18.06.2019
Как обезопасить интернет вещей
11.10.2019
Михаил Родионов, Fortinet: ИБ-рынок эволюционирует из-за роста количества угроз
14.10.2019
Исследование: киберугроза еще никогда не была так высока
04.03.2019
За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
27.06.2018
Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
19.10.2018
Алексей Андрияшин: Компании часто годами не ликвидируют бреши в ИБ
13.11.2018
Чем опасны удаленные подключения к корпоративной среде
12.10.2015
ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
14.03.2016
Avast: Сеть стала слабым звеном в цепи безопасности
13.05.2016
Пять прогнозов: будущее российских ИТ
15.12.2016
Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
20.12.2016
Что будет с информационной безопасностью в 2017 году?
23.03.2017
Средний и малый бизнес продолжает пользоваться нелицензионным ПО
12.04.2017
ИКТ в финсекторе: диагноз – острая цифровая трансформация
26.07.2017
ИТ-директор ТМК: «Цифровизация ускоряет развитие металлургии»
11.08.2017
Снова безопасность за наши деньги? Разбираем законопроект о критической информационной инфраструктуре
28.01.2014
Как повысить безопасность решений SAP
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
04.04.2014
Мобильный сотрудник работает больше: российский опыт
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
28.11.2014
Одной защиты периметра недостаточно
25.12.2014
Как обеспечить безопасность web-портала
28.03.2013
Онлайн-ритейл: как гарантировать безопасность
21.06.2013
Виртуальные системы: иллюзия безопасности или беспричинный страх?
14.05.2013
Jet inView Security: безопасность как на ладони
29.03.2013
Главная угроза: комплексные таргетированные атаки
29.03.2013
Комплексные таргетированные угрозы: обеспечение защиты
28.08.2013
Мобильные менеджеры и мобильные клиенты ищут баланс
03.12.2013
От защиты периметра к защите данных
03.12.2013
Как защитить периметр с учетом мобильности
25.01.2012
Банковские телекоммуникации: как обеспечить надежность?
19.06.2012
Рунет в осаде: взломан каждый десятый крупный сайт
22.06.2012
Бизнесу надоели мантры об "облаках"
26.06.2012
Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
06.08.2012
Выявлен главный источник кибератак
21.09.2012
Чего боятся банкиры: турбулентность, "большой взрыв" и другие риски
24.01.2011
Безопасность АСУЗ. Можно ли взломать умный дом?
05.12.2011
ИТ в медицине: единая система на всю Россию
30.04.2010
Поддержка закончилась: что делать с устаревшими версиями Windows?
20.08.2010
Блог Сергея Меднова. Цивилизация повисла "на крючке" технологий
25.12.2009
Грозит ли крах российскому телекому
30.01.2007
"Дырявый" интернет: рейтинг уязвимостей
14.05.2007
APSolutная защита сети возможна?
02.10.2007
Полный контроль над парком ПК: средства слежки
07.09.2006
Как вести бизнес-разведку в "невидимом" интернете?
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
10.02.2005
ПО Symantec содержит лазейку для вирусов
14.02.2005
F-Secure выпустила патч на "дыру" в антивирусах
15.02.2005
Российские хакеры нашли уязвимости в AWStats
16.02.2005
В веб-сервере НР обнаружена опасная "дыра"
21.06.2004
Рынок ИТ-услуг в России: как правильно выбрать подрядчика
11.08.2004
"Голубые снайперы" атакуют bluetooth
11.02.2004
"Дыра" в Windows грозит массовой эпидемией вирусов
11.02.2004
В ПО от Microsoft еще 7 неисправленных "дыр"
18.02.2004
"Исходники" Windows - колыбель новых вирусов
24.02.2004
Новый червь атакует через ICQ
13.04.2004
IBM и Cisco принимают меры по ликвидации уязвимостей своих продуктов
27.04.2004
Австралийские банки подверглись атаке из-за уязвимости SSL
13.05.2004
Троянец атакует русские Windows 2000
19.05.2004
В ОС Mac OS X обнаружена очередная критическая "дыра"
05.08.2004
Первый "троянец" для КПК родом из России
25.08.2004
Открыт вирус, позволяющий шпионить через веб-камеру и микрофон
20.09.2004
Вирусы и черви для Windows множатся на глазах
21.09.2004
Symantec: хакеры "зомбируют" до 30 тыс. компьютеров в день
01.10.2004
JPEG-вирус распространяется через чат
26.10.2004
Trend Micro выпустила новую версию антивируса PC-cillin Internet Security 12 для SOHO
09.12.2004
Бизнесмены по-прежнему боятся Wi-Fi
20.01.2003
Покой нам только снится
22.01.2003
ISS анонсировала выпуск RealSecure SiteProtector 2.0 и RealSecure Security Fusion Module 2.0
24.01.2003
Microsoft открыл счет уязвимостей в новом году
12.08.2003
Брешь в Windows: крупнейший удар по репутации Microsoft
25.02.2003
IBM Lotus Software латает "дыры" в Lotus Domino 6
21.03.2003
Разработчик Linux предупредил об уязвимости в ОС
28.03.2003
"Уязвимость" и Windows – слова синонимы?
19.05.2003
Новый червь прикрывается именем Microsoft
26.06.2003
Microsoft вновь “латает дыры”
17.07.2003
Найдена "дыра" в самой защищенной Windows
31.07.2003
Интернету угрожает массированная хакерская атака
11.09.2003
Microsoft вновь латает "дыры"
10.10.2003
SANS Institute опубликовал ежегодный список опасных уязвимостей
23.10.2003
2КОМ предлагает аудит безопасности ИС компаний
27.11.2003
Opera исправила уязвимости
02.12.2003
В ядре Linux обнаружена критическая уязвимость
18.01.2002
Сеть и Безопасность: Параноид Техноид
01.02.2002
Сеть и Безопасность: Беззащитность или тотальный контроль?
16.01.2002
Взломан сервер, находившийся под особым вниманием проекта Honeynet Project
08.07.2002
Сеть и Безопасность: Жара и вирусы
22.01.2002
Symantec выпустила новую бета-версию pcAnywhere
04.10.2002
"Санни", голубой зуб и конвергентные сети
24.01.2002
УЦ "Информзащита" проведет семинар по электронной коммерции
08.02.2002
Сеть и Безопасность: Открытый источник опасности?
12.02.2002
Microsoft выпускает патч, исправляющий шесть опасных ошибок Internet Explorer
21.03.2002
Веб-сервер Apache под управлением ОС IRIX имеет критическую уязвимость
16.05.2002
Новый вирус маскируется под программу-"заплатку" от интернет-червя Klez
30.07.2002
Большинство веб-браузеров уязвимы
30.07.2002
Большинство веб-браузеров подвержены опасной уязвимости
28.10.2002
Microsoft выпустил патч для дыры в системе защиты XP
29.10.2002
ФБР: рейтинг самых уязвимых интернет-приложений
01.11.2002
Новые дыры в "самой безопасной системе"
26.11.2002
В сетевых коммутаторах Alcatel найдена уязвимость
02.12.2002
Вирусы прошлой недели: червь, 3 "трояна" и старая "утка"
26.10.2001
Безопасность: "Большой Брат" против хакерского "подполья"
16.04.2001
Alcatel прокомментировала проблему безопасности своих модемов Speed Touch
12.10.2001
Спам содержит "троянов"
21.12.2001
Microsoft признала "дыру" в XP
08.08.2000
Обнаружена "дыра" в Netscape, позволяющая с помощью Java просматривать содержимое файлов посетителя веб-страницы
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
17.10.2013
Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
09.12.2013
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
28.11.2014
Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
09.12.2014
Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
25.04.2017
Сергей Шерстобитов - Основными генераторами спроса остаются госорганы и крупный бизнес
26.11.2018
Сергей Чуприс - В Калининграде появится центр ГосСОПКА
29.11.2018
Сергей Купцов - Хакерские атаки на стадионы ЧМ по футболу шли из Европы
05.12.2018
Максим Филиппов - В конечном
счете наша цель – поймать хакера
31.10.2019
Сергей Шерстобитов, Angara Technologies Group - 5G может фундаментально повлиять на взаимодействие банков с клиентами
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
21.07.2020
Сергей Хомяков, Poly - Унифицированные коммуникации стали основой большинства бизнес-процессов
21.09.2020
Руслан Рахметов, Security Vision - Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы
26.09.2020
Сергей Шерстобитов, Angara - Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации
29.09.2020
Андрей Чапчаев, «ИнфоТеКС» - Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
21.10.2020
Николай Литошин, «Элефус» - В России не приходится говорить о серьезной защищенности медучреждений
20.10.2020
Как выстроить процесс управления уязвимостями
17.11.2009
iPhone: второй вирус за неделю
31.10.2012
Взломостойкость DRM-системы: исследуем зависимости и связи
19.11.2021
Юрий Самойлов - Облачный рынок становится все более конкурентным, и это идет ему на пользу
15.04.2011
Американские спутники включились в ПРО
18.07.2013
Будет создан «всевидящий» радар для ганшипа AC-130
30.09.2020
6-я Конференция Fortinet Security Day
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
27.12.2021
Дмитрий Проскура - Дмитрий Проскура, генеральный директор «Гарда Технологии»: Цена вашего страха определяет стратегию ИБ
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022
Сергей Шерстобитов - Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе
28.02.2022
Денис Селезнёв - Переход на удаленку привел к революции в управленческих процессах
24.03.2022
Сергей Парфёнов - На отечественном рынке есть антифрод-системы, превосходящие иностранные аналоги
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
30.05.2022
Чем заменить зарубежный VPN
Информационная безопасность 2022
30.12.2022
Astra Linux в России станет полноценной заменой уходящей Windows?
28.02.2023
Дмитрий Петропавловский - «Айтеко» перевела сетевую инфраструктуру банка МФК на отечественное оборудование
25.05.2023
Импортозамещение HCM-систем: с чего начать?
27.06.2023
Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
15.08.2023
Андрей Гук - Андрей Гук, «Обит»: Технологическая безопасность перестала быть просто темой для теоретических дискуссий
20.09.2023
Александр Худяков - Александр Худяков, Selectel: Гибридное облако — выход для тех, кто не может перейти с VMware на альтернативные средства виртуализации
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
16.04.2025
Как функционируют и в каких направлениях развиваются СЭД сегодня
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1362121, в очереди разбора - 754590.
Создано именных указателей - 175521.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.