Главная > О компании > Публикации
Месяц | Название публикации | Автор | Источник | Просмотр | Скачать |
---|
— | Trusted Cryptographic Tools Locking | В.Цыпышев | Advances in Intelligent Systems and Computing, vol 765. Springer, Cham |
223.27 KB |
Месяц | Название публикации | Автор | Источник | Просмотр | Скачать |
---|
октябрь | СКЗИ в виртуальной среде | А.Веселов | BIS Journal, №4 |
744.86 KB |
сентябрь | Решения С-Терра для защиты корпоративной сети | А.Веселов | CIS (Современные Информационные Системы) |
630.83 KB |
Месяц | Название публикации | Автор | Источник | Просмотр | Скачать |
---|
октябрь | Как Мартын информацию защищал: сказка с подсказкой от С-Терра | М.Лурье | BIS Journal, №4 |
5.41 MB |
июль | Какой VPN выбрать? Сравнение технологий и протоколов защищенного доступа | А.Шпаков | BIS Journal, №3 |
433.35 KB |
май | Мощный тренд сегодня – развитие гиперконвергентных систем | М.Лурье, А.Веселов | Information Security, №2 |
191.47 KB |
май | Комментарий эксперта — ТОП-5: что должен знать заказчик при построении комплексной защиты корпоративной среды | А.Веселов | Information Security, №2 |
1003.5 KB |
апрель | Старая сказка на новый лад, да с присказками от «С-Терра» | А.Веселов | BIS Journal, №2 |
1.59 MB |
январь | Практический опыт построения VPN сетей в банках | А.Веселов, А.Фролов | BIS Journal, №1 |
1.05 MB |
Месяц | Название публикации | Автор | Источник | Просмотр | Скачать |
---|
ноябрь | Тет-а-тет с Интернетом | В.Воротников | Information Security, №6 |
255.22 KB |
ноябрь | Сказки-подсказки от С-Терра | М.Лурье | BIS Journal, №4 |
1.08 MB |
ноябрь | Интервью М.Лурье на выставке «Infosecurity Russia 2016» | М.Лурье | BIS Journal, №4 |
6.12 MB |
октябрь | Защита СХД и ЦОД. Эффективная защита высокопроизводительных каналов связи | А.Шпаков, А.Веселов | БИТ, №8 |
406.96 KB |
сентябрь | Производительность IPsec: как избежать узкого места в своей сети | В.Воротников | Системный администратор, №9 |
349.82 KB |
сентябрь | Защита и нападение – история со счастливым финалом? | В.Воротников | Information Security, №4 |
218.42 KB |
август | СМЭВ для банков: Подключаемся безопасно | М.Лурье | BIS Journal, №3 |
355.5 KB |
август | Как бороться с прослушкой оптических каналов связи? | А.Веселов | ИКС, №7–8 |
211.95 KB |
март | Подключаемся к СМЭВ: выбор криптооборудования | Н.Самоделова | Госзакупки.ру, №3 |
602.85 KB |
январь | Особенности банковской информационной безопасности | А.Веселов | BIS Journal, №1 |
661.16 KB |
Месяц | Название публикации | Автор | Источник | Просмотр | Скачать |
---|
декабрь | Особенности выбора систем обнаружения вторжений: всегда ли «больше» означает «лучше»? | В.Воротников | Information Security, №6 |
311.21 KB |
декабрь | Безопасность. Взгляд вперед | М.Лурье | Национальный банковский журнал, №12 |
198.36 KB |
октябрь | Хватит смотреть на Запад | А.Веселов | Национальный банковский журнал, №10 |
359.34 KB |
июль | Виртуальная среда: защита доступа | А.Веселов | Information security, №3 |
198.94 KB |
июль | Безопасный ЦОД. Свой / чужой или общий? | А.Шпаков | ИКС, №7–8 |
100.86 KB |
июнь | Аутентификация в системах VDI | С.Слепков | Системный администратор, №6 |
91.97 KB |
май | Шифрование: сценарии использования | В.Воротников | Information security, №2 |
164.64 KB |
апрель | ООО «С-Терра СиЭсПи»: решения для информационной безопасности | С.Мещеряков | Московские торги, №4 |
868.5 KB |
март | Облака – это не омут (опрос) | А.Веселов | БИТ, №2 |
394.29 KB |
март | Импортозамещение. Взгляд через VPN (комментарий к круглому столу «Информационная безопасность в банках») | М.Лурье | Национальный банковский журнал, №3 |
279.74 KB |
март | Виртуализация. VPN. ГОСТ | А.Веселов | БИТ, №2 |
181.04 KB |
февраль | Защита каналов связи банка: 7 решений важных задач | Х.Газаров | BIS Journal, №1 |
665.97 KB |
январь | Безопасность данных в облаках | А.Веселов | ИКС, №1-2 |
296.6 KB |
Месяц | Название публикации | Автор | Источник | Просмотр | Скачать |
---|
ноябрь | Периметр в облаке – он есть или его нет? | В.Воротников | Information security, №5 |
160.42 KB |
ноябрь | О доверенной среде для банков. Экспертное мнение | А.Веселов | BIS Journal, №4 |
854.17 KB |
октябрь | Организация защиты информации при передаче и хранении больших данных | А.Веселов, А.Шпаков | Connect!, №10 |
356.74 KB |
сентябрь | Защита виртуализации: вчера, сегодня, завтра | А.Веселов | Connect!, №9 |
202.57 KB |
сентябрь | Безопасный удаленный доступ. Мобильность и дорога в облака | А.Шпаков | Information security, №4 |
196.49 KB |
август | Мобильные устройства. Информация в безопасности? | В.Воротников | Первая миля, №4 |
331.46 KB |
июль | Защищенная виртуальность в банковских информационных системах | В.Залогин, М.Лурье | BIS Journal, №3 |
74.22 KB |
июнь | Особенности построения VPN-сетей в банковской сфере | А.Веселов | Национальный банковский журнал, №6 |
2.49 MB |
июнь | По итогам проведения круглого стола по ИБ в Ассоциации российских банков. Комментарий | А.Веселов | Национальный банковский журнал, №6 |
198.92 KB |
май | Перспективы услуг облачных ЦОД. Обсуждение в рамках круглого стола | А.Веселов | Connect!, №5 |
178.96 KB |
апрель | Безопасность дистанционного банковского обслуживания. Обсуждение в рамках круглого стола | А.Веселов | Аналитический банковский журнал, №4 |
226.08 KB |
апрель | Сетевая безопасность. Изучение технических заданий - эквивалент недопустим? | Н.Самоделова | Госзаказ в вопросах и ответах, №4 |
269.42 KB |
январь | ФСТЭК России - не только строгое руководство, но и благожелательная поддержка | С.Рябко | Connect!, специальный выпуск |
274.84 KB |
Месяц | Название публикации | Автор | Источник | Просмотр | Скачать |
---|
декабрь | Возрастание рисков информационной безопасности при использовании М2М технологий | В.Воротников | Connect!, №12 |
282.5 KB |
декабрь | Защита межсетевого взаимодействия уровня "ЦОД – ЦОД" | А.Веселов | Information Security, №6 |
135.07 KB |
декабрь | ЦОД: строим свой или отдаем на аутсорсинг? Ответы на вопросы | В.Воротников | Information Security, №6 |
103.15 KB |
ноябрь | Мнение эксперта к статье "Особенности построения виртуальных частных сетей" | В.Воротников | Information Security, №5 |
661.77 KB |
октябрь | Защищенный доступ на примере ДБО | А.Шпаков | Connect!, №10 |
108.05 KB |
сентябрь | Безопасность мобильных платформ | А.Веселов | Information Security, №4 |
259.79 KB |
сентябрь | Круглый стол "Обсуждаем законопроект "О безопасности критической информационной инфраструктуры РФ" | Д.Бузыкин | Connect!, №9 |
1.51 MB |
май | Удаленный доступ под надежной защитой | Г.Клименко | Information Security, №2 |
419.96 KB |
апрель | Круглый стол "Настоящее и будущее облачных услуг" | В.Воротников | Connect!, №4 |
2.8 MB |
март | О порядке вывоза за границу российских СКЗИ | В.Чернышев | Connect!, №3 |
682.81 KB |
февраль | Закупка информационных систем. Некорректные формулировки техзадания | Н.Самоделова | Госзаказ в вопросах и ответах, №1 |
185.84 KB |
январь - февраль | Задача заказчика - отделить зерна от плевел | Р.Нигматулин | ИКС, №1 |
195.68 KB |
Месяц | Название публикации | Автор | Источник | Просмотр | Скачать |
---|
декабрь | Безопасность мобильных платформ – настоящее и будущее | А.Веселов | Connect!, №12 |
418.63 KB |
декабрь | Высокопроизводительное сертифицированное решение для защиты ЦОД | В.Воротников | Storage news, №4/52 |
2.03 MB |
декабрь | Особенности сетевой безопасности в банках | Р.Нигматулин | Storage news, №4/52 |
2.24 MB |