Роман Асаев

руководитель группы сетевой безопасности центра ИБ, «Инфосистемы Джет»

Что учесть при переходе на отечественные NGFW

Подробнее

Альбина Аскерова

руководитель направления взаимодействия с регуляторами Swordfish Security

Законодательные инициативы в области РБПО. Тренды и практика

Подробнее

Антон Афанасьев

CTI

Анализ трафика как средство проактивного обеспечения информационной безопасности

Подробнее

Евгений Афонин

Micro Focus

SOC не равен SIEM

Подробнее

Рузанна Ахобекова

Dentons

Как не утратить права на ПО. Практические вопросы правовой защиты программного обеспечения

Подробнее

Игорь Ашманов

«Крибрум», «Ашманов и партнёры»

«Интернет — это новое пространство, и ему требуется свой кодекс»

Подробнее

Игорь Ашметков

ОАО «Банк ВТБ»

Об электронном документообороте заявок на предоставление доступа

Подробнее

Алексей Бабенко

Компания «Информзащита»

Как найти волка в овечьей шкуре

Знакомьтесь: контроль кода

Подробнее

Ярослав Бабин

CPO Standoff 365

Взлёт белой шляпы. Перспективы развития рынка bug bounty в России

Подробнее

Евгений Бабицкий

ООО «Комплаинс Контрол»

Так нужен или нет? В документе «Стандарт ПС „Мир“. Программа безопасности» требование по соответствию стандарту PCI DSS прописано в явном виде

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно
09.12.2025
PT представила сканер уязвимостей для малого и среднего бизнеса

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных