25.10.2023
BIA Technologies подготовила комплексное исследование ведущих российских BPM-систем
31.10.2023
ИТ-директор «Русагро» в интервью CNews: Наша нейросеть распознает более 150 видов сорняков
31.10.2023
Российский рынок корпоративной мобильности отказывается от iOS
29.11.2023
Как российским банкам удается играть на импортоопережение
21.11.2023
Топ-менеджер ИБ-компании взломал больничную сеть ради новых клиентов. Он избежит тюрьмы, потому что заболел раком
19.12.2023
После постпандемийного провала рынок ИБ поставил десятилетний рекорд роста
09.12.2023
Какие цифровые сервисы помогут привлечь в компанию лучших специалистов
21.12.2023
Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
30.01.2024
Step Logic внедрил комплексное решение для защиты ОКИИ на горнодобывающем предприятии
26.02.2024
Алексей Мартынцев, «Норильский никель»: Целый ряд мер защиты от киберугроз неприменим в промышленности
01.03.2024
Как восстановить удаленные фото и видео на iOS: подробная инструкция
07.03.2024
7 способов восстановить удаленные фото и видео на Android
20.03.2024
Евгений Некипелов, «БКЕ»: При переходе на российское ПО нам было важно, чтобы бурение нефти не останавливалось
25.03.2024
Обновленный MaxPatrol VM на базе Linux может сканировать Windows
01.04.2024
Исследование МТС: каких специалистов в Петербурге чаще всего ищут онлайн
12.04.2024
«Железо» Lenovo и Intel все еще страдает от уязвимости шестилетней давности
21.05.2024
Новый троян атакует банки по всему миру через Outlook в ОС Windows
22.05.2024
«Элар» оцифровал подшивки газет Кронштадтский вестник» 19 века и за период Великой Отечественной войны
23.05.2024
Система видеонаблюдения «Ростелекома» полностью готова к проведению государственной итоговой аттестации в 2024 году
31.05.2024
В ядре Linux найдена уязвимость, с помощью которой можно захватить систему. Ее уже активно эксплуатируют
04.07.2024
И полетят тут телеграммы: троян-бэкдор с управлением через Telegram атакует серверы на ОС Linux
11.07.2024
Новый опасный троян распространяется, прикидываясь электронными книгами
18.07.2024
Служебные собаки будут сторожить ЦОДы. Без них не найти злоумышленников с вживленными имплантами
29.07.2024
DLBI: рост утечек замедлился
07.08.2024
Новый троян проникает в корпоративные сети
28.08.2024
«К2Тех» разработал план развития ИТ-инфраструктуры Пушкинского музея
05.09.2024
«Айтеко» и Axoft внедрили MaxPatrol VM в российской транспортной компании
20.09.2024
Security Vision выпустила новую версию продукта «Управление уязвимостями» (VM) на платформе Security Vision 5
03.10.2024
Как вовремя находить уязвимости в программном обеспечении
21.10.2024
Интранет в HR-стратегии: как автоматизировать рутину и вовлечь сотрудников в корпоративную культуру
05.11.2024
Positive Technologies: злоумышленники атакуют ИТ-специалистов для взлома более крупных целей
28.11.2024
Владимирский архив оцифрует метрические книги и ревизские сказки
12.12.2024
Документы времен ВОВ и метрические книги, - в Сибири оцифруют уникальные документы
03.02.2025
Bi.Zone: доля разведывательных атак с целью поиска уязвимостей сайтов выросла на 220%
18.02.2025
Хакерская киберразведка, уязвимости и вредоносы — как киберпреступники атаковали банки в 2024 году
19.02.2025
Хакерская киберразведка, уязвимости и вредоносы – как киберпреступники атаковали банки в 2024 году
19.02.2025
«Дыры» в принтерах и МФУ Xerox открывают хакерам доступ ко всей корпоративной сети
26.02.2025
Как автоматизировать процессы информационной безопасности — от мониторинга до реагирования
26.03.2025
Андрей Сунцов, «Петро Велт Технолоджис» — о трудностях импортозамещения при автоматизации ТОиР на удаленных объектах нефтесервисной компании
11.03.2025
Государство заказало оцифровку тысяч документов по делу декабристов и по расследованию фашистских злодеяний
13.03.2025
«Солар»: в 2024 г. хакеры в три раза чаще использовали скомпрометированные учетные записи
01.04.2025
Skillaz и HRlink: 9 из 10 сотрудников успешно проходят испытательный срок в компаниях с программой адаптации
15.04.2025
8 шагов, как наладить КЭДО в компании
14.04.2025
«АРМО-Системы» представила программно-аппаратный комплекс EMSOK UIC-01 для удаленного управления системой оповещения
29.05.2025
Как устроена автоматизация франшизы X5 «Около»
14.05.2025
Как защититься от киберугроз компаниям малого и среднего бизнеса
14.05.2025
Экосистемы в B2B: как работают сценарии в сельском хозяйстве, недвижимости и ритейле
20.05.2025
Компания Security Vision выпустила новую версию продукта «Управление уязвимостями» (VM) на платформе Security Vision 5
23.05.2025
Больше 17 тыс. камер с искусственным интеллектом от «Ростелекома» будут наблюдать за проведением ЕГЭ на Урале
23.05.2025
Система видеонаблюдения «Ростелекома» готова к проведению государственной итоговой аттестации 2025 года
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 08.2025 годы.
Ключевых фраз выявлено - 1373710, в очереди разбора - 748599.
Создано именных указателей - 179026.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.