20.03.2019
Импортозамещение: обязанность или новые возможности
24.06.2019
Умный город: хайп или реальность
12.12.2019
Как быстро и недорого создать цифровую медицину
13.05.2020
Что показал стресс-тест систем информационной безопасности
04.03.2019
За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
03.12.2018
Гонишь в дверь, а они в окно!
21.12.2020
Дмитрий Курашев, UserGate: Российскую микроэлектронику сделает успешной только ее коммерциализация
13.03.2015
ИТ-аутсорсеры – растущая проблема защиты данных
17.03.2015
Как взламывают «операционную систему» человека
14.03.2016
Avast: Сеть стала слабым звеном в цепи безопасности
19.06.2017
«Первый рубеж сдан»: как финсектору защищать информационные активы?
26.02.2021
Цифровизация автотранспорта: как в России будут внедрять беспилотные машины, телематику и навигацию
19.07.2021
Рынок ИБ захватили UTM-системы: что они дают бизнесу
10.05.2016
Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
19.08.2020
Почему мошенники звонят именно вам и как это прекратить?
07.06.2021
Как выбрать роутер для дачи: Wi-Fi на всем участке
11.08.2014
Защита информации: опыт МДМ Банка
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
21.11.2014
Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
29.03.2013
Как подружить ИБ и мобильность?
06.11.2013
В мобильном приложении «Сбербанк Онлайн» появился геотаргетинг
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
01.10.2021
Рынок комплектующих перекосило, а нас ждет импортозамещение. Что дальше?
25.01.2012
Банковские телекоммуникации: как обеспечить надежность?
21.09.2012
Чего боятся банкиры: турбулентность, "большой взрыв" и другие риски
24.01.2011
Безопасность АСУЗ. Можно ли взломать умный дом?
17.01.2011
Дождь лишил москвичей ТВ и оповещений о катастрофах
11.06.2011
Мобильный банкинг в России: удобен, но опасен?
22.04.2011
Как россияне используют суперкомпьютеры: замена мертвых птиц, бронежилеты, ВИЧ
12.04.2010
Windows Activation Technology: как Microsoft противостоит пиратам?
30.04.2010
Поддержка закончилась: что делать с устаревшими версиями Windows?
14.01.2009
Итоги 2008: самые необычные утечки
08.12.2009
Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
25.12.2009
Грозит ли крах российскому телекому
22.04.2009
Хакеры воруют деньги через телефоны Nokia
22.04.2009
Первый квартал 2009: доля спама в почтовом трафике Рунета составила 86,8%
03.07.2009
Apple работает над заплаткой к серьезной уязвимости в iPhone
03.08.2009
Apple и Google латают SMS-уязвимости в своих смартфонах
23.10.2009
Motorola представила новые беспроводные решения SMART Branch для сетей 802.11n
01.04.2008
Российский телеком "перешагнул" отставание
15.01.2008
Уязвимости браузеров и ботнеты станут главными угрозами ИБ в 2008 г.
30.10.2008
Infosecurity Russia 2008: вирусам кризис не страшен
28.01.2008
Девушка «Лена» вновь обманывает сотовых абонентов
21.03.2008
Norton 360 2.0 поддерживает резервное копирование в iPod и на Blu-ray
28.05.2008
Вредоносный код может попасть в Motorola RAZR через MMS
29.08.2008
Apple пообещала разобраться с паролем в iPhone
28.10.2008
В Google Android найдена серьезная уязвимость
06.03.2007
Борьба с инсайдерами: подбираем амуницию
17.05.2007
Ущерб в 1 млрд: месть уволенного программиста
11.09.2007
Выбор телефона - на что обратить внимание
03.10.2007
Apple iPhone - обзор долгожданного мобильника
01.08.2007
Apple «залатала» 5 уязвимостей в iPhone
06.08.2007
Black Hat: софтверные IP-телефоны крайне ненадёжны
09.08.2007
Закрыты уязвимости в Cisco IOS: DoS, выполнение кода, утечка данных
07.09.2007
Банк HSBC представил альтернативу двухфакторной аутентификации
28.09.2007
Apple «убила» разблокированные iPhone: патч для 10 уязвимостей
24.10.2007
iPhone может стать легкой «добычей» хакеров: критическая уязвимость
14.11.2007
Свежий патч для iPhone «убивает» сторонние приложения
23.11.2007
Новые Norton Internet Security и Norton AntiVirus пришили на российский рынок
07.12.2007
Mac – новая мишень хакеров
12.12.2007
Сеть серверов создает поддельные сайты
21.03.2006
Сотовый пир закончится мобильной чумой
27.06.2006
Microsoft объявил войну корпоративным пиратам
29.09.2006
Суд оправдал непрошенного ИТ-консультанта
13.11.2006
Java получает свободу
21.11.2006
Грядет смена вирусных технологий?
23.11.2006
Атаки "нулевого дня" стали самой опасной угрозой для интернета
30.11.2006
Немецкий эксперт: мобильники уязвимы перед перепрограммированием
01.12.2006
Рейд Израиля в Ливан мог провалиться из-за страсти к мобильникам?
22.12.2006
Новая версия Firebox X Edge e-Series обеспечит защиту малого бизнеса и удалённых офисов
29.03.2005
Call-центры не в силах защитить ваши данные от своих сотрудников
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
30.09.2005
Переходим на Linux: грамотный выбор дистрибутива
09.02.2005
Автомобили падут жертвами вирусов?
18.04.2005
Microsoft не успевает латать "дыры"
25.05.2005
IP-телефоны Cisco имеют изьян
03.06.2005
Московский «электрошок»: история падения в цифрах и фактах
22.06.2005
Взлом базы MasterCard: вину валят на русских
27.06.2005
Microsoft не защитит пользователей IE
24.08.2005
Хакер взломал базу данных персонала ВВС США
26.09.2005
Диктофоны стали средством для кражи паролей
02.12.2005
Американская технология прослушивания телефонов ненадежна
13.12.2005
SMS-"самоубийцы" бесполезны?
08.07.2004
Bluetooth - безопасность зависит от настройки
11.08.2004
"Голубые снайперы" атакуют bluetooth
11.02.2004
Nokia признала новые уязвимости в Bluetooth-телефонах
16.04.2004
Мобильники не умеют хранить секреты
05.08.2004
Первый "троянец" для КПК родом из России
26.11.2004
Шпионское ПО накажет за беспечность
29.12.2004
Новый "телефонный" вирус маскируется под игру
09.09.2003
Интернет-«умельцы» могут все
10.10.2003
Двое русских попали в мировую ИТ-элиту
14.03.2003
SMS "убивает" телефоны Siemens
08.09.2003
Хакер-самаритянин сдастся ФБР
14.11.2003
"Мастертел": итоги первого года работы
04.10.2002
"Санни", голубой зуб и конвергентные сети
09.12.2002
Контроль конечных пользователей России не грозит
22.08.2002
Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
04.10.2002
Владельцам Java-телефонов пока не стоит бояться хакеров и вирусов
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
21.07.2020
Сергей Хомяков, Poly - Унифицированные коммуникации стали основой большинства бизнес-процессов
03.06.2005
Московский «электрошок»: история падения в цифрах и фактах
01.12.2006
Рейд Израиля в Ливан мог провалиться из-за страсти к мобильникам?
16.12.2021
Заменит ли цифровая копия оригинал водительского удостоверения?
22.12.2021
Александр Гольцов - Вместо разделения на ИБ и ИТ необходим комплексный подход
27.12.2021
Государство потратит на кибербезопасность 35 млрд руб., но сэкономит на разработчиках ПО
27.12.2021
Дмитрий Проскура - Дмитрий Проскура, генеральный директор «Гарда Технологии»: Цена вашего страха определяет стратегию ИБ
29.12.2021
Как на самом деле работают вирусы для смартфонов
28.02.2022
Денис Селезнёв - Переход на удаленку привел к революции в управленческих процессах
28.02.2022
Илья Зуев - Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота
15.03.2022
Готовы ли пациенты получать медуслуги в цифровом виде
22.08.2022
Сергей Панов, Esmart: Роль систем управления доступом сильно изменилась
31.08.2022
Сергей Волков - Как облака стали незаменимым инструментом в период неопределенности
Информационная безопасность 2022
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
Информационная безопасность 2023
02.04.2024
Владислав Вирясов - Владислав Вирясов, «Авантелеком»: Будущее за решениями, которые обеспечат гибкий переход со старой инфраструктуры на новую
26.04.2024
Главные тренды ИТ в здравоохранении — цифровые сервисы, безопасность и ИИ
17.09.2024
Дмитрий Слободенюк, ARinteg: Проверять устойчивость компаний к кибератакам нужно регулярно
05.11.2024
Анатолий Чистов, Инфосистемы Джет: «Интегратор сегодня — это центр компетенций, который аккумулирует опыт работы с российскими решениями»
17.04.2025
Владислав Давыдов, «Искра Технологии»: Теперь даже небольшие компании могут построить частную мобильную сеть
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1358082, в очереди разбора - 757434.
Создано именных указателей - 174283.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.