Разделы


Кибербезопасность - DLP - Data Leak Prevention - IDL - Information Leaks Detection - Предотвращение утечек информации - Предотвращение потери данных
+
SSH - Secure Shell - Сетевой протокол прикладного уровня


08.12.2025 Причина 39% киберинцидентов в 2025 г. — небезопасное управление привилегированным доступом
11.09.2025 В МТУСИ предложили аппаратно-программное решение для обнаружения и нейтрализации поддельных Wi-Fi сетей
28.08.2025 Пользователи PAM от «Контур.Эгиды» смогут использовать серверную версию продукта ​
19.08.2025 Multifactor и Solar SafeInspect усиливают защиту учетных записей привилегированных пользователей
15.08.2025 «Информзащита»: атаки на сетевое и охранное оборудование выросли почти на четверть в 2025 году
21.07.2025 Количество запросов на оценку безопасности Linux выросло на 22% за первые шесть месяцев года
16.07.2025 Эксперты «Нейроинформ» выявили ключевые уязвимости среднего бизнеса по итогам II квартала 2025 года
16.07.2025 Система мониторинга, сбора и анализа ИБ-событий R-Vision SIEM получила обновление экспертизы
02.06.2025 «АБП2Б» запускает менеджер соединений «МС22» для физических лиц
16.05.2025 Positive Technologies представила майский дайджест трендовых уязвимостей
14.05.2025 «Deckhouse Академия» запускает первый обзорный видеокурс по безопасному управлению секретами
13.05.2025 «АйТи Бастион» представила ИБ-решение для малого и среднего бизнеса
24.04.2025 В «Контур.PAM» внедрили протокол SSH для защиты устройств на Linux-системах ​
31.03.2025 «АТ Консалтинг» получила сертификат ФСТЭК России на продукт «ЦУП 2.0 Модуль управления секретами»
07.02.2025 Mont и «Потенциал» начнут продвигать цифровую платформу для хранения и обработки данных NextBox
16.01.2025 Nokia: исходники украли, но не наши и не у нас
25.12.2024 Разработчик «АйТи Бастион» обновил продукт «СКДПУ НТ Шлюз доступа»
19.12.2024 Роскомнадзор закупает ИТ-ловушки и фейковые базы данных, чтобы заманивать в них хакеров
03.10.2024 Северокорейские хакеры атакуют и грабят компании из США
24.09.2024 Контроль на 360˚: как DLP должна встраиваться в работу компании
28.08.2024 Ваша DCAP не справляется: что требовать у вендора системы файлового аудита
30.07.2024 Positive Technologies: хакеры нацелились на учетные данные и коммерческую тайну
30.05.2024 Три составляющие кибербезопасности: технологии, процессы, аналитика
10.04.2024 Торговый дом «Энерго» выбрал «СерчИнформ SIEM» для анализа событий информационной безопасности
08.02.2024 Крупный бизнес сможет управлять удаленным доступом сотрудников и подрядчиков в филиалах
11.12.2023 Как правильно и безопасно обмениваться файлами внутри компании и с внешними контрагентами
23.11.2023 Бизнесу необходима реальная ИБ
11.10.2023 В России появилась отечественная SOAR нового поколения
25.05.2023 Merlion и российская компания-разработчик «Айти бастион» объявили о сотрудничестве
11.05.2023 Как развиваются отечественные ИБ-платформы
25.11.2022 Серийное производство внутренней точки доступа WEP-200L
25.07.2022 Что заменит зарубежные решения класса PAM?
21.04.2022 «T1 Cloud» запустил решение многофакторной аутентификации на основе Multifactor
13.12.2021 Шантажист телеком-гиганта оказался не хакером, а экс-сотрудником. Его настырность нанесла ущерб в $4 млрд
27.08.2021 Неторопливый государственный робот зайдет на каждый сайт Рунета в поисках нелегальных персональных данных
19.10.2020 Безопасность в облаке: 10 главных ошибок
03.09.2020 Пользователей торрентов принудительно заставляют платить за контент криптовалютой
06.05.2020 Крупнейший мировой регистратор доменов сбросил пароли своих пользователей
23.05.2018 Zecurion покажет новые продукты для защиты от внутренних угроз на ITSF 2018
22.11.2017 Новая версия «СерчИнформ SIEM»: поддержка Linux и карта инцидентов
28.02.2017 Axoft стал официальным дистрибутором Palo Alto Networks в России
08.02.2017 USB-токены JaCarta WebPass и JaCarta U2F совместимы с облачной платформой двухфакторной аутентификации Duo Security
20.09.2016 «МФИ Софт» представила новое решение для расследования инцидентов безопасности
15.03.2016 Blindspotter обзавелся поддержкой поведенческого биометрического анализа динамики нажатия клавиш клавиатуры и движений мышью
09.12.2005 Завершилась интернет-пресс-конференция по внутренней безопасности
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 02.2026 годы.
Ключевых фраз выявлено - 1417336, в очереди разбора - 727511.
Создано именных указателей - 190046.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.