Миф или реальность? Защита инфраструктуры без средств защиты

31 марта, 2025 -- О главном

Подробнее

Семь шагов специального назначения. Как из пентеста выжать максимум

30 марта, 2025 -- Угрозы и решения

Подробнее

Где иллюзия, а где реальность… — всё не то, чем кажется. Размышления над ФЗ-233 от 08.08.2024 «О внесении изменений в Федеральный закон "О персональных данных"»

28 марта, 2025 -- Регуляторы

Подробнее

Испытания статических анализаторов

27 марта, 2025 -- О главном

Подробнее

Переломные решения. Почему выполнение регуляторных требований ЦБ поможет в борьбе с кибермошенничеством

26 марта, 2025 -- Регуляторы

Подробнее

Квартальный отчёт о нормативном регулировании в сфере ИБ в IV квартале 2024 года

25 марта, 2025 -- Регуляторы

Подробнее

Стратегия и тактика, угрозы и решения: всё об информационной безопасности 2025

25 марта, 2025 -- Мероприятия

Подробнее

Обновление ОС «Альт СП» релиз 10. Сертифицированная СУБД, поддержка современных процессоров «Эльбрус»

24 марта, 2025 -- О главном

Подробнее

Зависит от цели. Оценка процессов разработки безопасного ПО

21 марта, 2025 -- О главном

Подробнее

РБПО — модный тренд или необходимость? Дискуссии на эту тему поднимают уровень культуры ИБ

20 марта, 2025 -- О главном

Подробнее

«Горести и радости» практического РБПО. Взгляд РБПО-сообщества ФСТЭК России и ИСП РАН

19 марта, 2025 -- О главном

Подробнее

В море без карты. Заметки безопасника

18 марта, 2025 -- Субъекты

Подробнее

Экспертов с низкой образовательной базой заменит ИИ, но спрос на таланты будет только расти

14 марта, 2025 -- О главном

Подробнее

Безопасность — это ваша прибыль. Как управление безопасной разработкой на основе данных сокращает Time-to-Market

13 марта, 2025 -- О главном

Подробнее

Код без секретов: почему это важно? К чему приводит наличие конфиденциальной информации в коде продуктов и как с этим быть

12 марта, 2025 -- О главном

Подробнее

Open Source: безопасное использование. О базовых практиках защиты цепочки поставки, композиционном анализе ПО и почему это полезно для разработки

11 марта, 2025 -- О главном

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что что работает эффективней привычной коробки

10 марта, 2025 -- Угрозы и решения

Подробнее

Построение контура разработки безопасного ПО

7 марта, 2025 -- О главном

Подробнее

Поиск уязвимостей по открытым источникам в рамках цикла разработки безопасного ПО

6 марта, 2025 -- О главном

Подробнее

Современные практики РБПО для финансового сектора

5 марта, 2025 -- О главном

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.09.2025
«Наша задача — обеспечить максимальное удобство и простоту при работе с почтой»
17.09.2025
К 2028 году — выплаты цифровым рублём, универсальный QR-код, биометрические транзакции
17.09.2025
Природа Камчатки киберочистится на четверо суток
17.09.2025
Синтез информационной безопасности и кооперации в новом формате — конференция Coop Days IV
17.09.2025
Госдеп даёт 11 млн долларов за поимку украинского хакера
17.09.2025
ИИ Microsoft захватывает Европу
16.09.2025
Max и «Магнит» тестируют «Цифровой ID»
16.09.2025
Образовательные учреждения стали меньше платить вымогателям
16.09.2025
ЦБТ: «Биометрический» курьер несёт ответственность вплоть до уголовной
16.09.2025
InfoWatch: Предприятиям ТЭК удалось переломить негативную тенденцию

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных