BIS Journal № 3 (46) 2022 — Ипортозамещение. Куй железо, пока горячо! — Читайте в номере

26 июля, 2022

Подробнее

Форум DLP+ | Ключевая дискуссия «Текущие технологии, новейшие угрозы» — 1 июня 2022 года

14 июня, 2022

Подробнее

Импортозамещение в банковской сфере — Информационная безопасность банков 18 апреля 2022 г.

23 мая, 2022

Подробнее

«Санкции. Новая старая реальность» — Информационная безопасность банков 18 апреля 2022 г.

12 мая, 2022

Подробнее

SOC-Форум Live — Андрей Свинцов (ЛДПР): Воспринимайте ИБ-бизнес как торговлю оружием

27 декабря, 2021

Подробнее

Анна ЖАРОВА (Губкинский университет): Правовые аспекты сертификации SCADA-технологий для ИБ

9 апреля, 2021

Подробнее

Дмитрий МОРГУН (ФГУ ФНЦ НИИСИ РАН): Новое кибероружие

12 марта, 2021

Подробнее

Александр Баранов (Губкинский университет): Кризисное управление и технологические процессы

1 марта, 2021

Подробнее

BIS Journal №1 (40) 2021 — Читайте в новом номере! — Импортозамещение в банках: 2021–2024

15 февраля, 2021

Подробнее

BIS Journal #35 — Читайте в номере!

11 декабря, 2019

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
10.12.2025
ИБ-регуляторы дали рекомендации по безопасному использованию ИИ в инфраструктуре
10.12.2025
Positive Technologies помогла устранить брешь в инфраструктуре iTop
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных