Apariciones en medios a través de artículos, entrevistas, etc.
El análisis de código, fuente de seguridad
Abril de 2007
"Verdades, medias verdades y mentiras de las arquitecturas de Control de Acceso a la red"
Febrero de 2007
"UTM: cuestión de valores "
Noviembre de 2006
"Intervención General de la Administracón del Estado: consolidación de la arquitectura de servicios de seguridad."
Septiembre de 2006
"Dispositivos portátiles: fugas de información y otros riesgos."
Abril de 2006
"Gestión y auditoría asistidas de políticas de Cortafuegos."
Marzo de 2006
"Junta de Castilla y León: mejoras en la infraestructura de seguridad perimetral de la red corporativa."
Febrero de 2006
"La consolidación de aplicaciones de Seguridad."
Enero de 2006
"Introducción a la gestión de identidades."
Noviembre de 2005
"Mejorando la seguridad Windows a través de la comprensión de vulnerabilidades MSRPC."
Noviembre de 2005
"Despliegue con garantías de la tecnología VoIP."
Septiembre de 2005
"Tendencias en tecnologías de seguridad: ¿vamos por el buen camino?."
Junio de 2005
"Certificación de Productos de Seguridad."
Mayo de 2005
"Spam, spam, spam: Cómo evitarlo y combatirlo."
Mayo de 2005
"Sistemas de descubrimiento de redes."
Abril de 2005
"La nueva generación de portales: de la información a la colaboración."
Marzo de 2005
"Firewalls de Aplicación."
Marzo de 2005
"Efectividad real de las estrategias contra el "phishing"."
Febrero de 2005
"Principios básicos del desarrollo seguro."
Enero de 2005
"Proyecto OVAL: metodología para la detección de vulnerabilidades"
Noviembre de 2004
"Control de Integridad en Sistemas operativos"
Noviembre de 2004
"Virtualización de servicios de seguridad en Telefónica Empresas"
Noviembre de 2004
"Selección y control de calidad en pruebas de intrusión"
Septiembre de 2004
"CVE y su influencia en la gestión de las vulnerabilidades"
Septiembre de 2004
"Entrevista a Jorge Hurtado, Director Comercial de Germinus"
Julio de 2004
"Correlación de eventos de Seguridad"
Julio de 2004
"Buenas prácticas de seguridad en redes de almacenamiento"
Junio de 2004
"Bases de Datos de Vulnerabilidades"
Mayo de 2004
"Políticas y herramientas para la gestión de parches de seguridad"
Abril de 2004
"Securización de Equipos Informáticos"
Marzo de 2004
"Auditorías de Seguridad"
Enero de 2004
"Métricas de Seguridad: una visión actualizada"
Noviembre de 2003
"Sistemas de prevención de intrusos: ¿una nueva tecnología?"
Septiembre de 2003
"Sistemas de Alerta Temprana"
Junio de 2003
"Arquitecturas avanzadas para los sistemas de detección de intrusos"
Abril de 2003
"Diseño y Desarrollo de aplicaciones web multidispositivo"
Febrero de 2003
"La Pyme frente a la nueva Ley de Protección de Datos LOPD"
Noviembre de 2002
"Sistemas Cortafuegos (Firewalls)"
Noviembre de 2002
"Integracion de herramientas de gestión de red y de seguridad"
Noviembre de 2002
"La seguridad en aplicaciones con acceso SQL"
Septiembre de 2002
"Errores comunes en el desarrollo de servicios web"
Junio de 2002
"Sistemas de detección de intrusos, carencias actuales y nuevas tecnologías"
Abril de 2002
© Copyright 2001-2006, GERMINUS XXI, S.A. Todos los derechos reservados