Разделы


Кибербезопасность - НСД - Несанкционированный (неправомерный) доступ к информации - контроль целостности - компрометация (криптография) - Compromise Assessment - Data security
+
HRM - Удаленная работа сотрудников (удалёнка) - Мониторинг удаленно работающего персонала - Дистанционная работа - Remote work


27.11.2019 Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019 Взлом доверия: история расследования атаки на компанию через филиал
06.08.2019 Мониторинг законодательства в области ИКТ за июль 2019 г.
11.01.2018 Мониторинг законодательства в области информационных технологий и телекоммуникаций за декабрь 2017 года
26.06.2018 Как обеспечить безопасность и надежность доступа к бизнес-данным
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
23.04.2018 «Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
06.06.2018 Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
08.09.2020 Какие решения защищают промышленность от киберпреступников и катастроф
19.10.2020 Безопасность в облаке: 10 главных ошибок
23.11.2020 Безопасность КИИ: как перейти от нормативов к практическим внедрениям
15.12.2020 Как пандемия подстегнула процесс импортозамещения
21.12.2020 Станислав Фесенко, Group-IB: Мы помогаем бизнесу «видеть» угрозы, против которых бессильны традиционные средства защиты
25.11.2020 Как пандемия подстегнула цифровизацию ритейла
29.09.2016 Как повысить эффективность информационной безопасности легко и быстро
28.01.2015 CommVault выпустила новый пакет решений Simpana for Endpoint Data Protection
15.12.2016 Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
16.12.2015 Indeed ID разработала новую технологию сетевой виртуальной смарт-карты для защиты данных
10.02.2016 Троян Remtasu максируется под софт для взлома Facebook-аккаунтов
12.07.2016 VPN-провайдер свернул работу в России из-за «закона Яровой»
18.11.2016 Бесплатный Wi-Fi стал важнее секса и алкоголя
28.02.2017 Check Point: активность программ-вымогателей во второй половине 2016 года удвоилось
19.04.2017 У АНБ украли хакерские инструменты для взлома банковской системы SWIFT
23.05.2017 Путину написали программу: Россиян заставят платить за электронное правительство
28.06.2017 Хакеры запросили $70 млн за сохранение анонимности потребителей медицинской марихуаны
25.10.2017 Eset представила анализ шифратора Diskcoder.D (Bad Rabbit)
05.08.2021 5 мифов о корпоративной кибербезопасности
25.02.2014 Миграция на новые версии Windows: фокус на приложения
28.11.2014 Одной защиты периметра недостаточно
25.12.2014 Как обеспечить безопасность web-портала
17.02.2014 Троян Win32/Corkow атакует клиентов российских банков
04.03.2014 Троян Win32/Corkow нацелен на кражу конфиденциальных данных бизнес-пользователей
20.03.2014 В рамках киберкампании Windigo злоумышленники захватили 25 тыс. веб-серверов
21.04.2014 Российские создатели легендарного ботнета Carberp получили реальные тюремные сроки
18.07.2014 Eset изучила новый банковский троян для любителей японского порно
22.08.2014 10% расширений браузера Google Chrome мошенничают или воруют данные
30.09.2014 Злоумышленники используют уязвимость ShellShock
03.12.2014 HSBC Turkey «потерял» данные банковских карт 2,7 млн клиентов
01.08.2013 Мобильность может быть безопасной?
05.06.2013 Доставка приложений: ключевой элемент ИТ-инфраструктуры
02.12.2013 Российские суды снисходительны к киберпреступникам
12.12.2013 Работа с мобильным приложением: как защитить информацию
25.02.2013 Новый троян крадет пароли на Linux-серверах
05.04.2013 Март 2013: рост числа заражений троянами-шифровальщиками в Европе и появление рекламных троянов для Mac OS X
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
14.11.2013 Федеральное казначейство закупит ИТ-оборудование и ПО на 590 млн руб.
26.03.2012 Персональные данные в страховании: между законом и здравым смыслом
26.06.2012 Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
17.07.2012 Президент "Информзащиты": ИБ не отстает от развития информационных технологий
21.11.2012 CNews Forum 2012: безопасность мобилизует "облака"
20.03.2012 Задержана группа мошенников-похитителей денежных средств через системы ДБО
20.03.2012 В Москве задержана «самая опасная хакерская группировка с 90-х годов»
22.03.2012 Eset обнаружила ботнет, управляемый через правительственный сайт Грузии
13.04.2012 Compro представит полную линейку IP-оборудования для видеонаблюдения на Secutech Expo
09.06.2012 Май 2012: трояны-шифровальщики продолжают наступление
05.07.2012 Троян BackDoor.Dande инфицировал свыше 2,8 тыс. компьютеров фармацевтических компаний
15.09.2011 От модемов до облаков: "ИнфоТеКС" 20 лет на рынке ИБ
05.12.2011 ИТ в медицине: единая система на всю Россию
01.02.2011 Group-IB совместно с УЭБ предотвратили хищение свыше 36 млн руб. со счетов 457 компаний
21.06.2011 Ключи eToken протестированы на совместимость со средством защиты информации «Блокхост-Сеть»
27.12.2011 Softline внедрила производственный портал для «Нарьянмарнефтегаза»
29.04.2010 ИТ в финансовом секторе: к чему привела "перезагрузка"
11.10.2010 ИБ с открытым кодом: почему Россия уступает?
01.11.2010 ЦОД в России: рынок подстроился под разборчивый бизнес
24.11.2010 CNews FORUM 2010: сегодня ИТ уходят в облака, а завтра станут частью ЖКХ
01.12.2010 ИБ и закон: какие решения нужны пользователям?
28.10.2010 «Слата» оптимизировала работу с данными в системах SAP с помощью решения «АстроСофт»
10.12.2010 Опубликован список банков России, безразличных к безопасности ИТ-систем
27.10.2009 СПО станет двигателем региональной информатизации
29.01.2009 Законодательное собрание Ленинградской области развивает СЭД с помощью решений ЭОС
01.07.2009 Россия: 40% паролей можно взломать из-за простоты
22.09.2009 ФСТЭК сертифицировала АПКШ «Континент» 3.5 от «Информзащиты»
15.09.2008 KVM в ЦОДах: что делать, когда рук не хватает?
10.10.2008 ИКТ в госсекторе: приказано ускоряться
25.01.2007 Россия и Израиль: хроника ИТ-контактов
03.04.2007 Внедряем "1С:Предприятие": советы по выбору системного ПО
24.01.2006 Чем опасен Wi-Fi: бережем информацию и здоровье
08.11.2006 30 ноября откроется 3-я партнерская конференция Rainbow Technologies
27.10.2006 30 ноября откроется 3-я партнерская конференция Rainbow Technologies
27.11.2006 30 ноября откроется 3-я партнерская конференция Rainbow Technologies
08.11.2006 Aladdin и ЛИССИ защищают государственные сети
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
27.09.2005 Системы интернет-платежей России: тестируем на защищенность
19.12.2005 ВКСС-2005: российские производители вне конкуренции?
05.04.2005 В ADSL-маршрутизаторе Samsung обнаружена уязвимость
11.10.2005 Арестованы зомби-короли
03.11.2005 eToken применили для защиты интернет-банкинга
11.08.2004 "Голубые снайперы" атакуют bluetooth
29.10.2021 Private LTE: что важно знать о выделенных сетях
14.01.2003 R-Style Softlab и "Инфотекс" вместе защищают информацию банков и их клиентов
13.02.2003 ФОРС внедрил средства защиты передачи данных в информационную систему Самарской Областной Регистрационной Палаты
01.02.2002 Сеть и Безопасность: Беззащитность или тотальный контроль?
08.07.2002 Сеть и Безопасность: Жара и вирусы
13.09.2002 Системы технической безопасности: актуальные реалии
30.05.2002 Первый российский криптопровайдер на основе смарт-карт зарегистрирован в Microsoft
18.05.2001 "Троян" крадет "кошельки" пользователей WebMoney
18.05.2001 Троянская программа похищает WebMoney
18.02.2021 Даниэль Гутман, Varonis -

Поведенческий анализ мог бы предотвратить WikiLeaks 

14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
22.07.2019 Павел Фрумкин -

Крупные ИТ-производители осваивают новые ниши

29.07.2020 Иван Мелехин, «Информзащита» - После пандемии появятся виртуальные компании с ресурсами в облаках и сотрудниками в коворкингах
03.12.2013 Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
02.12.2021 Как научить сотрудников соблюдать требования ИБ
14.12.2021 Как обосновать эффективность затрат на инфраструктуру
23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

29.12.2021 Владимир Беляевский -

Банки переходят на «Инфраструктуру 3.0»

28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
24.01.2022 Как хакеры взламывают нас через умный дом
07.02.2022 Сергей Шерстобитов -

Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе

09.03.2022 Как перестать «продавать страх» и получить средства на ИБ
30.03.2022 8 российских корпоративных мессенджеров. Выбор CNews
Импортозамещение 2022
30.05.2022 Чем заменить зарубежный VPN
13.07.2022 В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
25.07.2022 Что заменит зарубежные решения класса PAM?
17.10.2022 Алексей Павлов, Ростелеком-Солар: Сейчас происходит трансформация устоявшихся представлений об ИБ как о строго внутренней функции
22.12.2022 Дмитрий Курашев, UserGate: Экосистемный подход будет определять развитие рынка ИБ в России
23.03.2023 Сергей Бычков, ЦИТ Красноярского края: В киберпространстве воюют киберармии сильнейших стран
12.09.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности

31.10.2023 6 главных технологических трендов мобильных приложений на ближайшие годы
19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием

07.03.2024 7 способов восстановить удаленные фото и видео на Android
14.06.2024 Топ-10 трендов рынка видеоконференцсвязи
18.09.2024 Александр Чиченин -

Александр Чиченин, ITentika: Видеоаналитика все активнее использует ИИ

22.10.2024 Вилионор Орехов -

Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны

Кадровый электронный документооборот 2024
30.04.2025 Топ-10 трендов на российским рынке видеоконференцсвязи
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1363842, в очереди разбора - 752695.
Создано именных указателей - 176193.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.