31.10.2019
В России создается межбанковская отраслевая ИТ-инфраструктура
30.11.2018
Спасибо регуляторам: рост на рынке ИБ сохранится
10.12.2015
Аутсорсинг и ВПК уберегли рынок ИБ от обвала
16.12.2015
Рынок ИБ растет и падает одновременно
29.11.2017
Запас для опережающего роста поставок ИБ сохраняется
30.11.2017
Шифровальщики раздули ИБ-бюджеты
27.08.2015
Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
13.09.2017
Презентация Apple: сразу три iPhone
19.08.2020
Почему мошенники звонят именно вам и как это прекратить?
22.09.2021
Как выбрать IP-камеру для дачи и следить за своим участком
11.04.2014
Торговые сети концентрируются на борьбе с мошенничеством
13.04.2014
Как ритейл защищает данные покупателей
14.04.2014
Как автоматизированы логистические цепочки
22.04.2014
Распространению BYOD мешает незнание
22.04.2014
Контроль мобильных устройств должен быть незаметным
22.04.2014
В мобилизации лидируют 5 отраслей
24.04.2014
Решения Mobile Device Management могут оказаться неоптимальным вариантом защиты
26.05.2014
Информатизация государства: количество начинает переходить в качество
22.07.2014
Врачебная тайна вместо ПДн
22.07.2014
Законодательство в области ПДн: перезагрузка
22.07.2014
Утечки в медицине не поддаются счету
20.10.2014
Обязательные ИТ-проекты: обзор новых требований регулятора
28.10.2014
Чиновники снимут с себя ответственность за безопасность гособлака
31.10.2014
DLP: госсектор остается под угрозой
04.11.2014
Как организован обмен данными между ведомствами США
27.11.2014
Рынок информационной безопасности стоит на пороге рождения новой парадигмы защиты данных
28.11.2014
Как защитить данные реестров акционеров
28.11.2014
Как защитить компанию в условиях BYOD
28.11.2014
Российский аутсорсинг ИБ-услуг не спешит расти
28.11.2014
Одной защиты периметра недостаточно
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014
Как BYOD влияет на безопасность
28.11.2014
Насколько прибылен киберкриминальный бизнес?
28.11.2014
Тенденции ИБ 2014: хакерские атаки из холодильника
28.11.2014
Рост числа киберугроз грозит все большими потерями
28.11.2014
Шопинг онлайн: средства безопасности соревнуются с угрозами
02.12.2014
Хит-парад утечек 2013
05.12.2014
Российский рынок ИБ расширяет спектр трендов
11.12.2014
Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
19.12.2014
Динамика рынка ИБ на полгода отстает от ИТ
25.12.2014
Как обеспечить безопасность web-портала
29.03.2013
О безопасности заботятся в основном крупные компании
28.03.2013
Покупатели интернет-магазинов защищены законом
07.06.2013
Россия лидирует по росту мошенничества
21.03.2013
MWC 2013: хорошие новости от Samsung
01.08.2013
Мобильность может быть безопасной?
24.09.2013
Государственные облака как новый вид угрозы
25.09.2013
2013 год: от “раздвоения” вертикали к ИТ “по диагонали”
13.10.2013
Госинформатизация: время ускорения
13.11.2013
Организационно-правовые аспекты «облачного» аутсорсинга
27.11.2013
Инциденты ИБ: поставлены новые рекорды
02.12.2013
BYOD: когда производители откроют телефоны для криптозащиты?
02.12.2013
Черный рынок ИТ составляет 5–8% легального
02.12.2013
Кибермошенники диктуют главные тренды рынка ИБ
06.12.2013
Рынок ИБ стагнирует
22.02.2008
Итоги 2007 года: инсайдеры выбирают флешки и e-mail
16.10.2008
Дом как крепость с «Цезарь Сателлит»
05.02.2007
Инфофорум: ИБ в поисках попутного ветра
21.02.2007
Закон "О персональных данных": причины провала
22.02.2007
Windows Vista: испытание для бизнеса
06.03.2007
Борьба с инсайдерами: подбираем амуницию
09.03.2007
Взгляд в ИТ-будущее: на чем делать бизнес?
16.03.2007
Сколько стоит утечка на самом деле?
06.04.2007
Call-center World 2007: ЦОВы спорят за клиента
04.06.2007
"Мобильные" утечки: легкомыслие юзеров стоит миллиарды
03.07.2007
Инфофорум - Евразия 2007: кибервойна как реальность
18.07.2007
Российский рынок ИБ жаждет внимания государства
06.09.2007
Осенний созыв Госдумы: ИБ никому не нужна
12.09.2007
Инсайдерские проделки скрывать все труднее
28.09.2007
ISO 27001 в России: модно и бессмысленно
09.10.2007
Проделки инсайдеров: что замалчивают компании
16.10.2007
ИТ-отчет ФБР: просмотр порно – новая мировая угроза
25.10.2007
"Лукойл-Информ": нефтегаз остро нуждается в модернизации
29.10.2007
Specom 2007: распознавание речи работает на силовиков
01.02.2006
ИТ-безопасность: никто не готов к новым угрозам
26.02.2006
Защита данных - это еще не защита информации
20.04.2006
Принтеры – самый надежный инструмент инсайдера
14.06.2006
Microsoft Office: ваши данные беззащитны
30.06.2006
Американская ИТ-выставка №1 прощупала Россию
18.08.2006
Рейтинг ФБР: самые разорительные угрозы ИБ
29.08.2006
Банки: почти каждый инсайдер уносит $1 млн.
13.09.2006
Infosecurity Russia 2006: от продуктов к услугам и сервисам
29.09.2006
Softkey: Россияне готовы платить за ПО
11.10.2006
Телекомы: враг внутри
26.10.2006
«Купил-забыл»: о чем умалчивает реклама средств ИБ
08.11.2006
"Инстинкт опасности" спасет от инсайдеров
24.11.2006
Внедрение СУИБ: как управлять рисками?
17.01.2005
Хакер семь месяцев читал почту секретного агента
29.03.2005
Call-центры не в силах защитить ваши данные от своих сотрудников
28.01.2005
Электронную почту сотрудников читают 50% российских руководителей
03.08.2005
Офисного предателя дешевле отпустить, чем наказать
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
01.02.2005
Глава ИТ-управления ФТС: таможенникам нужны базы МВД и ФНС
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
10.10.2005
Технические регламенты – главная проблема отрасли безопасности
14.11.2005
Российские нефтяники защищаются по-старинке
02.12.2005
12 самых громких случаев ИТ-воровства в России
09.12.2005
Как защитить личный ID и избежать «чисел зверя»
19.12.2005
ВКСС-2005: российские производители вне конкуренции?
11.03.2005
Хакер несколько месяцев шпионил за Ericsson
22.03.2005
Symantec выпустила последнее издание отчета об опасностях в интернете
23.03.2005
Большинство американцев боятся интернета
31.03.2005
Мнение: базу данных ЦБ украл инсайдер
13.04.2005
Российских связистов обезопасят
22.06.2005
Взлом базы MasterCard: вину валят на русских
23.06.2005
Угроза терроризма: вирус украл ядерные секреты Японии
24.06.2005
В Токио выпустили Guardrobo D1 для патрулирования улиц
20.07.2005
Хакеры не взломали базу ЕГЭ
16.02.2004
Утечка “исходника” Windows: 10 последствий
26.01.2004
ФБР - в погоне за кодом Half-Life 2
15.09.2004
Виктор Гутман: Системы «Умный дом» за $3-5 тыс. будут доступны уже скоро
01.11.2004
Офисные предатели опаснее хакеров
13.02.2004
"Исходники" Windows выложены в Сети
21.12.2004
Аутсорсинг ИТ: опасная зона
16.02.2004
Microsoft: в поисках похитителей "исходников"
24.02.2004
Новый червь атакует через ICQ
29.04.2004
94% крупных британских корпораций испытали проблемы с информационной безопасностью
13.05.2004
Троянец атакует русские Windows 2000
18.05.2004
Русские хакеры украли исходники Cisco
19.05.2004
Русские хакеры угрожают бизнесу Cisco
24.05.2004
Гостайну России не выпустят в Сеть
31.05.2004
Финансисты устали от хакеров
29.10.2021
Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook
22.07.2004
Корпоративному e-mail нельзя доверять секреты
13.09.2004
"Касперский" представил "дочку", специализирующуюся на защите от инсайдеров
18.10.2004
Фильтр SurfControl E-mail 5.0 начал распознавать русский язык
03.11.2004
Мобильные сотрудники - угроза для корпораций
17.11.2004
Вспышка в камерофонах станет обязательной?
27.12.2004
На Украине хакеров будут сажать на 5 лет
21.02.2003
Рынок информационной безопасности вырастет благодаря вирусам
25.03.2003
Буш добивается для спецслужб новых полномочий по электронному слежению
29.05.2003
HP + Compaq: подробности слияния в России
16.09.2003
Клиентская база известного банка на еBay: сбой в ИТ?
11.02.2003
Сайт Кевина Митника подвергся взлому
11.02.2003
Талантливый хакер - плохой эксперт по безопасности?
15.10.2003
Обеспечение физической безопасности устранит 39% угроз
18.02.2003
Взломано 5 млн. счетов владельцев Visa и MasterCard
12.05.2003
Новый вирус распространяется через e-mail и KaZaA
13.05.2003
Lovgate - второе пришествие червя
16.10.2003
Мошенники воруют у операторов связи до $52 млрд. в год
23.10.2003
Хакеры выманивают корпоративные пароли
03.10.2002
Конференция в Сочи: ГТК, ФАПСИ и бизнес обменялись мнениями
08.02.2002
Управление "Р": Сеть только кажется непрозрачной
20.06.2002
Microsoft Visual Studio.NET оказался заражен вирусом Nimda
20.08.2002
Reuters: Военные компьютеры легко взломать
29.08.2002
Ziff Davis оштрафован за невнимание к пользователям
18.11.2002
Computer Economics подсчитал потери от самых вредоносных вирусов
19.11.2002
Rainbow Technologies и Computer Associates приглашают на конференцию "Info-Guard-2002"
06.12.2002
"Лаборатория Касперского" расширяет линейку продуктов по защите данных
09.12.2002
Подведены итоги конференции "Info-Guard'2002"
09.01.2001
Что сделали хакеры с Egghead?
21.06.2001
Обиженный сотрудник опаснее хакера
21.06.2001
Инсайдер опаснее хакера
12.10.2001
Спам содержит "троянов"
22.11.2001
"Укртелеком" пал жертвой Nimda. Ущерб превысит 1 млн. гривен
29.02.2000
Разработана система обнаружения утечки информации из оптоволоконных кабелей
12.05.2000
Хакер взломал базу с номерами кредитных карт на сервере станции телерадиовещания штата Мэйн
15.05.2013
Юлия Титова - Пиратство в мобильных
технологиях достигает 90%
13.06.2013
Наталья Касперская - На рынке DLP-систем наступил
переломный момент
27.06.2013
Михаил Башлыков - Как управление рисками доступа повышает уровень
ИБ
08.08.2013
Денис Силаев - BYOD — возможность, а не
обязанность
05.10.2013
Дмитрий Тишин - Об особенностях
применения решений виртуализации в государственном секторе РФ
18.11.2013
Екатерина Старостина - Компания МТС ежегодно решает новые нестандартные задачи по устранению угроз
26.11.2013
Игорь Ляпунов - Новые скорости ИБ-аналитики
02.12.2013
Михаил Матвеев - Эффективных решений, способных защитить корпоративную информацию на личных устройствах, пока нет
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
04.02.2014
Александр Гольцов - Для авиаотрасли характерна потребность в ускоренном развитии практически всех направлений автоматизации
26.09.2014
Руслан Вагизов - ИТ-аутсорсинг идет в банки
14.10.2014
Александр Гольцов - Устаревшие АБС усложняют внедрение современных систем
31.10.2014
Светлана Маринич - Банкам нужны решения, дающие экономический эффект в кратчайшие сроки
31.10.2014
Сергей Вихорев - Важно
быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
28.11.2014
Борис Головатских - Мы допускаем BYOD при соблюдении требований ИБ
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
01.12.2014
Александр Чижов - Рынок должен принадлежать компаниям, которые делают уникальные интеллектуальные продукты
01.12.2014
Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
09.12.2014
Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
16.12.2014
Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
22.12.2014
Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
25.12.2014
Алексей Плешков - Допускаю появление новых конкурентоспособных ИБ-систем от российских разработчиков
15.06.2015
Ирина Кривенкова - Для компании кризис – это время перемен, оптимизации бизнес-процессов, новых идей и возможностей
07.12.2015
Андрей Голов - Мы вышли на новый этап развития и готовы предложить рынку комплексные ИБ-решения, равные по функционалу, логике и удобству иностранным аналогам
10.12.2015
Андрей Чапчаев - Несмотря на кризисные тенденции на рынке, возможности для роста есть
18.12.2015
Алексей Гришин - Многократно возросла важность
обеспечения безопасности веб-сервисов
23.12.2015
Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
24.12.2015
Петр Ефимов - Потребности заказчиков никуда не исчезнут
22.03.2016
Лев Матвеев - В кризис нужно использовать максимум возможностей DLP
09.12.2016
Егор Кожемяка - Регуляторы стимулируют рост спроса на ИБ в госсекторе
02.12.2016
Игорь Ляпунов - В центре информационной безопасности должен находиться человек
01.02.2017
Александр Зайцев - Щит и меч кибербезопасности: чем защитить корпоративную сеть?
29.03.2017
Лев Матвеев - «Российский рынок DLP сейчас находится в состоянии войны без правил»
25.04.2017
Сергей Шерстобитов - Основными генераторами спроса остаются госорганы и крупный бизнес
25.04.2017
Александр Гольцов - Интерес к ИТ-услугам остается стабильно высоким
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
31.10.2017
Александр Гольцов - Что получат банки от перехода на SD-WAN
03.11.2017
Лев Матвеев - «На иностранных рынках наш продукт производит вау-эффект»
27.11.2017
Василий Носаков - Массовые кибератаки
заставляют пересмотреть отношение к ИБ
28.11.2017
Игорь Ляпунов - При всем многообразии ИБ-угроз основной остаются люди
30.01.2018
Илья Гужов - Как российские энергетики борются с ИБ-угрозами
28.04.2018
Александр Гольцов - Массовая цифровизация способствует
активному росту рынка ИБ
31.05.2018
Роман Малышев - Разработанными нами приложениями ежедневно уже
пользуются десятки тысяч людей
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
30.11.2018
Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
30.11.2018
Андрей Голов - Мир оказался в условиях цифровой колонизации
31.05.2019
Сергей Шерстобитов - Коммерческие SOC задают новые ориентиры информационной безопасности
31.05.2019
Владимир Емышев - Новые тренды превращаются из теории в реальные кейсы
31.10.2019
Сергей Шерстобитов, Angara Technologies Group - 5G может фундаментально повлиять на взаимодействие банков с клиентами
26.11.2019
Андрей Янкин, «Инфосистемы Джет» - Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым
12.08.2013
Пример решения: Информационная безопасность корпоративных мобильных решений
02.10.2013
Big Data и мобильность — два вызова для информационной безопасности ФНС
02.02.2017
Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
28.04.2018
Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
21.12.2020
Как банк «Санкт-Петербург» обезопасил корпоративные сети
15.05.2021
Прокси-сервер — что это такое и для чего он нужен
26.05.2021
Как пользоваться генератором случайных паролей
08.08.2021
Главные опасности и угрозы WhatsApp
23.10.2021
Аппаратный кошелек для криптовалюты — сейф 21 века?
20.08.2020
Какие личные данные Alexa сливает хакерам
01.09.2009
Мошенники похитили "звездные" финансовые документы
19.12.2017
Xerox расширяет линейку принтеров и МФУ корпоративного класса
24.06.2005
В Токио выпустили Guardrobo D1 для патрулирования улиц
18.05.2006
Алмаз станет основой абсолютной криптографии
18.05.2007
ЛИДАРы приходят на смену видеонаблюдению
13.11.2010
В США создадут химические карты городов
21.12.2010
ФОТО ДНЯ: Российский военный аэростат
05.03.2011
Китай запускает систему слежения за мобильниками
11.10.2011
"Заразные" БПЛА: за командами операторов следит вирус-кейлоггер
09.11.2011
Информационный потоп: секретные данные скроют под тоннами фикций
06.03.2012
Защита персональных данных: модернизация 152-ФЗ
02.12.2015
Информационная безопасность бизнеса и госструктур: развитие в новых условиях
07.06.2017
Информационная безопасность в финансовом секторе
07.10.2021
Global Information Security Days 2021
Рынок решений резервного копирования 2020
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
Евгений Бударин, «Лаборатория Касперского»: Атакована может быть любая компания
Инвестиции в ИБ растут, но количество взломов – тоже. Чем поможет XDR?
24.12.2021
6 основных мифов о Facebook
ИКТ в госсекторе 2021
28.02.2022
Как организовать контроль удаленной работы?
09.03.2022
Чем в текущей ситуации заменить WhatsApp и Telegram?
28.03.2022
Чем в текущей ситуации заменить WhatsApp и Telegram?
31.03.2022
4 вида интернет-мошенничества, которых нужно особенно опасаться в 2022 году
01.04.2022
Как сохранить все фото из Instagram и перейти на другую площадку: подробная инструкция
19.04.2022
Воруют ли данные голосовые сообщения в WhatsApp?
11.05.2022
Тонкие клиенты ТОНК: импортозамещение и развитие в сфере ИТ
Импортозамещение 2022
23.05.2022
С чего начать импортозамещение в ИБ?
20.05.2022
5 главных опасностей метавселенных
01.06.2022
Зачем киберпреступникам ваш домашний адрес?
30.05.2022
Чем заменить зарубежный VPN
02.06.2022
Как узнать, что ваши пароли украли, и что с этим делать: советы ZOOM
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
08.07.2022
Что пользователи ждут от сервисов видеосвязи?
25.07.2022
Что заменит зарубежные решения класса PAM?
08.09.2022
«Телохранитель» для чувствительных данных: внедряем ИИ без помощи публичных облаков
Дмитрий Горбатов, «Solar Интеграция»: Мы выступаем в качестве верхнеуровневого архитектора кибербезопасности
30.09.2022
Что такое корпоративная мобильность, и с чем ее едят
Цифровизация госсектора 2022
Информационная безопасность 2022
02.03.2023
Цифровизация финансового сектора
05.12.2022
9 главных мифов об умном доме
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
Промышленная кибербезопасность — это больше, чем просто защита периметра
27.12.2022
5 крупнейших утечек данных в мире за 2022 год
06.01.2023
5 самых крупных утечек данных в России в 2022 году
17.04.2023
Что такое цифровой рубль и что изменится, когда его запустят
ИИ и межотраслевой обмен данными: на конференции Data Fusion 2023 обсудили вопросы этики и технологий
28.07.2023
Какой информацией не стоит делиться с чат-ботом?
31.07.2023
Менеджеры паролей, которые работают в России: выбор ZOOM
15.09.2023
Облачная миграция: выбор или вынужденная необходимость?
Информационная безопасность 2023
ИТ-тренды 2024 в России
25.04.2024
Цифровизация ритейла и электронная коммерция 2024
29.02.2024
Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
13.05.2024
Что мошенники могут узнать из истории видеопросмотров на YouTube
Рынок видеоконференцсвязи 2024
04.07.2024
Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
12.07.2024
7 альтернативных клавиатур на замену стандартной для Android и iOS: выбор ZOOM
Как песочницы помогают бизнесу противостоять кибератакам
24.09.2024
Контроль на 360˚: как DLP должна встраиваться в работу компании
Market.CNews. Средства облачной защиты 2024
07.10.2024
Онлайн-офис с защитой: почему стоит перейти на VDR-решения
18.11.2024
Как внедряли суперапп в инвестфонде: от поиска решения до практического результата
28.12.2024
ИИ, машинное обучение, автоматизация: как повлияют новые технологии на рынок оборудования для ЦОД?
Информационная безопасность 2024
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1367817, в очереди разбора - 750285.
Создано именных указателей - 177587.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.