30.09.2019
Киберпреступники не дремлют, телеком не сдается
29.11.2017
Запас для опережающего роста поставок ИБ сохраняется
30.11.2017
Шифровальщики раздули ИБ-бюджеты
27.08.2015
Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
14.01.2014
Стоимость SaaS все еще высока для СМБ
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
22.04.2014
Россия мобилизируется с помощью бесконтрольного BYOD
23.05.2014
Open Source в будущем станет стандартом всех программных разработок
22.07.2014
Утечки в медицине не поддаются счету
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Одной защиты периметра недостаточно
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014
Как защитить компьютер с помощью антивируса и пяти правил
05.12.2014
Российский рынок ИБ расширяет спектр трендов
10.12.2014
Как с минимумом усилий создать и поддерживать ролевую модель организации?
25.03.2013
Торговле нужны универсальные ИБ-решения
28.03.2013
Онлайн-ритейл: как гарантировать безопасность
07.06.2013
Российский рынок ИТ-сервисов поддержат мобильность и облака
19.06.2013
Какие препятствия встают на пути BYOD в России?
21.06.2013
Виртуальные системы: иллюзия безопасности или беспричинный страх?
15.07.2013
Учет затрат и забота о пациентах: ищем корреляцию
28.08.2013
Банковское оборудование «набирается ума»
28.08.2013
Мобильные менеджеры и мобильные клиенты ищут баланс
13.10.2013
Госинформатизация: время ускорения
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013
От защиты периметра к защите данных
03.12.2013
Как защитить периметр с учетом мобильности
07.09.2012
Хранить вечно. 10 правил успешного запуска «облачных» проектов
05.02.2009
Инфофорум 2009: анонимность пугает чиновников
10.02.2009
Как оценить риски ИБ?
02.03.2009
Виртуализация 2.0: что дальше?
29.10.2009
Безопасность в Windows 7: а есть ли прогресс?
04.12.2009
ALT Linux 5.0 "Ковчег": преимущества свободной ОС
17.12.2009
Как "железно" защитить периметр сети?
25.12.2009
Грозит ли крах российскому телекому
19.03.2008
Защита сети: как вести оборонительный бой
01.04.2008
Российский телеком "перешагнул" отставание
23.10.2008
Как обеспечить глобальный ИТ-контроль?
30.10.2008
Infosecurity Russia 2008: вирусам кризис не страшен
02.02.2007
Домашние сети: вандализм, черный PR и бои без правил
05.02.2007
Михаил Прибочий: антивирус для СМБ должен уметь все
20.02.2007
Эксперты об ИТ в энергетике: напряжение растет
06.03.2007
Борьба с инсайдерами: подбираем амуницию
14.05.2007
APSolutная защита сети возможна?
03.07.2007
Инфофорум - Евразия 2007: кибервойна как реальность
02.10.2007
Полный контроль над парком ПК: средства слежки
02.11.2007
Криптозащита Windows Vista несовершенна
28.03.2007
SANS заставит программистов писать безопасный код
28.03.2007
LETA IT-company проверит защищённость систем ИБ
05.04.2007
Иран: завтра хакеры начнут Третью мировую войну
12.04.2007
DARPA делает новый интернет
07.08.2007
Уязвимость в SCADA может парализовать США
09.08.2007
Mozilla не может выпускать патчи в 10-дневный срок
10.09.2007
Cisco расширила возможности контроля над сетевым доступом
09.11.2007
IBM поможет эффективно управлять ИТ-рисками: новые технологии
12.01.2006
Windows признали безопаснее Linux
18.01.2006
Управление безопасностью ведет на мировой рынок
14.06.2006
Microsoft Office: ваши данные беззащитны
29.08.2006
Банки: почти каждый инсайдер уносит $1 млн.
07.09.2006
Как вести бизнес-разведку в "невидимом" интернете?
24.11.2006
Внедрение СУИБ: как управлять рисками?
21.03.2006
LETA лицензировала деятельность по защите информации
04.04.2006
"Лаборатория Касперского": киберкриминал продолжает бесчинствовать
27.04.2006
Обилие паролей ведет к e-грабежам
12.05.2006
Спутниковый интернет: количество переходит в качество
27.06.2006
Microsoft объявил войну корпоративным пиратам
05.07.2006
"Великий китайский брандмауэр" взломан
09.11.2006
Металлургический комбинат России использовал решения Cisco
13.11.2006
Java получает свободу
23.11.2006
Атаки "нулевого дня" стали самой опасной угрозой для интернета
29.03.2005
Call-центры не в силах защитить ваши данные от своих сотрудников
12.04.2005
«Голуби в погонах» рвутся в космос
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
03.02.2005
Секреты ядерщиков утекают через "дыры" в ИТ-секторе
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
30.09.2005
Переходим на Linux: грамотный выбор дистрибутива
02.12.2005
"Электронные" выборы: Москва плетется в хвосте
01.03.2005
Электронные паспорта не защищены от клонирования
03.06.2005
Московский «электрошок»: история падения в цифрах и фактах
01.09.2005
Автор Zotob связан с еще 20 вирусами
12.09.2005
Microsoft обещает исправиться, но в 2006 году
23.11.2005
Хакеры переходят на прикладные программы
28.11.2005
SANS: детали взлома сети армии США
27.12.2005
Cisco приобрела активы Cybertrust
16.02.2004
Утечка “исходника” Windows: 10 последствий
21.06.2004
Рынок ИТ-услуг в России: как правильно выбрать подрядчика
13.04.2004
IBM и Cisco принимают меры по ликвидации уязвимостей своих продуктов
21.04.2004
Старые недостатки TCP могут парализовать интернет
12.05.2004
Интернет – идеальная среда для террористов
12.05.2004
Microsoft: новые старые "дыры" в Windows
21.05.2004
Олимпийцы боятся хакеров
19.11.2004
Oracle пересмотрела график выпуска патчей
31.01.2003
Вирусы наказывают за безалаберность
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
09.09.2003
Интернет-«умельцы» могут все
10.10.2003
Двое русских попали в мировую ИТ-элиту
28.11.2003
Управление ИТ-инфраструктурой: новые горизонты
19.03.2003
О хакерах-альтруистах, изменниках и героях
13.05.2003
Хакеры ополчились на банковский сектор
19.05.2003
Аналитики отмечают снижение спроса на оборудование для сетей мобильной связи
23.09.2003
Core Security Technologies обнаружил уязвимость в IBM DB2
09.10.2003
Приверженность Windows угрожает безопасности компаний
10.10.2003
Microsoft меняет тактику защиты систем
23.10.2003
2КОМ предлагает аудит безопасности ИС компаний
07.03.2002
Сеть и Безопасность: Суздальские диалоги о защите информации
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002
Сеть и Безопасность: Та же безопасность, но в пакетиках
04.10.2002
"Санни", голубой зуб и конвергентные сети
03.12.2002
Сеть и Безопасность: Microsoft не удается избавится от дурной славы
24.01.2002
УЦ "Информзащита" проведет семинар по электронной коммерции
20.12.2002
Сеть и Безопасность: Новый год: затишье перед бурей?!
08.02.2002
Сеть и Безопасность: Открытый источник опасности?
22.02.2002
Сеть и Безопасность: Опасные письма в дырявом конверте
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
19.04.2002
Сеть и Безопасность: Взломы в законе
13.02.2002
CERT предупреждает о серьезной системной ошибке протокола SNMP
15.03.2002
Oracle: результаты 3-го квартала огорчили инвесторов
11.09.2002
11 сентября год спустя: реакция рынка компьютерной безопасности
18.09.2002
Администрация США готова смягчить требования по повышению компьютерной безопасности страны
03.10.2002
Microsoft: очередные "дыры" в SQL-сервере
16.11.2001
Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
26.09.2001
Сенатор Беннет предложил новый законопроект для защиты IT-инфраструктуры
21.11.2001
Symantec сертифицирует линейку ПО на соответствие Госстандарту России
28.11.2001
Microsoft продвигает безопасность своих веб-сервисов
25.02.2000
ЦРУ подозревает Россию и Китай в разработке хакерских программ
25.02.2000
ЦРУ подозревает Россию и Китай в разработке хакерских программ
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
11.09.2013
Сергей Качура - Еще 2 года назад у нас не было собственной системы ДБО
17.10.2013
Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
12.11.2013
Дмитрий Устюжанин - Вендоры ИБ-решений учатся на ошибках заказчиков
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
10.12.2013
Виктор Ивановский - Абсолютно защищенной системы не существует
28.11.2014
Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
01.12.2014
Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
09.12.2014
Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
26.12.2014
Денис Ладяев - Следующий год – год консолидации имеющихся у госсектора вычислительных мощностей
18.12.2015
Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
23.12.2015
Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016
Юрий Черкас - Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник
25.04.2017
Сергей Шерстобитов - Основными генераторами спроса остаются госорганы и крупный бизнес
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
27.11.2017
Василий Носаков - Массовые кибератаки
заставляют пересмотреть отношение к ИБ
28.11.2017
Игорь Ляпунов - При всем многообразии ИБ-угроз основной остаются люди
30.11.2017
Андрей Чапчаев - Промышленная
безопасность – новая ниша для российских игроков ИБ
01.12.2017
Андрей Голов - С помощью технологии «наложенной безопасности» мы обеспечиваем цифровой суверенитет
06.12.2017
Максим Филиппов - Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
29.11.2018
Андрей Янкин - Хакеры все чаще используют атаки на устройства интернета вещей
26.11.2018
Сергей Чуприс - В Калининграде появится центр ГосСОПКА
29.11.2018
Сергей Купцов - Хакерские атаки на стадионы ЧМ по футболу шли из Европы
30.11.2018
Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
05.12.2018
Максим Филиппов - В конечном
счете наша цель – поймать хакера
31.10.2019
Сергей Шерстобитов, Angara Technologies Group - 5G может фундаментально повлиять на взаимодействие банков с клиентами
26.11.2019
Михаил Иванов, Росбанк - Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»
17.12.2019
Андрей Голов, «Код безопасности» - Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент
25.12.2019
Александр Баринов, «Ростелеком-Солар» - Каким компаниям нужна сервисная модель ИБ
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
21.07.2020
Сергей Хомяков, Poly - Унифицированные коммуникации стали основой большинства бизнес-процессов
31.07.2020
Олег Любимов, Selectel - На российском облачном рынке почти не осталось независимых компаний среднего размера
21.09.2020
Руслан Рахметов, Security Vision - Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы
26.09.2020
Сергей Шерстобитов, Angara - Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
07.10.2020
Андрей Янкин, «Инфосистемы Джет» - Многие компании не используют даже встроенные инструменты защиты облаков
21.10.2020
Николай Литошин, «Элефус» - В России не приходится говорить о серьезной защищенности медучреждений
18.11.2020
Сергей Махлин, КРОК - Как промышленному предприятию выбрать решение для дата-центра
25.11.2020
Иван Шубин, «Элекснет» - Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг
08.12.2020
Галина Левицкая, «Инфосистемы Джет» - Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта
25.11.2016
Безопасность на уровне кода: как уничтожить риски уязвимостей
28.04.2018
Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
20.10.2020
Как выстроить процесс управления уязвимостями
20.08.2020
Какие личные данные Alexa сливает хакерам
18.12.2013
Угрозы из сети, прогноз на 2014 год
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
12.04.2005
«Голуби в погонах» рвутся в космос
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
07.04.2010
Географический аспект информационного обеспечения управления в современной России
15.10.2010
Промышленные хакерские атаки: кибероружие наносит удар
13.05.2011
Приехали: мусор закрывает дорогу в космос
03.06.2005
Московский «электрошок»: история падения в цифрах и фактах
12.05.2006
Спутниковый интернет: количество переходит в качество
19.11.2021
Юрий Самойлов - Облачный рынок становится все более конкурентным, и это идет ему на пользу
27.08.2008
Разработана новая система аутентификации владельцев открытых ключей
27.08.2008
Forestle: поисковая система, спасающая леса
04.08.2009
Призрак энергокризиса объявился на горизонте
25.01.2010
HP совершенствует средства безопасности для защиты данных
27.09.2010
Солнечная активность парализует человечество в 2013 году
11.03.2011
GPS-зависимость инфраструктур становится опасной
26.02.2015
Home Network Security от Avast – защита вашей домашней сети
28.05.2013
Информационная безопасность бизнеса и госструктур
08.10.2014
Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений
30.09.2020
6-я Конференция Fortinet Security Day
22.10.2020
Oracle Online Security Day
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
22.12.2021
Александр Гольцов - Вместо разделения на ИБ и ИТ необходим комплексный подход
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
27.12.2021
Дмитрий Проскура - Дмитрий Проскура, генеральный директор «Гарда Технологии»: Цена вашего страха определяет стратегию ИБ
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022
Сергей Шерстобитов - Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе
28.04.2022
Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
15.07.2022
Нехватка оборудования затормозит, но не остановит запуск новых ЦОД
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
20.06.2022
Облака получают прописку и меняют «начинку»
Информационная безопасность 2022
09.11.2022
7 трендов информационной безопасности
30.12.2022
Astra Linux в России станет полноценной заменой уходящей Windows?
Такое время возможностей наступает нечасто
Промышленная кибербезопасность — это больше, чем просто защита периметра
04.01.2023
Кибербезопасность — 3 вещи, о которых стоит побеспокоиться в 2023 году
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
25.05.2023
Импортозамещение HCM-систем: с чего начать?
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
24.05.2023
С уходом иностранных вендоров ритейлеры стали экономить на ПО
27.06.2023
Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
19.07.2023
Бумажных хакеров не существует — защита облака должна быть реальной
Александр Глазков, «Диасофт»: Не надо заниматься автоматизацией по-старому — цифровая трансформация может принести значительно больше пользы
Информационная безопасность 2023
29.02.2024
Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
04.07.2024
Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
Александр Панасенков, «Датамарт»: Распространение overcloud-решений даст импульс новым облачным сервисам
Игорь Душа, «Нота Купол»: Есть три ИБ-сегмента, в которых потребности заказчиков выражены наиболее остро
05.12.2024
Сколько времени необходимо банкам для полного импортозамещения?
Как управление активами защитит бизнес компании
20.02.2025
Долгосрочные ИТ-тренды: чего ждет отрасль за горизонтом 2025 года
12.03.2025
Хождение по мукам: импортозамещение СУБД в высоконагруженных системах
16.04.2025
Как функционируют и в каких направлениях развиваются СЭД сегодня
23.04.2025
Как не ошибиться в выборе low-code платформы и обеспечить безопасную разработку
Чем заменить западную СУБД? Кейс Национального клирингового центра «Московской биржи»
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1362113, в очереди разбора - 754798.
Создано именных указателей - 175515.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.