Что такое шифрование на L2 и зачем оно нужно, какие бывают категории устройств для шифрования в сетях Ethernet и в чём состоят их особенности, какие модели специализированных шифраторов доступны отечественным заказчикам? Мы собрали ответы на эти вопросы, а также рассмотрели российский рынок такой техники.

Vulnerability Scanner: собственный движок, автоматизированное выявление уязвимостей
Security Profile Compliance: харденинг, контроль конфигураций
Vulnerability Management: мульти-тенанси, мульти-сканер, автопатчинг.→ Ознакомиться
Реклама. ООО «Интеллектуальная безопасность». ИНН 7719435412, 16+
Михаил Рожнов483
В 2006 году закончил Тверской государственный университет по специальности «Компьютерная безопасность». Свою рабочую деятельность начал в Государственном испытательном центре программных средств вычислительной техники (ГИЦ ПС ВТ).
Проработав в этой организации более 5 лет, возглавил испытательную лабораторию. С 2008 года работал в OOO «Сертифицированные информационные системы», параллельно ведя научную деятельность в области защиты информации (сертификация, защита мобильной связи, защита облачных сред).
На текущий момент является техническим директором компании TESSIS, продолжая деятельность и развивая профессиональные навыки в области защиты информации, делая особый акцент на такие актуальные темы, как криптография и двухфакторная аутентификация.