18.06.2019
Как обезопасить интернет вещей
14.08.2019
Восемь «темных секретов» облачных услуг
28.02.2020
От 5G до облака: какие технологические тренды будут актуальны в ближайшее время
03.03.2020
Какие трудности ждут сети 5G на предприятиях
31.03.2020
Сможет ли российский бизнес сохранить непрерывность процессов на карантине
29.08.2018
Безопасность дата-центров: «облака» сгущаются
26.10.2020
Как не потратить деньги на защиту от DDoS впустую
13.03.2015
ИТ-аутсорсеры – растущая проблема защиты данных
14.12.2015
Как обеспечить безопасность платежных сервисов
20.12.2016
Что будет с информационной безопасностью в 2017 году?
12.04.2017
ИКТ в финсекторе: диагноз – острая цифровая трансформация
20.11.2017
В центре информационной безопасности по-прежнему стоит человек
28.11.2017
Что такое 3РМ, или Как сэкономить на поддержке SAP и Oracle
17.03.2015
«Крок» и Qrator Labs защитили интернет-магазин «Эльдорадо» от кибератак
05.08.2015
Найден легкий способ взлома аккуантов в Dropbox, Google Drive и Microsoft OneDrive
17.08.2015
Миллионы компьютеров готовы стать «зомби» из-за торрентов
06.10.2015
Новый троян научился заражать все iPhone и iPad без разбора
01.08.2016
Новая версия платформы Exite соответствует стандарту PCI DSS
17.08.2016
Acronis обновила свое комплексное решение для защиты данных Acronis Backup Cloud
12.04.2021
Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
03.11.2020
Как выбрать Wi-Fi роутер для дома: советы ZOOM
07.06.2021
Как выбрать роутер для дачи: Wi-Fi на всем участке
31.01.2014
Что пугает в облаках: советы Panda Security
14.01.2014
Стоимость SaaS все еще высока для СМБ
14.07.2014
Как защититься от киберугроз: опыт Microsoft
28.11.2014
Чего не хватает госпорталам?
25.02.2014
Сформирована первая группа участников Positive Hack Days IV
11.03.2014
Таинственный программист объяснил, как легко «положить» чужой сайт с помощью Google Docs
07.08.2014
Для борьбы с пользователями Tor ФБР заражает их компьютеры
14.08.2014
Сноуден рассказал о новом секретном кибероружии АНБ
01.10.2014
Rackspace вынуждена перезагружать серверы из-за уязвимости гипервизора Xen
08.12.2014
АНБ взломало 70% сотовых операторов мира
24.12.2014
SAP займется продажами системы по обеспечению кибербезопасности HP Fortify
09.01.2013
PayPro Global усилит защиту от DDoS-атак с помощью Prolexic
25.03.2013
Торговле нужны универсальные ИБ-решения
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
07.03.2013
Webnames.ru внедрил поддержку DNSSEC
06.05.2013
Новые решения HP TippingPoint защитят компьютерные сети от киберугроз
07.06.2013
Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
16.10.2013
Symantec провела операцию по захвату одного из крупнейших ботнетов
22.06.2012
Бизнесу надоели мантры об "облаках"
15.11.2012
Интеграция и безопасность: поиск компромисса
09.10.2012
Appercut Security запустила облачный сервис для поиска уязвимостей бизнес-приложений
06.06.2011
Оборотная сторона популярности ИБ: проблемы множатся
11.06.2011
Мобильный банкинг в России: удобен, но опасен?
24.02.2011
IBM выпустила новое устройство для обеспечения сетевой безопасности
03.11.2011
Троян Duqu эксплуатирует уязвимость «нулевого дня» в ядре Windows, распространяясь через документ Microsoft Word
01.02.2010
IBM: как защититься от всех угроз?
21.07.2010
США и Иран атаковал новый червь для SCADA-систем
07.12.2010
Активность спамеров в ноябре упала на 12%
05.02.2009
Инфофорум 2009: анонимность пугает чиновников
25.09.2009
Четыре шага к умному аутсорсингу
01.04.2008
Российский телеком "перешагнул" отставание
02.04.2008
Фильтры BrightCloud встроены в UserGate
10.04.2008
Juniper Networks выпустила IDP с пропускной способностью 10 Гбит/с
02.02.2007
Домашние сети: вандализм, черный PR и бои без правил
05.02.2007
Михаил Прибочий: антивирус для СМБ должен уметь все
14.05.2007
APSolutная защита сети возможна?
02.02.2007
IBM: киберпреступники применяют индустриальный подход
22.05.2007
Провайдер «раздал» хакерам e-mail адреса пользователей
05.06.2007
Oracle «наступает» на SAP: «новый» иск
05.07.2007
Мир охватила новая эпидемия: десятки тысяч зараженных ПК
13.07.2007
В Италии разработан первый CSS/XSS-червь для веб-почты
20.08.2007
DoS-уязвимость в Cisco IOS позволяет отключать провайдеров от Сети
21.08.2007
Японцы создают замену интернету
05.09.2007
Крупнейший онлайн-аукцион под прицелом хакеров: атака на eBay
17.09.2007
Cisco подтвердила DoS-уязвимость в IOS
20.01.2006
ЛДПР: хакеров нужно сделать стукачами
10.04.2006
"Черный" рынок ИТ: обзор спроса и предложения
08.02.2006
В приложениях для Windows найдены уязвимости
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
02.03.2005
В продуктах Symantec найдена уязвимость
03.06.2005
Московский «электрошок»: история падения в цифрах и фактах
27.10.2005
Skype закрыл две уязвимости
23.11.2005
Хакеры переходят на прикладные программы
09.07.2004
Эксперты советуют найти замену Internet Explorer
30.11.2004
2004: уроки года глобальных эпидемий вредоносного ПО
19.02.2003
Phoenix Technologies добавляет новый уровень защиты информации
28.07.2003
Хакер из Челябинска осужден на 4 года
12.08.2002
Сеть и Безопасность: Старые песни о главном или В ожидании взаимного взлома
04.10.2002
"Санни", голубой зуб и конвергентные сети
08.02.2002
Сеть и Безопасность: Открытый источник опасности?
22.08.2002
Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
24.04.2001
Русские хакеры наводили ужас на Силиконовую Долину
24.04.2001
Русские хакеры наводили ужас на Силиконовую Долину
19.07.2001
"Красный код" взламывает серверы "акул империализма"
20.07.2001
Новый вирус взламывает серверы "акул империализма"
18.10.2001
Русского хакера могут посадить на 100 лет
17.12.2001
Symantec выпустила новый Norton Internet Security
21.12.2001
Microsoft признала "дыру" в XP
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
20.12.2013
Виктор Ковалев - Риски провайдера облаков и банка не сопоставимы
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
28.11.2017
Игорь Ляпунов - При всем многообразии ИБ-угроз основной остаются люди
17.12.2019
Андрей Голов, «Код безопасности» - Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент
25.12.2019
Александр Баринов, «Ростелеком-Солар» - Каким компаниям нужна сервисная модель ИБ
31.07.2020
Олег Любимов, Selectel - На российском облачном рынке почти не осталось независимых компаний среднего размера
31.03.2021
Внешний IP-адрес — гарантия безопасности?
03.06.2005
Московский «электрошок»: история падения в цифрах и фактах
19.11.2021
Юрий Самойлов - Облачный рынок становится все более конкурентным, и это идет ему на пользу
26.02.2015
Home Network Security от Avast – защита вашей домашней сети
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
10.12.2021
Гибридные облака и мульти-среды: как обеспечить единство управления и безопасность
27.12.2021
Дмитрий Проскура - Дмитрий Проскура, генеральный директор «Гарда Технологии»: Цена вашего страха определяет стратегию ИБ
28.02.2022
Денис Селезнёв - Переход на удаленку привел к революции в управленческих процессах
22.02.2022
7 самых страшных мифов об интернете и компьютерах: где правда?
09.03.2022
Как перестать «продавать страх» и получить средства на ИБ
20.06.2022
Облака получают прописку и меняют «начинку»
29.06.2022
Ярослав Напалков, Газпромбанк: Как автоматизировать управление рисками ИБ в банке
13.07.2022
В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
26.07.2022
Как работает 152-ФЗ и кому нужно его соблюдать?
09.08.2022
Антон Захарченко - Антон Захарченко, T1 Cloud: Облака и традиционные ИТ — это как такси и частный автотранспорт
31.08.2022
Сергей Волков - Как облака стали незаменимым инструментом в период неопределенности
07.09.2022
Сергей Золотарёв - Сергей Золотарёв, Arenadata: Многие крупные организации на волне импортозамещения пытаются «поиграть» в ИТ-производителей
Информационная безопасность 2022
09.11.2022
7 трендов информационной безопасности
04.12.2022
Как работает Великий китайский файрвол
Такое время возможностей наступает нечасто
28.02.2023
Дмитрий Петропавловский - «Айтеко» перевела сетевую инфраструктуру банка МФК на отечественное оборудование
21.03.2023
Иван Романько, Selectel: «Уход вендоров виртуализации породил ощущение неопределенности у пользователей частных облаков»
23.03.2023
Можно ли отследить смартфон с отключенной геопозицией?
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
07.04.2023
Как в России потратят ₽100 млрд на новое общесистемное ПО и интернет-сервисы
19.07.2023
Бумажных хакеров не существует — защита облака должна быть реальной
20.09.2023
Александр Худяков - Александр Худяков, Selectel: Гибридное облако — выход для тех, кто не может перейти с VMware на альтернативные средства виртуализации
19.03.2024
Для достижения полной технологической независимости в ИБ понадобится до 10 лет
17.04.2024
Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
13.05.2024
Александр Краснов, «Лаборатория Числитель»: «Штурвал» автоматизировал практически все, что инженеры и разработчики настраивали вручную
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1289942, в очереди разбора - 803648.
Создано именных указателей - 147184.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.