«Бороться надо с первопричиной»

20 марта, 2020

Подробнее

Соответствие новым требованиям ЦБ РФ в области информационной безопасности для финансовых организаций

17 марта, 2020

Подробнее

Концепция нулевого доверия – основа системы защиты ИТ-инфраструктуры

5 марта, 2020

Подробнее

Знаешь угрозы − защита надёжна

27 февраля, 2020

Подробнее

Типовой профиль клиента MSSP-сервисов

26 февраля, 2020

Подробнее

Шесть устройств для сетевого шифрования: плюсы и минусы

25 февраля, 2020

Подробнее

«Белые хакеры» на страже бизнеса

10 февраля, 2020

Подробнее

Анализ трафика как средство проактивного обеспечения информационной безопасности

4 февраля, 2020

Подробнее

Как выбрать провайдера MSS?

31 января, 2020

Подробнее

Антифрод в российских реалиях

23 января, 2020

Подробнее

«АйТи БАСТИОН» + DLP = СОГЛАСИЕ

17 января, 2020

Подробнее

Платформа Радар

15 января, 2020

Подробнее

«За время первого этапа проекта мы подключили к 1IDM шесть систем»

10 января, 2020

Подробнее

На новом уровне

27 декабря, 2019

Подробнее

SOC: внешний или внутренний? Выбор неизбежен

26 декабря, 2019

Подробнее

SOC: типовые трудности и советы по запуску

20 декабря, 2019

Подробнее

EDR и SOAR – «вместе» или «вместо»?

19 декабря, 2019

Подробнее

Защищая «неиспользуемое» облако

19 декабря, 2019

Подробнее

Первый после SOC'а

16 декабря, 2019

Подробнее

Как стать аналитиком SOC

9 декабря, 2019

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

26.02.2026
Скамеры меняют предпочтения — SMS-коды им больше не нужны
26.02.2026
ИИ-вендоров обяжут раскрывать «учебные материалы»?
26.02.2026
РКН: Будьте бдительны, мошенники не дремлют
26.02.2026
Российские банкиры претерпевают от действий инсайдеров заметно чаще остальных
25.02.2026
APT-группы совершенствуют методы атак на базе ИИ-моделей
25.02.2026
«Допуск младших специалистов к критически важным системам ограничен»
25.02.2026
NCSC — о хакерах: Они ищут возможности и слабые места, а не логотипы
25.02.2026
Яблочная экосистема становится теснее
25.02.2026
ИБ — крупнейший сегмент российского рынка инфраструктурного ПО
25.02.2026
Хакеры украли у израильтян два петабайта данных

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных