Азербайджанская Республика. Обзор законодательства в области информационной безопасности

15 апреля, 2025 -- Субъекты

Подробнее

SECURITM: Простое решение для сложных задач

14 апреля, 2025 -- Инфраструктура

Подробнее

Конференция Google Cloud Next 2025: ИТ-гигант обещает разгрузить безопасников и уничтожить пароли

14 апреля, 2025 -- Деловые мероприятия

Подробнее

Что не так с информационной безопасностью? Компания Phishman о людях и безопасности

11 апреля, 2025 -- Угрозы и решения

Подробнее

«Киберхаб — живая структура, цифровой щит для российских стартапов»

10 апреля, 2025 -- Инфраструктура

Подробнее

SOC Tech «Киберзастава». Круглый стол о развитии профессионалов в ИБ

9 апреля, 2025 -- Деловые мероприятия

Подробнее

Защита данных как работа оркестра. SOAR решения объединяют автоматизированные процессы в единую систему

9 апреля, 2025 -- О главном

Подробнее

«Национальные интересы в сфере ИБ требуют перехода к риск-ориентированной модели управления»

9 апреля, 2025 -- Угрозы и решения

Подробнее

Проведём ревизию «аптечки». Использование свободно распространяемого антивирусного программного обеспечения

8 апреля, 2025 -- Инфраструктура

Подробнее

Конференция «Защита данных»: в достижении главных целей надо совместить стратегию и тактику

8 апреля, 2025 -- Деловые мероприятия

Подробнее

Как валерьянка защищает компании от кибератак. Надо развивать киберкультуру!

7 апреля, 2025 -- Инфраструктура

Подробнее

Конференция «Сетевая безопасность — 2024». Вопросы информационной безопасности управления сетевым трафиком

4 апреля, 2025 -- Инфраструктура

Подробнее

Соответствие требованиям в 2025-м. Комплексный аудит и консалтинг для исполнения норм Указа Президента РФ № 250

3 апреля, 2025 -- Угрозы и решения

Подробнее

Защита учётных записей. Как обеспечить соответствие требованиям регуляторов в финансовой сфере?

2 апреля, 2025 -- Угрозы и решения

Подробнее

ALD Pro — волшебная кнопка импортозамещения, или Вызовы российских разработчиков

1 апреля, 2025 -- Угрозы и решения

Подробнее

Миф или реальность? Защита инфраструктуры без средств защиты

31 марта, 2025 -- О главном

Подробнее

Семь шагов специального назначения. Как из пентеста выжать максимум

30 марта, 2025 -- Угрозы и решения

Подробнее

Где иллюзия, а где реальность… — всё не то, чем кажется. Размышления над ФЗ-233 от 08.08.2024 «О внесении изменений в Федеральный закон "О персональных данных"»

28 марта, 2025 -- Регуляторы

Подробнее

Испытания статических анализаторов

27 марта, 2025 -- О главном

Подробнее

Переломные решения. Почему выполнение регуляторных требований ЦБ поможет в борьбе с кибермошенничеством

26 марта, 2025 -- Регуляторы

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.01.2026
Свинцов: Жёсткие меры в предвыборный год абсолютно обоснованы
16.01.2026
В России появится оперштаб по противодействию скамерам
16.01.2026
Две из трёх отечественных компаний могут быть взломаны в течение суток
16.01.2026
«Информзащита»: В 2026 году дропперов станет ощутимо больше
16.01.2026
«Это мягкий намёк Роскомнадзора руководству Telegram»
16.01.2026
Palo Alto представила систему управления рисками вайб-кодинга
15.01.2026
У «Сигнала» появится младший брат
15.01.2026
За «серую» продажу SIM-карт — штраф до миллиона рублей
15.01.2026
Члены Scattered Lapsus$ Hunters взломали Discord
15.01.2026
Роскомнадзор заявил об отражении тысячи кибератак

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных