20.01.2020
Security operations center
20.01.2020
Киберпреступность
03.09.2019
Российским блокчейн-разработчикам нужно 80 млрд руб. На что их потратить?
27.11.2019
Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019
Взлом доверия: история расследования атаки на компанию через филиал
16.03.2020
Как научить сотрудников соблюдать требования ИБ
26.06.2018
Как обеспечить безопасность и надежность доступа к бизнес-данным
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
03.12.2018
Гонишь в дверь, а они в окно!
21.02.2018
Orange запускает мобильное приложение для защиты корпоративных устройств от кибератак
23.04.2018
«Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
24.04.2018
Банковский софт для iPhone вдвое труднее взломать, чем ПО для Android
15.05.2018
Positive Technologies: внутренний злоумышленник может захватить полный контроль над сетью
29.05.2018
Group-IB: новые атаки Cobalt подтверждают связь с Anunak
06.06.2018
Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
13.06.2018
«Лаборатория Касперского» выпустила решение для защиты гибридного облака
08.08.2018
В интернет утек исходный код соцсети, которую копирует Facebook
16.08.2018
Ларри Эллисон представил автономный сервис Oracle Autonomous Transaction Processing
06.09.2018
«Гарда технологии» выпустила новую версию системы защиты баз данных «Гарда БД»
23.11.2020
Безопасность КИИ: как перейти от нормативов к практическим внедрениям
10.12.2015
Аутсорсинг и ВПК уберегли рынок ИБ от обвала
27.01.2015
Хакеры похитили личные данные около 10 млн россиян
08.09.2015
Атаки на госсектор, а также целенаправленные атаки — основные угрозы второго квартала 2015 г.
19.11.2015
Кибератаки стали оказывать влияние на реальную жизнь людей и организаций
24.06.2016
Trend Micro предлагает целостный подход к защите от программ-вымогателей
27.10.2016
Пакистан и Китай нещадно бьют по правительственным ИТ-системам Индии
12.01.2017
В 2017 году интернет вещей окажется «под прицелом» вымогателей
24.04.2017
Эксперты Positive Technologies обнаружили уязвимости в решениях SAP
12.04.2021
Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014
Шопинг онлайн: средства безопасности соревнуются с угрозами
11.12.2014
Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
25.12.2014
Как обеспечить безопасность web-портала
04.03.2014
Троян Win32/Corkow нацелен на кражу конфиденциальных данных бизнес-пользователей
22.04.2014
Trend Micro выпустила бесплатные Heartbleed-сканеры для ПК и мобильных устройств
07.05.2014
Злоумышленники активно используют 0day уязвимость в Internet Explorer
15.05.2014
58% компаний скачивают один вирус каждые два часа
18.07.2014
Eset изучила новый банковский троян для любителей японского порно
24.09.2014
У Home Depot украли данные банковских карт клиентов
30.09.2014
Злоумышленники используют уязвимость ShellShock
06.11.2014
РНТ начала продажи ПАК «Фантом» для создания защищенного рабочего места
04.12.2014
Trend Micro проанализировала уязвимости и новые атаки на мобильные и интернет-платформы
10.06.2013
Современный мир как DDoS-атака: как защитить свои данные?
05.04.2013
Март 2013: рост числа заражений троянами-шифровальщиками в Европе и появление рекламных троянов для Mac OS X
27.05.2013
Fortinet представила новое поколение операционной системы FortiWeb 5
06.06.2013
Китай и Россию обвинили в кибератаках на крупнейшее госведомство США
07.06.2013
Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
17.06.2013
Deep Security 8.0 от Trend Micro сертифицирован ФСТЭК
05.08.2013
Эксперты: Разработчики BI-систем забыли о безопасности
10.09.2013
Объем российского рынка киберпреступности в 2012 г. достиг $1,9 млрд
15.11.2013
Эксперты Positive Technologies призывают не использовать слабые и одинаковые пароли для разных аккаунтов
18.01.2012
Depo защитила виртуальную ИТ-инфраструктуру «Актив» с помощью Trend Micro Deep Security
22.06.2012
Строим вместе безопасную СЭД
26.06.2012
Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
14.05.2012
Число кибератак в 2011 г. выросло на 81%
28.05.2012
«Лаборатория Касперского» нашла кибернетическое «супероружие»
12.07.2012
Symantec: бот-сеть на базе Android — миф
18.07.2012
Anonymous взломали сервера «Газпрома» и «Роснефти»
26.07.2012
Digital Security получила благодарность от Adobe за найденную уязвимость
07.08.2012
Digital Security продемонстрировала многоуровневую атаку на SAP-систему
20.12.2012
Digital Security продемонстрировала примеры взлома SAP через веб-интерфейс
07.04.2011
Информационная безопасность: как снизить банковские риски
26.09.2011
АПМДЗ: классика компьютерной защиты
19.10.2011
Борьба с киберпреступностью: полицейские всех стран, объединяйтесь
01.02.2011
Group-IB совместно с УЭБ предотвратили хищение свыше 36 млн руб. со счетов 457 компаний
11.01.2010
«Доктор Веб»: обзор вирусной обстановки за декабрь 2009 г.
01.02.2010
IBM: как защититься от всех угроз?
15.05.2009
Защита персональных данных: откладывать больше нельзя
14.01.2008
Обнаружена новая массовая «веб-инфекция»
04.07.2008
Паспортные данные американцев по-прежнему плохо защищены
18.09.2008
Сайты чаще всего страдают от XSS-атак, утечек данных и SQL-вторжений
20.09.2007
Хостер «подарил» хакерам пароли 6 тыс. клиентов
09.11.2007
IBM поможет эффективно управлять ИТ-рисками: новые технологии
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
12.09.2005
Microsoft обещает исправиться, но в 2006 году
01.04.2003
Из-за войны в Ираке лозунги для хакеров стали важнее славы
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
04.06.2015
Александр Иванов - Под знаменем импортозамещения мы будем идти 5–7 лет
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
22.07.2019
Павел Фрумкин - Крупные ИТ-производители осваивают новые ниши
26.11.2019
Андрей Янкин, «Инфосистемы Джет» - Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
29.12.2021
Владимир Беляевский - Банки переходят на «Инфраструктуру 3.0»
07.02.2022
Сергей Шерстобитов - Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе
28.02.2022
Илья Зуев - Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота
09.03.2022
Как перестать «продавать страх» и получить средства на ИБ
19.04.2022
Олег Галкин, Сбер Банк Беларусь: Финансовый сектор принял на себя основной киберудар
20.06.2022
Кибербезопасность КИИ: от теории к практике
04.10.2022
Григорий Куликов - Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?
17.10.2022
Алексей Павлов, Ростелеком-Солар: Сейчас происходит трансформация устоявшихся представлений об ИБ как о строго внутренней функции
09.11.2022
Григорий Куликов - Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?
15.11.2022
Замглавы Минцифры Александр Шойтов обсудил на CNews FORUM трансформацию ИБ-стратегий крупнейших компаний
20.02.2023
Николай Агринский, Infosecurity: Вопрос не фрагментарного импортозамещения, а достижения полного цифрового суверенитета остается открытым
22.03.2023
Назван самый надежный способ организации IaaS
23.03.2023
Сергей Бычков, ЦИТ Красноярского края: В киберпространстве воюют киберармии сильнейших стран
03.04.2023
Виртуализация на Xen поможет решить проблему ухода западных вендоров
24.05.2023
Василий Степаненко, Nubes: Мы создали новое поколение безопасных облаков
19.06.2023
Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023
Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
10.07.2023
Проблемы безопасности, расширение возможностей и другие важные вопросы про гипервизоры
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
26.09.2023
8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
18.04.2023
Как построить одновременно эффективную и безопасную архитектуру?
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
11.12.2023
Виды RPA-платформ и их особенности
21.12.2023
Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
26.12.2023
Методы обеспечения кибербезопасности сервисов для телемедицины
02.03.2024
Евгений Жмурин, НИИ «Интеграл»: Обеспечивать безопасность «ГосТех» будет единый Центр кибербезопасности
19.03.2024
Для достижения полной технологической независимости в ИБ понадобится до 10 лет
16.04.2024
Антон Ведерников, Selectel: Информационная безопасность становится основным драйвером миграции в облако
23.04.2024
Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
10.07.2024
Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
22.10.2024
Вилионор Орехов - Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны
24.10.2024
Роман Зацепин и Полина Абаимова, Softline — о суперлинейке облачных сервисов и развитии рынка облачных услуг
23.12.2024
Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
15.01.2025
Дмитрий Ларин, Генбанк: Ужесточение ответственности за утечки ПДн может помочь злоумышленникам устранить опытного менеджера по кибербезопасности
30.01.2025
Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
26.02.2025
Почему ИБ выгоднее передать на аутсорсинг
02.04.2025
Как перейти в облако без риска для ИБ?
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1364166, в очереди разбора - 752764.
Создано именных указателей - 176244.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.