Разделы


ИТ-экосистема - ИТ-ландшафт - ИТ-архитектура - Информационная инфраструктура - ИТ-инфраструктура - ИКТ-инфраструктура - Информационно-телекоммуникационная инфраструктура, ИТКИ - Программно-аппаратный комплекс, ПАК - Комплекс программно-технических средств
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


11.04.2014 Карантин транзакций поможет банкам защититься от фрода
10.04.2014 Евросоюз призывает не сокращать ИТ-бюджеты и не жертвовать безопасностью
10.04.2014 «Инфосистемы Джет» построили систему защиты баз данных для United Card Service
04.04.2014 Мобильный сотрудник работает больше: российский опыт
20.03.2014 В рамках киберкампании Windigo злоумышленники захватили 25 тыс. веб-серверов
07.03.2014 Информационная безопасность: MDM-решения
04.03.2014 Check Point представила программно-определяемую архитектуру безопасности
27.02.2014 Бизнес прощается с Windows XP
12.02.2014 Leta предложит услуги Above Security по управлению ИБ
31.01.2014 Что пугает в облаках: советы Panda Security
31.01.2014 МВД: Киберпреступность становится организованной и все чаще охотится за деньгами
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
28.01.2014 Как повысить безопасность решений SAP
23.01.2014 ИТ-системы британских банков назвали устаревшими и ненадежными
16.01.2014 Microsoft не решилась убить Windows XP: Антивирусная поддержка продлена еще на год
14.01.2014 Стоимость SaaS все еще высока для СМБ
24.12.2013 «Лаборатория Касперского» о практике расследования киберпреступлений
18.12.2013 Угрозы из сети, прогноз на 2014 год
10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
10.12.2013 Российские хакеры стали лучшими на соревнованиях в США
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
04.12.2013 «Лаборатория Касперского» приступила к тестированию собственной ОС. Подробности
03.12.2013 Как защитить периметр с учетом мобильности
03.12.2013 От защиты периметра к защите данных
29.11.2013 «Лаборатория Касперского» заблокировала за год более 4 млн атак с использованием неизвестных java-эксплойтов
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
26.11.2013 Прекращение техподдержки Windows XP ударит по регионам?
19.11.2013 «Лаборатория Касперского»: Российский рынок ИБ вырастет на 10–12% в этом году
19.11.2013 «Лаборатория Касперского»: Любая атака на КВО чревата ущербом, вплоть до катастроф и потери множества человеческих жизней
12.11.2013 Дмитрий Устюжанин - Вендоры ИБ-решений учатся на ошибках заказчиков
11.11.2013 «Первое кибероружие» поразило ядерный объект в России
28.10.2013 45% веб-ресурсов крупнейших российских компаний имеют критические уязвимости
21.10.2013 HP анонсировала новые продукты и услуги для управления рисками и защиты от киберугроз
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
13.10.2013 Госинформатизация: время ускорения
27.09.2013 Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
19.09.2013 Symantec рассказала об элитной группе наемных хакеров
11.09.2013 Сергей Качура - Еще 2 года назад у нас не было собственной системы ДБО
09.09.2013 «Лаборатория Касперского» изучила распространенный эксплойт-пак BlackHole
28.08.2013 Мобильные менеджеры и мобильные клиенты ищут баланс
28.08.2013 Банковское оборудование «набирается ума»
02.08.2013 ФБР способна удаленно включать микрофоны в смартфонах Android
19.07.2013 «Лаборатория Касперского» запатентовала технологию для расшифровки данных без пароля
19.07.2013 Microsoft: Технических требований к безопасности облаков пока не существует
15.07.2013 Учет затрат и забота о пациентах: ищем корреляцию
25.06.2013 Конференция «Безопасность бизнеса. Технологии 2013»
24.06.2013 Positive Technologies: Компания добровольно отдает сотрудникам самое дорогое – время
21.06.2013 Виртуальные системы: иллюзия безопасности или беспричинный страх?
19.06.2013 Какие препятствия встают на пути BYOD в России?
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 03.2026 годы.
Ключевых фраз выявлено - 1429381, в очереди разбора - 728443.
Создано именных указателей - 192060.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240

Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797