Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдена 41 публикация


Год Автор(ы) Название Тип
2014 Конявская С. В. Про ДБО и планшеты
Библиографическая ссылка: Конявская С. В. Про ДБО и планшеты // Национальный Банковский Журнал. М., 2014. № 10 (октябрь). С. 101.
Статья
2014 Конявский В. А. Не надо оплачивать уязвимости
Библиографическая ссылка: Конявский В. А. Не надо оплачивать уязвимости // Аналитический банковский журнал. М., 2014. №10 (222). С. 62–64.
cкачать .pdf
Статья
2014 Акаткин Ю. М.,
Конявский В. А.
Построить безопасное облако - миф или реальность?
Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Построить безопасное облако – миф или реальность? // Information Security/Информационная безопасность. М., 2014. № 4. С. 34–35.
Статья
2014 Конявский В. А. Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО
Библиографическая ссылка: Конявский В. А. Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО // Национальный банковский журнал. М., 2014. № 3 (март). С. 105.
Статья
2014 Акаткин Ю. М.,
Конявский В. А.
Безопасный доступ к корпоративным облачным приложениям
Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Безопасный доступ к корпоративным облачным приложениям // Information Security/Информационная безопасность. М., 2014. № 1. С. 23.
Статья
2014 Конявский В. А.,
Акаткин Ю. М.
Мы не доверяем облаку или облако нам?
Библиографическая ссылка: Конявский В. А., Акаткин Ю. М. Мы не доверяем облаку или облако нам? // Information Security/Информационная безопасность. М., 2014. № 1. С. 28–29.
Статья
2013 Рябов А. С. ЦОДы: значит, это кому-нибудь нужно?
Библиографическая ссылка: Рябов А. С. ЦОДы: значит, это кому-нибудь нужно? // Information Security/Информационная безопасность. М., 2013. № 6. С. 13.
Статья
2013 Конявский В. А. Серебряная пуля для хакера (Окончание)
Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера (Окончание) // Защита информации. Inside. СПб., 2013. № 5. С. 69–73.
Статья
2013 Конявский В. А. Серебряная пуля для хакера
Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера // Защита информации. Inside. СПб., 2013. № 4. С. 54–56.
Статья
2013 Маренникова Е. А. Конкурентный анализ защищенных флешек
Библиографическая ссылка: Маренникова Е. А. Конкурентный анализ защищенных флешек // Information Security/Информационная безопасность. М., 2013. № 4. С. 50–51.
Статья
2013 Конявский В. А. Про ЦОДы
Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83.
Статья
Кнопка связи