ
Из рубрики: В фокусе
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2013, стр.12-13

Десятая Международная выставка цифры, факты, комментарии
Из рубрики: В фокусе
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2013, стр.4-9

Защищенное ДБО: несколько слов о самых популярных возражениях
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #2, 2014, стр.22-23

Защита информации в системах терминального доступа
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #3, 2014, стр.53-54

Международная выставка InfoSecurity Russia. 11 лет на страже информационной безопасности
Из рубрики: В фокусе
Опубликована: Журнал "Information Security/ Информационная безопасность" #4, 2014, стр.6-8

О действенных методах защиты съемных носителей
Из рубрики: Криптография
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2014, стр.44-45

Сложности обеспечения ИБ в ЦОД
Из рубрики: Центры обработки данных (ЦОД)
Опубликована: Журнал "Information Security/ Информационная безопасность" #6, 2014, стр.14-15

Инструмент контроля доступа к средствам управления виртуальной инфраструктурой
Из рубрики: Оборудование и технологии
Опубликована: Журнал "Information Security/ Информационная безопасность" #2, 2016, стр.9

Интегрированные системы комплексной защиты периметра предприятия
Из рубрики: Системы контроля и управления доступом (СКУД)
Опубликована: Журнал "Information Security/ Информационная безопасность" #2, 2016, стр.53

Защита терминальных клиентов в идеологии "клиент всегда прав"
Из рубрики: Защита информации и каналов связи
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2016, стр.35

Нужна ли обществу дифференциация секретов?
Из рубрики: Системы контроля и управления доступом (СКУД)
Опубликована: Журнал "Information Security/ Информационная безопасность" #5, 2017, стр.33

Итоги года
Из рубрики: Управление
Опубликована: Журнал "Information Security/ Информационная безопасность" #6, 2017, стр.26-29

Неперезаписываемый журнал событий: лайфхак для аудитора
Из рубрики: Защита информации и каналов связи
Опубликована: Журнал "Information Security/ Информационная безопасность" #1, 2018, стр.37




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.