Разделы


ИТ-экосистема - ИТ-ландшафт - ИТ-архитектура - Информационная инфраструктура - ИТ-инфраструктура - ИКТ-инфраструктура - Информационно-телекоммуникационная инфраструктура, ИТКИ - Программно-аппаратный комплекс, ПАК
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


30.09.2019 Киберпреступники не дремлют, телеком не сдается
29.11.2017 Запас для опережающего роста поставок ИБ сохраняется
30.11.2017 Шифровальщики раздули ИБ-бюджеты
27.08.2015 Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
14.01.2014 Стоимость SaaS все еще высока для СМБ
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
22.04.2014 Россия мобилизируется с помощью бесконтрольного BYOD
23.05.2014 Open Source в будущем станет стандартом всех программных разработок
22.07.2014 Утечки в медицине не поддаются счету
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Одной защиты периметра недостаточно
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014 Как защитить компьютер с помощью антивируса и пяти правил
05.12.2014 Российский рынок ИБ расширяет спектр трендов
10.12.2014 Как с минимумом усилий создать и поддерживать ролевую модель организации?
25.03.2013 Торговле нужны универсальные ИБ-решения
28.03.2013 Онлайн-ритейл: как гарантировать безопасность
07.06.2013 Российский рынок ИТ-сервисов поддержат мобильность и облака
19.06.2013 Какие препятствия встают на пути BYOD в России?
21.06.2013 Виртуальные системы: иллюзия безопасности или беспричинный страх?
15.07.2013 Учет затрат и забота о пациентах: ищем корреляцию
28.08.2013 Банковское оборудование «набирается ума»
28.08.2013 Мобильные менеджеры и мобильные клиенты ищут баланс
13.10.2013 Госинформатизация: время ускорения
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013 От защиты периметра к защите данных
03.12.2013 Как защитить периметр с учетом мобильности
07.09.2012 Хранить вечно. 10 правил успешного запуска «облачных» проектов
05.02.2009 Инфофорум 2009: анонимность пугает чиновников
10.02.2009 Как оценить риски ИБ?
02.03.2009 Виртуализация 2.0: что дальше?
29.10.2009 Безопасность в Windows 7: а есть ли прогресс?
04.12.2009 ALT Linux 5.0 "Ковчег": преимущества свободной ОС
17.12.2009 Как "железно" защитить периметр сети?
25.12.2009 Грозит ли крах российскому телекому
19.03.2008 Защита сети: как вести оборонительный бой
01.04.2008 Российский телеком "перешагнул" отставание
23.10.2008 Как обеспечить глобальный ИТ-контроль?
30.10.2008 Infosecurity Russia 2008: вирусам кризис не страшен
02.02.2007 Домашние сети: вандализм, черный PR и бои без правил
05.02.2007 Михаил Прибочий: антивирус для СМБ должен уметь все
20.02.2007 Эксперты об ИТ в энергетике: напряжение растет
06.03.2007 Борьба с инсайдерами: подбираем амуницию
14.05.2007 APSolutная защита сети возможна?
03.07.2007 Инфофорум - Евразия 2007: кибервойна как реальность
02.10.2007 Полный контроль над парком ПК: средства слежки
02.11.2007 Криптозащита Windows Vista несовершенна
28.03.2007 SANS заставит программистов писать безопасный код
28.03.2007 LETA IT-company проверит защищённость систем ИБ
05.04.2007 Иран: завтра хакеры начнут Третью мировую войну
12.04.2007 DARPA делает новый интернет
07.08.2007 Уязвимость в SCADA может парализовать США
09.08.2007 Mozilla не может выпускать патчи в 10-дневный срок
10.09.2007 Cisco расширила возможности контроля над сетевым доступом
09.11.2007 IBM поможет эффективно управлять ИТ-рисками: новые технологии
12.01.2006 Windows признали безопаснее Linux
18.01.2006 Управление безопасностью ведет на мировой рынок
14.06.2006 Microsoft Office: ваши данные беззащитны
29.08.2006 Банки: почти каждый инсайдер уносит $1 млн.
07.09.2006 Как вести бизнес-разведку в "невидимом" интернете?
24.11.2006 Внедрение СУИБ: как управлять рисками?
21.03.2006 LETA лицензировала деятельность по защите информации
04.04.2006 "Лаборатория Касперского": киберкриминал продолжает бесчинствовать
27.04.2006 Обилие паролей ведет к e-грабежам
12.05.2006 Спутниковый интернет: количество переходит в качество
27.06.2006 Microsoft объявил войну корпоративным пиратам
05.07.2006 "Великий китайский брандмауэр" взломан
09.11.2006 Металлургический комбинат России использовал решения Cisco
13.11.2006 Java получает свободу
23.11.2006 Атаки "нулевого дня" стали самой опасной угрозой для интернета
29.03.2005 Call-центры не в силах защитить ваши данные от своих сотрудников
12.04.2005 «Голуби в погонах» рвутся в космос
22.07.2005 Электронный паспорт станет самым крупным ИТ-проектом в России
08.08.2005 Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
03.02.2005 Секреты ядерщиков утекают через "дыры" в ИТ-секторе
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
30.09.2005 Переходим на Linux: грамотный выбор дистрибутива
02.12.2005 "Электронные" выборы: Москва плетется в хвосте
01.03.2005 Электронные паспорта не защищены от клонирования
03.06.2005 Московский «электрошок»: история падения в цифрах и фактах
01.09.2005 Автор Zotob связан с еще 20 вирусами
12.09.2005 Microsoft обещает исправиться, но в 2006 году
23.11.2005 Хакеры переходят на прикладные программы
28.11.2005 SANS: детали взлома сети армии США
27.12.2005 Cisco приобрела активы Cybertrust
16.02.2004 Утечка “исходника” Windows: 10 последствий
21.06.2004 Рынок ИТ-услуг в России: как правильно выбрать подрядчика
13.04.2004 IBM и Cisco принимают меры по ликвидации уязвимостей своих продуктов
21.04.2004 Старые недостатки TCP могут парализовать интернет
12.05.2004 Интернет – идеальная среда для террористов
12.05.2004 Microsoft: новые старые "дыры" в Windows
21.05.2004 Олимпийцы боятся хакеров
19.11.2004 Oracle пересмотрела график выпуска патчей
31.01.2003 Вирусы наказывают за безалаберность
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
09.09.2003 Интернет-«умельцы» могут все
10.10.2003 Двое русских попали в мировую ИТ-элиту
28.11.2003 Управление ИТ-инфраструктурой: новые горизонты
19.03.2003 О хакерах-альтруистах, изменниках и героях
13.05.2003 Хакеры ополчились на банковский сектор
19.05.2003 Аналитики отмечают снижение спроса на оборудование для сетей мобильной связи
23.09.2003 Core Security Technologies обнаружил уязвимость в IBM DB2
09.10.2003 Приверженность Windows угрожает безопасности компаний
10.10.2003 Microsoft меняет тактику защиты систем
23.10.2003 2КОМ предлагает аудит безопасности ИС компаний
07.03.2002 Сеть и Безопасность: Суздальские диалоги о защите информации
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002 Сеть и Безопасность: Та же безопасность, но в пакетиках
04.10.2002 "Санни", голубой зуб и конвергентные сети
03.12.2002 Сеть и Безопасность: Microsoft не удается избавится от дурной славы
24.01.2002 УЦ "Информзащита" проведет семинар по электронной коммерции
20.12.2002 Сеть и Безопасность: Новый год: затишье перед бурей?!
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
22.02.2002 Сеть и Безопасность: Опасные письма в дырявом конверте
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
19.04.2002 Сеть и Безопасность: Взломы в законе
13.02.2002 CERT предупреждает о серьезной системной ошибке протокола SNMP
15.03.2002 Oracle: результаты 3-го квартала огорчили инвесторов
11.09.2002 11 сентября год спустя: реакция рынка компьютерной безопасности
18.09.2002 Администрация США готова смягчить требования по повышению компьютерной безопасности страны
03.10.2002 Microsoft: очередные "дыры" в SQL-сервере
16.11.2001 Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
26.09.2001 Сенатор Беннет предложил новый законопроект для защиты IT-инфраструктуры
21.11.2001 Symantec сертифицирует линейку ПО на соответствие Госстандарту России
28.11.2001 Microsoft продвигает безопасность своих веб-сервисов
25.02.2000 ЦРУ подозревает Россию и Китай в разработке хакерских программ
25.02.2000 ЦРУ подозревает Россию и Китай в разработке хакерских программ
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
11.09.2013 Сергей Качура - Еще 2 года назад у нас не было собственной системы ДБО
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
12.11.2013 Дмитрий Устюжанин - Вендоры ИБ-решений учатся на ошибках заказчиков
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
28.11.2014 Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
01.12.2014 Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
26.12.2014 Денис Ладяев - Следующий год – год консолидации имеющихся у госсектора вычислительных мощностей
18.12.2015 Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
23.12.2015 Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
09.12.2016 Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016 Юрий Черкас -

Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник

25.04.2017 Сергей Шерстобитов -

Основными генераторами спроса остаются госорганы и крупный бизнес

27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

30.11.2017 Андрей Чапчаев -

Промышленная безопасность – новая ниша для российских игроков ИБ

01.12.2017 Андрей Голов - С помощью технологии «наложенной безопасности» мы обеспечиваем цифровой суверенитет
06.12.2017 Максим Филиппов -

Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

29.11.2018 Андрей Янкин -

Хакеры все чаще используют атаки на устройства интернета вещей

26.11.2018 Сергей Чуприс -

В Калининграде появится центр ГосСОПКА

29.11.2018 Сергей Купцов -

Хакерские атаки на стадионы ЧМ по футболу шли из Европы

30.11.2018 Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
05.12.2018 Максим Филиппов -

В конечном счете наша цель – поймать хакера

31.10.2019 Сергей Шерстобитов, Angara Technologies Group -

5G может фундаментально повлиять на взаимодействие банков с клиентами

26.11.2019 Михаил Иванов, Росбанк -

Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

25.12.2019 Александр Баринов, «Ростелеком-Солар» -

Каким компаниям нужна сервисная модель ИБ

29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

21.07.2020 Сергей Хомяков, Poly -

Унифицированные коммуникации стали основой большинства бизнес-процессов

31.07.2020 Олег Любимов, Selectel -

На российском облачном рынке почти не осталось независимых компаний среднего размера

21.09.2020 Руслан Рахметов, Security Vision -

Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы

26.09.2020 Сергей Шерстобитов, Angara -

Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации

01.10.2020 Дмитрий Мороз, INLINE Technologies -

Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры

07.10.2020 Андрей Янкин, «Инфосистемы Джет» -

Многие компании не используют даже встроенные инструменты защиты облаков

21.10.2020 Николай Литошин, «Элефус» -

В России не приходится говорить о серьезной защищенности медучреждений

18.11.2020 Сергей Махлин, КРОК -

Как промышленному предприятию выбрать решение для дата-центра

25.11.2020 Иван Шубин, «Элекснет» -

Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг

08.12.2020 Галина Левицкая, «Инфосистемы Джет» -

Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта

25.11.2016 Безопасность на уровне кода: как уничтожить риски уязвимостей
28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
20.10.2020 Как выстроить процесс управления уязвимостями
20.08.2020 Какие личные данные Alexa сливает хакерам
18.12.2013 Угрозы из сети, прогноз на 2014 год
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
12.04.2005 «Голуби в погонах» рвутся в космос
22.07.2005 Электронный паспорт станет самым крупным ИТ-проектом в России
07.04.2010 Географический аспект информационного обеспечения управления в современной России
15.10.2010 Промышленные хакерские атаки: кибероружие наносит удар
13.05.2011 Приехали: мусор закрывает дорогу в космос
03.06.2005 Московский «электрошок»: история падения в цифрах и фактах
12.05.2006 Спутниковый интернет: количество переходит в качество
19.11.2021 Юрий Самойлов -

Облачный рынок становится все более конкурентным, и это идет ему на пользу

27.08.2008 Разработана новая система аутентификации владельцев открытых ключей
27.08.2008 Forestle: поисковая система, спасающая леса
04.08.2009 Призрак энергокризиса объявился на горизонте
25.01.2010 HP совершенствует средства безопасности для защиты данных
27.09.2010 Солнечная активность парализует человечество в 2013 году
11.03.2011 GPS-зависимость инфраструктур становится опасной
26.02.2015 Home Network Security от Avast – защита вашей домашней сети
28.05.2013 Информационная безопасность бизнеса и госструктур
08.10.2014 Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений
30.09.2020 6-я Конференция Fortinet Security Day
22.10.2020 Oracle Online Security Day
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
22.12.2021 Александр Гольцов -

Вместо разделения на ИБ и ИТ необходим комплексный подход

23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

27.12.2021 Дмитрий Проскура -

Дмитрий Проскура, генеральный директор «Гарда Технологии»: Цена вашего страха определяет стратегию ИБ

28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022 Сергей Шерстобитов -

Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе

28.04.2022 Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
15.07.2022 Нехватка оборудования затормозит, но не остановит запуск новых ЦОД
08.06.2022 Как мигрировать на российские ИБ-решения и обойтись без утечек
20.06.2022 Облака получают прописку и меняют «начинку»
Информационная безопасность 2022
09.11.2022 7 трендов информационной безопасности
30.12.2022 Astra Linux в России станет полноценной заменой уходящей Windows?
Такое время возможностей наступает нечасто
Промышленная кибербезопасность — это больше, чем просто защита периметра
04.01.2023 Кибербезопасность — 3 вещи, о которых стоит побеспокоиться в 2023 году
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
25.05.2023 Импортозамещение HCM-систем: с чего начать?
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
24.05.2023 С уходом иностранных вендоров ритейлеры стали экономить на ПО
27.06.2023 Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
19.07.2023 Бумажных хакеров не существует — защита облака должна быть реальной
Александр Глазков, «Диасофт»: Не надо заниматься автоматизацией по-старому — цифровая трансформация может принести значительно больше пользы
Информационная безопасность 2023
29.02.2024 Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2024 годы.
Ключевых фраз выявлено - 1285005, в очереди разбора - 806497.
Создано именных указателей - 145275.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.