А вам нравится «BIS Journal»?

Присоединяйтесь к обществу профессионалов по информационной безопасности.

«BIS Journal» рекомендует!
Нажмите МНЕ НРАВИТСЯ!

Статьи


Атаки, использующие периферийные устройства
Инфраструктура

Возможности использования технологии прямого доступа к системной памяти без использования уязвимостей операционных систем
20 июля, 2016

Передовые инструменты аналитики и визуализации ИБ в SOC
Угрозы и решения

Система Security Intelligence позволяет повысить эффективность СМИБ и результативно управлять людьми, процессами и рисками ИБ
8 июля, 2016

Электронное мошенничество – 2015. Взгляд со стороны банка
Банки

Статистика и практические вопросы противодействия мошенничеству в каналах ДБО
4 июля, 2016


НСПК как опыт оперативного решения масштабной задачи
Банки

В общем объеме денежных операций по стране доля платежей по картам увеличивается сравнительно медленно, но неуклонно
20 июня, 2016

Как скоро электронный документ заменит бумажный?
Регуляторы

ТК 26 начал цикл семинаров, посвящённых перспективам перехода к защищённому юридически значимому документообороту.
8 июня, 2016

Новая угроза BadUSB и подходы к защитe
Инфраструктура

Атаки, в которых используются устройства с USB-интерфейсом, становятся все более изощренными
6 июня, 2016

Цитаты


С какими дипломами ценятся специалисты на рынке труда

Не секрет, обладатели сертификатов CISA, CISM, CRISC и CGEIT на рынке труда ценятся на вес золота.

Терминология в сфере международной информационной безопасности

Наиболее острые дискуссии на международных площадках разворачиваются вокруг трактовки терминов «cybersecurity» и «information security» и связанных с ними смысловых нюансов.

Мы в социальных сетях

События

Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31