Π§Π°ΡΡΠ½Π°Ρ Π²ΠΈΡΡΡΠ°Π»ΡΠ½Π°Ρ ΡΠ΅ΡΡ
Palisade Systems
www.paiisadesys.com
Π£ΡΡΡΠΎΠΉΡΡΠ²Π° Π·Π°ΡΠΈΡΡ ΡΠ΅ΡΠ΅ΠΉ
PassLogix
www.passlogix.com
ΠΠ°ΡΠΎΠ»ΠΈ ΠΈ Π³Π΅Π½Π΅ΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΠΏΠ°ΡΠΎΠ»Π΅ΠΉ
Pelican Security
www.pelicansecurity.com
Π€ΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΈ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³ ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΠ°
ΠΡΡΠ³ΠΈΠ΅ Π±ΡΠ°Π½Π΄ΠΌΠ°ΡΡΡΡ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π° Π·Π°ΡΠΈΡΡ Π² ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΠ΅
ΠΠ°ΡΠΈΡΠ° ΠΎΡ Π²ΠΈΡΡΡΠΎΠ² ΠΈ ΠΈΡ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅
PentaSafe Security Technologies, Inc.
www.pentasafe.com
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ Π΄ΠΎΡΡΡΠΏΠΎΠΌ ΠΊ Π΄Π°Π½Π½ΡΠΌ
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ/Π½Π΅Π·Π°ΠΊΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
ΠΠΎΠ»ΠΈΡΠΈΠΊΠΈ ΠΈ ΠΏΡΠΎΡΠ΅Π΄ΡΡΡ
ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ ΡΠΊΠ°Π½ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΠΈ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ°ΡΠΈΡΠ° Π²Π΅Π±-ΡΠ΅ΡΠ²Π΅ΡΠΎΠ²
Phaos Technology Corporation
www.phaos.com
ΠΡΠΎΠ΄ΡΠΊΡΡ Π΄Π»Ρ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ»Π΅ΠΊΡΡΠΎΠ½Π½Π°Ρ ΠΊΠΎΠΌΠΌΠ΅ΡΡΠΈΡ
PostX Corporation
www.postx.com
ΠΠ°ΡΠΈΡΠ΅Π½Π½Π°Ρ ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½Π°Ρ ΠΏΠΎΡΡΠ°
Predictive Systems, Inc.
www.predictive.com
ΠΠΎΠ½ΡΡΠ»ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΡΠ»ΡΠ³ΠΈ ΠΏΠΎ Π²ΠΎΠΏΡΠΎΡΠ°ΠΌ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
ΠΠ°ΡΠΈΡΠ° ΡΠ΅Π»Π΅ΠΊΠΎΠΌΠΌΡΠ½ΠΈΠΊΠ°ΡΠΈΠΉ ΠΈ ΡΠ΅ΡΠ΅ΠΉ
ΠΠΎΡΡΡΠ°Π½ΠΎΠ²ΠΈΡΠ΅Π»ΡΠ½ΡΠ΅ ΡΠ°Π±ΠΎΡΡ
ΠΡΠ°Π½Π΄ΠΌΠ°ΡΡΡΡ
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ/Π½Π΅Π·Π°ΠΊΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
Promptus
www.promptus.com
ΠΡΠΎΠ΄ΡΠΊΡΡ Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ
Protegrity
www.protegrity.com
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ Π΄ΠΎΡΡΡΠΏΠΎΠΌ
ΠΡΠΎΠ΄ΡΠΊΡΡ Π΄Π»Ρ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠ°ΠΌΠΈ
Psionic Technologies
www.psionic.com
ΠΡΠΎΠ³ΡΠ°ΠΌΠΌΡ Π²Π΅ΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ ΠΈ Π±ΠΎΡΡΠ±Ρ Ρ Π½ΠΈΠΌ
Quatys, Inc.
www.qualys.com
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ/Π½Π΅Π·Π°ΠΊΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ ΡΠΊΠ°Π½ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΠΈ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ
Rainbow Technologies
www.rainbow.com
ΠΡΡΠ΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ ΠΈ ΡΠ΅ΡΠΌΠΈΠ½Π°Π»ΠΎΠ²
Π‘ΠΌΠ°ΡΡ-ΠΊΠ°ΡΡΡ ΠΈ ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½ΡΠ΅ ΠΆΠ΅ΡΠΎΠ½Ρ
ΠΠ°ΡΠΈΡΠ° ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ½ΡΡ ΠΊΠΎΠΏΠΈΠΉ
Π§Π°ΡΡΠ½Π°Ρ Π²ΠΈΡΡΡΠ°Π»ΡΠ½Π°Ρ ΡΠ΅ΡΡ
Recognition Systems Inc.
www.handrcader.com
ΠΡΡΠ΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ ΠΈ ΡΠ΅ΡΠΌΠΈΠ½Π°Π»ΠΎΠ²
Π‘ΠΈΡΡΠ΅ΠΌΡ ΠΏΠ΅ΡΡΠΎΠ½Π°Π»ΡΠ½ΠΎΠΉ ΠΈΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ β Π±ΠΈΠΎΠΌΠ΅ΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ
Recourse Technologies (ΠΏΡΠΈΠΎΠ±ΡΠ΅ΡΠ΅Π½Π° Symantec)
www.recourse.com
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ/Π½Π΅Π·Π°ΠΊΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΡΠ³ΡΠΎΠ·Π°ΠΌΠΈ
Π’Π΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΡ HoneyPot
Riptech (ΠΏΡΠΈΠΎΠ±ΡΠ΅ΡΠ΅Π½Π° Symantec)
www.riptech.com
Π‘Π»ΡΠΆΠ±Ρ Π·Π°ΡΠΈΡΡ Π² ΡΠ΅Π°Π»ΡΠ½ΠΎΠΌ ΠΌΠ°ΡΡΡΠ°Π±Π΅ Π²ΡΠ΅ΠΌΠ΅Π½ΠΈ
RiskWatch
www.riskwatch.com
ΠΡΠΎΠ³ΡΠ°ΠΌΠΌΡ ΠΎΡΠ΅Π½ΠΊΠΈ ΡΠΈΡΠΊΠΎΠ²
RockSoft
www.rocksoft.com
Π¦Π΅Π»ΠΎΡΡΠ½ΠΎΡΡΡ Π΄Π°Π½Π½ΡΡ
RSA Data Security
www.rsasecurity.com
ΠΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ
Π¦ΠΈΡΡΠΎΠ²ΡΠ΅ ΠΏΠΎΠ΄ΠΏΠΈΡΠΈ ΠΈ ΠΎΡΠ³Π°Π½Ρ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ
ΠΠ»Π΅ΠΊΡΡΠΎΠ½Π½Π°Ρ ΠΊΠΎΠΌΠΌΠ΅ΡΡΠΈΡ
ΠΠ°ΡΠΈΡΠ΅Π½Π½Π°Ρ ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½Π°Ρ ΠΏΠΎΡΡΠ°
ΠΡΠΎΠ΄ΡΠΊΡΡ Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ
S4 Software, Inc.
www.dli-security.com
Π¦Π΅Π½ΡΡΠ°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π½ΠΎΠ΅ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΡΡΠ΅ΡΠ½ΡΠΌΠΈ Π·Π°ΠΏΠΈΡΡΠΌΠΈ
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ Π΄ΠΎΡΡΡΠΏΠΎΠΌ
Safetynet Security
www.safetynet.com
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΠΈΡΡΡΠΎΠ² ΠΈ Π½Π΅Π·Π°ΠΊΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ
SAIC
www.saic.com
ΠΠΎΠ½ΡΡΠ»ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΡΠ»ΡΠ³ΠΈ
ΠΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠ΅Π½ΠΈΡ Π·Π°ΡΠΈΡΡ
SAINT Corporation
www.saintcorporation.com
ΠΠ°Π±ΠΎΡ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠΎΠ² Π΄Π»Ρ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΡ ΡΡΠ·Π²ΠΈΠΌΡΡ ΠΌΠ΅ΡΡ Π² ΡΠ΅ΡΠΈ
Sandstorm Enterprises, Inc.
www.sandstorm.net
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ/Π½Π΅Π·Π°ΠΊΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
ΠΡΡΠ³ΠΈΠ΅ Π²ΠΈΠ΄Ρ ΡΠ΅Π»Π΅ΠΊΠΎΠΌΠΌΡΠ½ΠΈΠΊΠ°ΡΠΈΠΉ
Sawydata
www.sawydata.com
ΠΡΠ΄ΠΈΡ Π½Π°ΡΡΡΠ΅Π½ΠΈΠΉ ΠΏΠΎΠ»ΠΈΡΠΈΠΊ
Schlumberger
www.schlumberger.com
ΠΠ°ΡΠΈΡΠ΅Π½Π½ΡΠ΅ Π²ΠΈΠ΄Ρ Π±Π΅ΡΠΏΡΠΎΠ²ΠΎΠ΄Π½ΠΎΠΉ ΡΠ²ΡΠ·ΠΈ
Π‘ΠΌΠ°ΡΡ-ΠΊΠ°ΡΡΡ
Secure Computing
www.securecomputing.com
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ Π΄ΠΎΡΡΡΠΏΠΎΠΌ
ΠΡΠ°Π½Π΄ΠΌΠ°ΡΡΡΡ
ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ ΡΠΈΠ»ΡΡΡΠ°ΡΠΈΠΈ ΠΈ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³Π° ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΠ°
ΠΠ°ΡΠΈΡΠ° ΡΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ Π΄ΠΎΡΡΡΠΏΠ°
ΠΠ°ΡΠΈΡΠ° ΡΠ΅ΡΠΈ
SecureLogix Corporation
www.securelogix.com
ΠΠ°ΡΠΈΡΠ° ΡΠ΅Π»Π΅ΠΊΠΎΠΌΠΌΡΠ½ΠΈΠΊΠ°ΡΠΈΠΉ
SecureNet Technologies
www.securenet.org
ΠΠ°ΡΠΈΡΠ° ΠΎΡ Π²ΠΈΡΡΡΠΎΠ² ΠΈ ΠΈΡ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅
Sen/Gate
www.servgate.com
Π£ΡΡΡΠΎΠΉΡΡΠ²Π° Π·Π°ΡΠΈΡΡ Π² ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΠ΅
SecureWorks
www.secureworks.com
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ/Π½Π΅Π·Π°ΠΊΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
Security, Inc.
www.securify.com
ΠΠΎΠ½ΡΡΠ»ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΡΠ»ΡΠ³ΠΈ
Π¦ΠΈΡΡΠΎΠ²ΡΠ΅ ΠΏΠΎΠ΄ΠΏΠΈΡΠΈ ΠΈ ΠΎΡΠ³Π°Π½Ρ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
Π‘ΠΌΠ°ΡΡ-ΠΊΠ°ΡΡΡ
SecurityFocus (ΠΏΡΠΈΠΎΠ±ΡΠ΅ΡΠ΅Π½ Symantec)
www.securityfocus.com
ΠΠ±ΡΡΠ΅Π½ΠΈΠ΅ ΠΈ ΡΡΠ΅Π½ΠΈΡΠΎΠ²ΠΊΠΈ
ΠΠ½ΡΠ΅ΡΠ°ΠΊΡΠΈΠ²Π½ΠΎΠ΅ ΠΎΠ±ΡΡΠ΅Π½ΠΈΠ΅
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
Π‘Π»ΡΠΆΠ±Ρ ΡΠ²Π΅Π΄ΠΎΠΌΠ»Π΅Π½ΠΈΡ
ΠΡΡΠ³ΠΈΠ΅ ΡΡΠ΅Π΄ΡΡΠ²Π° ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΡ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΡΡΠ·Π²ΠΈΠΌΡΠΌΠΈ ΠΌΠ΅ΡΡΠ°ΠΌΠΈ
Sequel Technology Corp.
www.sequeltech.com
Π€ΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΈ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³ ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΠ°
SiIanis Technology
www.silanis.com
ΠΡΡΠ΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ
ΠΠ°ΡΠΈΡΠ΅Π½Π½ΡΠ΅ ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½ΡΠ΅ ΠΏΠΎΠ΄ΠΏΠΈΡΠΈ
SilentRunnerInc.
www.silentrunner.com
ΠΡΠΎΠ΄ΡΠΊΡΡ Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π·Π°ΡΠΈΡΡ ΡΠ΅ΡΠΈ
Silicon Defense
www.silicondefense.com
ΠΡΠΎΠ΄ΡΠΊΡΡ Π΄Π»Ρ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΡ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ Π² ΡΠ΅ΡΡ
SonicWALL
www.sonicwall.com
Π£ΡΡΡΠΎΠΉΡΡΠ²Π° Π΄Π»Ρ Π·Π°ΡΠΈΡΡ Π² ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΠ΅
SourceFire
www.sourcefire.com
ΠΡΠΎΠ΄ΡΠΊΡΡ Π΄Π»Ρ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΡ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ Π² ΡΠ΅ΡΡ
SPI Dynamics
www.spidynamics.com
ΠΡΠΎΠ΄ΡΠΊΡΡ Π΄Π»Ρ ΠΎΡΠ΅Π½ΠΊΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ Π²Π΅Π±-ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
Stonesoft
www.stonesoft.com
ΠΡΠ°Π½Π΄ΠΌΠ°ΡΡΡΡ ΠΈ ΡΠ°ΡΡΠ½ΡΠ΅ Π²ΠΈΡΡΡΠ°Π»ΡΠ½ΡΠ΅ ΡΠ΅ΡΠΈ
Π Π΅ΡΠ΅Π½ΠΈΡ ΠΏΠΎ ΠΊΠ»Π°ΡΡΠ΅ΡΠΈΠ½Π³Ρ (clustering) Ρ Π²ΡΡΠΎΠΊΠΎΠΉ Π΄ΠΎΡΡΡΠΏΠ½ΠΎΡΡΡΡ
Stratum8 Networks
www.stratum8.com
ΠΠ°ΡΠΈΡΠ° ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ Π² ΡΠ΅Π°Π»ΡΠ½ΠΎΠΌ ΠΌΠ°ΡΡΡΠ°Π±Π΅ Π²ΡΠ΅ΠΌΠ΅Π½ΠΈ
SurfControl
www.surfcontrol.com
Π€ΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΈ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³ ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΠ°
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
Spyrus, Inc.
www.spyrus.com
Π¦ΠΈΡΡΠΎΠ²ΡΠ΅ ΠΏΠΎΠ΄ΠΏΠΈΡΠΈ ΠΈ ΠΎΡΠ³Π°Π½Ρ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ
ΠΠ»Π΅ΠΊΡΡΠΎΠ½Π½Π°Ρ ΠΊΠΎΠΌΠΌΠ΅ΡΡΠΈΡ
Π‘ΠΌΠ°ΡΡ-ΠΊΠ°ΡΡΡ
SSH Communications Security
www.ssh.com
ΠΠΎΡΡΡΠΏ ΠΊ Π΄Π°Π½Π½ΡΠΌ
ΠΡΠΎΠ³ΡΠ°ΠΌΠΌΡ ΠΏΠΎ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠ΅Π½ΠΈΡ Π΄ΠΎΡΡΡΠΏΠ° ΠΊ Π΄Π°Π½Π½ΡΠΌ
Π§Π°ΡΡΠ½Π°Ρ Π²ΠΈΡΡΡΠ°Π»ΡΠ½Π°Ρ ΡΠ΅ΡΡ
Stonebridge
www.stonebridgenetworks.com
ΠΠ°ΡΠΈΡΠ° ΡΠ΅Π»Π΅ΠΊΠΎΠΌΠΌΡΠ½ΠΈΠΊΠ°ΡΠΈΠΉ ΠΈ ΡΠ΅ΡΠ΅ΠΉ
ΠΠ±ΡΡΠ΅Π½ΠΈΠ΅ ΠΈ ΡΡΠ΅Π½ΠΈΡΠΎΠ²ΠΊΠΈ
Sun Microsystems
www.sun.com/security
ΠΠΎΠ½ΡΡΠ»ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΡΠ»ΡΠ³ΠΈ
ΠΡΠ°Π½Π΄ΠΌΠ°ΡΡΡΡ
Π§Π°ΡΡΠ½Π°Ρ Π²ΠΈΡΡΡΠ°Π»ΡΠ½Π°Ρ ΡΠ΅ΡΡ
Sygate Technologies
www.sygate.com
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠ°ΠΌΠΈ ΡΠ°ΡΠΏΡΠ΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠΉ Π·Π°ΡΠΈΡΡ
Symantec
www.symantec.com
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΡΡΠ·Π²ΠΈΠΌΡΠΌΠΈ ΠΌΠ΅ΡΡΠ°ΠΌΠΈ
ΠΠ°ΡΠΈΡΠ° ΠΈΠ½ΡΠ΅Π³ΡΠΈΡΠΎΠ²Π°Π½Π½ΡΡ ΡΠ»ΡΠ·ΠΎΠ²
Π§Π°ΡΡΠ½Π°Ρ Π²ΠΈΡΡΡΠ°Π»ΡΠ½Π°Ρ ΡΠ΅ΡΡ Π±ΡΠ°Π½Π΄ΠΌΠ°ΡΡΡΠΎΠ²
ΠΠ°ΡΠΈΡΠ° ΠΎΡ Π²ΠΈΡΡΡΠΎΠ² ΠΈ ΡΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΊΠΎΠ½ΡΠ΅Π½ΡΠ°
ΠΠ΄ΠΌΠΈΠ½ΠΈΡΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΠΏΡΠ΅Π΄ΠΏΡΠΈΡΡΠΈΠΉ
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ
Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΡΡ
Tally Systems
www.tallysystems.com
Π‘Π΅ΡΠ΅Π²ΠΎΠΉ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³
ΠΠΎΠ»ΠΈΡΠΈΠΊΠΈ ΠΈ ΠΏΡΠΎΡΠ΅Π΄ΡΡΡ
ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ ΡΠΊΠ°Π½ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΠΈ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ
ΠΡΠ΅Π½ΠΊΠ° ΡΡΡΠ΅ΠΊΡΠΈΠ²Π½ΠΎΡΡΠΈ Π·Π°ΡΠΈΡΡ
T-NETIX
www.t-netix.com
ΠΡΡΠ΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ ΠΈ ΡΠ΅ΡΠΌΠΈΠ½Π°Π»ΠΎΠ²
ΠΠΎΠ½ΡΡΠ»ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΡΠ»ΡΠ³ΠΈ
Π‘ΠΈΡΡΠ΅ΠΌΡ ΠΏΠ΅ΡΡΠΎΠ½Π°Π»ΡΠ½ΠΎΠΉ ΠΈΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ β Π±ΠΈΠΎΠΌΠ΅ΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ
ΠΠ°ΡΠΈΡΠ° Π²Π½ΡΡΡΠ΅Π½Π½ΠΈΡ ΠΊΠΎΠΌΠΌΡΡΠ°ΡΠΎΡΠΎΠ²[89]
Talos Technology Consulting, Inc.
www.taIos.com
ΠΡΡΠ΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ ΠΈ ΡΠ΅ΡΠΌΠΈΠ½Π°Π»ΠΎΠ²
Π‘ΠΈΡΡΠ΅ΠΌΡ ΠΏΠ΅ΡΡΠΎΠ½Π°Π»ΡΠ½ΠΎΠΉ ΠΈΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ β Π±ΠΈΠΎΠΌΠ΅ΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ
Technical Communications Corp
www.tccsecure.com
ΠΠ°ΡΠΈΡΠ° ΠΎΡ ΠΏΡΠΎΡΠ»ΡΡΠΈΠ²Π°Π½ΠΈΡ
ΠΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ
ΠΠ°ΡΠΈΡΠ° ΡΠ°ΠΊΡΠΈΠΌΠΈΠ»ΡΠ½ΡΡ ΡΠΈΡΡΠ΅ΠΌ
TenFour U.S. Inc.
www.tenfour.com
Π€ΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΊΠΎΠ½ΡΠ΅Π½ΡΠ°
ΠΠ°ΡΠΈΡΠ΅Π½Π½Π°Ρ ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½Π°Ρ ΠΏΠΎΡΡΠ°
ΠΠ°ΡΠΈΡΠ΅Π½Π½ΡΠΉ ΠΎΠ±ΠΌΠ΅Π½ ΡΠΎΠΎΠ±ΡΠ΅Π½ΠΈΡΠΌΠΈ
ΠΠ½ΡΠΈΠ²ΠΈΡΡΡΠ½ΠΎΠ΅ ΡΠΊΠ°Π½ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅
Thawte Certification
www.thawte.com
Π‘Π»ΡΠΆΠ±Π° ΡΠΈΡΡΠΎΠ²ΡΡ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠΎΠ²
Thrupoint
www.thrupoint.com
ΠΠΎΠ½ΡΡΠ»ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΡΠ»ΡΠ³ΠΈ
ΠΠ°ΡΠΈΡΠ° Π»ΠΈΠ½ΠΈΠΉ ΡΠ²ΡΠ·ΠΈ ΠΈ ΡΠ΅ΡΠ΅ΠΉ
ΠΠΎΡΡΡΠ°Π½ΠΎΠ²ΠΈΡΠ΅Π»ΡΠ½ΡΠ΅ ΡΠ°Π±ΠΎΡΡ
TippingPoint Technologies
www.tippingpoint.com
Π£ΡΡΡΠΎΠΉΡΡΠ²Π° Π·Π°ΡΠΈΡΡ ΡΠ΅ΡΠ΅ΠΉ
Tivoli Software ΠΈΠ· IBM
www.tivoli.com
ΠΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ
ΠΠΎΡΡΡΠΏ ΠΊ Π΄Π°Π½Π½ΡΠΌ
ΠΠ»Π΅ΠΊΡΡΠΎΠ½Π½Π°Ρ ΠΊΠΎΠΌΠΌΠ΅ΡΡΠΈΡ
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ/Π½Π΅Π·Π°ΠΊΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ
ΠΠ°ΡΠΈΡΠ΅Π½Π½Π°Ρ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½Π°Ρ ΡΠΈΡΡΠ΅ΠΌΠ°
ΠΠ΄ΠΈΠ½Π°Ρ ΡΠ΅Π³ΠΈΡΡΡΠ°ΡΠΈΡ
Top Layer
www.toplayer.com
ΠΡΠ°Π½Π΄ΠΌΠ°ΡΡΡΡ
Π€ΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΈ ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³ ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΠ°
ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ/Π½Π΅Π·Π°ΠΊΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ
ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ ΡΠΊΠ°Π½ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΠΈ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ°ΡΠΈΡΠ° Π²Π΅Π±-ΡΠ΅ΡΠ²Π΅ΡΠ°
Trend Micro, Inc.
www.antivirus.com
ΠΠΎΠ½ΡΡΠ»ΡΡΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΡΠ»ΡΠ³ΠΈ
ΠΠ°ΡΠΈΡΠ° ΠΎΡ Π²ΠΈΡΡΡΠΎΠ² ΠΈ ΠΈΡ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅
Trintech Group
www.trintech.com
ΠΠ»Π΅ΠΊΡΡΠΎΠ½Π½Π°Ρ ΠΊΠΎΠΌΠΌΠ΅ΡΡΠΈΡ
Tripwire, Inc.
www.tripwire.com
ΠΡΠ΅Π½ΠΊΠ° ΡΠ΅Π»ΠΎΡΡΠ½ΠΎΡΡΠΈ ΡΠ°ΠΉΠ»Π°