Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО
+
Аудит - аудиторский услуги


16.03.2020 Как научить сотрудников соблюдать требования ИБ
07.10.2020 Егор Бавыкин, Softline: До 30% облачного бюджета российских компаний расходуются впустую
23.11.2020 Безопасность КИИ: как перейти от нормативов к практическим внедрениям
16.01.2015 Digital Security опубликовала прогноз основных тенденций и угроз ИБ 2015 г.
09.01.2017 Больше контроля — за те же деньги: как обеспечить кибербезопасность в кризис
11.08.2017 Снова безопасность за наши деньги? Разбираем законопроект о критической информационной инфраструктуре
20.11.2017 В центре информационной безопасности по-прежнему стоит человек
17.02.2015 «Информзащита» представила топ-10 уязвимостей и недостатков за 2014 г.
24.03.2015 Российские хакеры обнаружили критические уязвимости в SAP Mobile
03.06.2015 Россияне нашли в ПО Oracle опасные «дыры». Под угрозой более 7000 компаний
09.06.2015 «Информзащита» составила рейтинг топ-10 уязвимостей при ASV-сканированиях
19.06.2015 Российские эксперты: Через «дыру» в СУБД SAP можно украсть все данные компании
15.07.2015 Атака TokenChpoken на Oracle PeopleSoft угрожает половине крупных коммерческих и государственных компаний
27.07.2015 «Информзащита» подтвердила соответствие Visa Qiwi Wallet требованиям PCI DSS 3.1
19.08.2015 Аудиторы Deiteriy подтвердили соответствие «Многопрофильной Процессинговой Компании» стандарту PCI DSS
14.01.2016 Digital Security представила прогноз ключевых угроз и тенденций в сфере ИБ на 2016 г.
22.03.2016 LCPSoft обновила линейку продуктов для восстановления паролей к базам данных JRecoverer
28.06.2021 Руслан Рахметов, Security Vision: На ИБ-отрасль неизбежно окажет влияние развитие роботизации
15.07.2021 Максим Королев, Segezha Group: Обеспечение ИБ требует постоянного совершенствования процессов и технологий защиты
19.07.2021 Стратегии ИБ всегда игнорировали безопасность данных. Больше этого делать нельзя
05.08.2021 5 мифов о корпоративной кибербезопасности
22.04.2014 Россия мобилизируется с помощью бесконтрольного BYOD
22.07.2014 Утечки в медицине не поддаются счету
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
04.02.2014 Эксперты ждут появления опасных «червей» для SAP
10.11.2014 Крок: С позиции эксплуатации ИТ-сервисов у ITSM просто нет альтернативы
21.11.2014 Борьба с киберпреступностью набирает обороты
21.11.2014 Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
10.04.2014 «Инфосистемы Джет» построили систему защиты баз данных для United Card Service
02.09.2014 «Информзащита» сертифицировала Visa Qiwi Wallet по стандарту PCI DSS 3.0
11.11.2014 Jet Security Operations Center запустил сервис по контролю защищенности внешнего периметра сети
27.11.2014 «Информзащита» провела аудит защищенности обновленного интернет-банка «Ренессанс Кредит»
10.12.2014 Неизвестные эксперты нашли множество дыр на серверах «Почты России»
28.03.2013 Онлайн-ритейл: как гарантировать безопасность
13.10.2013 Госинформатизация: время ускорения
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
24.12.2013 «Лаборатория Касперского» о практике расследования киберпреступлений
21.02.2013 В ERP-системе JD Edwards Enterprise One закрыта уязвимость спустя 3 года с момента обнаружения
18.03.2013 Club.CNews: Аутсорсинг информационной безопасности. Несколько слов в защиту концепта
26.07.2013 Уязвимость в Apache Struts позволяет получить полный контроль над веб-сервером
16.09.2013 CompuTel и Digital Security помогут оценить безопасность ERP-системы SAP
07.10.2013 «Лаборатория Касперского» и Outpost24 оценили общий уровень ИТ-безопасности европейских организаций
05.09.2013 Многие крупные компании подвержены прошлогодним угрозам
30.01.2012 Nipper Studio знает, что происходит в вашей сети
18.01.2012 Positive Technologies проведет вебинар по ИБ «Как взломать телеком и остаться в живых»
22.06.2012 Бизнесу надоели мантры об "облаках"
06.09.2012 Компания из России пополнила список мировых лидеров ИБ
15.11.2012 Интеграция и безопасность: поиск компромисса
31.01.2012 Эксперты вскрыли многочисленные бреши в информационной безопасности российских банков
08.02.2012 Исследователи DigitalSecurity нашли опасную уязвимость в почте «Яндекса»
23.03.2012 Digital Security продемонстрировала уязвимость в Lotus Domino, от которой не спасают патчи
29.03.2012 Система «Интернет-Банк» «Росбанка» получила положительную качественную оценку Inline Technologies
26.06.2012 «Кабест» оценил уязвимость воздушных ворот Хабаровска
15.08.2012 Специалисты Digital Security взломали VMware vCenter за 60 секунд
19.10.2012 ERPScan 2.1: поиск уязвимостей SAP, ошибок в исходном коде ABAP и конфликтов полномочий
01.11.2012 В 63% организаций отсутствует архитектура системы безопасности
06.06.2011 Оборотная сторона популярности ИБ: проблемы множатся
07.06.2011 Секреты ИБ: как добиться пользы от лог-файлов
15.06.2011 «Кабест» в партнерстве с FortConsult готовит российские компании к аудиту по стандарту PCI DSS
24.10.2011 Digital Security провела аудит защищенности ИС пивоваренной компании «Балтика»
08.12.2011 Защищенность веб-приложений систем ДБО по-прежнему крайне низкая: исследование DSecRG
16.03.2010 Виртуализация несет новые ИБ-угрозы
28.05.2010 Бизнес под ударом: веб-приложения остаются "дырявыми"
25.01.2010 HP представила новые услуги и решения по безопасности
03.02.2010 «Ювелиры Северной Столицы» выбрали защиту Panda Security
15.02.2010 «ITS – Системная интеграция» получила лицензии ФСТЭК на деятельность по защите данных
07.09.2010 Digital Security провела аудит защищенности инфраструктуры «Алиди»
15.10.2010 DSecRG продемонстрировал эксплоит для клиентского ПО системы «Банк-Клиент»
27.10.2010 Digital Security провела аудит ИБ системы электронных платежей Wellpay!
27.10.2010 Digital Security и Aladdin предлагают комплексный подход к защите ДБО
27.10.2010 Дистрибутивы Linux российских разработчиков оказались не подвержены уязвимостям в glibc
23.12.2010 Создатель OpenBSD: ФБР оплатила “закладки” в OpenBSD, но не смогла их реализовать
19.03.2008 Защита сети: как вести оборонительный бой
01.04.2008 Российский телеком "перешагнул" отставание
23.10.2008 Как обеспечить глобальный ИТ-контроль?
01.07.2008 Аудиторы выявили уязвимости сайтов вузов Аризоны
05.02.2007 Михаил Прибочий: антивирус для СМБ должен уметь все
20.02.2007 Эксперты об ИТ в энергетике: напряжение растет
06.03.2007 Борьба с инсайдерами: подбираем амуницию
09.11.2007 IBM поможет эффективно управлять ИТ-рисками: новые технологии
18.01.2006 Управление безопасностью ведет на мировой рынок
08.08.2006 Аудит безопасности: когда и чем проводить?
24.11.2006 Внедрение СУИБ: как управлять рисками?
28.02.2006 CardSystems ответит за дискредитацию данных
21.03.2006 LETA лицензировала деятельность по защите информации
29.03.2005 Call-центры не в силах защитить ваши данные от своих сотрудников
08.08.2005 Сергей Земков: Волна хакинга накроет мобильный мир
23.10.2003 2КОМ предлагает аудит безопасности ИС компаний
21.11.2001 Symantec сертифицирует линейку ПО на соответствие Госстандарту России
10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
01.12.2014 Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
26.12.2014 Денис Ладяев - Следующий год – год консолидации имеющихся у госсектора вычислительных мощностей
28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

30.11.2018 Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
05.12.2018 Максим Филиппов -

В конечном счете наша цель – поймать хакера

10.04.2019 Алексей Даньков -

Мы идем в сторону расширения ИБ-сервисов

26.11.2019 Михаил Иванов, Росбанк -

Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

21.10.2020 Николай Литошин, «Элефус» -

В России не приходится говорить о серьезной защищенности медучреждений

18.11.2020 Сергей Махлин, КРОК -

Как промышленному предприятию выбрать решение для дата-центра

25.11.2020 Иван Шубин, «Элекснет» -

Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг

19.11.2021 Юрий Самойлов -

Облачный рынок становится все более конкурентным, и это идет ему на пользу

25.01.2010 HP совершенствует средства безопасности для защиты данных
28.02.2022 Денис Селезнёв -

Переход на удаленку привел к революции в управленческих процессах

28.02.2022 Илья Зуев -

Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

01.03.2022 Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей
09.03.2022 Как перестать «продавать страх» и получить средства на ИБ
23.05.2022 iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
30.05.2022 Как быстро и без потерь перейти на отечественную IdM-систему: план действий
28.06.2022 CNews FORUM Кейсы 2022: как живет рынок ИТ в условиях санкций
24.06.2022 Как движется процесс импортозамещения в сфере ИТ
29.06.2022 Ярослав Напалков, Газпромбанк: Как автоматизировать управление рисками ИБ в банке
09.08.2022 Антон Захарченко -

Антон Захарченко, T1 Cloud: Облака и традиционные ИТ — это как такси и частный автотранспорт 

21.09.2022 Плюсы и минусы отечественных облачных платформ
15.11.2022 Как продолжить цифровизацию в условиях санкций
Такое время возможностей наступает нечасто
17.02.2023 10 трендов управления ИТ-персоналом в России на 2023 г.
28.02.2023 Дмитрий Петропавловский -

«Айтеко» перевела сетевую инфраструктуру банка МФК на отечественное оборудование 

30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
24.05.2023 С уходом иностранных вендоров ритейлеры стали экономить на ПО
19.06.2023 Миграция с западных СУБД: почему open source — не выход?
15.08.2023 Андрей Гук -

Андрей Гук, «Обит»: Технологическая безопасность перестала быть просто темой для теоретических дискуссий

04.09.2023 Юрий Губанов, ГК «РТК-Солар»: Мы создаем лучший клиентский опыт, предоставляя заказчикам технологии и сервис под их задачи
03.10.2023 Максим Березин: В 2023 году мы сделаем три больших технологических шага, чтобы оторваться от ближайших преследователей
29.09.2023 Дмитрий Кузеванов, UserGate: Умолчать об утечках данных теперь не получится и руководители начинают это понимать
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

08.04.2024 Чем отличаются провайдеры друг от друга? Погружаемся в детали
17.04.2024 Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
07.06.2024 Андрей Гук -

Андрей Гук, «Обит»: Бизнесу нужны не столько ИТ-продукты, сколько бесперебойные цифровые процессы

04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
11.10.2024 Константин Симонов -

Константин Симонов, DataSpace: В области информационной безопасности существует множество заблуждений

Как управление активами защитит бизнес компании
30.05.2025 Как устроен российский конвейер разработки ПО
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1367004, в очереди разбора - 751194.
Создано именных указателей - 177092.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.