BIS Journal №2(21)/2016

Электронное мошенничество – 2015. Взгляд со стороны банка

Электронный документооборот. Зачем нужно правовое регулирование?

НСПК как опыт оперативного решения масштабной задачи

Как скоро электронный документ заменит бумажный?

Новая угроза BadUSB и подходы к защитe

Подробнее

BIS Journal №1(20)/2016

Нет доверия без контроля

Атаки, использующие периферийные устройства

Передовые инструменты аналитики и визуализации ИБ в SOC

«Ещё более страшно, чем ночью одной на тёмной улице»

Знать, уметь, мочь

Подробнее

BIS Journal №4(19)/2015

Время доверия

Предвидеть, чтобы минимизировать

Криптограф Департамента полиции

Александр Бердюгин: «Дорога, которую прокладываешь сам»

Утечки информации: лучше предотвратить, чем ликвидировать последствия

Подробнее

BIS Journal №3(18)/2015

«Облачные технологии» для банков — в реальном времени

Терминология в сфере международной информационной безопасности

Банк в роли удостоверяющего центра: достойно ли оправдания

Социальный лифт для профессионалов

Импортозамещение в сфере ИКТ и электроники — системообразующий фактор обеспечения национальной безопасности

Подробнее

BIS Journal №2(17)/2015

Импортозамещение: реакция на угрозы или особый тип государственной стратегии

Противодействовать кризису

Крымский прецедент

Хочешь безопасно? Спроси меня как!

Подробнее

BIS Journal №1(16)/2015

Экспертиза: польза консолидации специалистов

Какой должна быть антикризисная ИБ-политика

Квалифицированная электронная подпись в облаке как она есть

Безопасность фронт-систем для потребительского кредитования

Безопасность данных в системе платёжных карт

Подробнее

BIS Journal №4(15)/2014

Доверяй, но проверяй

Знакомьтесь: контроль кода

Об опасности иностранного ПО и рекомендациях Банка России

SOC: от теории к практике

IDM-решения: выигрывают все

Подробнее

BIS Journal №3(14)/2014

Смело встречая грядущее

Гармония в алгебре

Рождение посольской тайнописи

Препятствия преодолимы?

Зона риска ужесточает ответственность

Подробнее

BIS Journal №2(13)/2014

Защитники речи

Подлинность подтверждается, фальшь распознаётся

Совершенствовать механизмы регулирования

Противодействовать мошенничеству с выгодой

Колокольная стеганография

Подробнее

BIS Journal №1(12)/2014

Использование логической характеристики IPv6-протокола для защиты IT-инфраструктуры

ИБ-аналитика: когда возможностей больше, чем задач

Критика PCI DSS с точки зрения российского банка

Франц Эпинус: дольше всех во главе отечественной криптослужбы

Важная веха истории отечественной криптографии

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.12.2023
Из магазинов ПО продолжают пропадать приложения российских банков
30.11.2023
Эволюция кибератак, угроз и инцидентов неразрывно связана с геополитикой
30.11.2023
Тренд сменился: злоумышленники аккумулируют информацию для последующего использования
30.11.2023
Злоумышленники активно проникают в инфраструктуру заказчиков через подрядчиков
30.11.2023
Лукацкий: Мониторинг атак на подрядчиков — тема непростая и многосторонняя
30.11.2023
Компрометация систем удалённого управления при использовании услуг внешнего провайдера
30.11.2023
Компания должна знать своих подрядчиков и грамотно оценивать их степень критичности
29.11.2023
«Мы рассчитывали, что наши крупнейшие цифровые платформы успеют…»
29.11.2023
Софт для управления разработкой подорожал до 3 млн рублей
29.11.2023
Мошенники активно используют карусель инфоповодов и техник для обмана граждан

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных