Как работает подход Zero Trust в информационной безопасности

26 сентября, 2025 -- Угрозы и решения

Подробнее

«Умного человека ничем не испортишь. Даже искусственным интеллектом»

26 сентября, 2025 -- О главном

Подробнее

Защита на максимум. Веб-браузер как невидимый фронт кибербезопасности

25 сентября, 2025 -- Угрозы и решения

Подробнее

Шаги в будущее. Применение технологий ИИ и МО для решения задач в области кибербезопасности

24 сентября, 2025 -- Угрозы и решения

Подробнее

Квартальный отчёт. Нормативное регулирование в сфере ИБ во II квартале 2025 года

23 сентября, 2025 -- Регуляторы

Подробнее

КриптоПро Ключ. Инновационное решение для мобильной подписи

22 сентября, 2025 -- О главном

Подробнее

BIS Summit 2025: Коллапса не случилось, но ответственность должна быть двусторонней

22 сентября, 2025 -- Деловые мероприятия

Подробнее

Должность — переводчик… с ИТ-шного. Вопрос с зарплатой решается

19 сентября, 2025 -- Образование и карьера

Подробнее

Аутентификация. От паролей к адаптивной МФА

18 сентября, 2025 -- О главном

Подробнее

Грузия. Обзор законодательства в области информационной безопасности

17 сентября, 2025 -- Угрозы и решения

Подробнее

Простая, да непростая! Как защищена простая электронная подпись

16 сентября, 2025 -- Угрозы и решения

Подробнее

Больше реестров, хороших и разных. Заметки безопасника

15 сентября, 2025 -- О главном

Подробнее

Подход SOCRATa. Что мешает регионам быть защищёнными и как наш центр мониторинга меняет правила игры в ИБ

12 сентября, 2025 -- О главном

Подробнее

Что должна уметь SIEM для эффективной работы SOC

11 сентября, 2025 -- О главном

Подробнее

Всё для SOC в контейнерных средах и Kubernetes

10 сентября, 2025 -- О главном

Подробнее

От узкого специалиста до массового потребителя

9 сентября, 2025 -- О главном

Подробнее

Как реагировать на киберинциденты?

5 сентября, 2025 -- О главном

Подробнее

Трансатлантические титаноборцы: как спор ЕС и США вокруг техгигантов изменит цифровую архитектуру мира

5 сентября, 2025 -- О главном

Подробнее

Стратегия развития DevSecOps у заказчика на три года: от внедрения основ до оптимизации процессов безопасности

4 сентября, 2025 -- Угрозы и решения

Подробнее

Как ментор помогает ИБ-стартапам добиться успеха

4 августа, 2025 -- О главном

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра
17.04.2026
«Хищник» — чужой. Но только до iOS 17
16.04.2026
Global CIO: Усиление киберустойчивости — цель почти трети компаний
16.04.2026
Ограничение VPN своими силами vs. «экономический фильтр»
16.04.2026
Bitcoin Depot сообщила о краже коинов на сумму 3,6 млн долларов
16.04.2026
ИБ-руководителям посоветовали внедрять инновации, чтобы удерживать таланты
16.04.2026
Mythos подсказала AISI «революционные улучшения в защите»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных