Экономика токенов

25 января, 2018

Подробнее

Как Мартын информацию защищал

28 декабря, 2017

Подробнее

Победа над временем

27 декабря, 2017

Подробнее

Никак иначе

19 декабря, 2017

Подробнее

Финансы в порядок!

19 декабря, 2017

Подробнее

Рука помощи

19 декабря, 2017

Подробнее

Защита самого ценного

11 декабря, 2017

Подробнее

Живая вода для SOC

16 ноября, 2017

Подробнее

Может ли эффективная SIEM-система стоить дешевле

16 ноября, 2017

Подробнее

Нужен ли SOC? Решать вам!

16 ноября, 2017

Подробнее

SOC не равен SIEM

14 ноября, 2017

Подробнее

Кибервымогательство – новый тренд компьютерных преступлений

8 августа, 2017

Подробнее

Основные векторы атак на банки

26 июля, 2017

Подробнее

Неизвлекаемые ключи в облаке - путь через криптопровайдер

26 июля, 2017

Подробнее

Какой VPN выбрать?

17 июля, 2017

Подробнее

Старая сказка на новый лад

1 июня, 2017

Подробнее

Такая разная…

26 мая, 2017

Подробнее

Банк России поднимает требования по борьбе с утечками информации на уровень отраслевого стандарта

26 мая, 2017

Подробнее

ИБ-визуализация

19 мая, 2017

Подробнее

SIEM в финансовой сфере

17 мая, 2017

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных