По случаю юбилея. Импортозамещению — десять лет!

31 января, 2025

Подробнее

Телефонное мошенничество в Китае: схемы, практики, кейсы и выводы

13 января, 2025

Подробнее

Банки страны под «ковром». Почему для защиты от DDoS-атак важна гибкость подхода к фильтрации трафика

19 декабря, 2024

Подробнее

Посадят всех и каждого

4 декабря, 2024

Подробнее

Белгородский опыт центра ГосСОПКА

3 декабря, 2024

Подробнее

Зачем тратить на что-то полчаса, если можно автоматизировать за неделю?

2 декабря, 2024

Подробнее

Зачем МФО защищённый сайт и с какими актуальными рисками предстоит справляться

29 ноября, 2024

Подробнее

PAM, NGFW и SOC. Стратегическая триада для успешного импортозамещения

28 ноября, 2024

Подробнее

Спецбраузеры помогут банкам оставаться мобильными

27 ноября, 2024

Подробнее

Безопасная интернет-торговля. Опыт выстраивания процессов управления уязвимостями онлайн-ритейла

22 октября, 2024

Подробнее

ОДКБ. Республика Таджикистан. Обзор законодательства в области информационной безопасности

8 августа, 2024

Подробнее

Корпоративные центры сертификации и российская криптография

6 августа, 2024

Подробнее

Они среди нас. Почему инсайдерские атаки так опасны

5 августа, 2024

Подробнее

От анализа контента к анализу контекста. Новая парадигма развития DLP-систем

2 августа, 2024

Подробнее

Новые возможности — новые уязвимости. Кибербезопасность заговорила большими языковыми моделями

31 июля, 2024

Подробнее

Искажение реальности. Спасёт ли фактчекинг от ложных воспоминаний?

23 июля, 2024

Подробнее

Прозрачность образов влечёт… О системе мониторинга безопасности контейнеров в Runtime

9 июля, 2024

Подробнее

Что получит бизнес, внедрив безопасную разработку, или Возврат инвестиций и как его понять, если вы не экономист

8 июля, 2024

Подробнее

Найти нельзя создать. Как правильно обрести мифических Security Champions в своей организации

4 июля, 2024

Подробнее

В данных обстоятельствах. Как выстроить безопасный обмен данными

2 июля, 2024

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.03.2026
Россия вошла в тройку наиболее атакуемых хакерами стран мира
24.03.2026
Ущерб от атак хактивистов достиг уровня прогосударственных группировок
24.03.2026
О запрете на входящие для пенсионеров и SMS-коды для детей
24.03.2026
Путаница в вопросе ответственности за ИИ повышает ИБ-риски
24.03.2026
Минюст правит криптозаконодательство
24.03.2026
Запрет TP-Link в США: нацбезопасность или лоббирование?
23.03.2026
Бумажная безопасность? В России появятся «белые» банкоматы
23.03.2026
Экстремистские материалы всё же можно будет искать. Но не всем
23.03.2026
Никита Леокумович (Angara Security): «Культура ИБ начинается с умения вовремя заметить атаку»
23.03.2026
А что если ИИ не снижает рабочую нагрузку?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных