05.11.2019
Почему ИТ в банках больше не могут работать, как раньше
30.11.2018
Спасибо регуляторам: рост на рынке ИБ сохранится
30.09.2017
Что известно о путинской «Цифровой экономике»: текущий статус
05.03.2016
Готов ли ваш бизнес к новому технологическому прорыву?
10.05.2016
Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
20.10.2016
Презентация OKI в Милане: глобальное обновление
21.02.2018
Самые интересные новинки выставки ISE 2018
22.02.2019
ISE 2019: фокус на 8К
30.10.2019
Обзор МФУ и принтеров Brother: ваш современный офис
23.09.2020
Что такое личные данные и почему все боятся их потерять?
13.01.2021
Как Veritas InfoScale помогает добиться непрерывности бизнес-процессов в эпоху цифровизации
30.05.2021
Как ограничить TikTok и другие приложения на смартфоне ребенка: советы ZOOM
09.08.2021
Чем опасен ваш старый номер мобильного телефона
13.04.2014
Как ритейл защищает данные покупателей
22.04.2014
Контроль мобильных устройств должен быть незаметным
22.07.2014
Утечки в медицине не поддаются счету
08.07.2014
Платная электронная почта: зачем она нужна и какой сервис выбрать?
28.11.2014
Как защитить компанию в условиях BYOD
21.08.2014
Тест ультрабука HP EliteBook Folio 1040 G1: безопасность — это легко
28.11.2014
Шопинг онлайн: средства безопасности соревнуются с угрозами
02.12.2014
Хит-парад утечек 2013
04.12.2014
Круглый стол: BYOD потребует новых политик ИБ
11.12.2014
Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
15.03.2013
Тест ноутбука Asus Pro BU400V: офисный главнокомандующий
25.06.2013
ИС в здравоохранении нуждаются в интеграции
01.08.2013
Мобильность может быть безопасной?
24.09.2013
Государственные облака как новый вид угрозы
13.10.2013
Госинформатизация: время ускорения
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013
Как защитить периметр с учетом мобильности
28.02.2012
9 проблем соответствия стандарту PCI DSS
06.03.2012
Новое в ИКТ-законодательстве: февраль 2012 года
19.03.2012
ABBYY: Спрос на Data Capture в России удовлетворен лишь наполовину
26.03.2012
Персональные данные в страховании: между законом и здравым смыслом
28.05.2012
Безопасный интернет-банк: рецепты от Trusteer
09.02.2011
BlackBerry Torch 9800: бизнес-коммуникатор с урезанным функционалом
06.04.2011
Новое в ИКТ-законодательстве: март 2011 года
07.04.2011
Информационная безопасность: как снизить банковские риски
25.04.2011
Решения по защите ИСПДн: гордиев узел затягивается
15.09.2011
От модемов до облаков: "ИнфоТеКС" 20 лет на рынке ИБ
08.12.2011
Рутокен PINPad: новое решение для безопасного ДБО
20.12.2011
Новое в ИКТ-законодательстве: ноябрь 2011 года
12.03.2010
Какая СЭД нужна нефтегазу? Пример "Танеко"
31.03.2010
Выделенный центр разработок позволяет ИТ-директору сосредоточиться на стратегии
21.09.2010
"Крипто-Про" подводит итоги: 10 лет на переднем краю ИБ
12.10.2010
Государственная электронная почта: какой она должна быть?
17.06.2009
Российские законодатели не дадут ИБ-рынку притормозить
23.09.2009
Twitter: микроблоги выходят на бизнес-арену
29.10.2009
Безопасность в Windows 7: а есть ли прогресс?
26.02.2008
Технологии безопасности 2008: тотальная слежка
07.03.2008
Как охраняют банки? Секреты ИБ-спецов
14.05.2008
Защита от DDoS: советуют профессионалы
04.07.2008
Эффективность ИБ: смогут ли бизнес и власть договориться?
06.08.2008
Кража носителей: как бороться с главной угрозой ИБ?
09.09.2008
Хроника крупнейших утечек. Август 2008
04.12.2008
Персональные данные на практике остаются беззащитными
20.10.2008
Принтер Samsung ML-4050N: в центре любого офиса
20.09.2008
Как защитить свои данные от кражи при помощи ПО HP?
15.01.2007
Центр высоких технологий: российский форпост HP
30.01.2007
"Дырявый" интернет: рейтинг уязвимостей
06.03.2007
Борьба с инсайдерами: подбираем амуницию
17.05.2007
Ущерб в 1 млрд: месть уволенного программиста
04.06.2007
"Мобильные" утечки: легкомыслие юзеров стоит миллиарды
18.07.2007
Российский рынок ИБ жаждет внимания государства
04.12.2007
Как защитить и сохранить данные на портативном носителе
30.01.2006
Коммуникаторы защитили от прослушивания
24.05.2006
USB-токены: правила выбора
06.02.2006
Aladdin начинает продажу новых продуктов
24.01.2006
Чем опасен Wi-Fi: бережем информацию и здоровье
30.06.2006
Американская ИТ-выставка №1 прощупала Россию
10.08.2006
Фишинг терроризирует интернет
13.09.2006
Infosecurity Russia 2006: от продуктов к услугам и сервисам
08.11.2006
"Инстинкт опасности" спасет от инсайдеров
24.11.2006
Внедрение СУИБ: как управлять рисками?
29.12.2006
Банки "ТРАСТ": самый мобильный бизнес
02.06.2006
Основы безопасного хранения информации в ноутбуке
22.05.2006
Imation выпустил водоустойчивую флэшку
16.06.2006
Symantec анонсировала решение для безопасности онлайн-транзакций
29.06.2006
Медики не защищают данные о пациентах
10.07.2006
"АйТи": HR-система для ВПК
12.07.2006
Microsoft представила Private Folder
17.07.2006
ВСГК внедрила систему защиты документооборота
07.08.2006
КРОК усилил защиту информационных ресурсов "Уралсвязьинформа"
01.09.2006
"Доктор Веб": на вирусном фронте без перемен
20.09.2006
Webby.ru вышла из бета-тестирования
25.09.2006
IBM и Telenor разработали новую технологию мобильной связи
19.10.2006
Инфокарты Microsoft – решение проблемы безопасности транзакций?
20.10.2006
Lexmark выпустил принтеры для работы с широким спектром носителей
27.01.2005
"Мекомп": защита среды SAP отечественными криптосредствами
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
08.02.2005
В Москве пройдет международная биометрическая конференция в области авиационной безопасности
08.12.2005
PKI: передел рынка токенов
09.12.2005
Как защитить личный ID и избежать «чисел зверя»
11.02.2005
IBM и "Элвис-плюс" представили новое решение для защиты информации
09.11.2005
8800 - тест самого дорогого телефона Nokia
30.05.2005
ФБР ищет взломщика HR-центра Стэндфорда
09.06.2005
ФСБ выпустила свой первый мобильник
16.06.2005
"Сигнал-Ком" создала мобильную версию Inter-PRO
20.06.2005
Documentum начала поддерживать eToken
24.08.2005
"МегаФон" запустил услугу "Конфиденциальная сотовая связь"
26.08.2005
Защитный чип Windows Vista не "расскажет" лишнего?
13.09.2005
В России появилась система контентной фильтрации eSafe
12.10.2005
В США клиентов в банке будут проверять на отпечатки пальцев
03.11.2005
eToken применили для защиты интернет-банкинга
04.02.2004
Сертифицировано решение по защите информации в среде SAP Business Suite
22.03.2004
Intel присоединился к консорциуму Liberty Alliance Project
19.04.2004
Corbina запустила новый сервис хранения корпоративной информации
23.04.2004
Китай придумал свой Wi-Fi
27.05.2004
Microsoft усилит безопасность в SQL Server
29.10.2021
Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook
16.06.2004
Aladdin укрепил защиту в СУБД Oracle
30.12.2004
Yahoo обижает семью военного, погибшего в Ираке
21.02.2003
Рынок информационной безопасности вырастет благодаря вирусам
13.05.2003
Пользователи Microsoft Passport - 200 млн. потенциальных жертв
29.01.2003
Microsoft переименовал технологию защиты Palladium
20.05.2003
С миру по строчке – пользователям про Longhorn
17.10.2003
Aladdin выпустил новую версию системы защиты конфиденциальной информации
06.11.2003
Sony представила новые USB-устройства хранения данных
29.03.2002
Рынок ПО: Современные EIP-решения приходят в Россию
21.01.2002
BioLink: пользователей Сети будут идентифицировать по отпечаткам пальцев
03.10.2002
Конференция в Сочи: ГТК, ФАПСИ и бизнес обменялись мнениями
22.02.2002
Рынок ПО (базы данных): По блеску губ, по цвету глаз вы все узнаете про нас
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
01.02.2002
BioLink начал бета-тестирование системы BioLink Authentication Center 4.2
13.09.2002
Системы технической безопасности: актуальные реалии
22.03.2002
В Sun Microsystems грядут большие перемены
27.03.2002
Беспроводные локальные сети нуждаются в новых стандартах безопасности
01.04.2002
ФАПСИ отчиталось о разработке межведомственной защищенной системы электронного документооборота органов государственной власти
13.06.2002
Invertix выпустила программный пакет для мобильного интернета и MMS-сервиса
04.07.2002
Вышла новая версия КриптоПро CSP
10.10.2002
IBM представляет новые продукты Tivoli Software для управления идентичностью и хранением данных
02.12.2002
Безопасность WLAN все еще под вопросом
04.12.2002
China Mobile выбрала Huawei для запуска первой в мире WLAN для мобильной связи
25.05.2000
DOCFLOW 2000: системы управления знаниями
02.06.2000
1028 IP-адресов на каждого человека
04.08.2000
Novell представила программу Instantme для обмена мгновенными сообщениями с повышенной конфиденциальностью
10.08.2000
Британская 5GM анонсировала выпуск безопасной почтовой системы 5GM-Mail
12.10.1999
Intel и American Medical Association будут производить ПО для обмена медицинскими данными о пациентах по Интернет
19.07.2013
Роман Карнаухов - Персональные компьютеры исчезнут из офисов
02.08.2013
Михаил Пересыпкин - Все
мобильные устройства в компании личные
26.11.2013
Игорь Ляпунов - Новые скорости ИБ-аналитики
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
19.12.2013
Кевин Аттард, Марк Ривкин - Мы предлагаем решения для поддержки всего жизненного цикла облака
26.09.2014
Руслан Вагизов - ИТ-аутсорсинг идет в банки
14.10.2014
Александр Гольцов - Устаревшие АБС усложняют внедрение современных систем
16.12.2014
Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
22.12.2014
Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
05.12.2016
Вадим Калухов - Банк России, курс на инновации – какие изменения ожидают банковский сектор
25.04.2017
Сергей Корнеев - «Глобальные проекты» трансформировались во множество коротких задач
27.11.2017
Василий Носаков - Массовые кибератаки
заставляют пересмотреть отношение к ИБ
28.11.2017
Игорь Ляпунов - При всем многообразии ИБ-угроз основной остаются люди
10.04.2019
Алексей Даньков - Мы идем в сторону расширения ИБ-сервисов
24.10.2019
Анатолий Безрядин, ОТР - Государство все больше доверяет облачным решениям
31.10.2019
Юрий Латин, Bell Integrator - Биометрия в банках пока проваливается из-за страхов, раздутых в СМИ
12.08.2013
Пример решения: Информационная безопасность корпоративных мобильных решений
25.11.2016
Безопасность на уровне кода: как уничтожить риски уязвимостей
21.07.2020
Каким набором функций должны обладать решения для удаленной работы
20.10.2020
Как выстроить процесс управления уязвимостями
20.01.2021
Безопасность Google Диска — как защитить ваши документы в облаке
05.05.2021
Почему утверждение, что iPhone невозможно взломать — это миф
14.05.2021
Безопасно ли использовать менеджеры паролей
03.07.2021
Три простых способа изменить IP-адрес на вашем Android-устройстве
02.10.2020
Почему к дрону-охраннику от Amazon слишком много вопросов?
18.12.2013
Угрозы из сети, прогноз на 2014 год
20.01.2016
PIN-код на страже ценной информации
09.01.2018
Офисная доска творит чудеса
14.05.2019
ThinkBook - новое имя легендарных ноутбуков
02.06.2000
1028 IP-адресов на каждого человека
30.03.2007
Высокие технологии на службе безопасности
12.08.2008
Разработан новый протокол передачи "вслепую"
22.10.2020
Oracle Online Security Day
07.10.2021
Global Information Security Days 2021
29.11.2021
Смартфоны следят за нами: как отключить сохранение перемещений на iOS и Android
06.12.2021
Зачем приложения за вами следят и как это отключить: советы ZOOM
24.12.2021
Обзор Lenovo Thinkbook 16p: рабочая станция на мощнейшем процессоре AMD
28.12.2021
Тамара Морозова - В ближайшие два года в России ожидается бум биометрии
04.01.2022
5 популярных мифов о Google
19.01.2022
Что делать, если вас шантажируют в Сети, и как этого избежать
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
01.02.2022
10 приложений для хранения бонусных карт магазинов: выбор ZOOM
01.04.2022
Как сохранить все фото из Instagram и перейти на другую площадку: подробная инструкция
04.01.2025
10 функций Telegram, о которых вы не знали: наводим порядок в чатах
21.04.2022
В России создана уникальная технология маркировки для поиска источника при инсайдерской утечке
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
02.06.2022
Как узнать, что ваши пароли украли, и что с этим делать: советы ZOOM
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
29.06.2022
6 основных проблем технологии блокчейн
25.07.2022
Что заменит зарубежные решения класса PAM?
08.09.2022
Антон Смирнов - Антон Смирнов, Cloud: Магия ИИ начинается там, где серверы объединяются в «команды»
13.09.2022
Александр Фридман - Александр Фридман, «Дататех»: Для передовых бизнес-сервисов нужен соответствующий цифровой фундамент
04.10.2022
Григорий Куликов - Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?
09.11.2022
Григорий Куликов - Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?
07.12.2022
5 сфер, кроме криптовалюты, где используется блокчейн
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
16.05.2023
Сергей Груздев - Сергей Груздев, "Аладдин Р.Д.": Безопасная дистанционная работа с личного компьютера возможна
31.05.2023
Андрей Врацкий - Андрей Врацкий, eXpress – как построить корпоративный суперапп
19.06.2023
Владимир Емышев - Владимир Емышев, «МСофт»: Скорость файлового обмена — это скорость принятия решений
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
07.07.2023
Как создать стикеры в WhatsApp: инструкция для ПК и смартфонов
31.07.2023
Менеджеры паролей, которые работают в России: выбор ZOOM
19.08.2023
Глобальная криптовалюта Worldcoin — действительно проект будущего или очередной пузырь?
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
20.11.2023
Лучшие моноблоки с диагональю 27 дюймов: хиты продаж
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
Market.CNews. Кибербезопасность MedTech-решений 2023
Market.CNews. Провайдеры Telecom API 2024
13.05.2024
Что мошенники могут узнать из истории видеопросмотров на YouTube
04.07.2024
Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
01.08.2024
Дмитрий Горелов - Дмитрий Горелов, «Актив»: Мы стараемся не конкурировать с игроками рынка, а дополнять их решения своими продуктами
07.10.2024
Онлайн-офис с защитой: почему стоит перейти на VDR-решения
08.10.2024
Обзор моноблока Acer Aspire S27-1755: мощный и аккуратный
18.11.2024
Как внедряли суперапп в инвестфонде: от поиска решения до практического результата
18.11.2024
Андрей Врацкий - Андрей Врацкий, eXpress: Супераппы возникли в ответ на запрос корпоративной среды заменить много разных приложений
07.11.2024
5 трендов в кадровом электронном документообороте
16.04.2025
Как функционируют и в каких направлениях развиваются СЭД сегодня
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1362113, в очереди разбора - 754798.
Создано именных указателей - 175515.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.