Разделы


VPN - Virtual Private Network - Виртуальные частные сети
+
Конфиденциальная информация - Конфиденциальные данные - Конфиденциальность и защита учетных записей - Confidential information


20.10.2019 Как цифровизация меняет работу офиса
13.02.2020 Семь причин, по которым вашей компании будет полезна VPN
28.02.2020 Как Россия потратит 11,2 млрд рублей на развитие квантовых коммуникаций
09.04.2020 Как защитить данные в распределенных сетях Ethernet
18.05.2020 Стоит ли сотрудникам возвращаться в офис после завершения карантина
15.07.2020 Как сделать комфортной удаленную работу
17.09.2020 «Зима близко»: пандемия трансформирует сферу ИБ
06.02.2015 InfoDiode – новое слово в системах защиты данных
12.10.2015 ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
03.11.2015 Александр Василенко: VMware остается независимой компанией
07.12.2015 18 мимических мышц лица обеспечили популяризацию ВКС
14.12.2015 Как обеспечить безопасность платежных сервисов
08.02.2016 Как защитить информацию в базе данных
15.02.2016 Как снизить риски потери данных из СУБД
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
13.05.2016 Пять прогнозов: будущее российских ИТ
26.06.2017 Как самостоятельно противостоять киберугрозам и все проиграть
20.11.2017 В центре информационной безопасности по-прежнему стоит человек
05.03.2016 Готов ли ваш бизнес к новому технологическому прорыву?
22.04.2014 Контроль мобильных устройств должен быть незаметным
07.03.2014 Информационная безопасность: MDM-решения
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
30.06.2014 Крок: В корпоративном сегменте 100% «облаков» будут гибридными
28.11.2014 Как защитить компанию в условиях BYOD
04.12.2014 Круглый стол: BYOD потребует новых политик ИБ
24.01.2013 Как выгоднее создавать корпоративную сеть?
05.06.2013 Доставка приложений: ключевой элемент ИТ-инфраструктуры
25.01.2012 Банковские телекоммуникации: как обеспечить надежность?
30.01.2012 Nipper Studio знает, что происходит в вашей сети
16.03.2012 Защита персональных данных: к чему привела модернизация 152-ФЗ?
28.05.2012 Безопасный интернет-банк: рецепты от Trusteer
15.11.2012 Интеграция и безопасность: поиск компромисса
09.02.2011 BlackBerry Torch 9800: бизнес-коммуникатор с урезанным функционалом
15.09.2011 От модемов до облаков: "ИнфоТеКС" 20 лет на рынке ИБ
14.10.2011 Блеск и нищета российских "облаков": объясняем противоречия
24.11.2011 CNews FORUM 2011: каким будет ИТ-будущее?
08.12.2011 Рутокен PINPad: новое решение для безопасного ДБО
16.12.2011 ИТ-руководители могут стать инициаторами мобилизации бизнеса
06.04.2011 ViPNet Client iOS обеспечивает защищенный доступ к корпоративным ресурсам для пользователей iPad и iPhone
06.04.2011 Россияне взломали iPhone и iPad, чтобы защитить их от «прослушки»
25.04.2011 «Ростелеком» подключил к VPN-сети 78 офисов «Военно-страховой компании»
27.04.2011 «Альтоника» станет первым российским производителем основных электронных узлов для продукции Cisco
24.11.2011 «Айдеко» соединила интернет-шлюз с криптосервером
25.11.2011 «Айдеко» соединила интернет-шлюз с криптосервером
21.06.2010 Выбираем ЦОД: внимание к деталям
01.02.2010 InfoWatch Device Monitor + eToken: интегрированное решение для защиты от утечки
09.03.2010 USB-накопитель Check Point Abra: рабочее место теперь помещается в кармане
29.06.2010 «Крок» создал VPN-сеть для Росавтодора
16.08.2010 «Сибирьтелеком» обеспечит связью 98 банкоматов «Сбербанка» в Кемеровской области
15.10.2010 Aflex Distribution представил новую линейку домашних продуктов BitDefender 2011
30.11.2010 «АМТ-Груп» построила единую мультисервисную сеть для «Газпром нефти»
28.01.2009 Как сделать ИТ-аутсорсинг прозрачным?
16.01.2009 Leta IT-company оптимизировала ИТ-инфраструктуру «Сити Палас»
11.11.2009 Аутсорсинг ИБ: заказчику и исполнителю есть повод договориться
15.12.2009 Windows 7 для бизнеса: как рассчитать эффективность ОС?
20.05.2009 «Лаборатория Касперского» + «С-Терра СиЭсПи»: совместное решение для маршрутизаторов Cisco ISR
30.07.2009 Защита от угроз при работе с Wi-Fi: свод правил от Eset
22.02.2008 Итоги 2007 года: инсайдеры выбирают флешки и e-mail
07.03.2008 Как охраняют банки? Секреты ИБ-спецов
21.03.2008 Унифицированные коммуникации: что дают реальные проекты?
18.02.2008 IBM представила ИБ-решение для телекоммуникационной индустрии
12.03.2008 Токены Aladdin защищают маршрутизаторы Cisco
25.03.2008 В Алтайском крае создан бизнес-инкубатор на базе технологий Cisco
29.04.2008 Антивирусное ПО «ЛК» интегрировано в шлюзы CSP VPN Gate
26.05.2008 Cisco получила сертификат ФСТЭК РФ
05.06.2008 Check Point VPN защищает удаленный доступ для iPhone
16.10.2008 Министерство соцзащиты населения Московской области нуждается в услугах связи
17.10.2008 Netgear представил новый межсетевой экран для малых предприятий
25.01.2007 Россия и Израиль: хроника ИТ-контактов
06.03.2007 Борьба с инсайдерами: подбираем амуницию
03.07.2007 Инфофорум - Евразия 2007: кибервойна как реальность
18.07.2007 Российский рынок ИБ жаждет внимания государства
27.04.2007 "ИнжГеоГИС" разработал систему мониторинга автотранспорта
17.09.2007 Нью-Йоркская транспортная сеть выбрала ИБ-решения Novell
25.10.2007 Продукты Check Point поддерживают российскую криптографию
06.11.2007 EC/Integration защитила от ИБ-угроз КСПД «Национальной страховой группы»
24.03.2006 CeBIT 2006: Интриги закончились
30.01.2006 Коммуникаторы защитили от прослушивания
24.05.2006 USB-токены: правила выбора
24.01.2006 Чем опасен Wi-Fi: бережем информацию и здоровье
30.06.2006 Американская ИТ-выставка №1 прощупала Россию
07.07.2006 Наследство СССР мешает ИБ в России
28.04.2006 "Спецлаб" и "Анкад" разработали систему безопасности
10.07.2006 "АйТи": HR-система для ВПК
22.08.2006 Ростехнадзор объявил конкурс на техподдержку АИС ПБ
25.10.2006 Citrix Systems отчиталась о своих финансовых результатах за третий квартал 2006 г.
15.11.2006 Выпущен новый комплект SHK 1.0.2 для Macintosh
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
13.10.2005 Услуги Data-центров в России: кто продает, кто покупает?
09.02.2005 Российский рынок инфобезопасности вырос на 45%
11.02.2005 IBM и "Элвис-плюс" представили новое решение для защиты информации
20.05.2005 Check Point представляет унифицированную платформу безопасности
28.01.2004 "Голден Телеком" построит IP VPN-сеть для "Евросети"
10.06.2004 Новая модель электронного ключа Sentinel UltraPro появится в августе
11.07.2003 Sun и "Инфосистемы Джет" начали поставки совместного решения информационной безопасности
19.02.2002 "ПМСОФТ" и "ЭЛВИС+" представили защищенную распределенную автоматизированную систему управления проектами на базе Primavera Systems
27.03.2002 Беспроводные локальные сети нуждаются в новых стандартах безопасности
13.06.2002 Интернет-провайдер Earthlink намерен освоить рынок беспроводных локальных сетей
06.08.2002 Беспроводные локальные сети: корпоративные секреты открыты для всех
06.08.2002 Представлена версия пакета для построения виртуальных сетей ViPNet 2.8
02.12.2002 Безопасность WLAN все еще под вопросом
19.04.2001 "Инфосистемы Джет" объявила о выпуске новой версии комплекса кодирования межсетевых потоков "Тропа-Джет"
27.09.2001 Аналитики считают, что спад в телекоммуникационной cфере продолжится до 2003 года
03.10.2001 "Смерч" спрячет секретную информацию по звонку
03.10.2001 "Смерч" скроет секретную информацию по звонку
21.11.2001 Symantec защитит российский корпоративный рынок
19.07.2013 Роман Карнаухов - Персональные компьютеры исчезнут из офисов



26.09.2014 Руслан Вагизов - ИТ-аутсорсинг идет в банки
28.11.2014 Михаил Рыстенко - Через 2–3 года облачные технологии станут рыночной необходимостью
16.12.2014 Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
01.06.2016 Петр Ефимов - Кризис – перманентное состояние отечественной экономики и не влияет на актуальность задач ИБ
02.12.2016 Игорь Ляпунов -

В центре информационной безопасности должен находиться человек

28.11.2017 Сергей Хрупов -

Государство должно сдерживать свои бизнес-интересы в ИТ-сегменте

12.08.2013 Пример решения: Информационная безопасность корпоративных мобильных решений
02.10.2013 Big Data и мобильность — два вызова для информационной безопасности ФНС
15.03.2021 Как работают cookies и зачем мы разрешаем их сохранять
20.05.2021 Что еще может ваш роутер — неожиданные идеи
03.07.2021 Три простых способа изменить IP-адрес на вашем Android-устройстве
25.10.2020 Делает ли режим инкогнито в браузере вас действительно анонимным?
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022 Две составных цифрового следа и как его стереть
01.04.2022 Как сохранить все фото из Instagram и перейти на другую площадку: подробная инструкция
03.04.2022 Подходит ли VPS для анонимности в сети?
Импортозамещение 2022
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
27.10.2022 Зачем нужны отечественные TLS-сертификаты и как их установить
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
16.05.2023 Сергей Груздев -

Сергей Груздев, "Аладдин Р.Д.": Безопасная дистанционная работа с личного компьютера возможна

19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием


* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2024 годы.
Ключевых фраз выявлено - 1285032, в очереди разбора - 806443.
Создано именных указателей - 145289.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.