Защита самого ценного
Скованные одной цепью
Блокчейн. В двух словах
«Объект опознан!»
Кто чистит трафик?
Мировые тренды информационной безопасности на службе финтеха
12 законов всамделишной безопасности
Бумажный век уходит в прошлое
Сам себе учитель
Игра в безопасность
Они ковали победу - 2
Паутина рисков третьих сторон
ИБ-визуализация
Кадровая ситуация в ИБ 2016: Россия
Куда пойти учиться… за границей?
Они ковали Победу
Поохотимся… на «черных лебедей»!
Поговорим об аутсорсинге безопасности информации
Меня терзают cмутные сомненья…
Каким может быть закон об электронном документе
Новый подход к защите периметра
Рождение советской криптографии
Официальная электронная почта
Антифрод. Второе дыхание
Безопасность карты «МИР»
Электронное мошенничество – 2015. Взгляд со стороны банка
Электронный документооборот. Зачем нужно правовое регулирование?
НСПК как опыт оперативного решения масштабной задачи
Как скоро электронный документ заменит бумажный?
Новая угроза BadUSB и подходы к защитe
Нет доверия без контроля
Атаки, использующие периферийные устройства
Передовые инструменты аналитики и визуализации ИБ в SOC
«Ещё более страшно, чем ночью одной на тёмной улице»
Знать, уметь, мочь
Время доверия
Предвидеть, чтобы минимизировать
Криптограф Департамента полиции
Александр Бердюгин: «Дорога, которую прокладываешь сам»
Утечки информации: лучше предотвратить, чем ликвидировать последствия
«Облачные технологии» для банков — в реальном времени
Терминология в сфере международной информационной безопасности
Банк в роли удостоверяющего центра: достойно ли оправдания
Социальный лифт для профессионалов
Импортозамещение в сфере ИКТ и электроники — системообразующий фактор обеспечения национальной безопасности
Импортозамещение: реакция на угрозы или особый тип государственной стратегии
Противодействовать кризису
Крымский прецедент
Хочешь безопасно? Спроси меня как!
11 марта, 2025
3 марта, 2025
28 февраля, 2025
24 февраля, 2025
21 февраля, 2025
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных