Ксения Трохимец

HeadHunter

Рынок труда во втором квартале 2023 года. Спрос растёт, но ИБ-специалисты по-прежнему в дефиците

На одну вакансию два резюме. Дефицит ИБ-специалистов ослабевает на фоне восстановления спроса

Подробнее

Владимир Трояновский

АО "НСПК"

НСПК как опыт оперативного решения масштабной задачи

Подробнее

Артём Туренок

руководитель отдела технических решений АО «ДиалогНаука»

Как работает подход Zero Trust в информационной безопасности

ZTNA vs VPN: антиподы или друзья

Подробнее

Владислав Тушканов

руководитель группы исследований и разработки технологий машинного обучения в «Лаборатории Касперского»

«LLM могут занять место в ряду других инструментов автоматизации ИБ»

Подробнее

Ольга Тушканова

Экспертно-криминалистический центр МВД России

Управление рисками финансовых организаций при дистанционном обслуживании клиентов

Подробнее

Алексей Тюрин

ООО «Диджитал Секьюрити»

Атаки на автоматизированные банковские системы

Испорченный телефон

Подробнее

Кирилл Тюрин

ГК Angara

Практические советы о том, как не сделать плохую архитектуру системы (подсистемы) обеспечения ИБ

Подробнее

Вадим Уваров

Банк России

ИБ финансовой сферы: что именно хочет донести ЦБ до участников рынка. Практические выводы из статистики и аналитики несанкционированных транзакций

Прицел обучения − практика

Подробнее

Дмитрий Улыбин

ПАО «Ростелеком»

Как обеспечить информационную безопасность при работе с биометрическими данными

Средство от боли

Подробнее

Владимир Ульянов

Zecurion

«На уровне организации киберразведка нецелесообразна»

NGFW как ключевой элемент системы кибербезопасности предприятия

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.05.2026
Банкиры присмотрятся к «оцифровке» наличности
21.05.2026
Безопасность информационная — безопасность физическая. Даже в небе
21.05.2026
«Т-Банк» помножил свою ИТ-инфраструктуру на Nulla
21.05.2026
GitHub допустила взлом внутренних репозиториев через машину сотрудника
21.05.2026
Платный VPN-трафик сверх лимита — после выборов?
20.05.2026
«В ближайших планах Т2 — создание доверенной среды, которая позволит обмениваться информацией безопасно»
20.05.2026
«К2Тех»: СХД от Dell EMC в России — на 22% контрафакт
20.05.2026
Специалисты Microsoft не торопятся использовать «родной» Copilot
20.05.2026
Биометрия начала обгонять SMS-коды по популярности
20.05.2026
Более 120 особо значимых ИТ-проектов завершено и 15 регионов внедряют ИИ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных