Статья "Как vGate поможет в расследовании ИБ-инцидентов в виртуальной инфраструктуре" в корпоративном блоге на Хабре
Перевод статьи "«Умные» телевизоры LG шпионят за пользователями" на Хабре
Перевод статьи "Как собирается новый iPhone5 на фабрике Foxconn" на Гиктаймс
Статья "Защищенная разработка программного обеспечения" на Sec.Ru
Статья "Защита информации от несанкционированного доступа согласно требованиям ФСТЭК России" для PCWeek
Статья "Как защитить виртуальную инфраструктуру по требованиям ФСТЭК" в журнале "Информационная безопасность"
Статья "Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн" в журнале "Персональные данные" (полный текст статьи)
Статья "Защита информации в системном ПО", Connect #9/2016 (совместно со Светланой Гущиной)
Комментарии и экспертные мнения на PCWeek:
Информационная безопасность конечных точек: состояние и тенденции
Внутренние и внешние ИБ-угрозы: есть ли смысл в их разделении?
О защите виртуализированных сред
Человеческий фактор в информационной безопасности
Как монетизировать ИТ-безопасность
Статьи и обзоры на Anti-Malware.Ru:
Защита автоматизированных банковских систем с помощью Wallix AdminBastion
Обзор Trustwave Web Application Firewall
Обзор Wallix AdminBastion 4.1
Обзор AlgoSec Firewall Analyzer
Сравнение защиты Windows XP и Windows 8.1
Обзор Kaspersky Security for Virtualization 3.0
Как защитить важные пароли
Защита информации при приеме на работу и увольнении сотрудников
Собственный дата-центр или хостинг за рубежом: выгода и безопасность
Как защитить информацию, пересылаемую по электронной почте
Способы надежной защиты корпоративных и личных учетных записей
Перевод статьи "«Умные» телевизоры LG шпионят за пользователями" на Хабре
Перевод статьи "Как собирается новый iPhone5 на фабрике Foxconn" на Гиктаймс
Статья "Защита информации от несанкционированного доступа согласно требованиям ФСТЭК России" для PCWeek
Статья "Как защитить виртуальную инфраструктуру по требованиям ФСТЭК" в журнале "Информационная безопасность"
Статья "Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн" в журнале "Персональные данные" (полный текст статьи)
Статья "Защита информации в системном ПО", Connect #9/2016 (совместно со Светланой Гущиной)
Комментарии и экспертные мнения на PCWeek:
Информационная безопасность конечных точек: состояние и тенденции
Внутренние и внешние ИБ-угрозы: есть ли смысл в их разделении?
О защите виртуализированных сред
Человеческий фактор в информационной безопасности
Как монетизировать ИТ-безопасность
Статьи и обзоры на Anti-Malware.Ru:
Защита автоматизированных банковских систем с помощью Wallix AdminBastion
Обзор Trustwave Web Application Firewall
Обзор Wallix AdminBastion 4.1
Обзор AlgoSec Firewall Analyzer
Сравнение защиты Windows XP и Windows 8.1
Обзор Kaspersky Security for Virtualization 3.0
Защита от DDoS — обзор мирового и российского рынка
Обзор Secret Disk Enterprise
Обзор продуктов линейки Check Point vSEC
Контроль действий удаленных сотрудников при помощи StaffCop
Учет рабочего времени сотрудников при помощи StaffCop Enterprise
Обзор DLP-решения «Гарда Предприятие» 3.8
Обзор CoSoSys Endpoint Protector 4
Обзор рынка защиты от целевых атак
Статьи для Razvedka.ru:Обзор Secret Disk Enterprise
Обзор продуктов линейки Check Point vSEC
Контроль действий удаленных сотрудников при помощи StaffCop
Учет рабочего времени сотрудников при помощи StaffCop Enterprise
Обзор DLP-решения «Гарда Предприятие» 3.8
Обзор CoSoSys Endpoint Protector 4
Обзор рынка защиты от целевых атак
Как защитить важные пароли
Защита информации при приеме на работу и увольнении сотрудников
Собственный дата-центр или хостинг за рубежом: выгода и безопасность
Как защитить информацию, пересылаемую по электронной почте
Способы надежной защиты корпоративных и личных учетных записей