Защита данных и противостояние киберугрозам. Как избежать финансовых и репутационных потерь

5 мая, 2025

Подробнее

Как ARZip помогает исключить утечки данных в запароленных архивах

30 апреля, 2025

Подробнее

Как не допустить оборотных штрафов за утечку персональных данных

29 апреля, 2025

Подробнее

Прививка от оборотных штрафов. Как DCAP помогают защитить персданные

28 апреля, 2025

Подробнее

Платформенный подход к защите данных. Опыт компании «СайберПик»

25 апреля, 2025

Подробнее

«Даю согласие на обработку…» Наши согласия не защищают данные, а лишь снимают ответственность с оператора

24 апреля, 2025

Подробнее

Изменения в регулировании ПДн и оборотные штрафы. Как подготовиться и снизить риски

23 апреля, 2025

Подробнее

Защита данных как работа оркестра. SOAR решения объединяют автоматизированные процессы в единую систему

9 апреля, 2025

Подробнее

Миф или реальность? Защита инфраструктуры без средств защиты

31 марта, 2025

Подробнее

Испытания статических анализаторов

27 марта, 2025

Подробнее

Обновление ОС «Альт СП» релиз 10. Сертифицированная СУБД, поддержка современных процессоров «Эльбрус»

24 марта, 2025

Подробнее

Зависит от цели. Оценка процессов разработки безопасного ПО

21 марта, 2025

Подробнее

РБПО — модный тренд или необходимость? Дискуссии на эту тему поднимают уровень культуры ИБ

20 марта, 2025

Подробнее

«Горести и радости» практического РБПО. Взгляд РБПО-сообщества ФСТЭК России и ИСП РАН

19 марта, 2025

Подробнее

Экспертов с низкой образовательной базой заменит ИИ, но спрос на таланты будет только расти

14 марта, 2025

Подробнее

Безопасность — это ваша прибыль. Как управление безопасной разработкой на основе данных сокращает Time-to-Market

13 марта, 2025

Подробнее

Код без секретов: почему это важно? К чему приводит наличие конфиденциальной информации в коде продуктов и как с этим быть

12 марта, 2025

Подробнее

Open Source: безопасное использование. О базовых практиках защиты цепочки поставки, композиционном анализе ПО и почему это полезно для разработки

11 марта, 2025

Подробнее

Построение контура разработки безопасного ПО

7 марта, 2025

Подробнее

Поиск уязвимостей по открытым источникам в рамках цикла разработки безопасного ПО

6 марта, 2025

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.01.2026
Т2 усилила безопасность абонентов в онлайне
20.01.2026
ISACA отчиталась о недостатке кадров и средств в кибербезе
20.01.2026
Anthropic: Глубина ответа чат-бота напрямую зависит от точности формулировки промта
20.01.2026
ГК «Астра» ищет стратегического инвестора в финсекторе?
20.01.2026
«Телеком-инфраструктура — это кровеносная система цифровой экономики и нацбезопасности»
19.01.2026
2,27 млрд рублей на фильтрацию трафика. Звучит как план
19.01.2026
Беларусь легализовала криптобанки
19.01.2026
BSS на iFin-2026: ИИ-платформы и RAG в клиентском обслуживании, горизонты Цифрового рубля и СОРМ в контексте защиты ПДн
19.01.2026
Автоматизированный антифрод пустился во все тяжкие
19.01.2026
Отраслевые центры ГосСОПКА появятся в каждом секторе экономики?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных