ОДКБ. Республика Беларусь. Анализ законодательства в области информационной безопасности

24 ноября, 2023

Подробнее

People As Code. Как сделать, чтобы лингвистическая относительность не мешала защищать ИБ-активы

21 ноября, 2023

Подробнее

Вплоть до дальнего космоса. Самые активные атакующие — группировки LockBit и Cl0p, китайские хакеры и, похоже, инопланетяне

15 ноября, 2023

Подробнее

«Атаки с технологией HTTP/2 RapidReset проще детектируются…»

10 ноября, 2023

Подробнее

Открытая перспектива. Как межсетевые экраны UTM помогают предотвратить взлом компании

9 ноября, 2023

Подробнее

Скупой платит дважды. Рынок ИБ глазами российского вендора

8 ноября, 2023

Подробнее

ZTNA vs VPN: антиподы или друзья

7 ноября, 2023

Подробнее

Доверенная доменная инфраструктура: импортозамещение в действии

3 ноября, 2023

Подробнее

Междоменные решения. Как основа эффективного обмена информацией для объектов КИИ и не только

2 ноября, 2023

Подробнее

Переход на РАМ. Эксперты ИБ о принятии решения, предпосылках для него и мифах о РАМ

1 ноября, 2023

Подробнее

Что с безопасностью инфраструктуры страны?

26 октября, 2023

Подробнее

Мошенничество на сайтах знакомств. Как распознать «спектакль»

16 октября, 2023

Подробнее

Ещё раз о политике информационной безопасности

12 октября, 2023

Подробнее

Горизонт — 0-10+ лет. Прогноз влияния перспективных технологий на ландшафт угроз кибербезопасности

4 сентября, 2023

Подробнее

Заметки безопасника. Сказ о купце, скорняке, сове и глобусе

29 августа, 2023

Подробнее

Опыт Города-льва. Правила обработки персональных данных в Сингапуре

28 августа, 2023

Подробнее

«Всё дело в деньгах!» Денег не хватает всем: и тем, кто взламывает, и тем, кто ловит…

25 августа, 2023

Подробнее

Национальные особенности обработки персональных данных в странах ОДКБ

24 августа, 2023

Подробнее

Социнженерия 2.0. Гадание на доверенном ИИ

4 августа, 2023

Подробнее

«СёрчИнформ SIEM». Аналитика «из коробки» и проактивный инцидент-менеджмент

26 июля, 2023

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.03.2026
Google: Хакеры предпочитают атаковать облако через стороннее ПО
16.03.2026
МВД РФ регистрирует на 12% меньше киберпреступлений
16.03.2026
Ограничение проводного интернета — прецедент или «показалось»?
16.03.2026
NETSCOUT: Разгром одной «теневой» платформы уже слабо влияет на общую картину
16.03.2026
«Про работу Telegram через мобильный интернет можно забыть»
16.03.2026
OpenAI планирует запустить ИИ-генератор видео
13.03.2026
Администрация Трампа представила новую киберстратегию для США
13.03.2026
Mimecast назвала инсайдеров критической угрозой для бизнеса
13.03.2026
Интеграция ITAM и ITSM становится управленческой необходимостью
13.03.2026
Пейджер, бумажная карта… огниво? Чем закупаются москвичи на фоне шатдауна

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных