Разделы


Кибербезопасность - НСД - Несанкционированный (неправомерный) доступ к информации - контроль целостности - компрометация (криптография) - Compromise Assessment - Data security
+
Аудит - аудиторский услуги


ERP признали объектами КИИ — кто ответит за безопасность SAP и «1С»
26.03.2026 ГК «Солар» и «Группа Астра» автоматически синхронизировали политики управления доступом и веб-трафика с ALD Pro
20.03.2026 Обновленная BI.Zone Secure SD-WAN позволяет повысить устойчивость и предсказуемость работы сети
19.03.2026 MaxPatrol SIEM 27.6: улучшенные аналитические инструменты и двукратное ускорение MaxPatrol BAD
13.03.2026 ПВЗ «Яндекс.Маркета» жалуются на взлом личных кабинетов и фальшивые возвраты на крупные суммы
11.03.2026 «Информзащита»: число атак программ-вымогателей в автомобильной отрасли выросло более чем вдвое
10.03.2026 Региональные органы власти под киберударом: ГК «Солар» назвала самые атакуемые отрасли в 2025 году
10.03.2026 «Информзащита»: еженедельное число кибератак на российский АПК выросло на 78%
05.03.2026 ГК «Солар»: промышленность и региональная власть стали самыми атакуемыми сегментами в 2025 году
02.03.2026 Выпущена новая версия бесплатной консоли администрирования «1С» «Пуск»
27.02.2026 Новые требования ФСТЭК к удаленному доступу: как ГИС и банкам легализовать привилегированных пользователей
27.02.2026 Роман Шапиро, «Почта России»: Примеров результативного использования ИИ в кибербезопасности совсем немного
25.02.2026 Скоростное исследование стоимостью $600 выявило больше 100 «дыр» в ядре Windows
18.02.2026 «Информзащита»: 40% MCP-серверов содержат критические уязвимости
12.12.2025 Зафиксирован рост атак с использованием модели «распыления паролей»
08.12.2025 ARinteg укрепила цифровой периметр экосистемы недвижимости М2
04.12.2025 В репозитории npm подгрузили целый ворох вредоносов. Если они не добиваются желаемого, то пытаются разрушить систему
03.12.2025 Корпоративный документооборот: бизнес переходит к единому цифровому контуру
28.11.2025 Как организована защита данных в СУБД Postgres Pro
20.11.2025 Эльман Бейбутов, UserGate: Дипфейки и фишинг стали оружием массового поражения в интернете
17.11.2025 «Индид» представила первую публичную версию Indeed ITDR
31.10.2025 «СерчИнформ FileAuditor» контролирует распределение прав доступа к данным в Microsoft 365
29.10.2025 Все операции с конфиденциальными файлами теперь доступны в одном отчете «СерчИнформ FileAuditor»
28.10.2025 Штрафы и утечки данных заставляют компании усиливать защиту HR-систем
27.10.2025 Ринат Мавлютов, «АгроЭко»: Хакеры разрабатывают новые вирусы с использованием генеративного ИИ
07.10.2025 «Секретная сессия»: как выглядит продвинутая экосистема кибербеза
18.09.2025 BI.Zone: каждый 11 сотрудник регистрируется на сторонних сервисах с помощью рабочей почты
15.09.2025 Как убрать «зоопарк» ИИ-решений и создать единый доступ к нейросетям?
26.08.2025 Тонкие настройки прав доступа в новом релизе IdM-системы Solar inRights
15.08.2025 «Информзащита»: атаки на сетевое и охранное оборудование выросли почти на четверть в 2025 году
12.08.2025 60 вредоносных библиотек Ruby скачаys 275 тыс. раз. Они охотятся на реквизиты доступа
05.08.2025 Максим Хомутинников, ADP: Безопасность начинается не с пароля, а с архитектуры
31.07.2025 Positive Technologies и Web3 Tech обеспечат защиту цифровых финансовых активов
28.07.2025 В «Аэрофлоте» остановлены полеты. Хакеры заявили об уничтожении ИТ-инфраструктуры авиакомпании
22.07.2025 «Яндекс» стал первым в России обладателем международного сертификата ISO за ответственное развитие ИИ
21.07.2025 Безопасный выход в интернет для аэропортов как объектов КИИ: как преодолеть дилемму изоляции и безопасности
07.07.2025 Как защитить Kubernetes от угроз?
03.07.2025 Исследование: каждая третья малая компания доверяет киберзащиту офис-менеджеру
03.07.2025 Артем Грибков, Angara Security: Хактивисты или конкуренты зачастую проводят атаки без компрометации ИТ-инфраструктуры
02.07.2025 Российские криптографические библиотеки интегрируются в цифровую платформу Max
25.06.2025 Компания «1ОПД» внесена в реестр российского ПО
05.06.2025 Иллюзия точности: как грамотно анализировать трафик сайтов и какие инструменты для этого лучше не использовать
03.06.2025 Яков Гродзенский, ГК «Черноголовка»: Коробочный сканер уязвимостей от Security Vision быстро устанавливается и не требует длительной настройки
02.06.2025 Axiom JDK и «Базис» объединяют усилия для создания доверенных ПАК с виртуализацией на Java
30.05.2025 Обновления в «Яндекс 360»: больше возможностей для защиты рабочих процессов
28.05.2025 iTProtect представил фиксированные по стоимости «пакеты» по защите персональных данных 
28.05.2025 Международный аэропорт Шереметьево применяет Indeed PAM для защиты учетных данных
23.04.2025 Компания Intact реализовала проект импортозамещения телефонии в Управлении информационно-коммуникационных технологий Архангельской области
31.03.2025 Российские власти предложили две формы поиска уязвимостей, чтобы легализовать «белых хакеров»
10.03.2025 Аналитика RED Security SOC: в 2024 г. количество атак через подрядчиков выросло в три раза
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2026 годы.
Ключевых фраз выявлено - 1431816, в очереди разбора - 729028.
Создано именных указателей - 192449.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240

Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797