Как организовать эффективный процесс безопасной разработки с подрядчиком

10 апреля, 2026

Подробнее

Современная защита цепочки поставок, и при чём здесь хранилище артефактов разработки?

10 апреля, 2026

Подробнее

Триаж секретов с применением LLM в процессах РБПО по ГОСТ Р 56939-2024

10 апреля, 2026

Подробнее

Принцип GIGO. Зачем современной разработке точный SAST

10 апреля, 2026

Подробнее

Сквозная идентификация пользователей. От учётной записи к реальному человеку

9 апреля, 2026

Подробнее

Смотреть на данные через настройки и политики — это всё равно, что наблюдать мир в замочную скважину

9 апреля, 2026

Подробнее

Управляйте процессами ИБ — экономьте время и деньги бизнеса!

9 апреля, 2026

Подробнее

Всё на виду. Публичные ИИ‑сервисы и утечки конфиденциальной информации из корпоративных сред

8 апреля, 2026

Подробнее

Для чего нужны и как работают ID-провайдеры

8 апреля, 2026

Подробнее

Инфраструктура доверия. Платформа управления доступом в эпоху Zero Trust

8 апреля, 2026

Подробнее

SIEM вместо IRP. Как Alertix закрывает базовый функционал IRP-решений

7 апреля, 2026

Подробнее

Security Vision AM, КИИ и ГосСОПКА. Комплаенс и защита гибридных инфраструктур

7 апреля, 2026

Подробнее

Как не стать плацдармом для атак на цепочку поставок

7 апреля, 2026

Подробнее

Кого и как атаковали в 2025 году

7 апреля, 2026

Подробнее

AppSec.AIGate. Как защитить ИИ-решения в финансовой организации

7 апреля, 2026

Подробнее

Киберполигоны и непрерывная киберустойчивость. Стратегия, тактика, методология

6 апреля, 2026

Подробнее

Почему компании со зрелыми системами информационной безопасности все равно теряют деньги из-за киберинцидентов

6 апреля, 2026

Подробнее

Приоритеты защиты. Как их расставить

6 апреля, 2026

Подробнее

По горячим следам. Как Dr.Web FixIt! помогает реконструировать картину атаки

6 апреля, 2026

Подробнее

Простые шаги в верном направлении. Как правильно организовать и провести расследование инцидента

6 апреля, 2026

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.04.2026
Google отдаёт предпочтение универсальным моделям в ИБ-сфере
30.04.2026
В Harvey Nash измерили уровень недовольства ИБ-специалистов
30.04.2026
В Cloudflare пометили «нацмессенджер» как «шпионское ПО»
30.04.2026
ИТ-компании упростят для банков внедрение цифрового рубля?
30.04.2026
«Национальный» бизнес — «про гарантированный масштаб и доверие регулятора»
29.04.2026
Банк России: Не-предприниматели под новые критерии не подпадут
29.04.2026
Телеком — о введении лимита на VPN-трафик
29.04.2026
ИИ обходится дороже живых айтишников, но те всё равно не расслабляются
29.04.2026
В NCSC уверены: лучше работать вообще без метрик, чем с плохими
29.04.2026
«ИНН паспорт не заменит в силу несколько более упрощённой природы»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных