Евгений Ольков

технический директор TS Solution

«Скелет» инфраструктуры. Без грамотной сегментации применение средств защиты малоэффективно

RA VPN, NAC, ZTNA… пора разобраться. Обзор технологий и доступных решений

Подробнее

Алексей Ольшаников

АО «Гринатом»

Как обустроить функцию

Подробнее

Николай Омланд

руководитель направления SOC, SolidLab Group

Как не стать плацдармом для атак на цепочку поставок

Подробнее

Давид Ордян

генеральный директор ООО «МЕТАСКАН»

Что не так с периметром? Практические недостатки безопасности внешнего периметра в 2024 году

Подробнее

Дарья Орешкина

Web Control

Стратегический тренд… без стратегии

В защиту open source компонентов

Подробнее

Дмитрий Орлов

Сами с усами

Биометрия в двух актах. Третий – через год

Подробнее

Илья Осадчий

ООО «Тайгер Оптикс»

Ханипоты и Deception. Как меняются технологии активной защиты на основе киберобмана

Рейтинг особого назначения. Как киберразведка и Big Data помогают оценивать критичность уязвимостей и приоритизировать их устранение

Подробнее

Борис Осепов

«Лаборатория Касперского»

«Развиваете SOC? Мы знаем, как вам помочь». Как успевать за изменениями в сфере SOC

Подробнее

Александр Осипов

аудитор-консультант в сфере ИБ, кооператив RAD COP

Как защитить цифровой рубль? Участнику платформы ЦР необходимо реализовать ряд непростых и недешёвых решений

Подробнее

Антон Остроконский

Руководитель отдела пентеста Deiteriy Lab

BIS-комментарий к статье «Тест на проникновение: чего-то не хватает… Закон есть, но как его выполнять?»

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.05.2026
Операторы связи рапортуют об успехах в антифроде
13.05.2026
ИИ активно участвует в рекрутинге — со всеми «за» и «против»
13.05.2026
PT: Число новых вредоносов выросло на 38%
13.05.2026
Власти Бали хотят перевести туристов в диджитал-номадов
13.05.2026
Атакующие заманивают жертв на… легитимные ресурсы
13.05.2026
Практическая применимость и потенциал пилотирования. Как «Ростех» выбирает лучших
12.05.2026
«Большинство компаний находится в зоне иллюзорной безопасности»
12.05.2026
Cisco: Файлы ИИ-моделей перестали быть статическими активами
12.05.2026
CISA обозначило пределы изоляции для критической инфраструктуры
12.05.2026
Российские абоненты будут получать коды в «Максе»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных