Сертификация ПО. Новые вызовы и возможности

2 июня, 2025

Подробнее

Как работают инструменты статического и динамического анализа кода. Опыт использования АК-ВС 3

30 мая, 2025

Подробнее

Анализатор кода вычислительных систем АК-ВС 3. Комплексное решение для обеспечения безопасности кода в современных разработках

29 мая, 2025

Подробнее

Статические анализаторы в коммерческой разработке: одна голова хорошо, а несколько — лучше

28 мая, 2025

Подробнее

Svace

27 мая, 2025

Подробнее

Продукт, понятный и нужный рынку. Как правильно выстроить продажи

26 мая, 2025

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что, что работает эффективней привычной коробки

23 мая, 2025

Подробнее

«Мы создаём продукт, который отвечает вызовам времени»

22 мая, 2025

Подробнее

Конструктор–У: Модель угроз и никаких облаков

21 мая, 2025

Подробнее

«Если не контролировать свой периметр, его будут контролировать другие». Пилотные проекты решения F6 ASM каждый раз выявляют проблемы на периметре, о наличии которых никто не догадывался

20 мая, 2025

Подробнее

Под шквалом яростных DDoS. Как банки противостоят киберугрозам

19 мая, 2025

Подробнее

Что не так с информационной безопасностью? Компания Phishman о людях и безопасности

11 апреля, 2025

Подробнее

«Национальные интересы в сфере ИБ требуют перехода к риск-ориентированной модели управления»

9 апреля, 2025

Подробнее

Соответствие требованиям в 2025-м. Комплексный аудит и консалтинг для исполнения норм Указа Президента РФ № 250

3 апреля, 2025

Подробнее

Защита учётных записей. Как обеспечить соответствие требованиям регуляторов в финансовой сфере?

2 апреля, 2025

Подробнее

ALD Pro — волшебная кнопка импортозамещения, или Вызовы российских разработчиков

1 апреля, 2025

Подробнее

Семь шагов специального назначения. Как из пентеста выжать максимум

30 марта, 2025

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что что работает эффективней привычной коробки

10 марта, 2025

Подробнее

Positive Technologies меняет подход к ИБ: «Думай как хакер, действуй как защитник!»

28 февраля, 2025

Подробнее

ФСТЭК оценила безопасность объектов КИИ: 800 нарушений с реальными рисками остановки работы объекта

13 февраля, 2025

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.02.2026
ИИ сегодня — это ненадёжный лазерный дальномер. Что?
20.02.2026
Дилемма МФО: смена статуса или идентификация силами партнёров
20.02.2026
«Абонента нужно допустить в сеть, а потом разбираться, что у него с историей поведения»
20.02.2026
Роскомнадзор vs. Telegram. Партия продолжается
20.02.2026
Посредникам на крипторынке не потребуется банковская лицензия (?)
19.02.2026
Телеком покроет ущерб по заведомо мошенническим звонкам
19.02.2026
Европарламент закрывает депутатские гаджеты от ИИ
19.02.2026
Набиуллина: Предупреждения для клиентов — это важно
19.02.2026
«Цифровая свобода является приоритетом для Госдепартамента»
18.02.2026
Интернет-рубильник всё ближе к реальности

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных