20.03.2019
Импортозамещение: обязанность или новые возможности
13.05.2020
Что показал стресс-тест систем информационной безопасности
20.02.2018
8 секретов защиты почтовых серверов
24.04.2018
Нужно ли переходить с Windows 7 на Windows 10?
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
14.12.2015
Как обеспечить безопасность платежных сервисов
09.06.2015
«Информзащита» составила рейтинг топ-10 уязвимостей при ASV-сканированиях
25.06.2015
В антивирусах Eset обнаружена серьезная уязвимость
15.07.2021
Максим Королев, Segezha Group: Обеспечение ИБ требует постоянного совершенствования процессов и технологий защиты
19.07.2021
Рынок ИБ захватили UTM-системы: что они дают бизнесу
10.01.2014
Раскрыт список «жучков» АНБ США для техники Cisco, Huawei и Juniper. ФОТО
22.10.2014
Искусственный интеллект лишит работы специалистов по ИБ
01.12.2014
DeviceLock Discovery предотвратит утечку ценной информации
03.10.2014
Trend Micro предлагает бесплатные средства защиты от угрозы Shellshock
27.10.2014
«Астерос» оптимизировала защиту ИТ-инфраструктуры «МегаЛабс» с помощью MaxPatrol
29.03.2013
Комплексные таргетированные угрозы: обеспечение защиты
20.09.2013
HP Fortify Static Code Analyzer 4.0 ускоряет тестирование безопасности ПО
17.10.2013
Вышла обновленная версия персональных решений Eset NOD32
05.11.2013
«Алтэкс-Софт» начала продажи решения для анализа защищенности ПО RedCheck
13.11.2013
RSA Vulnerability Risk Management снизит риск возникновения угроз безопасности
30.01.2012
Nipper Studio знает, что происходит в вашей сети
29.05.2012
«Инфосистемы Джет» создали для ВГТРК систему контроля уязвимостей на базе продукта MaxPatrol
09.06.2012
MaxPatrol оснащен поддержкой Skybox Security Risk Control
25.06.2012
От 5% до 25% предприятий-пользователей SAP открывают удаленный доступ к критичным для бизнеса сервисам
06.07.2012
Злоумышленники могут получить доступ к SAP MessageServer из интернета
27.11.2012
Trend Micro анонсировала комплексную платформу безопасности для физических, виртуальных и облачных серверов
01.03.2011
Symantec Endpoint Protection 12: поддержка виртуальных сред и «облачные» технологии защиты
07.04.2011
Panda Security выпустила антивирус для корпоративных пользователей Mac
06.10.2011
Музыкальный театр им. Станиславского и Немировича-Данченко доверил Trend Micro обеспечение ИБ
20.10.2010
«Касперского» атаковали хакеры
25.11.2010
Вышел Eset NOD32 Cybersecurity for Mac
08.12.2010
IBM представила новые программные средства для анализа и выявления уязвимостей в ПО
17.12.2009
Как "железно" защитить периметр сети?
27.02.2009
«Городской Ипотечный Банк» выбрал LANDesk для управления ИТ-инфраструктурой.
10.06.2009
Leta IT-company защитит корпоративные сети с помощью QualysGuard
20.11.2009
Сканеры безопасности сравнили по эффективности
19.03.2008
Защита сети: как вести оборонительный бой
28.02.2008
Symantec выпустила обновление безопасности для антивирусных продуктов
29.02.2008
Вредоносная программа удаляет соперников-руткитов
26.03.2008
70% сайтов уязвимы для XSS-атак
12.05.2008
Более 2 тыс. организаций СНГ и Балтии проверили «здоровье» своих сетей
13.08.2008
«Лаборатория Касперского» анонсирует антивирусные продукты версии 2009
24.01.2007
Positive представил статистику уязвимостей веб-приложений в 2006 г.
02.10.2007
Полный контроль над парком ПК: средства слежки
21.02.2007
Представлен новый GFI LANguard N.S.S. 8 для выявления уязвимостей
05.04.2007
Треть британских компаний не заявляют в полицию об атаках
18.04.2007
США: налоговые БД – под угрозой
20.07.2007
Новая разработка Google: сканер уязвимостей с открытым кодом
24.08.2007
Уязвимость в ServerProtect: хакеры думают о создании червя?
23.11.2007
Новые Norton Internet Security и Norton AntiVirus пришили на российский рынок
29.11.2007
Qualys представила бесплатный сервис сканирования корпоративных сетей
13.01.2006
Symantec: новая служба предупреждения об угрозах
20.01.2006
В антивирусах F-Secure найдены уязвимости
14.06.2006
Microsoft Office: ваши данные беззащитны
08.08.2006
Аудит безопасности: когда и чем проводить?
07.09.2006
Как вести бизнес-разведку в "невидимом" интернете?
10.03.2006
CeBIT: новая версия Trend Micro HouseCall
06.07.2006
HP будет "взламывать" компьютеры своих клиентов
01.08.2006
"Лаборатория Касперского": наиболее активны старые черви
29.03.2005
Call-центры не в силах защитить ваши данные от своих сотрудников
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
10.02.2005
ПО Symantec содержит лазейку для вирусов
28.02.2005
В антивирусах все чаще находят "дыры"
20.07.2005
Windows: новая уязвимость трех версий
20.07.2005
В семействе Windows обнаружена критическая ошибка
22.07.2005
Трояны крадут секреты компаний
11.08.2004
"Голубые снайперы" атакуют bluetooth
11.10.2004
Составлен "хит-парад уязвимостей"-2004
25.10.2004
"Лаборатория Касперского" устранила уязвимость антивирусного сканирования ZIP-файлов
27.06.2003
В ПО от Symantec обнаружены "дыры"
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
03.12.2002
Сеть и Безопасность: Microsoft не удается избавится от дурной славы
20.12.2002
Сеть и Безопасность: Новый год: затишье перед бурей?!
18.12.1998
Security Systems, Inc. выпустила новую версию системы Internet Scanner 5.6
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
05.12.2018
Максим Филиппов - В конечном
счете наша цель – поймать хакера
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
20.10.2020
Как выстроить процесс управления уязвимостями
25.11.2021
Как подружить данные об инцидентах, активах и уязвимостях
16.12.2021
Заменит ли цифровая копия оригинал водительского удостоверения?
28.04.2022
Модуль «Управление уязвимостями» на платформе Security Vision: как выявить и устранить уязвимости в своей ИТ-инфраструктуре
23.05.2022
iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
20.06.2022
Амир Даутов, InfoWatch: Корпоративный периметр из-за удаленки превратился в «решето» с уязвимостями
24.06.2022
Как движется процесс импортозамещения в сфере ИТ
13.03.2023
Анастасия Афонина, «Вебмониторэкс»: Наш продукт показывает в динамике профиль защищаемого приложения
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
07.04.2023
Как в России потратят ₽100 млрд на новое общесистемное ПО и интернет-сервисы
24.05.2023
С уходом иностранных вендоров ритейлеры стали экономить на ПО
22.06.2023
Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
31.08.2023
Security Vision TIP и Anomaly: какая система контроля подойдет лучше
28.09.2023
Как защитить платформы контейнеризации на всех стадиях жизненного цикла
25.09.2023
Олег Качанов, замглавы Минцифры в интервью CNews — о концепции трех нулей в госуслугах
09.11.2023
Почему бизнесу выгодно автоматизировать обзоры кода
13.11.2023
Игорь Хомич, Лига Цифровой Экономики — о разработке ГИС «Спорт» на платформе «ГосТех»
21.12.2023
Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
21.12.2023
Максим Ежов, Angara Security: Первый шаг к защите информации — понимание своей ИТ-инфраструктуры
19.03.2024
Для достижения полной технологической независимости в ИБ понадобится до 10 лет
13.05.2024
Александр Краснов, «Лаборатория Числитель»: «Штурвал» автоматизировал практически все, что инженеры и разработчики настраивали вручную
10.07.2024
Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
03.10.2024
Как вовремя находить уязвимости в программном обеспечении
29.10.2024
Сергей Барбашин, Росбанк: Даже самая хорошо защищенная компания может стать жертвой разрушительной кибератаки
12.02.2025
BPMS может заменить множество устаревших ИТ-систем
26.02.2025
Как автоматизировать процессы информационной безопасности — от мониторинга до реагирования
02.04.2025
Как перейти в облако без риска для ИБ?
13.03.2025
Артур Усманов, директор ЦИТ Тюменской области: Сегодня одной из основных угроз являются хактивисты
14.05.2025
Как защититься от киберугроз компаниям малого и среднего бизнеса
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1367264, в очереди разбора - 750899.
Создано именных указателей - 177333.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.