Изменения СТО БР ИББС-1.0-2014 и оценка защиты персональных данных

19 ноября, 2014

Подробнее

Управление рисками финансовых организаций при дистанционном обслуживании клиентов

5 ноября, 2014

Подробнее

Как выявить вредоносную активность в ЛВС без ущерба для производительности сети

14 августа, 2014

Подробнее

Внешняя разработка платежных приложений в рамках PCI DSS v.3.0

7 августа, 2014

Подробнее

Стратегическое планирование – основа эффективного управления ИБ

5 августа, 2014

Подробнее

Защищённая виртуальность в банковских информационных системах

24 июля, 2014

Подробнее

«А был ли мальчик?»

4 июля, 2014

Подробнее

Кроссканальное решение по противодействию мошенничеству

20 мая, 2014

Подробнее

ИБ-аналитика: когда возможностей больше, чем задач

13 мая, 2014

Подробнее

PCI DSS. Переход с версии 2.0 на 3.0. Инструкция

15 апреля, 2014

Подробнее

Конфиденциальным данным нужен комплекс технологий защиты!

8 апреля, 2014

Подробнее

Аутсорсинг центра управления событиями ИБ: доверяем самое ценное?

25 марта, 2014

Подробнее

Комплексный подход к обеспечению соответствия требованиям ИБ НПС

18 марта, 2014

Подробнее

Доверенное пространство как сервис

19 февраля, 2014

Подробнее

Соблюдение СТО БР ИББС 1.0-2010 требует нового подхода к реализации системы обеспечения информационной безопасности (СОИБ) банка

7 февраля, 2014

Подробнее

«Умные сервисы» – внедрять по-умному

30 января, 2014

Подробнее

Атаки на автоматизированные банковские системы

28 января, 2014

Подробнее

«Оптический токен»… на смартфоне

23 января, 2014

Подробнее

Российский е-банкинг в контексте мировых тенденций

12 декабря, 2013

Подробнее

Сила внутреннего закона

5 ноября, 2013

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.03.2026
Google: Хакеры предпочитают атаковать облако через стороннее ПО
16.03.2026
МВД РФ регистрирует на 12% меньше киберпреступлений
16.03.2026
Ограничение проводного интернета — прецедент или «показалось»?
13.03.2026
Администрация Трампа представила новую киберстратегию для США
13.03.2026
Mimecast назвала инсайдеров критической угрозой для бизнеса
13.03.2026
Интеграция ITAM и ITSM становится управленческой необходимостью
13.03.2026
Пейджер, бумажная карта… огниво? Чем закупаются москвичи на фоне шатдауна
13.03.2026
Rubetek: Рынку нужны инструменты, формирующие стабильный спрос
12.03.2026
В Check Point раскрыли связь между взломом уличных камер и военной эскалацией
12.03.2026
НСПК: Сбои мобильного интернета — не помеха для системы «Мир»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных