Как организовать эффективный процесс безопасной разработки с подрядчиком

10 апреля, 2026

Подробнее

Современная защита цепочки поставок, и при чём здесь хранилище артефактов разработки?

10 апреля, 2026

Подробнее

Триаж секретов с применением LLM в процессах РБПО по ГОСТ Р 56939-2024

10 апреля, 2026

Подробнее

Принцип GIGO. Зачем современной разработке точный SAST

10 апреля, 2026

Подробнее

Сквозная идентификация пользователей. От учётной записи к реальному человеку

9 апреля, 2026

Подробнее

Смотреть на данные через настройки и политики — это всё равно, что наблюдать мир в замочную скважину

9 апреля, 2026

Подробнее

Управляйте процессами ИБ — экономьте время и деньги бизнеса!

9 апреля, 2026

Подробнее

Всё на виду. Публичные ИИ‑сервисы и утечки конфиденциальной информации из корпоративных сред

8 апреля, 2026

Подробнее

Для чего нужны и как работают ID-провайдеры

8 апреля, 2026

Подробнее

Инфраструктура доверия. Платформа управления доступом в эпоху Zero Trust

8 апреля, 2026

Подробнее

SIEM вместо IRP. Как Alertix закрывает базовый функционал IRP-решений

7 апреля, 2026

Подробнее

Security Vision AM, КИИ и ГосСОПКА. Комплаенс и защита гибридных инфраструктур

7 апреля, 2026

Подробнее

Как не стать плацдармом для атак на цепочку поставок

7 апреля, 2026

Подробнее

Кого и как атаковали в 2025 году

7 апреля, 2026

Подробнее

AppSec.AIGate. Как защитить ИИ-решения в финансовой организации

7 апреля, 2026

Подробнее

Киберполигоны и непрерывная киберустойчивость. Стратегия, тактика, методология

6 апреля, 2026

Подробнее

Почему компании со зрелыми системами информационной безопасности все равно теряют деньги из-за киберинцидентов

6 апреля, 2026

Подробнее

Приоритеты защиты. Как их расставить

6 апреля, 2026

Подробнее

По горячим следам. Как Dr.Web FixIt! помогает реконструировать картину атаки

6 апреля, 2026

Подробнее

Простые шаги в верном направлении. Как правильно организовать и провести расследование инцидента

6 апреля, 2026

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.04.2026
ФБР отчиталось о масштабах ущерба из-за кибермошенничества
13.04.2026
2,5 млрд рублей на пять лет. Минпромторг раздаёт субсидии на НИОКР
13.04.2026
Багхантеры нашли 213 уязвимостей в «нацмессенджере»
13.04.2026
Начнёт ли Microsoft зарывать дата-центры в землю?
13.04.2026
Институт SANS видит в ИИ-агентах «сверхпривилегированных инсайдеров»
10.04.2026
Cloud.ru запустил инструмент для безопасной работы с ИИ
10.04.2026
Servicepipe закрыла год с показателем 1,4 млрд рублей и наградила лучших партнёров
10.04.2026
Servicepipe: Число запросов на настройку работы с ИИ-агентами утроилось
10.04.2026
Positive Technologies зафиксировала новую волну атак группировки CapFix
10.04.2026
МФТИ и PT запускают первую в РФ специализацию по реверс-инжинирингу

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных