Security Vision SPC. Фундамент зрелой кибербезопасности

11 февраля, 2026

Подробнее

Облачная защита или требования регуляторов? Как перестать выбирать между ними

11 февраля, 2026

Подробнее

Открытые API «из коробки». Взгляд на типовое решение для участников рынка

29 декабря, 2025

Подробнее

Искусственный интеллект: без ограничений — есть риск вырастить монстра

22 декабря, 2025

Подробнее

Сеть поражена шифровальщиком. Что делать?

25 ноября, 2025

Подробнее

ИБ в корпорациях. Как приручить монстра с тысячей глаз

1 октября, 2025

Подробнее

Законопроект № 404786-8 не за горами. Что это значит для банков?

30 сентября, 2025

Подробнее

Как работает подход Zero Trust в информационной безопасности

26 сентября, 2025

Подробнее

Защита на максимум. Веб-браузер как невидимый фронт кибербезопасности

25 сентября, 2025

Подробнее

Шаги в будущее. Применение технологий ИИ и МО для решения задач в области кибербезопасности

24 сентября, 2025

Подробнее

Грузия. Обзор законодательства в области информационной безопасности

17 сентября, 2025

Подробнее

Простая, да непростая! Как защищена простая электронная подпись

16 сентября, 2025

Подробнее

Стратегия развития DevSecOps у заказчика на три года: от внедрения основ до оптимизации процессов безопасности

4 сентября, 2025

Подробнее

Открытые API. Новый подход к информационной безопасности в финансовом секторе

1 августа, 2025

Подробнее

Итоги этапа «Домашнее задание» испытаний статических анализаторов под патронажем ФСТЭК России

7 июля, 2025

Подробнее

Прямой защищённый стык — новая норма безопасности

23 июня, 2025

Подробнее

Без дополнительных средств. Использование встроенного механизма контроля программной среды в операционных системах семейства Windows

6 июня, 2025

Подробнее

«OSINT не станет оружием киберпреступников, если мы будем лучше осведомлены». На вопросы BIS Journal отвечает UserGate

5 июня, 2025

Подробнее

Почему безопасники не хотят закрывать таски. Анатомия корпоративного конфликта

4 июня, 2025

Подробнее

Пилот, чтоб SAST «летел» в пять раз быстрее. Применение технологий ИИ для задач статического анализа кода

3 июня, 2025

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.03.2026
Обналичивание — возможность для скамеров разорвать цифровой след
03.03.2026
К 2030 году 80% промсектора должно импортозаместить ПО
03.03.2026
«Это выглядело как проявление приспособленчества и небрежности»
03.03.2026
F6: 40% пиратских сайтов содержит вредоносный код
02.03.2026
Ландшафт угроз со стороны программ-вымогателей становится сложнее
02.03.2026
ЦБ РФ: В 2025 году «нелегалы» надеялись на «крипту» и нейросети
02.03.2026
Реализация криптоторгов потребует усиленных ИБ-механизмов
02.03.2026
Claude — первый независимый?
02.03.2026
«Оборонные возможности — это не товар, который можно продать на аукционе»
02.03.2026
Утечки данных в образовательной сфере в феврале увеличились почти в пять раз

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных