28.03.2019
«Лаборатория Касперского» рассказала о кибератаках на АСУ российских компаний
16.09.2019
С утечками данных столкнулись 27% небольших компаний в России
16.04.2020
Виртуализация KVM: характеристики, сравнительные особенности, цены
22.03.2019
Renault: Собирайте все возможные данные, анализируйте их и побеждайте
20.01.2020
Киберпреступность
11.11.2019
Как видео превращается в данные и к чему это приводит
25.03.2019
Microsoft построила хранилище данных на основе ДНК
02.07.2018
Банки превращаются в сервисные компании
09.07.2018
Опрос Eset: до 75% компаний игнорируют меры защиты информации
23.08.2018
Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда
13.11.2018
Seagate и IBM устроят слежку за жесткими дисками по всему миру
25.08.2020
Программы создания квантового компьютера с облачным доступом и сенсорных доверенных систем выполнят к 2022 году
21.09.2020
Как дата-центры защищают от DDoS-атак и сколько это стоит. Обзор Market.CNews
17.03.2015
Как взламывают «операционную систему» человека
06.08.2015
Драйверы ИКТ-спроса на транспорте: ГЛОНАСС, ЧМ-2018 и строительство дорог
08.07.2015
СЭД «ДЕЛО» Республики Мордовия охватит 3 тыс. организаций в 2015 г.
30.11.2017
Шифровальщики раздули ИБ-бюджеты
05.04.2016
Один из лидеров ОПК России внедрил ERP. Подробности
12.04.2016
Участок сканирования: от одного рабочего места до распределенного ввода документов
29.11.2016
Сложности роста: как заставить облака работать?
20.03.2017
Как межсегментный файрвол защищает бизнес-данные
12.10.2015
Polycom анонсировала новые решения для совместной работы
11.01.2016
Новый мобильный компьютер от Zebra Technologies повышает производительность труда персонала
30.09.2016
«Сервионика» обеспечит клиентам контроль работы с данными с помощью DeviceLock DLP
25.11.2016
Разработано ПО для прослушки жертвы через наушники
17.02.2017
Саудовская Аравия пострадала от беспечного обращения с паролями
29.03.2021
Как стремительная автоматизация производства подрывает ИБ российских предприятий
17.05.2021
Самое опасное ПО в апреле 2021: троян Dridex лидирует в рейтинге
19.06.2017
Как выбрать источник бесперебойного питания? Практические советы с нюансами на примере ИБП APC BX650LI-GR
15.09.2021
Грузоперевозчики: Беспилотный грузовик обходится в 2,5 раза дороже обычного
11.02.2014
Здоровье – дело техники. Обзор медицинских технологий настоящего и будущего
18.04.2014
Путь от СЭД к ECM в России: актуальный опыт
28.11.2014
Рост числа киберугроз грозит все большими потерями
10.12.2014
McAfee/Intel Security: Настоящая информационная безопасность на высоких скоростях
14.11.2014
Логистика и POS-системы будут главными целями киберпреступников в 2015 г.
16.01.2013
Как защитить свой ПК от мошенников?
11.07.2013
Мобильные технологии против врачебных ошибок
30.05.2013
Посторонним вход воспрещен: как обезопасить корпоративные данные?
31.05.2013
Система ИБ: когда не работают механизмы защиты
27.09.2013
Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
25.01.2012
Банковские телекоммуникации: как обеспечить надежность?
27.09.2012
Эксперты спорят: как обеспечить ИТ-безопасность бизнеса
06.12.2012
Сервисные центры: хитрости и уловки с "гарантией"
02.02.2012
«Корус Консалтинг» внедрил мобильные терминалы сбора данных в сети магазинов «Кораблик»
02.04.2012
МЦ АУВД внедряет новую автоматизированную систему управления воздушным движением
24.01.2011
Безопасность АСУЗ. Можно ли взломать умный дом?
25.03.2011
ИТ в медицине: на что идут госинвестиции
05.04.2011
ИТ-весна в финсекторе: какие инновации выберут банки?
15.06.2011
"Газпромбанк": Для созревания облачной концепции в России потребуется 3-5 лет
06.09.2011
Тест Kodak Easyshare Max Z990: неожиданный фаворит ультра-зумов
25.11.2011
Госсектор на CNews FORUM 2011: ход информатизации
06.12.2011
На базе суперкомпьютера «Т-Платформы» тюменские ученые создадут искусственный интеллект
05.07.2010
Кризис затормозил информатизацию здравоохранения
14.09.2010
Управление бытовой техникой с iPhone: новинки Miele и факты из истории
30.11.2010
ПК в России: региональные компании начинают и выигрывают
04.10.2010
В Ленобласти создана единая система контроля за выполнением госзаказов по ремонту и содержанию автодорог на базе ГЛОНАСС
10.12.2010
В СФО внедряют объединенные региональные системы документооборота на базе СЭД «Дело»
11.06.2009
Нужны ли антивирусы пользователям Mac OS?
17.06.2009
Aladdin выпустил eToken Network Logon для Windows
17.12.2009
eToken Network Logon сертифицирован ФСТЭК России
23.05.2008
Портативное ПО: доступ к бизнесу разрешен?
17.07.2008
Закат десктопа откладывается
31.10.2008
ВКС на подъеме, что дальше?
11.02.2008
Ноутбуки HP – секреты лидера рынка
22.08.2008
Избиркомы США отменяют е-голосование
11.09.2008
Хакеры ограбили Банк реконструкции и развития
26.09.2008
Хакеры украли информацию о клиентах американского банка
23.04.2007
MedSoft 2007: власти провоцируют кризис
11.10.2007
ИТ-осень: все "повернуты" на безопасности
16.11.2007
ИТ для медиков: от хаоса к глобальным системам
24.12.2007
Сергей Мельников: Точность распознавания речи доходит до 90%
20.02.2007
Анонсирован новый продукт на платформе Oracle
24.01.2006
Новый поисковик использует "человеческий фактор"
24.05.2006
USB-токены: правила выбора
02.06.2006
На Байкале тепло без ERP
24.01.2006
Чем опасен Wi-Fi: бережем информацию и здоровье
08.08.2006
Аудит безопасности: когда и чем проводить?
22.08.2006
Умные офисы: стандарты комфорта
18.09.2006
Наука расчищает "авгиевы конюшни" бюрократии
19.09.2006
"Доктор Веб": На войне с вирусами рейтингам места нет
11.10.2006
Телекомы: враг внутри
17.04.2006
Fujitsu Siemens представила новое устройство для резервного копирования
08.08.2006
Лучшие хакеры мира раскрыли свои секреты
21.08.2006
Социальный поиск на Mail.Ru - люди против машин
11.10.2006
"Лаборатория Касперского": Китай - рассадник мобильных вирусов
14.02.2005
"Гута-Банк": Главное в ИТ – человеческий фактор
13.05.2005
Складские хозяйства: ИТ не в силах победить наш "авось"?
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
09.02.2005
Автомобили падут жертвами вирусов?
03.08.2005
Конференция хакеров: безопасных ИТ не существует
08.11.2005
Тепловой локатор не позволит долго стрелять в янки
05.07.2004
Информационные технологии в "буферной зоне"
29.04.2004
Регионы РФ находятся в авангарде электронной торговли
17.12.2004
2005 год: угрозы инфобезопасности повсюду
11.06.2003
Никита Шведов: Эффективность бизнеса зависит от человечности
18.02.2003
Группа Verysell намерена выйти на внешние рынки капитала к 2004 году
22.05.2003
Российские сборщики ПК наращивают мощности
04.09.2002
Занимательная наука: Правда ли, что "мир тесен"?
17.09.2002
В2В: Ошибки и решения
13.09.2002
Системы технической безопасности: актуальные реалии
18.04.2002
"Лаборатория Касперского" предупреждает о новой модификации вируса Klez
11.06.2002
База данных Cyc - первый пример искусственного интеллекта
09.11.2021
UiPath на CNews Forum поможет компаниям подготовиться к новым вызовам
05.10.2013
Дмитрий Тишин - Об особенностях
применения решений виртуализации в государственном секторе РФ
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
18.09.2006
Наука расчищает "авгиевы конюшни" бюрократии
15.11.2007
Инстинкт толпы: от муравьев до людей
11.06.2002
База данных Cyc - первый пример искусственного интеллекта
08.11.2005
Тепловой локатор не позволит долго стрелять в янки
24.01.2006
Новый поисковик использует "человеческий фактор"
20.11.2007
Техника "с человеческим лицом" продается лучше
09.11.2010
Врагов будут отлавливать автоматические видеокамеры
01.02.2011
Земные недра контролируют развитие рек
01.03.2011
Компьютер утешит, успокоит и посоветует отдохнуть
22.09.2011
Речевые технологии в медицине: врач диктует, умный компьютер – пишет
02.12.2014
У людей есть инфракрасное зрение
18.05.2022
Инструкция по видеоаналитике: что, где и как применять
16.08.2022
МЦД разработала пилотную систему распознавания деталей на производстве для «КамАЗа»
05.12.2022
Positive Technologies: киберпреступники создают платформы для распространения наборов для фишинга
28.03.2023
«НТР Томск» разработала уникальную технологию на компьютерном зрении для дронов
06.04.2023
Обет «безбрачия». Производители товаров все чаще обращаются за решениями с использованием компьютерного зрения для обнаружения дефектов
22.05.2023
Организация безопасной дистанционной работы в госведомстве: опыт ФНС
21.02.2024
Ученые смоделировали разрушение человеческого мозга при семантической деменции
21.05.2024
Positive Technologies выпустила бесплатный курс по основам кибербезопасности
Как управление активами защитит бизнес компании
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1359486, в очереди разбора - 756415.
Создано именных указателей - 174687.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.