Разделы


SCM - Supply Chain Management - Системы управления цепочками поставок - SCP - Supply Chain Planning - DDMRP - Demand Driven Material Requirements Planning - SCE - Supply Chain Execution - DRP - Distribution Resources Planning - Система исполнения цепочек
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


29.10.2024 Сергей Барбашин, Росбанк: Даже самая хорошо защищенная компания может стать жертвой разрушительной кибератаки
11.11.2024 «Ростелеком» отразил более 1,3 тыс. кибератак в III квартале 2024 года
12.11.2024 «Ростелеком»: Хакеры отказываются от известных инструментов, кибератаки становятся все более сложными и продолжительными
27.11.2024 Иван Крылов, Capital Nova: Надо оценивать не только финансовую и юридическую благонадежность, но и уровень ИБ-зрелости контрагентов
26.11.2024 Облачная платформа Timeweb запустила программу по поиску уязвимостей на Standoff Bug Bounty
03.12.2024 Альянсы хактивистов, ИИ и вредоносное ПО на новых языках: «Лаборатория Касперского» представила прогноз развития сложных кибератак в 2025 году
23.12.2024 Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
20.12.2024 «Информзащита»: 90% продовольственных компаний были атакованы через третьи стороны
28.12.2024 «Лаборатория Касперского» представила руководство по безопасной разработке ИИ
28.12.2024 «Касперский» выпустил шесть правил безопасной разработки систем с искусственным интеллектом
31.01.2025 Атак через API стало на 630% больше
04.02.2025 Россияне предотвратили хакерскую атаку на репозиторий Python, организованную с помощью DeepSeek
06.02.2025 Устранена «дыра», позволяющая загружать вредоносный микрокод в процессоры AMD
11.02.2025 Переобувшиеся: известная группировка кардеров-мошенников переключилась на полноценный кибершпионаж
26.02.2025 Почему ИБ выгоднее передать на аутсорсинг
11.03.2025 В Bluetooth-чипе, используемом в миллиарде устройств, обнаружились недокументированные команды
13.03.2025 Артур Усманов, директор ЦИТ Тюменской области: Сегодня одной из основных угроз являются хактивисты
23.04.2025 Андрей Нуйкин, «Евраз»: Более 10 лет мы смотрим в первую очередь на отечественных разработчиков
14.05.2025 Как защититься от киберугроз компаниям малого и среднего бизнеса
28.05.2025 Eltex устранил ошибку в оборудовании для VoIP-телефонии, найденную Positive Technologies
03.06.2025 Яков Гродзенский, ГК «Черноголовка»: Коробочный сканер уязвимостей от Security Vision быстро устанавливается и не требует длительной настройки
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1365433, в очереди разбора - 751163.
Создано именных указателей - 176823.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.