20.01.2020
Security operations center
20.01.2020
Киберпреступность
03.09.2019
Российским блокчейн-разработчикам нужно 80 млрд руб. На что их потратить?
27.11.2019
Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019
Взлом доверия: история расследования атаки на компанию через филиал
16.03.2020
Как научить сотрудников соблюдать требования ИБ
04.03.2019
За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
26.06.2018
Как обеспечить безопасность и надежность доступа к бизнес-данным
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
03.12.2018
Гонишь в дверь, а они в окно!
21.02.2018
Orange запускает мобильное приложение для защиты корпоративных устройств от кибератак
23.04.2018
«Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
24.04.2018
Банковский софт для iPhone вдвое труднее взломать, чем ПО для Android
15.05.2018
Positive Technologies: внутренний злоумышленник может захватить полный контроль над сетью
29.05.2018
Group-IB: новые атаки Cobalt подтверждают связь с Anunak
06.06.2018
Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
13.06.2018
«Лаборатория Касперского» выпустила решение для защиты гибридного облака
08.08.2018
В интернет утек исходный код соцсети, которую копирует Facebook
16.08.2018
Ларри Эллисон представил автономный сервис Oracle Autonomous Transaction Processing
23.11.2020
Безопасность КИИ: как перейти от нормативов к практическим внедрениям
10.12.2015
Аутсорсинг и ВПК уберегли рынок ИБ от обвала
27.01.2015
Хакеры похитили личные данные около 10 млн россиян
08.09.2015
Атаки на госсектор, а также целенаправленные атаки — основные угрозы второго квартала 2015 г.
19.11.2015
Кибератаки стали оказывать влияние на реальную жизнь людей и организаций
24.06.2016
Trend Micro предлагает целостный подход к защите от программ-вымогателей
27.10.2016
Пакистан и Китай нещадно бьют по правительственным ИТ-системам Индии
12.01.2017
В 2017 году интернет вещей окажется «под прицелом» вымогателей
24.04.2017
Эксперты Positive Technologies обнаружили уязвимости в решениях SAP
12.04.2021
Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014
Шопинг онлайн: средства безопасности соревнуются с угрозами
11.12.2014
Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
25.12.2014
Как обеспечить безопасность web-портала
04.03.2014
Троян Win32/Corkow нацелен на кражу конфиденциальных данных бизнес-пользователей
22.04.2014
Trend Micro выпустила бесплатные Heartbleed-сканеры для ПК и мобильных устройств
07.05.2014
Злоумышленники активно используют 0day уязвимость в Internet Explorer
15.05.2014
58% компаний скачивают один вирус каждые два часа
18.07.2014
Eset изучила новый банковский троян для любителей японского порно
24.09.2014
У Home Depot украли данные банковских карт клиентов
30.09.2014
Злоумышленники используют уязвимость ShellShock
06.11.2014
РНТ начала продажи ПАК «Фантом» для создания защищенного рабочего места
04.12.2014
Trend Micro проанализировала уязвимости и новые атаки на мобильные и интернет-платформы
10.06.2013
Современный мир как DDoS-атака: как защитить свои данные?
05.04.2013
Март 2013: рост числа заражений троянами-шифровальщиками в Европе и появление рекламных троянов для Mac OS X
27.05.2013
Fortinet представила новое поколение операционной системы FortiWeb 5
06.06.2013
Китай и Россию обвинили в кибератаках на крупнейшее госведомство США
07.06.2013
Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
17.06.2013
Deep Security 8.0 от Trend Micro сертифицирован ФСТЭК
05.08.2013
Эксперты: Разработчики BI-систем забыли о безопасности
10.09.2013
Объем российского рынка киберпреступности в 2012 г. достиг $1,9 млрд
15.11.2013
Эксперты Positive Technologies призывают не использовать слабые и одинаковые пароли для разных аккаунтов
18.01.2012
Depo защитила виртуальную ИТ-инфраструктуру «Актив» с помощью Trend Micro Deep Security
22.06.2012
Строим вместе безопасную СЭД
26.06.2012
Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
14.05.2012
Число кибератак в 2011 г. выросло на 81%
28.05.2012
«Лаборатория Касперского» нашла кибернетическое «супероружие»
12.07.2012
Symantec: бот-сеть на базе Android — миф
18.07.2012
Anonymous взломали сервера «Газпрома» и «Роснефти»
26.07.2012
Digital Security получила благодарность от Adobe за найденную уязвимость
07.08.2012
Digital Security продемонстрировала многоуровневую атаку на SAP-систему
20.12.2012
Digital Security продемонстрировала примеры взлома SAP через веб-интерфейс
07.04.2011
Информационная безопасность: как снизить банковские риски
26.09.2011
АПМДЗ: классика компьютерной защиты
19.10.2011
Борьба с киберпреступностью: полицейские всех стран, объединяйтесь
01.02.2011
Group-IB совместно с УЭБ предотвратили хищение свыше 36 млн руб. со счетов 457 компаний
11.01.2010
«Доктор Веб»: обзор вирусной обстановки за декабрь 2009 г.
01.02.2010
IBM: как защититься от всех угроз?
15.05.2009
Защита персональных данных: откладывать больше нельзя
14.01.2008
Обнаружена новая массовая «веб-инфекция»
04.07.2008
Паспортные данные американцев по-прежнему плохо защищены
18.09.2008
Сайты чаще всего страдают от XSS-атак, утечек данных и SQL-вторжений
20.09.2007
Хостер «подарил» хакерам пароли 6 тыс. клиентов
09.11.2007
IBM поможет эффективно управлять ИТ-рисками: новые технологии
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
22.07.2005
Трояны крадут секреты компаний
12.09.2005
Microsoft обещает исправиться, но в 2006 году
01.04.2003
Из-за войны в Ираке лозунги для хакеров стали важнее славы
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
04.06.2015
Александр Иванов - Под знаменем импортозамещения мы будем идти 5–7 лет
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
29.11.2018
Сергей Купцов - Хакерские атаки на стадионы ЧМ по футболу шли из Европы
22.07.2019
Павел Фрумкин - Крупные ИТ-производители осваивают новые ниши
26.11.2019
Андрей Янкин, «Инфосистемы Джет» - Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
29.12.2021
Владимир Беляевский - Банки переходят на «Инфраструктуру 3.0»
07.02.2022
Сергей Шерстобитов - Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе
28.02.2022
Илья Зуев - Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота
09.03.2022
Как перестать «продавать страх» и получить средства на ИБ
19.04.2022
Олег Галкин, Сбер Банк Беларусь: Финансовый сектор принял на себя основной киберудар
20.06.2022
Кибербезопасность КИИ: от теории к практике
04.10.2022
Григорий Куликов - Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?
17.10.2022
Алексей Павлов, Ростелеком-Солар: Сейчас происходит трансформация устоявшихся представлений об ИБ как о строго внутренней функции
09.11.2022
Григорий Куликов - Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?
15.11.2022
Замглавы Минцифры Александр Шойтов обсудил на CNews FORUM трансформацию ИБ-стратегий крупнейших компаний
20.02.2023
Николай Агринский, Infosecurity: Вопрос не фрагментарного импортозамещения, а достижения полного цифрового суверенитета остается открытым
22.03.2023
Назван самый надежный способ организации IaaS
23.03.2023
Сергей Бычков, ЦИТ Красноярского края: В киберпространстве воюют киберармии сильнейших стран
03.04.2023
Виртуализация на Xen поможет решить проблему ухода западных вендоров
24.05.2023
Василий Степаненко, Nubes: Мы создали новое поколение безопасных облаков
19.06.2023
Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023
Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
10.07.2023
Проблемы безопасности, расширение возможностей и другие важные вопросы про гипервизоры
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
26.09.2023
8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
18.04.2023
Как построить одновременно эффективную и безопасную архитектуру?
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
11.12.2023
Виды RPA-платформ и их особенности
21.12.2023
Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
26.12.2023
Методы обеспечения кибербезопасности сервисов для телемедицины
02.03.2024
Евгений Жмурин, НИИ «Интеграл»: Обеспечивать безопасность «ГосТех» будет единый Центр кибербезопасности
19.03.2024
Для достижения полной технологической независимости в ИБ понадобится до 10 лет
16.04.2024
Антон Ведерников, Selectel: Информационная безопасность становится основным драйвером миграции в облако
23.04.2024
Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
10.07.2024
Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
22.10.2024
Вилионор Орехов - Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны
24.10.2024
Роман Зацепин и Полина Абаимова, Softline — о суперлинейке облачных сервисов и развитии рынка облачных услуг
05.12.2024
Как защититься от продвинутых кибератак
23.12.2024
Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
15.01.2025
Дмитрий Ларин, Генбанк: Ужесточение ответственности за утечки ПДн может помочь злоумышленникам устранить опытного менеджера по кибербезопасности
30.01.2025
Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
23.06.2025
Анна Кулашова - Анна Кулашова, «Лаборатория Касперского»: Решения класса XDR становятся все более востребованными
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 10.2025 годы.
Ключевых фраз выявлено - 1391931, в очереди разбора - 733192.
Создано именных указателей - 184214.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.