Актуальные вопросы применения электронных подписей
Журнал "Information Security/ Информационная безопасность" #4, 2016, стр. 60-62
Мобильность и информационная безопасность в корпоративной среде
Журнал "Information Security/ Информационная безопасность" #5, 2016, стр. 10-12
Как подготовиться к проверке регулятора по персональным данным (пошаговая инструкция)
Журнал "Information Security/ Информационная безопасность" #6, 2016, стр. 45-47
Комплексная защита информации ограниченного доступа в корпоративных информационных системах
Журнал "Information Security/ Информационная безопасность" #2, 2017, стр. 34-36
DLP-системы: спрос и предложение
Журнал "Information Security/ Информационная безопасность" #3, 2017, стр. 17-28
Как с минимальными затратами ввести сотрудника в должность?
Журнал "Information Security/ Информационная безопасность" #4, 2017, стр. 51-53
Подготовка специалистов для предупреждения киберпреступлений на базе среднего профессионального образования на примере УРТК им. А.С. Попова
Журнал "Information Security/ Информационная безопасность" #5, 2017, стр. 41-42
Способы диагностики и оценки лояльности персонала как составляющей кадровой безопасности организации
Журнал "Information Security/ Информационная безопасность" #6, 2017, стр. 44-46
КИИ: чего ожидать и что делать?
Журнал "Information Security/ Информационная безопасность" #1, 2018, стр. 16-18
Penetration Test: что и зачем?
Журнал "Information Security/ Информационная безопасность" #2, 2018, стр. 12-13
Правовые аспекты защиты коммерческой тайны на практике
Журнал "Information Security/ Информационная безопасность" #3, 2018, стр. 13-15
Критерии выбора: что включает в себя эффективная DLP-система
Журнал "Information Security/ Информационная безопасность" #3, 2018, стр. 24-34
Уровень образования специалиста и высокие требования к квалификации: кто кого?
Журнал "Information Security/ Информационная безопасность" #4, 2018, стр. 44-46
Применение методов проектного управления при внедрении DLP-систем
Журнал "Information Security/ Информационная безопасность" #5, 2018, стр. 36-39
Криптография как средство борьбы с утечками
Журнал "Information Security/ Информационная безопасность" #6, 2018, стр. 21-22
Проблемные вопросы процедуры категорирования объектов КИИ
Журнал "Information Security/ Информационная безопасность" #2, 2019, стр. 12-15
Особенности проведения аудита информационной безопасности объектов КИИ
Журнал "Information Security/ Информационная безопасность" #3, 2019, стр. 8-10
Какой должна быть эффективная DLP-система?
Журнал "Information Security/ Информационная безопасность" #3, 2019, стр. 25-28
Проблемные вопросы взаимодействия с ГосСОПКА
Журнал "Information Security/ Информационная безопасность" #4, 2019, стр. 4-6
Аутсорсинг и аутстаффинг услуг ИБ: мнение экспертов
Журнал "Information Security/ Информационная безопасность" #5, 2019, стр. 21-23
SOC в действии
Журнал "Information Security/ Информационная безопасность" #5, 2019, стр. 24-25
Безопасность объектов КИИ: от целого к частному
Журнал "Information Security/ Информационная безопасность" #6, 2019, стр. 5-7
ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИЙ ОБРАБОТКИ БОЛЬШИХ ДАННЫХ В СИСТЕМАХ ОБНАРУЖЕНИЯ И ПРЕДУПРЕЖДЕНИЯ КИБЕРАТАК
BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов цифровой экономики Материалы VI Международной научно-практической очно-заочной конференции. 2019. С. 39-43.
МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов Материалы V Международной научно-практической очно-заочной конференции. Ответственные за выпуск Д.М. Назаров, С.В. Бегичева, Д.А. Азаров. 2018. С. 106-110.
ТРАНСФОРМАЦИЯ ИНСТИТУТА ПЕРСОНАЛЬНЫХ ДАННЫХ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ОБЩЕСТВА
Фундаментальные и прикладные социально-гуманитарные исследования Сборник статей Международной научно-практической конференции. 2018. С. 189-195.
ПРОЕКТНОЕ УПРАВЛЕНИЕ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКИХ СИСТЕМ
BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов Материалы V Международной научно-практической очно-заочной конференции. Ответственные за выпуск Д.М. Назаров, С.В. Бегичева, Д.А. Азаров. 2018. С. 22-25.
ПРАВОВЫЕ АСПЕКТЫ ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ НА ПРАКТИКЕ
Защита информации. Инсайд. 2018. № 5 (83). С. 44-50.
МЕСТО ИНСТИТУТА ПЕРСОНАЛЬНЫХ ДАННЫХ В СИСТЕМЕ ПРАВА РОССИЙСКОЙ ФЕДЕРАЦИИ
ЛИЧНОСТЬ И ОБЩЕСТВО В СОВРЕМЕННОЙ КУЛЬТУРЕ Сборник статей Международной научно-практической конференции. 2017. С. 160-165.
Обзор GDPR
ПЕРСОНАЛЬНЫЕ ДАННЫЕ КАК ИНСТИТУТ ПРАВА
Новые вопросы в современной науке Материалы Международной (заочной) научно-практической конференции. под общей редакцией А.И. Вострецова. 2017. С. 296-301.
ПРОЕКТНОЕ УПРАВЛЕНИЕ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Исследования и разработки молодых ученых в решении актуальных проблем XXI века Сборник научных статей. Ответственные за выпуск О.Т. Ергунова, А.Ю. Титовец. Екатеринбург, 2017. С. 94-98.
ПРИМЕНЕНИЕ МЕТОДОВ АНАЛИЗА ИСХОДНОГО КОДА ПРИ ОЦЕНКЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
Журнал "Information Security/ Информационная безопасность" #1, 2020, стр. 39-41
ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ
Журнал "Information Security/ Информационная безопасность" #2, 2020, стр. 8-10
Особенности проведения аудита информационной безопасности объектов критической информационной инфраструктуры
Журнал "Information Security/ Информационная безопасность" #3, 2020, стр. 6-8
Автоматизация процессов информационной безопасности. Автоматический ответ на инциденты.
Журнал "Information Security/ Информационная безопасность" #4, 2020, стр. 37-39
Роль SOC в безопасности критической информационной инфраструктуры
Журнал "Information Security/ Информационная безопасность" #5, 2020, стр. 16-19
ОСНОВНЫЕ ТРЕНДЫ РЫНКА ТРУДА В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:ПРОФЕССИИ БУДУЩЕГО
ПЕРВАЯ МЕЖДУНАРОДНАЯ НАУЧНАЯ КОНФЕРЕНЦИЯ ПО ПРОБЛЕМАМ ЦИФРОВИЗАЦИИ: EDCRUNCH URAL – 2020: сб. статей, Екатеринбург, 29-30 сентября 2020 г. – Екатеринбург: ИТОО УрФУ, 2020. – 418 с.
Fuzzy model of cybersecurity risk assessment in digital economy
Conference: Proceedings of the 2nd International Scientific conference on New Industrialization: Global, national, regional dimension (SICNI 2018)
Методы обеспечения ИБ для промышленных IoT-систем
Журнал "Information Security/ Информационная безопасность" #6, 2020
От бумажной к реальной безопасности КИИ
Журнал "Information Security/ Информационная безопасность" #1, 2021
Актуальные вопросы проведения категорирования вновь создаваемых или модернизируемых объектов КИИ
Журнал "Information Security/ Информационная безопасность" #2, 2021
Актуальные вопросы моделирования угроз безопасности объектов КИИ
Журнал "Information Security/ Информационная безопасность" #4, 2021
Умный дом и умный город: КИИ или нет?
Журнал "Information Security/ Информационная безопасность" #5, 2021
Проблемы импортозамещения компонентов объектов КИИ
Журнал "Information Security/ Информационная безопасность" #6, 2021
Юридическая ответственность субъекта КИИ
Журнал "Information Security/ Информационная безопасность" #1, 2022
Вопросы разграничения ответственности за защиту информации при удаленном взаимодействии
Журнал "Information Security/ Информационная безопасность" #2, 2022
Актуальные вопросы построения защиты объектов КИИ
Журнал "Information Security/ Информационная безопасность" #3, 2022
Сколько в 2022 году стоит специалист по информационной безопасности?
Журнал "Information Security/ Информационная безопасность" #4, 2022
Что лучше: свой SOC или внешний?
Журнал "Information Security/ Информационная безопасность" #5, 2022
АКТУАЛЬНЫЕ ВОПРОСЫ ОЦЕНКИ СЗИ НА ЗНАЧИМЫХ ОБЪЕКТАХ КИИ
BISA
АВТОМАТИЗАЦИЯ ПРОЦЕССОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ
BISA
АКТУАЛЬНЫЕ ВОПРОСЫ ИМПОРТОЗАМЕЩЕНИЯ ОБЪЕКТОВ КИИ
BISA
РЫНОК ТРУДА ИБ СПЕЦИАЛИСТОВ: ЧТО ИЗМЕНИЛОСЬ В 2022 ГОДУ
BISA
ВОПРОСЫ КАТЕГОРИРОВАНИЯ НОВЫХ ИЛИ МОДЕРНИЗИРУЕМЫХ ОБЪЕКТОВ КИИ
BISA
Защита объектов КИИ: актуальные проблемы и прогноз на 2023 год
Журнал "Information Security/ Информационная безопасность" #6, 2022
Киберучения и киберполигоны для безопасности КИИ
Журнал "Information Security/ Информационная безопасность" #6, 2022
SECURITY AWARENESS: разработка мероприятий по повышению осведомленности
Журнал "Information Security/ Информационная безопасность" #1, 2023
Актуальный чек-лист построения защиты объектов КИИ в 2023 г.
Журнал "Information Security/ Информационная безопасность" #2, 2023
DLP для эффективной работы с рисками информационной и кадровой безопасности
Журнал "Information Security/ Информационная безопасность" #3, 2023
SIEM: в поиске совершенства в безопасности. Круглый стол экспертов
Журнал "Information Security/ Информационная безопасность" #4, 2023
Задачи службы ИБ в организации и роль в эффективном функционировании информационной инфраструктуры
Журнал "Information Security/ Информационная безопасность" #4, 2023
Как организовать процесс безопасной разработки в 5 шагов
Журнал "Information Security/ Информационная безопасность" #5, 2023
Проблемы импортозамещения компонентов объектов КИИ
Журнал "Information Security/ Информационная безопасность" #6, 2023
ПЕРЕСМОТР УСТАНОВЛЕННЫХ КАТЕГОРИЙ ЗНАЧИМОСТИ ОБЪЕКТОВ КИИ
BISA
ЮРИДИЧЕСКАЯ ОТВЕТСТВЕННОСТЬ В СФЕРЕ БЕЗОПАСНОСТИ КИИ
BISA
РЕАЛЬНАЯ И БУМАЖНАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: ЧТО ВАЖНЕЕ?
BISA
ЭКСПЕРТЫ И БЛОГЕРЫ В ИБ: ЕСТЬ ЛИ РАЗНИЦА?
BISA
СЕРТИФИКАЦИЯ СПЕЦИАЛИСТОВ ПО ИБ
BISA
ПЕРЕХОД КИИ НА ОТЕЧЕСТВЕННЫЕ ПАК: ПОШАГОВОЕ РУКОВОДСТВО
BISA