28.03.2019
«Лаборатория Касперского» рассказала о кибератаках на АСУ российских компаний
16.09.2019
С утечками данных столкнулись 27% небольших компаний в России
16.04.2020
Виртуализация KVM: характеристики, сравнительные особенности, цены
22.03.2019
Renault: Собирайте все возможные данные, анализируйте их и побеждайте
20.01.2020
Киберпреступность
11.11.2019
Как видео превращается в данные и к чему это приводит
25.03.2019
Microsoft построила хранилище данных на основе ДНК
02.07.2018
Банки превращаются в сервисные компании
09.07.2018
Опрос Eset: до 75% компаний игнорируют меры защиты информации
23.08.2018
Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда
13.11.2018
Seagate и IBM устроят слежку за жесткими дисками по всему миру
25.08.2020
Программы создания квантового компьютера с облачным доступом и сенсорных доверенных систем выполнят к 2022 году
21.09.2020
Как дата-центры защищают от DDoS-атак и сколько это стоит. Обзор Market.CNews
17.03.2015
Как взламывают «операционную систему» человека
06.08.2015
Драйверы ИКТ-спроса на транспорте: ГЛОНАСС, ЧМ-2018 и строительство дорог
08.07.2015
СЭД «ДЕЛО» Республики Мордовия охватит 3 тыс. организаций в 2015 г.
30.11.2017
Шифровальщики раздули ИБ-бюджеты
05.04.2016
Один из лидеров ОПК России внедрил ERP. Подробности
12.04.2016
Участок сканирования: от одного рабочего места до распределенного ввода документов
29.11.2016
Сложности роста: как заставить облака работать?
20.03.2017
Как межсегментный файрвол защищает бизнес-данные
12.10.2015
Polycom анонсировала новые решения для совместной работы
11.01.2016
Новый мобильный компьютер от Zebra Technologies повышает производительность труда персонала
30.09.2016
«Сервионика» обеспечит клиентам контроль работы с данными с помощью DeviceLock DLP
25.11.2016
Разработано ПО для прослушки жертвы через наушники
17.02.2017
Саудовская Аравия пострадала от беспечного обращения с паролями
29.03.2021
Как стремительная автоматизация производства подрывает ИБ российских предприятий
17.05.2021
Самое опасное ПО в апреле 2021: троян Dridex лидирует в рейтинге
19.06.2017
Как выбрать источник бесперебойного питания? Практические советы с нюансами на примере ИБП APC BX650LI-GR
15.09.2021
Грузоперевозчики: Беспилотный грузовик обходится в 2,5 раза дороже обычного
11.02.2014
Здоровье – дело техники. Обзор медицинских технологий настоящего и будущего
18.04.2014
Путь от СЭД к ECM в России: актуальный опыт
28.11.2014
Рост числа киберугроз грозит все большими потерями
10.12.2014
McAfee/Intel Security: Настоящая информационная безопасность на высоких скоростях
14.11.2014
Логистика и POS-системы будут главными целями киберпреступников в 2015 г.
16.01.2013
Как защитить свой ПК от мошенников?
11.07.2013
Мобильные технологии против врачебных ошибок
30.05.2013
Посторонним вход воспрещен: как обезопасить корпоративные данные?
31.05.2013
Система ИБ: когда не работают механизмы защиты
27.09.2013
Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
25.01.2012
Банковские телекоммуникации: как обеспечить надежность?
27.09.2012
Эксперты спорят: как обеспечить ИТ-безопасность бизнеса
06.12.2012
Сервисные центры: хитрости и уловки с "гарантией"
02.02.2012
«Корус Консалтинг» внедрил мобильные терминалы сбора данных в сети магазинов «Кораблик»
02.04.2012
МЦ АУВД внедряет новую автоматизированную систему управления воздушным движением
24.01.2011
Безопасность АСУЗ. Можно ли взломать умный дом?
25.03.2011
ИТ в медицине: на что идут госинвестиции
05.04.2011
ИТ-весна в финсекторе: какие инновации выберут банки?
15.06.2011
"Газпромбанк": Для созревания облачной концепции в России потребуется 3-5 лет
06.09.2011
Тест Kodak Easyshare Max Z990: неожиданный фаворит ультра-зумов
25.11.2011
Госсектор на CNews FORUM 2011: ход информатизации
06.12.2011
На базе суперкомпьютера «Т-Платформы» тюменские ученые создадут искусственный интеллект
05.07.2010
Кризис затормозил информатизацию здравоохранения
14.09.2010
Управление бытовой техникой с iPhone: новинки Miele и факты из истории
30.11.2010
ПК в России: региональные компании начинают и выигрывают
04.10.2010
В Ленобласти создана единая система контроля за выполнением госзаказов по ремонту и содержанию автодорог на базе ГЛОНАСС
10.12.2010
В СФО внедряют объединенные региональные системы документооборота на базе СЭД «Дело»
11.06.2009
Нужны ли антивирусы пользователям Mac OS?
02.02.2009
Сбой в Google закрыл доступ ко всем сайтам в Сети
17.06.2009
Aladdin выпустил eToken Network Logon для Windows
17.12.2009
eToken Network Logon сертифицирован ФСТЭК России
23.05.2008
Портативное ПО: доступ к бизнесу разрешен?
17.07.2008
Закат десктопа откладывается
31.10.2008
ВКС на подъеме, что дальше?
11.02.2008
Ноутбуки HP – секреты лидера рынка
22.08.2008
Избиркомы США отменяют е-голосование
11.09.2008
Хакеры ограбили Банк реконструкции и развития
26.09.2008
Хакеры украли информацию о клиентах американского банка
23.04.2007
MedSoft 2007: власти провоцируют кризис
11.10.2007
ИТ-осень: все "повернуты" на безопасности
16.11.2007
ИТ для медиков: от хаоса к глобальным системам
24.12.2007
Сергей Мельников: Точность распознавания речи доходит до 90%
20.02.2007
Анонсирован новый продукт на платформе Oracle
24.01.2006
Новый поисковик использует "человеческий фактор"
24.05.2006
USB-токены: правила выбора
02.06.2006
На Байкале тепло без ERP
24.01.2006
Чем опасен Wi-Fi: бережем информацию и здоровье
08.08.2006
Аудит безопасности: когда и чем проводить?
22.08.2006
Умные офисы: стандарты комфорта
18.09.2006
Наука расчищает "авгиевы конюшни" бюрократии
19.09.2006
"Доктор Веб": На войне с вирусами рейтингам места нет
11.10.2006
Телекомы: враг внутри
17.04.2006
Fujitsu Siemens представила новое устройство для резервного копирования
08.08.2006
Лучшие хакеры мира раскрыли свои секреты
21.08.2006
Социальный поиск на Mail.Ru - люди против машин
11.10.2006
"Лаборатория Касперского": Китай - рассадник мобильных вирусов
14.02.2005
"Гута-Банк": Главное в ИТ – человеческий фактор
13.05.2005
Складские хозяйства: ИТ не в силах победить наш "авось"?
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
09.02.2005
Автомобили падут жертвами вирусов?
03.08.2005
Конференция хакеров: безопасных ИТ не существует
08.11.2005
Тепловой локатор не позволит долго стрелять в янки
05.07.2004
Информационные технологии в "буферной зоне"
29.04.2004
Регионы РФ находятся в авангарде электронной торговли
17.12.2004
2005 год: угрозы инфобезопасности повсюду
11.06.2003
Никита Шведов: Эффективность бизнеса зависит от человечности
18.02.2003
Группа Verysell намерена выйти на внешние рынки капитала к 2004 году
22.05.2003
Российские сборщики ПК наращивают мощности
04.09.2002
Занимательная наука: Правда ли, что "мир тесен"?
17.09.2002
В2В: Ошибки и решения
13.09.2002
Системы технической безопасности: актуальные реалии
18.04.2002
"Лаборатория Касперского" предупреждает о новой модификации вируса Klez
11.06.2002
База данных Cyc - первый пример искусственного интеллекта
09.11.2021
UiPath на CNews Forum поможет компаниям подготовиться к новым вызовам
05.10.2013
Дмитрий Тишин - Об особенностях
применения решений виртуализации в государственном секторе РФ
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
18.09.2006
Наука расчищает "авгиевы конюшни" бюрократии
15.11.2007
Инстинкт толпы: от муравьев до людей
11.06.2002
База данных Cyc - первый пример искусственного интеллекта
08.11.2005
Тепловой локатор не позволит долго стрелять в янки
24.01.2006
Новый поисковик использует "человеческий фактор"
20.11.2007
Техника "с человеческим лицом" продается лучше
09.11.2010
Врагов будут отлавливать автоматические видеокамеры
01.02.2011
Земные недра контролируют развитие рек
01.03.2011
Компьютер утешит, успокоит и посоветует отдохнуть
22.09.2011
Речевые технологии в медицине: врач диктует, умный компьютер – пишет
02.12.2014
У людей есть инфракрасное зрение
18.05.2022
Инструкция по видеоаналитике: что, где и как применять
16.08.2022
МЦД разработала пилотную систему распознавания деталей на производстве для «КамАЗа»
05.12.2022
Positive Technologies: киберпреступники создают платформы для распространения наборов для фишинга
28.03.2023
«НТР Томск» разработала уникальную технологию на компьютерном зрении для дронов
06.04.2023
Обет «безбрачия». Производители товаров все чаще обращаются за решениями с использованием компьютерного зрения для обнаружения дефектов
22.05.2023
Организация безопасной дистанционной работы в госведомстве: опыт ФНС
21.02.2024
Ученые смоделировали разрушение человеческого мозга при семантической деменции
Как управление активами защитит бизнес компании
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 09.2025 годы.
Ключевых фраз выявлено - 1384726, в очереди разбора - 730884.
Создано именных указателей - 183265.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.