Как T-Mobile Netherlands извлекла уроки из PR-кризиса в соцсетях

24 июня, 2016 -- От партнеров

Подробнее

R-Style Softlab автоматизировала работу депозитария в АО «Банк Финсервис»

24 июня, 2016 -- От партнеров

Подробнее

«Лаборатория Касперского» помогла закрыть серьезную уязвимость в оборудовании для энергосистем

24 июня, 2016 -- От партнеров

Подробнее

Cформирована программа 2-ой конференции Identity Management and Access Control

24 июня, 2016 -- От партнеров

Подробнее

«Инфосистемы Джет» расширили линейку ITSM-решений продуктами HEAT Software

24 июня, 2016 -- От партнеров

Подробнее

Продукты «Аладдин Р.Д.» в Едином реестре отечественного ПО

24 июня, 2016 -- От партнеров

Подробнее

Новая версия WordPress устранила важные уязвимости

24 июня, 2016 -- Безопасникам

Подробнее

В России пользователи пытаются сами защититься от киберугроз

24 июня, 2016 -- Безопасникам

Подробнее

Мошенники начали подделывать сайты биткоин-кошельков

24 июня, 2016 -- Безопасникам

Подробнее

Trend Micro помогает клиентам защититься от программ-вымогателей

23 июня, 2016 -- От партнеров

Подробнее

Check Point отметил рост атак на корпоративные сети в мае 2016 года

23 июня, 2016 -- От партнеров

Подробнее

Российские хакеры все чаще используют кардинг

23 июня, 2016 -- Безопасникам

Подробнее

Gmail и «Яндекс» подключили поддержку кириллических электронных адресов

23 июня, 2016 -- Безопасникам

Подробнее

Депутаты приняли закон о контроле за поведением госслужащих в интернете

23 июня, 2016 -- Безопасникам

Подробнее

R-Style Softlab разрабатывает «коннекторы» для электронного взаимодействия банков с государственными информационными системами

22 июня, 2016 -- От партнеров

Подробнее

Астерос подтвердил высший статус в партнерской программе Polycom

22 июня, 2016 -- От партнеров

Подробнее

Solar JSOC осуществляет круглосуточный мониторинг кибербезопасности Тинькофф Банка

22 июня, 2016 -- От партнеров

Подробнее

НКО «Рапида» прошла сертификацию по стандарту PCI DSS 3.1

22 июня, 2016 -- От партнеров

Подробнее

Android-трояны научились обходить механизмы защиты Google

22 июня, 2016 -- Безопасникам

Подробнее

Gartner: десять наиболее важных технологий в информационной безопасности

22 июня, 2016 -- Безопасникам

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.05.2026
17% родителей помогает детям пройти проверку возраста в Сети
07.05.2026
Бизнес прибегает к самописным решениям из-за возможности сэкономить
07.05.2026
ISACA: Дефицит технологий и лидерства подпитывает уязвимость для киберрисков
07.05.2026
NCSC — о волне обновлений уязвимостей, вызванной внедрением ИИ
07.05.2026
Russian Field: Молодые пользователи выбирают платный VPN
07.05.2026
Подрядчикам DIB критически не хватает сетевой телеметрии для борьбы с госхакерами
07.05.2026
OpenAI обязалась развивать «тесное сотрудничество» с Белым домом
06.05.2026
Россияне не хотят сдавать биометрию — рынок адаптируется
06.05.2026
АБД: Регулирование не должно приводить к появлению новых барьеров
06.05.2026
РБК: Минцифры может лишиться 15% специалистов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных