Сергей Терехов

АМТ-ГРУП

Кроссканальное решение по противодействию мошенничеству

Подробнее

Андрей Тимошенко

Accenture

«Цифровой суверенитет человека — это миф»

Подробнее

Тимофей Титков

руководитель направления развития продуктов облачной и сетевой безопасности «Лаборатории Касперского»

Безопасность изолированной среды. Защита сред контейнеризации от А до Я

Подробнее

Константин Титков

руководитель центра ИБ дочерних обществ, «Газпромбанк»

Сеть поражена шифровальщиком. Что делать?

Подробнее

Сергей Тихонов

школа ИТ менеджмента РАНХиГС,

Биометрия в аутентификации

Подробнее

Антон Тихонов

ГК Монт

Защищая «неиспользуемое» облако

Подробнее

Антон Тихонов

«Лаборатория Касперского»

Альтернатива SOC? Роль XDR в современных центрах мониторинга и реагирования на инциденты

Подробнее

Илья Тихонов

владелец продукта Polymatica ML, компания SL Soft

«Об интеллекте LLM можно спорить, но мир разработки ПО они способны перевернуть»

Подробнее

Александр Товстолип

руководитель управления ИБ, Ассоциация ФинТех

В данных обстоятельствах. Как выстроить безопасный обмен данными

Открытый код в финсекторе. Может ли финансовый рынок довериться OpenSource-решениям?

Подробнее

Анастасия Толстолуцкая

ТК 26

В штатном режиме

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно
09.12.2025
PT представила сканер уязвимостей для малого и среднего бизнеса

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных