Разделы


ОС - Операционная система - OS - Operating system
+
Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными


24.10.2019 Государственные траты на ИТ выросли более чем на 20%
24.10.2019 «Цифровая экономика» начинает... и пробуксовывает
23.07.2020 Билетная система сохранится, даже если билеты станут виртуальными
30.11.2017 Шифровальщики раздули ИБ-бюджеты
13.01.2014 Кружки с дисплеем и гибкие телевизоры: самые интересные новинки выставки в Лас-Вегасе
21.01.2014 Смертельная фотобитва: Apple iPhone 5s против Apple iPhone 5
22.04.2014 Контроль мобильных устройств должен быть незаметным
22.04.2014 Проблема выбора: функциональность приложения против легкости портала
03.03.2014 Обзор смартфона Explay Atom: зачем нужен аппарат с 3 SIM-картами?
18.03.2014 Ноутбук со встроенным планшетом: обзор ASUS Transformer Book Trio TX201L
22.04.2014 Работа над ошибками по-китайски: тест ультрабука Lenovo ThinkPad X1 Carbon 2014
28.04.2014 Обзор народного смартфона Explay Vega: "яндексофон" на Android
31.10.2014 Бум мобильных приложений прошел
17.11.2014 Как защитить электронную подпись в мобильном телефоне
26.11.2014 Как обеспечить аутентификацию на мобильных устройствах
15.03.2013 Тест ноутбука Asus Pro BU400V: офисный главнокомандующий
27.05.2013 Ноутбук-оборотень: обзор планшета Samsung Ativ Smart PC Pro
17.06.2013 Lexmark представляет: печатаем с мобильных устройств без проводов
27.09.2013 Куда развивается интернет-банкинг
31.07.2013 Выбор ZOOM: ТОП-4 лучших роутера для дома
26.11.2013 Как «подружить» ИБ и BYOD
22.08.2013 Обзор ультрабука HP Elitebook Folio 9470m: кандидат в парижскую палату мер и весов?
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
23.01.2012 Обзор ноутбука HP ProBook 5330m: инструмент капиталиста
17.05.2012 Apple Time Capsule G4: обзор уникальной backup-системы
03.09.2012 Тонкие клиенты: будущее по версии Fujitsu
12.09.2012 Marketplace: лучшие программы на Windows Phone
18.10.2012 Как выбрать сетевое хранилище (NAS)? Рекомендации ZOOM.CNews
11.12.2012 Обзор моноблока Fujitsu ESPRIMO X913/X913-T
12.12.2012 Полный разбор Lenovo ThinkPad X230: как работает ноутбук?
24.01.2011 HP EliteBook 2740p: тест ноутбука-трансформера
29.11.2011 Яблоко в гостиной: обзор миникомпьютера Apple Mac Mini
28.03.2011 Осторожно контрафакт!
01.09.2011 «Облачный» сервис – что это такое? Михаил Федоров, эксперт Fujitsu
11.02.2010 Как выгодно купить Windows 7
19.02.2010 СПО в корпоративном секторе: примеры миграции
16.03.2010 Виртуализация несет новые ИБ-угрозы
23.03.2010 Идеология VDI: ваш ПК доступен в любом месте и на любом устройстве
30.04.2010 Хельмут Вильке: Статичные сети для ЦОД будущего не годятся
24.05.2010 Обзор Android 2.2: сильный удар по iPhone и Windows Mobile
11.06.2010 Выбор ZOOM: лучшие коммуникаторы для бизнеса
08.10.2010 Ноутбуки: хиты продаж сентября 2010
28.10.2010 Маршрутизатор Linksys WRT610N: современные интернет-технологии дома
06.12.2010 iOS 4.2.1 на iPad: вся правда о новой "прошивке"
02.06.2009 Виктор Иванников: Развивая СПО, нужно думать на 10 лет вперед
01.10.2009 Сетевые инструменты
в Windows 7: разработано для бизнеса
29.10.2009 Безопасность в Windows 7: а есть ли прогресс?
03.11.2009 Мультимедиа для бизнеса: что может Windows 7
09.11.2009 На что способен Windows 7 XP Mode?
19.11.2009 Можно ли Windows 7 считать "зеленой"?
27.11.2009 Windows 7: как создать собственную сборку системы?
04.12.2009 ALT Linux 5.0 "Ковчег": преимущества свободной ОС
09.12.2009 Как выгодно купить Windows 7
28.12.2009 Создаем сертифицированное приложение для Windows 7
07.03.2008 Как охраняют банки? Секреты ИБ-спецов
09.09.2008 Хроника крупнейших утечек. Август 2008
15.09.2008 KVM в ЦОДах: что делать, когда рук не хватает?
23.10.2008 Как обеспечить глобальный ИТ-контроль?
05.11.2008 Новое в ИКТ-законодательстве: октябрь 2008
21.11.2008 CNews FORUM 2008: рост в условиях кризиса
21.07.2008 iPhone 2.0: знакомство с прошивкой и рейтинг софта
19.08.2008 Нетбук Acer Aspire One: первый тест в России
27.06.2008 Защитите ваши данные с HP Protect Tools
20.09.2008 Как защитить свои данные от кражи при помощи ПО HP?
06.03.2007 Борьба с инсайдерами: подбираем амуницию
20.04.2007 Ориентирование на мобильную производительность
03.04.2007 Внедряем "1С:Предприятие": советы по выбору системного ПО
30.05.2007 Гео-кластер: новая архитектура для трубопроводов
17.01.2007 Дайджест мира ноутбуков – декабрь
02.07.2007 Сергей Перов: Концепция информатизации МВД себя оправдывает
14.08.2007 Как построить виртуальную СХД?
05.03.2007 Вечный вопрос – что выбрать? Дуэль ноутбуков от Fujitsu Siemens и HP
02.11.2007 Криптозащита Windows Vista несовершенна
14.03.2007 Под знаком Востока – февральские новинки мира ноутбуков
28.11.2007 Sfitex 2007: системы безопасности освоили GSM
22.03.2007 Ноутбук ASUS W5Fe: второй экран — не роскошь
25.04.2007 Ноутбуки: секреты и советы (часть 1)
04.12.2007 Как защитить и сохранить данные на портативном носителе
25.09.2007 Windows Mobile 6 - много шума из ничего
03.10.2007 Apple iPhone - обзор долгожданного мобильника
01.11.2007 Коммуникаторы: сводим затраты на связь к нулю
12.01.2006 Ноутбуки… не такие, как все
22.05.2006 "Связь-Экспокомм 2006": не спасает даже ребрендинг
24.01.2006 Чем опасен Wi-Fi: бережем информацию и здоровье
08.08.2006 Аудит безопасности: когда и чем проводить?
25.10.2006 Xerox: документооборот - это не только ПО
02.06.2006 Основы безопасного хранения информации в ноутбуке
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
24.03.2005 Как обеспечить безопасность ноутбука?
12.09.2005 Как хранить данные: SAN, NAS или DAS
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
22.08.2005 Коммуникатор I-mate PDA2 позволяет разговаривать бесплатно
26.08.2005 LifeBook T4010: планшет-трансформер, понимающий по-русски
13.10.2004 Практика: как подключить ноутбук к сети через WiFi
13.04.2004 B2B переходит на рельсы открытых стандартов
08.12.2004 Microsoft определила будущее
06.08.2004 Практика: Как настроить e-mail на сотовом телефоне
08.01.2003 Компьютерное пиратство на Украине стало "культурным"
15.01.2003 Microsoft предоставит правительствам исходный код Windows
16.04.2003 Identity Management - стратегический аспект интеграции приложений
10.02.2003 Novell представит обновленную ОС NetWare
28.11.2003 Управление ИТ-инфраструктурой: новые горизонты
02.04.2003 Microsoft продвигает стандарт WPA для безопасности WLAN
07.04.2003 Радиометки бесперспективны?
29.04.2003 Synad выпустил WLAN-базу под управлением Linux
16.05.2003 Oracle9i Application Server теперь оптимизирован для Windows 2003
20.05.2003 С миру по строчке – пользователям про Longhorn
26.06.2003 Novell анонсировал решение Novell Nterprise Linux Services
14.07.2003 ОС Symbian продолжает укреплять свои позиции
15.07.2003 Intel: дебют Prestonia с удвоенным кэшем
24.07.2003 Пароль Windows можно взломать за 13 секунд
21.08.2003 Cisco выпустил рекомендации по защите своего оборудования от вируса Blaster
02.09.2003 CNet выпустил новый беспроводной маршрутизатор
17.09.2003 "Физтех-софт" представил новый VPN-продукт
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
22.02.2002 Digital Life: Ноутбук с ножным приводом, граффити на CD и День цифрового защитника
22.02.2002 Рынок ПО (базы данных): По блеску губ, по цвету глаз вы все узнаете про нас
27.04.2002 Digital Life: "Распальцованный" мобильник, страсти по ноутбукам и детский светопистолет
13.09.2002 Системы технической безопасности: актуальные реалии
19.09.2002 Обзор функциональных возможностей современных систем управления знаниями, документами и автоматизации бизнес-процессов
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
05.02.2002 Дефект в защите Windows NT/2000 делает отношения между доменами "слишком доверительными"
05.03.2002 Попытки Microsoft сделать упор на безопасность воспринимаются скептически
22.03.2002 В Sun Microsystems грядут большие перемены
10.04.2002 Acer обновила линейку ноутбуков - TravelMate серии 620 и 630
13.05.2002 Компания BioLink начала бета-тестирование системы биометрической идентификации
03.06.2002 Fujitsu Siemens Computers представила новые продукты и отчиталась за год
18.06.2002 Microsoft представила новое средство идентификации пользователей TrustBridge
02.07.2002 Hewlett-Packard представил новую версию ОС OpenVMS
04.07.2002 Вышла новая версия КриптоПро CSP
05.08.2002 Вышла система аутентификации в WLAN-сетях c поддержкой ОС Solaris
09.08.2002 Ученые Bell Labs разработали новый программный комплекс для обеспечения безопасности сетевого доступа
09.10.2002 IBM выпустила новую версию ОС AIX 5L V5.2, которая позволяет резко повысить эффективность использования серверов UNIX
04.11.2002 Nokia представила виртуальную частную сеть для мобильных устройств
12.11.2002 В Москве открылся Storage Forum
13.11.2002 ViewSonic представил спецификации интеллектуальных дисплеев
05.12.2002 Cisco Systems расширяет портфель решений для сетевой безопасности
25.12.2002 Технология аутентификации SecurID от RSA стала беспроводной
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
30.11.2001 Рынок ПО: Мы говорим веб-сервисы, подразумеваем CRM-системы?
07.12.2001 Неделя в Сети: mp3 по подписке, школа хакеров и королева-мать
20.02.2001 Optical Access сообщила о планах по развитию семейств OptiSwitch и TereScope на 2001 год
15.03.2001 Новый вирус Magistr страшнее I love you и "Чернобыля"
15.03.2001 Вирус Magistr: I love you и "Чернобыль" отдыхают
15.05.2001 Интернетчики скачивали Windows XP без ведома Microsoft
15.05.2001 Интернетчики скачивали Windows XP без ведома Microsoft
17.08.2001 Palm беззащитен перед хакерами
17.08.2001 Карманные компьютеры подвержены хакерским атакам
24.08.2001 Compaq объявила о новых принципах авторизации партнерской сети
26.12.2001 CPM и Aladdin представили новое решение по защите информации с помощью электронного ключа eTOKEN
23.05.2000 На российском рынке появятся биометрические «мыши»
01.08.2000 ISS выпустила Internet Scanner 6.1
01.08.2000 Компания ISS объявила о выходе новой версии системы Internet Scanner 6.1
24.08.2000 Ирландская bSmart.co представила интегрированный браузер MasterBrowser для голосовой и текстовой навигации в интернете
25.10.2000 Compaq представила технологию идентификации отпечатков пальцев для портативных компьютеров
03.11.2000 Новый антивирус McAfee и Windows несовместимы
09.02.1999 Представлено новое приложение для базы данных Novell SQL Integrator
10.02.1999 Novell предложила решение на базе службы каталога для Solaris
31.03.1999 Hewlett-Packard выпустила вторую версию пакетов Firehunter и Firehunter/PRO
18.05.1999 ISS представила новые версии систем анализа защищенности Database Scanner и управления уязвимостями Internet Scanner
24.12.1998 Sun усиливает ОС Solaris новыми функциями защиты данных
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
19.07.2013 Роман Карнаухов - Персональные компьютеры исчезнут из офисов



08.08.2013 Валерий Бакушин - Цель мобилизации бизнеса — экономия времени клиентов


16.12.2013 Николай Фокин - Миф о небезопасности облаков начинает развеиваться
03.11.2016 Андрей Попов -

Есть ли жизнь на СПО: опыт Райффайзенбанка

10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

30.11.2018 Андрей Голов -

Мир оказался в условиях цифровой колонизации

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

27.12.2019 Сергей Бочкарев, НСПК -

Уже 55 ритейлеров принимают оплату через Систему быстрых платежей

28.01.2020 Анна Дмитракова, «РДТЕХ» -

Задачу автоматизации ПОД/ФТ необходимо решать комплексно

12.08.2013 Пример решения: Информационная безопасность корпоративных мобильных решений
03.12.2013 Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
30.05.2016 Корпоративная мобильная разработка может быть эффективной: практика внедрений «Оптимум SDK»
12.10.2018 Как сэкономить на чистоте: интернет вещей сокращает расходы предприятиям пищевой промышленности
20.10.2020 Как выстроить процесс управления уязвимостями
14.02.2021 Безопасно ли сохранять пароли в браузере?
16.04.2021 Что делать, если украли аккаунт в Instagram?
05.05.2021 Почему утверждение, что iPhone невозможно взломать — это миф
09.05.2021 Как зашифровать файлы в облаке, чтобы до них никто не добрался
21.05.2021 Как зашифровать флешку и зачем это нужно
11.06.2021 Что делать, если вы забыли свой пароль для Wi-Fi
06.10.2020 Какие данные злоумышленник может получить из украденных гаджетов?
20.09.2013 Готовимся к Олимпиаде: ZOOM задает вопросы Avaya
18.12.2013 Угрозы из сети, прогноз на 2014 год
12.04.2017 Samsung Pay работает как часы!
10.01.2018 Lenovo Miix 630 - универсальное мобильное решение
22.02.2002 Digital Life: Ноутбук с ножным приводом, граффити на CD и День цифрового защитника
18.02.2013 Пентагон готовит биометрические приставки-сканеры для смартфонов
Астра Линукс, Илья Сивцев
22.12.2021 Владимир Иванов и Андрей Степин -

Сложные времена рождают новые тренды потребления и продукты для электронной подписи 

29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
28.02.2022 Как организовать контроль удаленной работы?
31.03.2022 Сергей Костин и Айжаркын Бурканова -

Практически все бизнес-процессы переводятся на мобильные платформы

09.03.2022 Цифровая медицина находится на пороге «большого скачка»
31.03.2022 Олег Бачурин -

Наша задача — упростить и автоматизировать работу мобильного разработчика

02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
25.07.2022 Что заменит зарубежные решения класса PAM?
04.10.2022 Григорий Куликов -

Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?

29.10.2022 Функции BI-платформ, которые помогают бизнесу уже сегодня
09.11.2022 Григорий Куликов -

Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?

29.11.2022 Российские облака перейдут на отечественную виртуализацию
07.12.2022 Заменит ли российский межсетевой экран зарубежное ПО?
16.05.2023 Сергей Груздев -

Сергей Груздев, "Аладдин Р.Д.": Безопасная дистанционная работа с личного компьютера возможна

31.08.2023 Бизнес-аналитику можно ускорить в разы за счет виртуализации данных
19.06.2023 Владимир Емышев -

Владимир Емышев, «МСофт»: Скорость файлового обмена — это скорость принятия решений

21.06.2023 ВКС в огромной стране оптимизирует ресурсы
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
Как перейти на отечественную платформу виртуализации и сократить издержки?
15.09.2023 Облачная миграция: выбор или вынужденная необходимость?
31.10.2023 6 главных технологических трендов мобильных приложений на ближайшие годы
31.10.2023 Лишь 8 из 50 крупнейших российских разработчиков мобильных приложений работают с ОС «Аврора»
16.11.2023 Разработчики не готовы разом перевести весь банковский рынок на российские СУБД
19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием

26.04.2024 Главные тренды ИТ в здравоохранении — цифровые сервисы, безопасность и ИИ
13.05.2024 Что мошенники могут узнать из истории видеопросмотров на YouTube

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1287274, в очереди разбора - 805963.
Создано именных указателей - 145803.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.