Защита учётных записей. Как обеспечить соответствие требованиям регуляторов в финансовой сфере?

2 апреля, 2025 -- Угрозы и решения

Подробнее

ALD Pro — волшебная кнопка импортозамещения, или Вызовы российских разработчиков

1 апреля, 2025 -- Угрозы и решения

Подробнее

Миф или реальность? Защита инфраструктуры без средств защиты

31 марта, 2025 -- О главном

Подробнее

Семь шагов специального назначения. Как из пентеста выжать максимум

30 марта, 2025 -- Угрозы и решения

Подробнее

Где иллюзия, а где реальность… — всё не то, чем кажется. Размышления над ФЗ-233 от 08.08.2024 «О внесении изменений в Федеральный закон "О персональных данных"»

28 марта, 2025 -- Регуляторы

Подробнее

Испытания статических анализаторов

27 марта, 2025 -- О главном

Подробнее

Переломные решения. Почему выполнение регуляторных требований ЦБ поможет в борьбе с кибермошенничеством

26 марта, 2025 -- Регуляторы

Подробнее

Квартальный отчёт о нормативном регулировании в сфере ИБ в IV квартале 2024 года

25 марта, 2025 -- Регуляторы

Подробнее

Стратегия и тактика, угрозы и решения: всё об информационной безопасности 2025

25 марта, 2025 -- Мероприятия

Подробнее

Обновление ОС «Альт СП» релиз 10. Сертифицированная СУБД, поддержка современных процессоров «Эльбрус»

24 марта, 2025 -- О главном

Подробнее

Зависит от цели. Оценка процессов разработки безопасного ПО

21 марта, 2025 -- О главном

Подробнее

РБПО — модный тренд или необходимость? Дискуссии на эту тему поднимают уровень культуры ИБ

20 марта, 2025 -- О главном

Подробнее

«Горести и радости» практического РБПО. Взгляд РБПО-сообщества ФСТЭК России и ИСП РАН

19 марта, 2025 -- О главном

Подробнее

В море без карты. Заметки безопасника

18 марта, 2025 -- Субъекты

Подробнее

Экспертов с низкой образовательной базой заменит ИИ, но спрос на таланты будет только расти

14 марта, 2025 -- О главном

Подробнее

Безопасность — это ваша прибыль. Как управление безопасной разработкой на основе данных сокращает Time-to-Market

13 марта, 2025 -- О главном

Подробнее

Код без секретов: почему это важно? К чему приводит наличие конфиденциальной информации в коде продуктов и как с этим быть

12 марта, 2025 -- О главном

Подробнее

Open Source: безопасное использование. О базовых практиках защиты цепочки поставки, композиционном анализе ПО и почему это полезно для разработки

11 марта, 2025 -- О главном

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что что работает эффективней привычной коробки

10 марта, 2025 -- Угрозы и решения

Подробнее

Построение контура разработки безопасного ПО

7 марта, 2025 -- О главном

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.11.2025
Подтверждена совместимость РОСА Хром 12 с программным комплексом MFASOFT Secure Authentication Server
21.11.2025
«При внедрении важно определиться с целеполаганием»
21.11.2025
Банк России взялся за средние звенья цепи
21.11.2025
Мессенджер Max нашёл себе друга по импортозамещению
20.11.2025
EU IRU противостоит попыткам экстремистов завербовать граждан
20.11.2025
ЛК: «Мамонт» не вымер, а «Триада» нашла новый канал распространения
20.11.2025
Половина россиян ожидает помощи от банков при блокировке перевода
20.11.2025
Клубничная диета — только для гарантированно совершеннолетних
20.11.2025
Операция «Эндшпиль 3.0» уничтожила три крупные вредоносные сети
19.11.2025
АЛРОСА переходит на отечественный архиватор ARZip

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных