BIS Journal №1(12)/2014

Использование логической характеристики IPv6-протокола для защиты IT-инфраструктуры

15 мая, 2014 -- Банки

Подробнее

ИБ-аналитика: когда возможностей больше, чем задач

13 мая, 2014 -- Угрозы и решения

Подробнее

Критика PCI DSS с точки зрения российского банка

6 мая, 2014 -- Банки

Подробнее

Франц Эпинус: дольше всех во главе отечественной криптослужбы

29 апреля, 2014 -- История

Подробнее

Важная веха истории отечественной криптографии

22 апреля, 2014 -- Инфраструктура

Подробнее

PCI DSS. Переход с версии 2.0 на 3.0. Инструкция

15 апреля, 2014 -- Угрозы и решения

Подробнее

Верификация по голосу: надежно ли?

10 апреля, 2014 -- Инфраструктура

Подробнее

Конфиденциальным данным нужен комплекс технологий защиты!

8 апреля, 2014 -- Угрозы и решения

Подробнее

Аутсорсинг центра управления событиями ИБ: доверяем самое ценное?

25 марта, 2014 -- Угрозы и решения

Подробнее

Предвосхищая угрозы

20 марта, 2014 -- Регуляторы

Подробнее

Комплексный подход к обеспечению соответствия требованиям ИБ НПС

18 марта, 2014 -- Угрозы и решения

Подробнее

Чтобы вернуть похищенное

11 марта, 2014 -- Банки

Подробнее

Обновление эталона

7 марта, 2014 -- Регуляторы

Подробнее

Против киберкриминала – всем миром

4 марта, 2014 -- Инфраструктура

Подробнее

Научить стратегическому опережению

27 февраля, 2014 -- Субъекты

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
10.12.2025
ИБ-регуляторы дали рекомендации по безопасному использованию ИИ в инфраструктуре
10.12.2025
Positive Technologies помогла устранить брешь в инфраструктуре iTop
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных