30.09.2019
Киберпреступники не дремлют, телеком не сдается
29.11.2017
Запас для опережающего роста поставок ИБ сохраняется
30.11.2017
Шифровальщики раздули ИБ-бюджеты
10.05.2016
Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
04.08.2017
Современное вредоносное ПО: как с ним бороться?
03.11.2020
Как выбрать Wi-Fi роутер для дома: советы ZOOM
14.01.2014
Стоимость SaaS все еще высока для СМБ
11.04.2014
Торговые сети концентрируются на борьбе с мошенничеством
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
21.04.2014
Ключевые вопросы “лояльных” инноваций
22.04.2014
Россия мобилизируется с помощью бесконтрольного BYOD
23.05.2014
Open Source в будущем станет стандартом всех программных разработок
22.07.2014
Утечки в медицине не поддаются счету
04.11.2014
Как организован обмен данными между ведомствами США
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Одной защиты периметра недостаточно
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014
Тенденции ИБ 2014: хакерские атаки из холодильника
05.12.2014
Российский рынок ИБ расширяет спектр трендов
10.12.2014
Как с минимумом усилий создать и поддерживать ролевую модель организации?
25.12.2014
Как обеспечить безопасность web-портала
25.03.2013
Торговле нужны универсальные ИБ-решения
28.03.2013
Онлайн-ритейл: как гарантировать безопасность
29.03.2013
Как подружить ИБ и мобильность?
07.06.2013
Российский рынок ИТ-сервисов поддержат мобильность и облака
19.06.2013
Какие препятствия встают на пути BYOD в России?
21.06.2013
Виртуальные системы: иллюзия безопасности или беспричинный страх?
15.07.2013
Учет затрат и забота о пациентах: ищем корреляцию
28.08.2013
Банковское оборудование «набирается ума»
28.08.2013
Мобильные менеджеры и мобильные клиенты ищут баланс
13.10.2013
Госинформатизация: время ускорения
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013
От защиты периметра к защите данных
03.12.2013
Объем хищений через системы ДБО упал до 13 млрд руб.
09.12.2013
Обеспечение ИБ находится на низком уровне
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
07.09.2012
Хранить вечно. 10 правил успешного запуска «облачных» проектов
05.02.2009
Инфофорум 2009: анонимность пугает чиновников
01.04.2008
Российский телеком "перешагнул" отставание
11.09.2008
Социальные сети: клоны неистребимы?
23.10.2008
Как обеспечить глобальный ИТ-контроль?
30.10.2008
Infosecurity Russia 2008: вирусам кризис не страшен
05.02.2007
Михаил Прибочий: антивирус для СМБ должен уметь все
20.02.2007
Эксперты об ИТ в энергетике: напряжение растет
06.03.2007
Борьба с инсайдерами: подбираем амуницию
14.05.2007
APSolutная защита сети возможна?
03.07.2007
Инфофорум - Евразия 2007: кибервойна как реальность
03.10.2007
Apple iPhone - обзор долгожданного мобильника
18.01.2006
Управление безопасностью ведет на мировой рынок
20.01.2006
ЛДПР: хакеров нужно сделать стукачами
14.02.2006
Информационная безопасность: в сетях самообмана
21.03.2006
Сотовый пир закончится мобильной чумой
10.04.2006
"Черный" рынок ИТ: обзор спроса и предложения
18.05.2006
Взлом алгоритмов хеширования: смерть e-commerce ?
14.07.2006
Вещи с RFID-ярлыками можно зомбировать?
08.08.2006
Аудит безопасности: когда и чем проводить?
29.08.2006
Банки: почти каждый инсайдер уносит $1 млн.
07.09.2006
Как вести бизнес-разведку в "невидимом" интернете?
24.11.2006
Внедрение СУИБ: как управлять рисками?
29.03.2005
Call-центры не в силах защитить ваши данные от своих сотрудников
12.04.2005
«Голуби в погонах» рвутся в космос
24.01.2005
Станции-двойники угрожают конфиденциальности Wi-Fi
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
31.01.2005
Российские эксперты нашли "дыру" в Microsoft SP2
01.02.2005
Российские технари уличили Microsoft в беспомощности
02.02.2005
В Microsoft не признают опасности "дыры" в SP2
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
30.09.2005
Переходим на Linux: грамотный выбор дистрибутива
07.02.2005
Microsoft устранит "чертову дюжину" уязвимостей
09.02.2005
Автомобили падут жертвами вирусов?
02.12.2005
"Электронные" выборы: Москва плетется в хвосте
15.02.2005
Российские хакеры нашли уязвимости в AWStats
21.02.2005
В Yahoo! Messenger найдены "дыры"
24.02.2005
В популярных форумах найдены две "дыры"
25.02.2005
В Cisco ACNS найдена "дыра"
28.02.2005
В Firefox нашли две уязвимости
01.03.2005
Электронные паспорта не защищены от клонирования
03.03.2005
В продуктах СA найдены критические "дыры"
09.03.2005
В Windows найдена опасная уязвимость
26.01.2004
Вирус дискриминирует Microsoft
21.06.2004
Рынок ИТ-услуг в России: как правильно выбрать подрядчика
12.05.2004
Интернет – идеальная среда для террористов
13.05.2004
Троянец атакует русские Windows 2000
28.06.2004
Linux победит Windows?
09.07.2004
Эксперты советуют найти замену Internet Explorer
05.08.2004
Первый "троянец" для КПК родом из России
24.09.2004
Инфобезопасность: топ-менеджеры не принимают адекватных мер
17.11.2004
«Тефлоновый» вирус неуязвим для антивирусов
22.12.2004
Новый червь заражает сайты на phpBB
31.01.2003
Вирусы наказывают за безалаберность
13.05.2003
Пользователи Microsoft Passport - 200 млн. потенциальных жертв
15.05.2003
BT организует широкополосный доступ через дирижабли
22.01.2003
ISS анонсировала выпуск RealSecure SiteProtector 2.0 и RealSecure Security Fusion Module 2.0
09.09.2003
Интернет-«умельцы» могут все
10.10.2003
Двое русских попали в мировую ИТ-элиту
28.11.2003
Управление ИТ-инфраструктурой: новые горизонты
07.04.2003
Минсвязи: киберпреступность угрожает государству
28.07.2003
Хакер из Челябинска осужден на 4 года
04.08.2003
Червь Mimail: новая атака на старую брешь
23.10.2003
2КОМ предлагает аудит безопасности ИС компаний
18.12.2003
Вирусы становятся хитрее
18.01.2002
Сеть и Безопасность: Параноид Техноид
01.02.2002
Сеть и Безопасность: Беззащитность или тотальный контроль?
15.02.2002
Сеть и Безопасность: Не все "валентинки" одинаково полезны...
07.03.2002
Сеть и Безопасность: Суздальские диалоги о защите информации
17.01.2002
Microsoft сообщила о новой дыре в серверном ПО
01.07.2002
Сеть и Безопасность: Проверка открытого источника
08.07.2002
Сеть и Безопасность: Жара и вирусы
12.08.2002
Сеть и Безопасность: Старые песни о главном или В ожидании взаимного взлома
04.10.2002
"Санни", голубой зуб и конвергентные сети
20.11.2002
Взломы стали повседневностью
09.12.2002
Контроль конечных пользователей России не грозит
24.01.2002
УЦ "Информзащита" проведет семинар по электронной коммерции
20.12.2002
Сеть и Безопасность: Новый год: затишье перед бурей?!
22.02.2002
Сеть и Безопасность: Опасные письма в дырявом конверте
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
12.04.2002
Сеть и Безопасность: Почем ваша Privacy?!
15.08.2002
ФСБ обвиняет ФБР в хакерстве
11.09.2002
11 сентября год спустя: реакция рынка компьютерной безопасности
02.10.2002
Standard & Poor`s повысило долгосрочный кредитный рейтинг МГТС
02.10.2002
Symantec представила новую систему безопасности
25.11.2002
В безопасности ПО с открытым кодом начали сомневаться
09.12.2002
Вместо Склярова в американском суде показали видеозапись
24.04.2001
Русские хакеры наводили ужас на Силиконовую Долину
24.04.2001
Русские хакеры наводили ужас на Силиконовую Долину
21.09.2001
Хакер "отредактировал" новости Yahoo!
12.10.2001
Спам содержит "троянов"
16.10.2001
Microsoft классифицирует уязвимости по степени опасности
18.10.2001
Русского хакера могут посадить на 100 лет
21.11.2001
Symantec сертифицирует линейку ПО на соответствие Госстандарту России
04.12.2000
Мышеловка для и-трейдера
25.02.2000
ЦРУ подозревает Россию и Китай в разработке хакерских программ
25.02.2000
ЦРУ подозревает Россию и Китай в разработке хакерских программ
19.09.2000
"Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
12.10.2000
Учебный Центр "Информзащита" проводит курс "Безопасность информационных технологий"
08.11.2000
На каких ОС стоит .RU
11.03.1999
ACT Group получила статус "привилегированного партнера" Network Associates
27.09.2021
Дмитрий Капишников - Дмитрий Капишников, KUKA: Пандемия вызвала бум промышленных роботов в России
15.05.2013
Юлия Титова - Пиратство в мобильных
технологиях достигает 90%
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
11.09.2013
Сергей Качура - Еще 2 года назад у нас не было собственной системы ДБО
17.10.2013
Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
10.12.2013
Виктор Ивановский - Абсолютно защищенной системы не существует
20.12.2013
Виктор Ковалев - Риски провайдера облаков и банка не сопоставимы
28.11.2014
Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
01.12.2014
Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
26.12.2014
Денис Ладяев - Следующий год – год консолидации имеющихся у госсектора вычислительных мощностей
18.12.2015
Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
23.12.2015
Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016
Юрий Черкас - Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник
01.02.2017
Александр Зайцев - Щит и меч кибербезопасности: чем защитить корпоративную сеть?
25.04.2017
Сергей Шерстобитов - Основными генераторами спроса остаются госорганы и крупный бизнес
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
27.11.2017
Василий Носаков - Массовые кибератаки
заставляют пересмотреть отношение к ИБ
28.11.2017
Игорь Ляпунов - При всем многообразии ИБ-угроз основной остаются люди
30.11.2017
Андрей Чапчаев - Промышленная
безопасность – новая ниша для российских игроков ИБ
01.12.2017
Андрей Голов - С помощью технологии «наложенной безопасности» мы обеспечиваем цифровой суверенитет
06.12.2017
Максим Филиппов - Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
29.11.2018
Андрей Янкин - Хакеры все чаще используют атаки на устройства интернета вещей
26.11.2018
Сергей Чуприс - В Калининграде появится центр ГосСОПКА
29.11.2018
Сергей Купцов - Хакерские атаки на стадионы ЧМ по футболу шли из Европы
30.11.2018
Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
10.04.2019
Алексей Даньков - Мы идем в сторону расширения ИБ-сервисов
17.04.2019
Андрей Ревяшко - Wildberries превратилась в ИТ-компанию
31.10.2019
Сергей Шерстобитов, Angara Technologies Group - 5G может фундаментально повлиять на взаимодействие банков с клиентами
26.11.2019
Михаил Иванов, Росбанк - Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»
17.12.2019
Андрей Голов, «Код безопасности» - Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент
25.12.2019
Александр Баринов, «Ростелеком-Солар» - Каким компаниям нужна сервисная модель ИБ
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
21.07.2020
Сергей Хомяков, Poly - Унифицированные коммуникации стали основой большинства бизнес-процессов
31.07.2020
Олег Любимов, Selectel - На российском облачном рынке почти не осталось независимых компаний среднего размера
21.09.2020
Руслан Рахметов, Security Vision - Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы
26.09.2020
Сергей Шерстобитов, Angara - Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации
29.09.2020
Андрей Чапчаев, «ИнфоТеКС» - Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
07.10.2020
Андрей Янкин, «Инфосистемы Джет» - Многие компании не используют даже встроенные инструменты защиты облаков
21.10.2020
Николай Литошин, «Элефус» - В России не приходится говорить о серьезной защищенности медучреждений
18.11.2020
Сергей Махлин, КРОК - Как промышленному предприятию выбрать решение для дата-центра
25.11.2020
Иван Шубин, «Элекснет» - Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг
08.12.2020
Галина Левицкая, «Инфосистемы Джет» - Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта
12.04.2005
«Голуби в погонах» рвутся в космос
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
06.06.2007
Скандал с биоматериалами: таможня борется с несуществующей угрозой
17.09.2007
Кризис в Арктике достиг геополитических масштабов
07.04.2010
Географический аспект информационного обеспечения управления в современной России
15.10.2010
Промышленные хакерские атаки: кибероружие наносит удар
13.05.2011
Приехали: мусор закрывает дорогу в космос
21.07.2011
ПРО: может ли Америка защититься от ядерного удара?
04.06.2015
Российские наноагенты лишают опухоль питания
03.06.2005
Московский «электрошок»: история падения в цифрах и фактах
28.03.2006
В атомной отрасли идет масштабная перестройка
29.03.2006
Последователь Руста вновь опозорил ПВО страны
12.05.2006
Спутниковый интернет: количество переходит в качество
19.11.2021
Юрий Самойлов - Облачный рынок становится все более конкурентным, и это идет ему на пользу
31.10.2006
Балтийский завод вооружил индийские фрегаты
02.03.2007
F-22 Raptor провалил путешествие во времени
21.05.2007
Из Беловежской Пущи исходит новая угроза
22.05.2007
Россия и Норвегия защитят экологию Арктики
09.07.2007
КНДР создала качественно новые ракеты KN-02, или Toksa
29.08.2008
Показана уязвимость хэш-функции российского криптостандарта
03.10.2008
Взлом квантовой криптографии: новая методика
04.08.2009
Призрак энергокризиса объявился на горизонте
15.04.2011
Американские спутники включились в ПРО
16.01.2013
Модуль для МКС: надувательство на 17,8 млн долл
28.05.2013
Информационная безопасность бизнеса и госструктур
08.10.2014
Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений
22.10.2020
Oracle Online Security Day
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
29.12.2021
Как на самом деле работают вирусы для смартфонов
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
28.04.2022
Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
15.07.2022
Нехватка оборудования затормозит, но не остановит запуск новых ЦОД
30.05.2022
Чем заменить зарубежный VPN
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
20.06.2022
Облака получают прописку и меняют «начинку»
Информационная безопасность 2022
09.11.2022
7 трендов информационной безопасности
27.10.2022
Зачем нужны отечественные TLS-сертификаты и как их установить
30.12.2022
Astra Linux в России станет полноценной заменой уходящей Windows?
Такое время возможностей наступает нечасто
Промышленная кибербезопасность — это больше, чем просто защита периметра
06.01.2023
5 самых крупных утечек данных в России в 2022 году
23.03.2023
Можно ли отследить смартфон с отключенной геопозицией?
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
25.05.2023
Импортозамещение HCM-систем: с чего начать?
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
24.05.2023
С уходом иностранных вендоров ритейлеры стали экономить на ПО
27.06.2023
Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
19.07.2023
Бумажных хакеров не существует — защита облака должна быть реальной
Александр Глазков, «Диасофт»: Не надо заниматься автоматизацией по-старому — цифровая трансформация может принести значительно больше пользы
Информационная безопасность 2023
29.02.2024
Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
26.04.2024
Главные тренды ИТ в здравоохранении — цифровые сервисы, безопасность и ИИ
04.07.2024
Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
05.09.2024
Как умирали знаменитые мессенджеры: история провалов
Александр Панасенков, «Датамарт»: Распространение overcloud-решений даст импульс новым облачным сервисам
Игорь Душа, «Нота Купол»: Есть три ИБ-сегмента, в которых потребности заказчиков выражены наиболее остро
05.12.2024
Сколько времени необходимо банкам для полного импортозамещения?
20.02.2025
Долгосрочные ИТ-тренды: чего ждет отрасль за горизонтом 2025 года
12.03.2025
Хождение по мукам: импортозамещение СУБД в высоконагруженных системах
16.04.2025
Как функционируют и в каких направлениях развиваются СЭД сегодня
28.04.2025
Как устроен российский конвейер разработки ПО
23.04.2025
Как не ошибиться в выборе low-code платформы и обеспечить безопасную разработку
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1360112, в очереди разбора - 756160.
Создано именных указателей - 174863.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.