Номера


«BIS Journal» №1(32)/2019

Две стороны мобильной электронной подписи

Технология защиты от угрозы подмены биометрического сканера

Инцидент: почему, как и что в итоге?

«BIS Journal» №4(31)/2018

Инженер, изобретатель, историк

ХV век. Время замены

Кадровые стратегии для SOC

«BIS Journal» №3(30)/2018

Безопасность – это что?

В один клик

Solar Security в новой роли… сталкера

«BIS Journal» №2(29)/2018

ТБ Форум 2018

International Open Data Day

Кому сушить сухари?

«BIS Journal» №1(28)/2018

Альтернативный прогноз

Уроки Простоты

Петр I и криптография

«BIS Journal» №4(27)/2017

MirAccept. Чтобы покупать с удовольствием!

Экономика токенов

ТРУДНЫЙ ПУТЬ К УНИВЕРСУМУ

«BIS Journal» №3(26)/2017

Защита самого ценного

Скованные одной цепью

Блокчейн. В двух словах

«BIS Journal» №2(25)/2017

Мировые тренды информационной безопасности на службе финтеха

12 законов всамделишной безопасности

Бумажный век уходит в прошлое

«BIS Journal» №1(24)/2017

Они ковали победу - 2

Паутина рисков третьих сторон

ИБ-визуализация

«BIS Journal» №4(23)/2016

Они ковали Победу

Поохотимся… на «черных лебедей»!

Поговорим об аутсорсинге безопасности информации

«BIS Journal» №3(22)/2016

Новый подход к защите периметра

Рождение советской криптографии

Официальная электронная почта

«BIS Journal» №2(21)/2016

Электронное мошенничество – 2015. Взгляд со стороны банка

Электронный документооборот. Зачем нужно правовое регулирование?

НСПК как опыт оперативного решения масштабной задачи

«BIS Journal» №1(20)/2016

Нет доверия без контроля

Атаки, использующие периферийные устройства

Передовые инструменты аналитики и визуализации ИБ в SOC

«BIS Journal» №4(19)/2015

Время доверия

Предвидеть, чтобы минимизировать

Криптограф Департамента полиции

«BIS Journal» №3(18)/2015

«Облачные технологии» для банков — в реальном времени

Терминология в сфере международной информационной безопасности

Банк в роли удостоверяющего центра: достойно ли оправдания

Подпишись на новости!
Подписаться