Разделы


Автоматизация процессов - Process automation - Системы и средства автоматизации - Systems and automation tools
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


29.03.2016 Positive Technologies выпустила новое решение для защиты АСУ ТП
22.10.2015 «Рикор» и «Диасофт» представили комплекс решений для банков
16.10.2015 «Инфосистемы Джет» развернули систему управления событиями ИБ для «Северстали»
18.08.2015 Eset поможет определить, подвержено ли Android-устройство уязвимости Stagefright
05.08.2015 Найден легкий способ взлома аккуантов в Dropbox, Google Drive и Microsoft OneDrive
04.08.2015 Новое решение Positive Technologies защитит информационное взаимодействие бизнес-приложений с использованием XML
29.07.2015 Microsoft в последний момент устранила многочисленные ошибки в Windows 10
20.07.2015 В национальной ОС Северной Кореи обнаружен таинственный бэкдор
03.06.2015 HP предложила разработчикам приложений решение по автоматизации функционального тестирования
02.06.2015 Россияне придумали, как «вырубить» чужой Skype одним текстовым сообщением
22.05.2015 В первом квартале 2015 г. Trend Micro заблокировала свыше 14 млрд угроз
21.05.2015 Оборот «Инфосистемы Джет» в области ИБ составил 2,2 млрд руб.
07.04.2015 Check Point разработал инструмент с открытым кодом для анализа вредоносного ПО в Android
26.03.2015 «Диасофт» выбрала решения Positive Technologies для безопасной разработки и защиты банковского ПО
23.03.2015 Positive Technologies помогла устранить уязвимости в решении Inductive Automation Ignition
17.03.2015 Как взламывают «операционную систему» человека
17.03.2015 «Крок» и Qrator Labs защитили интернет-магазин «Эльдорадо» от кибератак
05.02.2015 Андрей Черногоров: В 2014 г. госкорпорации закупили на 53% больше решений западных вендоров
12.01.2015 В Сеть выложен северокорейский национальный клон Apple OS X
25.12.2014 Как обеспечить безопасность web-портала
17.12.2014 Как интернет вещей меняет мир
10.12.2014 Как с минимумом усилий создать и поддерживать ролевую модель организации?
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
28.11.2014 Одной защиты периметра недостаточно
25.11.2014 IBS разработала методику оценки рисков при использовании иностранного ПО
21.11.2014 Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
10.11.2014 Крок: С позиции эксплуатации ИТ-сервисов у ITSM просто нет альтернативы
22.10.2014 Искусственный интеллект лишит работы специалистов по ИБ
08.10.2014 Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений
06.10.2014 Пресс-конференция: Как защитить от хакеров корпоративные приложения и порталы
03.10.2014 Trend Micro предлагает бесплатные средства защиты от угрозы Shellshock
22.09.2014 Пресс-конференция: Как защитить от хакеров корпоративные приложения и порталы
26.08.2014 Gartner отметил Positive Technologies в числе производителей средств для защиты критической инфраструктуры
18.08.2014 Пресс-конференция: Как защитить от хакеров корпоративные приложения и порталы
14.08.2014 Сноуден рассказал о новом секретном кибероружии АНБ
10.07.2014 SafeNet ProtectFile позволяет защитить ценные данные в кластерах Hadoop
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
13.05.2014 Вышел Panda Cloud Antivirus версии 3.0
31.01.2014 Что пугает в облаках: советы Panda Security
28.01.2014 Как повысить безопасность решений SAP
14.01.2014 Стоимость SaaS все еще высока для СМБ
28.11.2013 Новый «сетевой червь» поражает ПК с популярными дистрибутивами Linux
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
13.11.2013 RSA Vulnerability Risk Management снизит риск возникновения угроз безопасности
13.10.2013 Госинформатизация: время ускорения
11.09.2013 Сергей Качура - Еще 2 года назад у нас не было собственной системы ДБО
31.07.2013 Круглый стол CNews «Встраиваемые системы: безопасность превыше всего»
30.07.2013 Почти 70% ИТ-специалистов считают социальную инженерию самой серьезной угрозой безопасности при работе служб поддержки
15.07.2013 Учет затрат и забота о пациентах: ищем корреляцию
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 03.2026 годы.
Ключевых фраз выявлено - 1429419, в очереди разбора - 728481.
Создано именных указателей - 192060.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240

Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797