По случаю юбилея. Импортозамещению — десять лет!

31 января, 2025

Подробнее

Телефонное мошенничество в Китае: схемы, практики, кейсы и выводы

13 января, 2025

Подробнее

Банки страны под «ковром». Почему для защиты от DDoS-атак важна гибкость подхода к фильтрации трафика

19 декабря, 2024

Подробнее

Посадят всех и каждого

4 декабря, 2024

Подробнее

Белгородский опыт центра ГосСОПКА

3 декабря, 2024

Подробнее

Зачем тратить на что-то полчаса, если можно автоматизировать за неделю?

2 декабря, 2024

Подробнее

Зачем МФО защищённый сайт и с какими актуальными рисками предстоит справляться

29 ноября, 2024

Подробнее

PAM, NGFW и SOC. Стратегическая триада для успешного импортозамещения

28 ноября, 2024

Подробнее

Спецбраузеры помогут банкам оставаться мобильными

27 ноября, 2024

Подробнее

Безопасная интернет-торговля. Опыт выстраивания процессов управления уязвимостями онлайн-ритейла

22 октября, 2024

Подробнее

ОДКБ. Республика Таджикистан. Обзор законодательства в области информационной безопасности

8 августа, 2024

Подробнее

Корпоративные центры сертификации и российская криптография

6 августа, 2024

Подробнее

Они среди нас. Почему инсайдерские атаки так опасны

5 августа, 2024

Подробнее

От анализа контента к анализу контекста. Новая парадигма развития DLP-систем

2 августа, 2024

Подробнее

Новые возможности — новые уязвимости. Кибербезопасность заговорила большими языковыми моделями

31 июля, 2024

Подробнее

Искажение реальности. Спасёт ли фактчекинг от ложных воспоминаний?

23 июля, 2024

Подробнее

Прозрачность образов влечёт… О системе мониторинга безопасности контейнеров в Runtime

9 июля, 2024

Подробнее

Что получит бизнес, внедрив безопасную разработку, или Возврат инвестиций и как его понять, если вы не экономист

8 июля, 2024

Подробнее

Найти нельзя создать. Как правильно обрести мифических Security Champions в своей организации

4 июля, 2024

Подробнее

В данных обстоятельствах. Как выстроить безопасный обмен данными

2 июля, 2024

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.03.2026
В Check Point раскрыли связь между взломом уличных камер и военной эскалацией
12.03.2026
НСПК: Сбои мобильного интернета — не помеха для системы «Мир»
12.03.2026
ЦБ РФ: Реестр карт не равно раскрытие банковской тайны
12.03.2026
GCOT разработала руководящие принципы для сетей 6G
11.03.2026
Удары по ЦОДам AWS напомнили об их физической уязвимости
11.03.2026
Открыт приём заявок на премию ЦИПР Диджитал-2026
11.03.2026
«Любой легально работающий российский сервис должен сохранять свою доступность»
11.03.2026
«Санкции освободили нишу, и местные продукты заполнили её в течение двух лет»
11.03.2026
Google представила план по внедрению квантово-безопасных HTTPS-сертификатов
11.03.2026
The Anthropic Institute — штаб подготовки к приходу «мощного ИИ»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных