«OSINT не станет оружием киберпреступников, если мы будем лучше осведомлены». На вопросы BIS Journal отвечает UserGate

5 июня, 2025 -- Угрозы и решения

Подробнее

Новая киберреальность: о чем говорили ИБшники на ЦИПР-2025?

5 июня, 2025 -- Деловые мероприятия

Подробнее

Почему безопасники не хотят закрывать таски. Анатомия корпоративного конфликта

4 июня, 2025 -- Угрозы и решения

Подробнее

Пилот, чтоб SAST «летел» в пять раз быстрее. Применение технологий ИИ для задач статического анализа кода

3 июня, 2025 -- Угрозы и решения

Подробнее

Сертификация ПО. Новые вызовы и возможности

2 июня, 2025 -- Угрозы и решения

Подробнее

Как работают инструменты статического и динамического анализа кода. Опыт использования АК-ВС 3

30 мая, 2025 -- Угрозы и решения

Подробнее

Анализатор кода вычислительных систем АК-ВС 3. Комплексное решение для обеспечения безопасности кода в современных разработках

29 мая, 2025 -- Угрозы и решения

Подробнее

Статические анализаторы в коммерческой разработке: одна голова хорошо, а несколько — лучше

28 мая, 2025 -- Угрозы и решения

Подробнее

Svace

27 мая, 2025 -- Угрозы и решения

Подробнее

Компенсация морального вреда при утечке персональных данных

27 мая, 2025 -- Субъекты

Подробнее

Продукт, понятный и нужный рынку. Как правильно выстроить продажи

26 мая, 2025 -- Угрозы и решения

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что, что работает эффективней привычной коробки

23 мая, 2025 -- Угрозы и решения

Подробнее

Кибер-позитив: как стартовал Positive Hack Days 2025?

23 мая, 2025 -- Деловые мероприятия

Подробнее

Фестиваль PHDays 2025: мы романтики, создающие новый цифровой мир

23 мая, 2025 -- Деловые мероприятия

Подробнее

«Мы создаём продукт, который отвечает вызовам времени»

22 мая, 2025 -- Угрозы и решения

Подробнее

Конструктор–У: Модель угроз и никаких облаков

21 мая, 2025 -- Угрозы и решения

Подробнее

Конференция «Технологии доверенного искусственного интеллекта»: уязвимости не исключены, но достойный ответ на вызовы необходим

21 мая, 2025 -- Деловые мероприятия

Подробнее

«Если не контролировать свой периметр, его будут контролировать другие». Пилотные проекты решения F6 ASM каждый раз выявляют проблемы на периметре, о наличии которых никто не догадывался

20 мая, 2025 -- Угрозы и решения

Подробнее

Под шквалом яростных DDoS. Как банки противостоят киберугрозам

19 мая, 2025 -- Угрозы и решения

Подробнее

BIS Journal — «Вопросы кибербезопасности»: диалог друзей

16 мая, 2025 -- О главном

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.04.2026
Google отдаёт предпочтение универсальным моделям в ИБ-сфере
30.04.2026
В Harvey Nash измерили уровень недовольства ИБ-специалистов
30.04.2026
В Cloudflare пометили «нацмессенджер» как «шпионское ПО»
30.04.2026
ИТ-компании упростят для банков внедрение цифрового рубля?
30.04.2026
«Национальный» бизнес — «про гарантированный масштаб и доверие регулятора»
29.04.2026
Банк России: Не-предприниматели под новые критерии не подпадут
29.04.2026
Телеком — о введении лимита на VPN-трафик
29.04.2026
ИИ обходится дороже живых айтишников, но те всё равно не расслабляются
29.04.2026
В NCSC уверены: лучше работать вообще без метрик, чем с плохими
29.04.2026
«ИНН паспорт не заменит в силу несколько более упрощённой природы»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных