Региональные удостоверяющие центры. Быть или не быть?

11 октября, 2018

Подробнее

Студенты в области ИБ: кто они?

3 октября, 2018

Подробнее

Кому сушить сухари?

28 июня, 2018

Подробнее

Альтернативный прогноз

20 апреля, 2018

Подробнее

Кибербезопасность по Адизесу

2 апреля, 2018

Подробнее

В ожидании шестого

14 декабря, 2017

Подробнее

Конвейер кибербезопасности для 200 ИТ-проектов в год

8 августа, 2017

Подробнее

12 законов всамделишной безопасности

30 июня, 2017

Подробнее

Паутина рисков третьих сторон

14 июня, 2017

Подробнее

Меня терзают cмутные сомненья…

17 января, 2017

Подробнее

От муравья до титана

11 августа, 2016

Подробнее

«Ещё более страшно, чем ночью одной на тёмной улице»

31 марта, 2016

Подробнее

Александр Бердюгин: «Дорога, которую прокладываешь сам»

13 ноября, 2015

Подробнее

Путь в повелители чисел

10 ноября, 2014

Подробнее

Гармония в алгебре

9 сентября, 2014

Подробнее

Спрос на таланты в математике и криптографии будет только расти

29 июля, 2014

Подробнее

Школьники на стезе криптографии

30 мая, 2014

Подробнее

Научить стратегическому опережению

27 февраля, 2014

Подробнее

Готовить научную смену

25 февраля, 2014

Подробнее

Без погон, но офицеры

15 октября, 2013

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.02.2026
В ReliaQuest объяснили, как безопасникам превзойти в скорости хакеров
26.02.2026
Скамеры меняют предпочтения — SMS-коды им больше не нужны
26.02.2026
ИИ-вендоров обяжут раскрывать «учебные материалы»?
26.02.2026
РКН: Будьте бдительны, мошенники не дремлют
26.02.2026
Российские банкиры претерпевают от действий инсайдеров заметно чаще остальных
26.02.2026
Затраты на развитие цифровой экономики снизились год к году
26.02.2026
Банки обсудят на встрече с ЦБ РФ регуляторные новации и цифровые финансы
25.02.2026
APT-группы совершенствуют методы атак на базе ИИ-моделей
25.02.2026
«Допуск младших специалистов к критически важным системам ограничен»
25.02.2026
NCSC — о хакерах: Они ищут возможности и слабые места, а не логотипы

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных