Зачем тратить на что-то полчаса, если можно автоматизировать за неделю?

2 декабря, 2024

Подробнее

Зачем МФО защищённый сайт и с какими актуальными рисками предстоит справляться

29 ноября, 2024

Подробнее

PAM, NGFW и SOC. Стратегическая триада для успешного импортозамещения

28 ноября, 2024

Подробнее

Спецбраузеры помогут банкам оставаться мобильными

27 ноября, 2024

Подробнее

Безопасная интернет-торговля. Опыт выстраивания процессов управления уязвимостями онлайн-ритейла

22 октября, 2024

Подробнее

ОДКБ. Республика Таджикистан. Обзор законодательства в области информационной безопасности

8 августа, 2024

Подробнее

Корпоративные центры сертификации и российская криптография

6 августа, 2024

Подробнее

Они среди нас. Почему инсайдерские атаки так опасны

5 августа, 2024

Подробнее

От анализа контента к анализу контекста. Новая парадигма развития DLP-систем

2 августа, 2024

Подробнее

Новые возможности — новые уязвимости. Кибербезопасность заговорила большими языковыми моделями

31 июля, 2024

Подробнее

Искажение реальности. Спасёт ли фактчекинг от ложных воспоминаний?

23 июля, 2024

Подробнее

Прозрачность образов влечёт… О системе мониторинга безопасности контейнеров в Runtime

9 июля, 2024

Подробнее

Что получит бизнес, внедрив безопасную разработку, или Возврат инвестиций и как его понять, если вы не экономист

8 июля, 2024

Подробнее

Найти нельзя создать. Как правильно обрести мифических Security Champions в своей организации

4 июля, 2024

Подробнее

В данных обстоятельствах. Как выстроить безопасный обмен данными

2 июля, 2024

Подробнее

Водите дружбу в облаках! Как банки могут защитить веб-приложения от кибератак в 2024 году

1 июля, 2024

Подробнее

Грань всё тоньше. Аутсорс в мире уходит в «серую зону»

28 июня, 2024

Подробнее

ARinteg спешит на помощь. Аудит финансовых организаций на соответствие требованиям ЦБ РФ: что нового?

27 июня, 2024

Подробнее

Эволюция плохих ботов, или Как мы боремся с фулстеками в 2024 году

25 июня, 2024

Подробнее

Что не так с периметром? Практические недостатки безопасности внешнего периметра в 2024 году

24 июня, 2024

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.11.2025
Max возьмёт на себя часть нагрузки МФЦ
07.11.2025
Для отечественных «симок» введут персональный «период охлаждения»
07.11.2025
Google прогнозирует рост числа киберфизических атак в Европе
07.11.2025
Идентификация — главный источник риска для облачных сервисов?
07.11.2025
Как отправить нейросеть на пенсию, не разозлив её — рецепт Anthropic
06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных