Николай Перемышленников

Об усилении ответственности за нарушение порядка обработки ПДН. Аргументы и факты

Подробнее

Андрей Перкунов

CTI

CTI создает защиту, адаптивную к любым угрозам и динамичным изменениям среды

Подробнее

Полина Перлова

R‑Vision

Эффективное управление данными Threat Intelligence. Опыт выбора платформы для анализа угроз

Подробнее

Владимир Перминов

ЗАО «РНТ»

Белые начинают и выигрывают...

Как ни кинь, алгоритм един

Подробнее

Алексей Перцев

Digital Security

Большие достоинства – большие недостатки

Подробнее

Александр Першин

МОО «АРСИБ»

Национальная мобильная платформа

Обойти «подводные камни»

Подробнее

Анатолий Песковский

эксперт департамента противодействия киберугрозам АО НИП «Информзащита»

Они среди нас. Почему инсайдерские атаки так опасны

Подробнее

Ольга Пестерева

замгендиректора по управлению коммуникациями АО «Микрон»

«Для реализации технологического суверенитета нет чудесных решений. Есть постоянная работа над развитием того, что уже создано»

Подробнее

Анастасия Петлякова

АМТ-ГРУП

Куда? Кому? Как?

Подробнее

Сергей Петренко

«Академия АйТи»

«К концу 2023 года исследовательские проекты в области квантовой защиты информации могут перейти в более зрелую фазу коммерческих прототипов»

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.12.2025
Итоги Окружного этапа Всероссийского конкурса «СтудRussia» в МГЛУ
22.12.2025
Аксаков: Использование цифрового рубля снизит риски хищения бюджетных средств
19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами
19.12.2025
«Слишком жёсткие правила могут замедлить темпы внедрения ИИ»
19.12.2025
В Amazon предупреждают: опасайтесь российских хакеров
19.12.2025
«Здесь востребованы люди, которые умеют совмещать системное мышление с прикладной инженерией»
19.12.2025
NCSC стремится внедрить передовые методы защиты в цепочки поставок
19.12.2025
Рекордные DDoS-атаки инициированы теми же, кто год назад атаковал бизнес в рекламных целях
19.12.2025
Исследование «Телеком биржи»: спрос на услуги резервного копирования вырос вдвое

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных