18.11.2019
Разбор рынка SD-WAN: какие существуют решения и кому они нужны
02.04.2020
Алексей Данилин, Positive Technologies: Хакеры больше сфокусированы на продаже киберуслуг, чем на быстром выводе денег
21.10.2019
Почему киберпреступники легко взламывают NASA, или Что не так с железобетонными периметрами
13.02.2018
Спасение от рядового пользователя: как поведенческий анализ защищает компанию
09.12.2020
Как виртуализация улучшает бизнес-показатели ЦОД
25.11.2020
Как пандемия подстегнула цифровизацию ритейла
24.06.2015
Check Point: Рынок информационной безопасности поставлен на паузу
14.12.2015
Как обеспечить безопасность платежных сервисов
13.05.2016
Пять прогнозов: будущее российских ИТ
12.12.2016
Безопасность мясного производства: Как «Русагро» защитил себя от киберугроз
24.05.2017
Что советует эксперт для борьбы с WannaCry
20.07.2017
Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya
03.03.2015
За первые три квартала 2014 г. зафиксировано 54,3 тыс. событий с подозрением на инцидент ИБ
30.07.2015
Платформа Trend Micro Deep Security теперь доступна в магазине Microsoft Azure Marketplace
17.02.2015
Обзор смартфона Explay Tornado
15.06.2015
Обзор смартфона ASUS Zenfone 2: назло кризису
29.06.2015
Обзор Huawei MediaPad T1: недорогой планшет с функцией телефона
30.09.2015
Инфраструктура контроля безопасности с помощью inline-устройств от IXIA
26.03.2016
Обзор смартфона Jinga M500 3G: соединяя людей
03.08.2016
Обзор планшета Acer Predator 8: охота на геймеров
21.08.2017
Обзор фаблета Lenovo Phab 2 Pro: первое танго
11.09.2018
Обзор ноутбука-трансформера HP Pavilion x360 14
21.11.2018
Обзор смартфона BQ 6200L Aurora
26.06.2019
Обзор трансформера HP Spectre Folio: кожаный ноутбук
03.10.2019
Обзор ноутбука Lenovo ThinkBook S
04.03.2020
Обзор MagicBook Pro: первый 16-дюймовый ноутбук от Honor
23.04.2020
Как понять, что ваш компьютер безнадежно устарел
18.05.2021
Обзор HP EliteBook 835: бизнес-ноутбук для работы в дороге и офисе (видео)
30.01.2014
Обзор Lenovo Vibe X: топ-модель для среднего класса
23.01.2014
Check Point выпустила блейд SGM260 для ПАК серии 61000 Security System
17.09.2014
Лаборатория Касперского: Мы готовы делиться экспертными знаниями
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Одной защиты периметра недостаточно
06.10.2014
Тест смартфона Acer Liquid Jade: красавец из пластика
21.10.2014
Тест смартфона Lenovo Vibe Z2 Pro: доступный QHD-флагман
20.11.2014
Защищенный интернет-шлюз сделан в России
10.11.2014
Смартфон Explay Tornado: пупсик с грозным именем
06.08.2014
Prestigio представила свой новый флагман MultiPhone 5508 DUO
09.12.2014
Qtech представила новые модели шлюзов безопасности для крупных организаций и интернет-провайдеров
28.03.2013
Онлайн-ритейл: как гарантировать безопасность
22.07.2013
Обзор Acer Aspire P3: планшет и немножко ультрабук
24.12.2013
Смартфон на самый длинный день в году: обзор Lenovo P780
21.03.2013
Злоумышленники эксплуатируют уязвимость нулевого дня в Java
11.04.2013
Устройства Check Point 1100 обеспечивают ИБ филиалов и удаленных офисов
24.04.2013
Kaspersky Security для виртуальных сред интегрирован с VMware vCloud Networking and Security
06.05.2013
McAfee купила Stonesoft
16.05.2013
Check Point выпустила новую линейку защитных устройств для СМБ
03.06.2013
NGS Distribution предлагает решения по обеспечению сетевой безопасности от Netasq
24.07.2013
Cisco покупает лидирующего разработчика систем защиты от проникновений
02.09.2013
В продажу поступила сертифицированная ФСТЭК СЗИ от НСД Dallas Lock 8.0-C
20.09.2013
Новая уязвимость нулевого дня Internet Explorer используется в направленных атаках
30.01.2012
Nipper Studio знает, что происходит в вашей сети
28.02.2012
9 проблем соответствия стандарту PCI DSS
07.09.2012
McAfee в России: Делаем ставку на платформенный подход
26.01.2012
WatchGuard представила виртуальные межсетевые экраны серии XTMv
29.02.2012
Kerio Control 7.3 помогает организациям подготовиться к переходу на IPv6
01.03.2012
Yves Rocher Vostok строит свою сеть на базе решений Fortinet
01.03.2012
Yves Rocher развивает свою торговую сеть в России с помощью Fortinet
20.04.2012
Fortinet расширяет линейку продуктов для малого и среднего бизнеса
13.07.2012
Новые подробности о работе «принтерного» вируса: скомпрометировано уже 4 тыс. веб-сайтов
18.07.2012
Новые виртуальные системы Check Point на основе программных блейдов упрощают процессы обеспечения безопасности
26.10.2012
Check Point выпустила новое устройство для обеспечения безопасности дата-центров
05.12.2012
У клиентов европейских банков похищено свыше 36 млн евро
07.06.2011
Секреты ИБ: как добиться пользы от лог-файлов
18.08.2011
Обзор Sony Ericsson Xperia mini pro: QWERTY-смартфон для прекрасной половины
11.02.2011
Продажи решений для защиты сети WatchGuard Technologies растут по всему миру
16.02.2011
Fortinet представил новое устройство безопасности для ЦОД
17.02.2011
Fortinet анонсирует новую версию FortiOS для устройств безопасности FortiGate
01.09.2011
Stonesoft разработал новый межсетевой экран для небольших сетей и удаленных офисов
25.10.2011
WatchGuard анонсировала новые виртуальные межсетевые экраны для среды VMware
01.02.2010
IBM: как защититься от всех угроз?
06.08.2010
Ноутбук Sony VAIO Z. Сверхмощный и сверхкомпактный
11.03.2010
Металлургический завод им. Серова выбрал решение Panda для защиты сети
16.04.2010
Check Point повысил быстродействие программных блейдов антивируса и URL-фильтрации
03.06.2010
Kerio Technologies представила новое UTM-решение для сетевой безопасности
25.10.2010
«Ганзакомбанк» выбрал решение Panda Security для защиты от ИТ-угроз
03.03.2009
Check Point представила новую архитектуру «Программные блейды»
18.03.2009
Check Point R70: новое защитное ПО на базе архитектуры «программные блейды»
04.09.2009
Одна «лицензия» на всю защиту от Symantec
16.09.2009
Symantec выпустил комплексное решение для малого бизнеса
21.10.2009
Symantec выпустил линейку Norton 2010 с новой технологией для борьбы с киберпреступностью
22.02.2008
Итоги 2007 года: инсайдеры выбирают флешки и e-mail
04.09.2008
Антивирусное ПО: новое поколение идет в бой
10.11.2008
Какой должна быть защита сети для малого бизнеса и филиалов?
30.01.2008
Новая ОС для UTM-устройств WatchGuard Firebox поддерживает Mobile VPN и VoIP
08.04.2008
Cisco развивает технологию самозащищающейся сети
25.04.2008
IBM предлагает «ИБ как услугу» для среднего бизнеса
28.10.2008
Eset NOD32 Firewall: новое защитное решение от Eset класса UTM
29.10.2008
«С-Терра СиЭсПи» выпустила новую линейку защитных продуктов CSP VPN 3.0
31.10.2008
В России сделали защиту от DDoS-атак и ICQ
10.01.2007
Microsoft оставила Word под угрозой
29.05.2007
Yoggie Poco: мини-ПК под Linux защищает от всех угроз
13.06.2007
Security 2.0: новые ИБ-продукты от Symantec
09.08.2007
LETA IT-company поможет предотвратить сетевые атаки
21.08.2007
Эксперты: мобильные сотрудники — угроза бизнесу
09.10.2007
SecureWorks: число хакерских атак удвоилось в 2007 г.
26.10.2006
«Купил-забыл»: о чем умалчивает реклама средств ИБ
14.11.2005
Российские нефтяники защищаются по-старинке
22.07.2005
Трояны крадут секреты компаний
28.11.2014
Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
01.02.2017
Александр Зайцев - Щит и меч кибербезопасности: чем защитить корпоративную сеть?
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
12.09.2022
Импортозамещение теперь не страшно: вышел новый релиз отечественного межсетевого экрана
05.10.2022
Анастасия Хвещеник - Анастасия Хвещеник, «РТК-Солар»: Мы видим резкий рост интереса к отечественным решениям сетевой безопасности
Импортозамещение: итоги и планы
05.10.2023
Какие смартфоны на ОС «Аврора» предоставляют чиновникам: первый тест в России
30.01.2024
Как будут развиваться российские ИБ-экосистемы
17.04.2024
Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
07.11.2024
Алексей Жуков, «РТ-Информационная безопасность»: Новейшие российские СЗИ уже сейчас интересуют многих в мире
03.12.2024
Импортозамещение: знакомимся с разными аспектами большого тренда
06.12.2024
Обзор Echips Ace: «суровый» ноутбук для повседневных задач
15.01.2025
Дмитрий Ларин, Генбанк: Ужесточение ответственности за утечки ПДн может помочь злоумышленникам устранить опытного менеджера по кибербезопасности
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1366529, в очереди разбора - 750914.
Создано именных указателей - 177067.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.