Республика Узбекистан. Обзор законодательства в области информационной безопасности

10 июня, 2025 -- Субъекты

Подробнее

Утечки персональных данных не дают покоя властям по обоим берегам Атлантики

9 июня, 2025 -- Субъекты

Подробнее

О реестре доверенных технологий ИИ: мы не можем ориентироваться только на нормы прибыли

6 июня, 2025 -- О главном

Подробнее

Без дополнительных средств. Использование встроенного механизма контроля программной среды в операционных системах семейства Windows

6 июня, 2025 -- Угрозы и решения

Подробнее

«OSINT не станет оружием киберпреступников, если мы будем лучше осведомлены». На вопросы BIS Journal отвечает UserGate

5 июня, 2025 -- Угрозы и решения

Подробнее

Новая киберреальность: о чем говорили ИБшники на ЦИПР-2025?

5 июня, 2025 -- Мероприятия

Подробнее

Почему безопасники не хотят закрывать таски. Анатомия корпоративного конфликта

4 июня, 2025 -- Угрозы и решения

Подробнее

Пилот, чтоб SAST «летел» в пять раз быстрее. Применение технологий ИИ для задач статического анализа кода

3 июня, 2025 -- Угрозы и решения

Подробнее

Сертификация ПО. Новые вызовы и возможности

2 июня, 2025 -- Угрозы и решения

Подробнее

Как работают инструменты статического и динамического анализа кода. Опыт использования АК-ВС 3

30 мая, 2025 -- Угрозы и решения

Подробнее

Анализатор кода вычислительных систем АК-ВС 3. Комплексное решение для обеспечения безопасности кода в современных разработках

29 мая, 2025 -- Угрозы и решения

Подробнее

Статические анализаторы в коммерческой разработке: одна голова хорошо, а несколько — лучше

28 мая, 2025 -- Угрозы и решения

Подробнее

Svace

27 мая, 2025 -- Угрозы и решения

Подробнее

Компенсация морального вреда при утечке персональных данных

27 мая, 2025 -- Субъекты

Подробнее

Продукт, понятный и нужный рынку. Как правильно выстроить продажи

26 мая, 2025 -- Угрозы и решения

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что, что работает эффективней привычной коробки

23 мая, 2025 -- Угрозы и решения

Подробнее

Кибер-позитив: как стартовал Positive Hack Days 2025?

23 мая, 2025 -- Мероприятия

Подробнее

Фестиваль PHDays 2025: мы романтики, создающие новый цифровой мир

23 мая, 2025 -- Мероприятия

Подробнее

«Мы создаём продукт, который отвечает вызовам времени»

22 мая, 2025 -- Угрозы и решения

Подробнее

Конструктор–У: Модель угроз и никаких облаков

21 мая, 2025 -- Угрозы и решения

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

15.09.2025
Банк России — о необоснованной блокировке счетов физлиц
15.09.2025
С октября в банковских приложениях появится новая антифрод-ступень
15.09.2025
Массовые обзвоны без согласия абонентов запрещены (но не всем)
12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных