Разделы


SCM - Supply Chain Management - Системы управления цепочками поставок - SCP - Supply Chain Planning - DDMRP - Demand Driven Material Requirements Planning - SCE - Supply Chain Execution - DRP - Distribution Resources Planning - Система исполнения цепочек
+
Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость


19.07.2024 ChatGPT, нам с тобой не по пути
21.08.2024 Российский вендор «Базис» научил свой DevOps-конвейер разрабатывать ПО в закрытом контуре
29.08.2024 «Т1 Облако» запустило новые сервисы для защиты бизнеса от киберугроз
05.09.2024 M1Cloud: факторы, влияющие на развитие облачного рынка в 2024 году
10.09.2024 США ввели санкции против производителей шпионского софта Predator, но они не работают
14.10.2024 Как выбрать альтернативу западным продуктам и организовать миграцию
14.10.2024 Топ-10 сфер, в которых применяется генеративный ИИ
17.10.2024 Более 60% компаний стали жертвам атак вымогателями через цепочки поставок
29.10.2024 Сергей Барбашин, Росбанк: Даже самая хорошо защищенная компания может стать жертвой разрушительной кибератаки
02.11.2024 Positive Technologies и TetraSoft раскрывают подробности целевой атаки на добычу углеводородного сырья
05.11.2024 Positive Technologies: злоумышленники атакуют ИТ-специалистов для взлома более крупных целей
05.11.2024 SafenSoft представила новый продукт SoftControl Change Monitoring для мониторинга целостности конфигурации систем и приложений
11.11.2024 «Ростелеком» отразил более 1,3 тыс. кибератак в III квартале 2024 года
16.01.2025 Nokia: исходники украли, но не наши и не у нас
12.11.2024 «Ростелеком»: Хакеры отказываются от известных инструментов, кибератаки становятся все более сложными и продолжительными
25.11.2024 Объявлены лауреаты CNews Awards 2024
27.11.2024 CNews FORUM 2024: каким будет будущее цифровой трансформации России
22.11.2024 Стилер целый год распространялся через легальное хранилище ПО под видом инструментов для работы с нейросетями
27.11.2024 Иван Крылов, Capital Nova: Надо оценивать не только финансовую и юридическую благонадежность, но и уровень ИБ-зрелости контрагентов
26.11.2024 Облачная платформа Timeweb запустила программу по поиску уязвимостей на Standoff Bug Bounty
02.12.2024 Исследование К2 Cloud: развитие big data тормозит кадровый голод, сложность в оценке окупаемости проектов и нехватка компетенций внутри компаний
05.12.2024 Как защититься от продвинутых кибератак
03.12.2024 Альянсы хактивистов, ИИ и вредоносное ПО на новых языках: «Лаборатория Касперского» представила прогноз развития сложных кибератак в 2025 году
06.12.2024 «ОБИТ» перевел дистрибьютора ЮСТА на отечественное решение UserGate
26.12.2024 Вячеслав Касимов, МКБ: Чрезмерная надежда на превентивные меры не менее вредна, чем фокусирование исключительно на реагировании
11.12.2024 Алиса Мельникова, «Сибур»: ИИ сократит время разработки новых материалов и рецептур на замену импортным
28.12.2024 Виктор Сердюк -

Виктор Сердюк, «ДиалогНаука»: Системный интегратор должен быть центром компетенций по ИБ для своих клиентов

16.12.2024 Циклон угроз: эксперты F.A.C.C.T. назвали основные тренды вымогателей, утечек и фишинга в 2024 году
23.12.2024 Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
20.12.2024 «Информзащита»: 90% продовольственных компаний были атакованы через третьи стороны
25.12.2024 Создание систем безопасности: можно ли говорить о готовности КИИ к современным угрозам ИБ?
28.12.2024 «Лаборатория Касперского» представила руководство по безопасной разработке ИИ
28.12.2024 «Касперский» выпустил шесть правил безопасной разработки систем с искусственным интеллектом
16.01.2025 Северокорейских хакеров поймали на распространении троянов в пакетах Python
20.02.2025 Топ-10 ИТ-трендов в России на 2025 г. по версии CNews
31.01.2025 Атак через API стало на 630% больше
03.02.2025 Positive Technologies зафиксировала и остановила попытки использовать DeepSeek для атак
04.02.2025 Россияне предотвратили хакерскую атаку на репозиторий Python, организованную с помощью DeepSeek
06.02.2025 Устранена «дыра», позволяющая загружать вредоносный микрокод в процессоры AMD
07.02.2025 «Лаборатория Касперского» представила свой прогноз по ландшафту киберугроз для промышленности в 2025 году
11.02.2025 Переобувшиеся: известная группировка кардеров-мошенников переключилась на полноценный кибершпионаж
18.02.2025 AppSec Solutions и «Айтуби» объявили о начале сотрудничества
19.02.2025 F6 назвала главные киберугрозы 2025 г. — подробный анализ хакерских групп, атакующих Россию и СНГ
19.02.2025 Названы главные киберугрозы 2025 года для России
25.02.2025 Новые формы хактивизма станут дополнительным риском для информационной безопасности российских компаний в 2025 году
26.02.2025 Почему ИБ выгоднее передать на аутсорсинг
27.02.2025 Comindware и d-sfera объявили о стратегическом партнерстве
27.02.2025 От фишинга к компрометации данных: новый вектор атак на АСУ ТП
06.03.2025 «Гарда»: прогноз развития рынка информационной безопасности в 2025 году
11.03.2025 В Bluetooth-чипе, используемом в миллиарде устройств, обнаружились недокументированные команды
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1365433, в очереди разбора - 751163.
Создано именных указателей - 176823.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.