27.04.2015
Dell Software на страже ИТ-безопасности предприятия
15.09.2015
Gartner включила Dell в число визионеров в своем «Магическом квадранте» по сетевой инфраструктуре ЦОД
27.08.2015
Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
30.09.2015
Инфраструктура контроля безопасности с помощью inline-устройств от IXIA
22.10.2015
Новое мобильное рабочее пространство
20.11.2015
Windows – тридцать лет вместе
09.12.2015
Обзор смартфона ZTE Axon Mini: безопасности много не бывает
15.02.2016
Новое поколение работников создает новые задачи для ИТ-служб
11.05.2021
10 умных розеток для управления техникой: выбор ZOOM
14.01.2014
Стоимость SaaS все еще высока для СМБ
13.04.2014
Как ритейл защищает данные покупателей
14.04.2014
Как автоматизированы логистические цепочки
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.02.2014
Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
22.04.2014
Распространению BYOD мешает незнание
22.04.2014
В мобилизации лидируют 5 отраслей
22.04.2014
Россия мобилизируется с помощью бесконтрольного BYOD
24.04.2014
CIO необходима стратегия мобилизации
24.04.2014
Решения Mobile Device Management могут оказаться неоптимальным вариантом защиты
24.04.2014
Мобильность в бизнесе: гормоны роста
29.04.2014
MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
23.05.2014
Главные тренды мирового рынка ПО: облака, онлайн-аналитика и интернет вещей
23.05.2014
Open Source в будущем станет стандартом всех программных разработок
26.05.2014
Информатизация государства: количество начинает переходить в качество
26.05.2014
Лидеры ИТ-рынка моделируют будущее и формулируют стратегию развития
28.05.2014
В следующем году ИТ-рынок ожидает падение
25.03.2013
Торговле нужны универсальные ИБ-решения
29.03.2013
О безопасности заботятся в основном крупные компании
28.03.2013
Онлайн-ритейл: как гарантировать безопасность
01.04.2013
Ритейл отработал новые технологии для интеграции
01.06.2013
Как защитить персданные в больнице
04.06.2013
Российский ИТ-рынок замедляет темпы роста
21.06.2013
Виртуальные системы: иллюзия безопасности или беспричинный страх?
04.07.2013
СПО в медицине: инструмент или критерий?
15.07.2013
Учет затрат и забота о пациентах: ищем корреляцию
24.07.2013
Бразилия: госпроекты разогнали ИТ-рынок
25.07.2013
Мобильность охватывает самые неожиданные отрасли
01.08.2013
Мобильность бизнеса требует значительных финансовых затрат
01.08.2013
Мобильность может быть безопасной?
27.08.2013
Регулирование интернета может негативно повлиять на банковский сектор
30.08.2013
Аутсорсинг процессинга становится востребованным
24.09.2013
Государственные облака как новый вид угрозы
25.09.2013
2013 год: от “раздвоения” вертикали к ИТ “по диагонали”
28.09.2013
Госинформатизация – курс на социальную сферу
29.09.2013
Wi-Fi в парках: секреты внедрения технологии
02.10.2013
В госсекторе уже «облачно»
06.10.2013
Чего ждать от ФКС?
13.10.2013
Госинформатизация: время ускорения
13.11.2013
Организационно-правовые аспекты «облачного» аутсорсинга
26.11.2013
Как «подружить» ИБ и BYOD
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
02.12.2013
Черный рынок ИТ составляет 5–8% легального
02.12.2013
Аутсорсинг ИБ сокращает издержки на 25%
02.12.2013
Развитие персонификации определяется общественным мнением
02.12.2013
Кибермошенники диктуют главные тренды рынка ИБ
03.12.2013
От защиты периметра к защите данных
03.12.2013
Как защитить периметр с учетом мобильности
04.12.2013
Магистральный путь развития авиации – «облака»
13.12.2013
Мигрируя в облака, бизнес получает не только экономический эффект
17.12.2013
Приведет ли внедрение TIER к удорожанию услуг ЦОД
23.12.2013
Защищаем облачную среду: новые технологии безопасности
11.12.2013
Обзор хромбука Acer C720: последний шанс мобильных ПК
09.02.2011
BlackBerry Torch 9800: бизнес-коммуникатор с урезанным функционалом
17.11.2011
Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
07.12.2011
Android 4.0 ICS против Apple iOS 5: сравниваем и выбираем
29.11.2008
Ноутбуки HP: облачные технологии сегодня и завтра
02.06.2006
Основы безопасного хранения информации в ноутбуке
31.01.2003
Вирусы наказывают за безалаберность
07.03.2003
В Москве может появиться система столов заказов на основе сенсорных технологий
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
12.05.2003
Сергей Жуков: Ставка на расчетную инфраструктуру оказалась верной
03.09.2003
Приватность в интернете: угроза не исчезает
08.09.2003
Без электричества Нью-Йорк оставил червь Blaster?
09.09.2003
Интернет-«умельцы» могут все
17.09.2003
E&Y исследовал проблемы ИТ-безопасности в СНГ
07.10.2003
Предательство сотрудников — ахиллесова пята систем защиты
07.10.2003
МВД: в месяц мы регистрируем 1000 киберпреступлений
09.10.2003
Электронный бизнес - главный разносчик спама
15.10.2003
Обеспечение физической безопасности устранит 39% угроз
17.01.2002
Юрий Игошин: "Мы стараемся сохранять в компании творческую атмосферу"
18.01.2002
IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
07.03.2002
Сеть и Безопасность: Суздальские диалоги о защите информации
07.03.2002
Весенние обострения
15.03.2002
Неделя в Сети: Виртуальные этикетки от кофе и спамовое наводнение
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002
Сеть и Безопасность: Та же безопасность, но в пакетиках
27.04.2002
Сеть и Безопасность: От контроля нам не спрятаться, не скрыться...
08.07.2002
Неделя в Сети: псевдоневесты, хакеры в законе и перлюстрация е-мэйлов
19.07.2002
Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
03.10.2002
Конференция в Сочи: ГТК, ФАПСИ и бизнес обменялись мнениями
04.11.2002
Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
03.12.2002
Сеть и Безопасность: Microsoft не удается избавится от дурной славы
20.12.2002
Сеть и Безопасность: Новый год: затишье перед бурей?!
08.02.2002
Сеть и Безопасность: Открытый источник опасности?
22.02.2002
Рынок телекоммуникаций: Сотовый бум или сотовый Doom? ч.2
22.02.2002
Сеть и Безопасность: Опасные письма в дырявом конверте
22.03.2002
Рынок телекоммуникаций: "Большой брат" верхом на спутнике
22.03.2002
Сеть и Безопасность: Время сетевых соглядатаев
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
19.04.2002
Сеть и Безопасность: Взломы в законе
27.04.2002
Рынок телекоммуникаций: Быстрее, дальше, шире... (Часть 2)
06.08.2002
Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
13.09.2002
Системы технической безопасности: актуальные реалии
03.01.2001
Хакеры тоже отмечают Новый год
06.02.2001
Органы и структуры беспокоит безопасность
19.06.2001
Сетевая безопасность: зараза изнутри и извне
11.07.2001
Обзор отрасли: рынок электронных платежей
17.08.2001
Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
02.11.2001
Безопасность: Надзор против свободы - счет 1 : 0
09.11.2001
Сеть и Безопасность: "Набычившийся" Microsoft, легальные DVD-"кряки" и отбитые DoS-атаки
16.11.2001
Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
30.11.2001
Неделя в Сети: Запах интернета, хакеры-сатанисты и дочь Ларри Флинта
30.11.2001
Сеть и Безопасность: Общество "управляемого хаоса"
16.01.2001
МПС России получило доступ к интернет-услугам
23.01.2001
Всероссийская Конференция "Информационная безопасность России в условиях глобального информационного общества" пройдет в Москве 5 февраля 2000 года
26.01.2001
Третью мировую начнут компьютеры
26.01.2001
Следующая война может разразиться в киберпространстве
05.02.2001
Sanctum выпустит новую версию AppScan, анализирующего защиту сетевых приложений
13.03.2001
Centura Software разделилась на две части: Gupta Technologies и Mbrane
05.04.2001
Компьютерные вирусы опаснее для Англии, чем война
27.04.2001
Осторожно! В праздники ожидаются атаки китайских хакеров
23.05.2001
Киберпатрули начинают готовить в университетах
23.05.2001
Экспертов по кибербезопасности катастрофически не хватает
09.06.2001
Outlook позволяет перехватывать письма
21.06.2001
Обиженный сотрудник опаснее хакера
22.06.2001
ЦРУ не справляется с хакерами
22.06.2001
Борьба с хакерами ЦРУ не по силам
25.06.2001
''Открытые Технологии'' провела семинар "Современные подходы к разработке корпоративной политики безопасности"
24.07.2001
В систему eTrust интегрирован электронный ключ IKey 2000
27.07.2001
Американские правительственные структуры с кибертерроризмом не борятся?
15.08.2001
Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
12.09.2001
Трагедия в США: бизнес возвращается на круги своя
12.09.2001
Компании предупреждают о возможности кибератак
18.09.2001
ФБР предупреждает о всплеске "патриотического хакерства"
26.09.2001
Сенатор Беннет предложил новый законопроект для защиты IT-инфраструктуры
28.09.2001
Сенатор планирует создать американскую IТ-гвардию
05.10.2001
Домены .info вызвали ажиотаж
11.10.2001
У правительства США будет собственный интернет
21.11.2001
Symantec защитит российский корпоративный рынок
21.11.2001
Конгресс США консультируется с Microsoft и Oracle по поводу компьютерной безопасности
22.11.2001
"Укртелеком" пал жертвой Nimda. Ущерб превысит 1 млн. гривен
28.11.2001
Microsoft продвигает безопасность своих веб-сервисов
05.12.2001
Портал о сетевой безопасности CERT снова стал жертвой DoS-атаки
10.12.2001
"ЭЛВИС+" объявила о скидках на ПО серии "ЗАСТАВА"
16.03.2000
"Инфобизнес 2000" Часть 2: И другие
06.07.2000
Новая карточка для платежей в интернете: доставка без курьера!
01.08.2000
Echelon, СОРМ, Carnivore ... что дальше?
11.08.2000
Можно ли «хакнуть» WAP?
09.10.2000
Интервью с начальником Управления "Р" МВД Дмитрием Чепчуговым
15.02.2000
Symantec приобрела L-3 Network Security для включения технологий электронной защиты в свои продукты
16.02.2000
Клинтон провел саммит по вопросам компьютерной безопасности
17.02.2000
Check Point Software объявила о выпуске программы Cyber Attack Defense System, предназначенной для защиты от хакерских атак
25.02.2000
ЦРУ подозревает Россию и Китай в разработке хакерских программ
25.02.2000
ЦРУ подозревает Россию и Китай в разработке хакерских программ
29.02.2000
Лидеры компьютерной индустрии США выступили против усиления антихакерских законов
01.03.2000
В США официально признали незначительный прогресс в расследовании недавних хакерских атак
30.03.2000
ISTF разработала первые рекомендации по защите систем электронного бизнеса
17.04.2000
Директор отделения ФБР предложил разрешить компаниям самостоятельный поиск нападавших хакеров
27.04.2000
Интернет-провайдер из США AboveNet Communications был выведен DoS-атакой из строя на несколько часов
07.08.2000
Российский пиратский интернет-магазин пойдет под суд
23.08.2000
Электронная коммерция в Танзании. Возможно ли это?
27.09.2000
Cisco обнародовала проект безопасности "SAFE" для AVVID-систем
29.09.2000
По мнению Кевина Митника, самым уязвимым звеном для хакерских атак является человеческий фактор
16.03.1999
ISS предоставит свои технологии обнаружения атак для Ассоциации американских банков
16.11.1999
Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для
16.11.1999
Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для распространения вируса "patch_Y2Kcount.exe"
10.12.1999
Участились случаи рассылки вирусов в электронных сообщениях под видом программ-исправлений от Microsoft
29.04.2013
Максим Мамаев -
Полноценное частное облако появляется с приходом
облачной автоматизации
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
07.06.2013
Андрэ Маньковский - Заказчики все меньше хотят выступать в роли интеграторов
13.06.2013
Наталья Касперская - На рынке DLP-систем наступил
переломный момент
25.06.2013
Сергей Бобылев - В 2013 г. электронная медкарта должна
появиться по всех ЛПУ
27.06.2013
Михаил Башлыков - Как управление рисками доступа повышает уровень
ИБ
30.08.2013
Александр Гольцов - На первом
месте – непрерывная доступность сервисов
05.10.2013
Дмитрий Тишин - Об особенностях
применения решений виртуализации в государственном секторе РФ
05.10.2013
Роман Кругляков - Уже было много заявлений об успехах, теперь пора
разобраться, что реально работает
09.10.2013
Александр Гольцов - Основные сложности – не технологические, а
организационные
17.10.2013
Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
12.11.2013
Дмитрий Устюжанин - Вендоры ИБ-решений учатся на ошибках заказчиков
18.11.2013
Екатерина Старостина - Компания МТС ежегодно решает новые нестандартные задачи по устранению угроз
02.12.2013
Михаил Матвеев - Эффективных решений, способных защитить корпоративную информацию на личных устройствах, пока нет
02.12.2013
Василий Носаков - Наиболее востребованы будут высокотехнологичные продукты и услуги, которые возможно
кастомизировать под индивидуальные потребности заказчиков
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
10.12.2013
Виктор Ивановский - Абсолютно защищенной системы не существует
12.12.2013
Сергей Шерстобитов - Кризисное время – это время возможностей
12.12.2013
Леонид Аникин - Стагнация экономики приведет к взлету облачного рынка
17.12.2013
Николай Егоров - Будущее за комплексными интегрированными системами безопасности, способными противостоять широкому спектру угроз
04.02.2014
Александр Гольцов - Для авиаотрасли характерна потребность в ускоренном развитии практически всех направлений автоматизации
16.06.2014
Александр Гольцов - Растет интеллектуальная составляющая нашей работы
30.06.2014
Ирина Кривенкова - Рост ИТ-рынка идет за счет технологий, предоставляющих бизнесу конкурентные преимущества либо экономию
01.07.2014
Ольга Ускова - Импортозамещение в ИТ возможно, если дать преференции российским разработчикам
26.09.2014
Руслан Вагизов - ИТ-аутсорсинг идет в банки
14.10.2014
Александр Гольцов - Устаревшие АБС усложняют внедрение современных систем
27.10.2014
Алексей Колесников - Наши клиенты рады, что у нас нет офисов – они не хотят за них платить
31.10.2014
Светлана Маринич - Банкам нужны решения, дающие экономический эффект в кратчайшие сроки
31.10.2014
Сергей Вихорев - Важно
быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
07.11.2014
Мария Тюрина - Более половины госуслуг во всем мире будут перенесены в облако
18.11.2014
Сергей Хрупов - Работа с
государственным заказчиком постоянно «тренирует» интегратора
28.11.2014
Николай Фокин - Модель SaaS дает бизнесу 3 главных преимущества – быстро, с возможностью кастомизации, по постоплате
28.11.2014
Дмитрий Горелов - Глобальных изменений на ИТ-рынке не будет
28.11.2014
Сергей Шерстобитов - Информационная безопасность должна "думать" быстрее бизнеса
28.11.2014
Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014
Борис Головатских - Мы допускаем BYOD при соблюдении требований ИБ
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
01.12.2014
Александр Чижов - Рынок должен принадлежать компаниям, которые делают уникальные интеллектуальные продукты
01.12.2014
Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
02.12.2014
Андрей Голов - Мы сконцентрируемся на разработке интерфейсов, функциональности, удобстве использования и администрирования наших продуктов
02.12.2014
Василий Носаков - Экспертные услуги будут приобретать всю большую ценность
09.12.2014
Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
10.12.2014
Павел Растопшин - SAP делает ставку на сетевые сервисы для рынка B2B
16.12.2014
Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
22.12.2014
Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
26.12.2014
Дмитрий Стуров - Планируем сокращать число валютных ИБ-контрактов в пользу рублевых и прорабатывать вопросы импортозамещения
27.05.2015
Александр Гольцов - Поставщики интеллектуальных ИТ-услуг даже выиграли от введения санкций
04.06.2015
Александр Иванов - Под знаменем импортозамещения мы будем идти 5–7 лет
04.06.2015
Валерий Мендус - ИТ-бюджет не изменился, но затраты на проекты сокращены
19.03.2013
Как оптимизировать расходы на персонал: плюсы биометрии
18.06.2013
Prognoz Platform: ставка на простоту и функциональность
12.08.2013
Пример решения: Информационная безопасность корпоративных мобильных решений
02.10.2013
Big Data и мобильность — два вызова для информационной безопасности ФНС
03.12.2013
Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
11.04.2014
Инфраструктура VIP терминала Международного аэропорта Сочи
11.04.2014
ИТ инфраструктура посадочной галереи Международного аэропорта Сочи
25.04.2014
MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
16.05.2016
Комфортный и безопасный дом для прокуратуры Москвы
15.06.2016
Как создавался региональный сегмент АИС «Контингент» в Ленинградской области
25.11.2016
Безопасность на уровне кода: как уничтожить риски уязвимостей
26.04.2017
Как сократить расходы на поддержку электронных подписей?
16.06.2017
Как создавалась инфраструктура квартала «ВТБ Арена парк»
28.04.2018
Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
05.08.2019
23 тысячи плюсов электронного документооборота
31.10.2019
Кибербезопасность глобальной финансовой структуры в действии: опыт банка «Открытие»
29.09.2020
Какие платформы помогли госсектору отказаться от западного ПО
20.10.2020
Как выстроить процесс управления уязвимостями
21.12.2020
Как банк «Санкт-Петербург» обезопасил корпоративные сети
28.12.2020
Как Росатом превратился в двигатель отечественного ИТ-импортозамещения
31.05.2021
Как объединить полторы сотни архивных систем в одну: опыт «Открытия»
10.09.2021
Кейс: Как в России удалось модернизировать систему гостехосмотра автомобилей
20.08.2020
Какие личные данные Alexa сливает хакерам
18.12.2013
Угрозы из сети, прогноз на 2014 год
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
12.05.2003
Сергей Жуков: Ставка на расчетную инфраструктуру оказалась верной
21.04.2004
Александр Калинин: ГАС "Выборы" - это ERP для избирательной системы России
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
30.03.2007
Высокие технологии на службе безопасности
03.07.2007
Беларусь успешно создает "цифровую" армию
07.06.2008
Сергей Калин: Пора создавать отечественный супервычислитель
11.07.2008
Управление регионами и неогеография: итоги конференции
05.08.2009
Киберпространство: новые угрозы
15.10.2010
Промышленные хакерские атаки: кибероружие наносит удар
22.08.2011
Современная война: технологии сеют зло
15.02.2012
Современное биооружие: в расчете на третью мировую
12.07.2021
Как искусственный интеллект меняет будущее авиаперевозок
12.07.2006
Спутники оградят Европу от эпидемий
18.07.2006
Паразитам отвели почетное место в "пищевой пирамиде"
26.07.2006
Ближний Восток: хайтек дает сбой в новой войне
03.08.2006
Война в Ливане: град ракет обрушился на Израиль
14.12.2006
США будут использовать военную силу для защиты своих спутников
21.08.2009
24 воздушная армия ВВС США: первая кибернетическая
02.11.2009
Госбезопасность США: киберцентр в Арлингтоне введён в строй
25.01.2010
DCGS 10.2: новая идеология геопространственной разведки
26.02.2010
Спутниковая навигация: новые угрозы
15.06.2010
США формализуют функционирование национальной энергосистемы в особый период
16.08.2010
"Фальсификации" в отчетах Пентагона: много шума из ничего
17.08.2010
Электронный вахтер с пулеметом - уже не фантастика
13.11.2010
В США создадут химические карты городов
28.02.2011
Океан превращается в рыбоферму
11.03.2011
GPS-зависимость инфраструктур становится опасной
08.06.2011
Пентагон будет применять оружие в ответ на кибератаку
14.11.2011
Биотерроризм может взять на вооружение инвазивные виды
28.05.2012
Сколь разнообразен природный мир Земли? Новая десятка. ФОТО
20.07.2012
Сеть-трансформер армии США сведет хакеров с ума
09.10.2012
США признались: русские хакеры не ломали водяной насос
25.03.2013
DARPA разрабатывает "параноидальные" военные сети
26.02.2015
Home Network Security от Avast – защита вашей домашней сети
02.06.2015
Что такое система «Приоритет»?
14.06.2012
Облачные технологии: комфортные решения для бизнеса
15.03.2012
ИКТ в банках: глобальное обновление
04.03.2010
Защита персональных данных
08.10.2009
ИТ-инфраструктура и безопасность в финансовом секторе
28.05.2009
Обеспечение информационной безопасности бизнеса и госструктур
28.05.2013
Информационная безопасность бизнеса и госструктур
10.09.2013
Облачные технологии: инновационность и практика использования
10.04.2014
Информационная безопасность в финансовом секторе: современные угрозы и средства защиты
09.04.2015
Информационная безопасность в финансовом секторе: угрозы и противодействие
08.10.2014
Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений
17.03.2016
ИКТ в финансовом секторе 2016
27.04.2016
Рынок ИБ в финансовом секторе: рост на фоне стагнации
20.03.2018
Информационная безопасность бизнеса и госструктур
10.04.2018
ИКТ в госсекторе 2018
19.09.2018
ИКТ в госсекторе 2018: цифровое будущее
03.03.2020
Информационная безопасность 2020: новые технологии - новые риски
11.03.2020
ИКТ в финансовом секторе 2020
22.04.2020
Информационная безопасность в новых условиях
15.04.2021
ИКТ в финансовом секторе 2021
10.06.2020
ИТ в финансовом секторе: бегом к цифровым сервисам
30.09.2020
6-я Конференция Fortinet Security Day
22.10.2020
Oracle Online Security Day
02.03.2021
Информационная безопасность 2021
Какие умные решения помогут бизнесу расти в новой реальности
Облачные решения помогают бизнесу быстро адаптироваться к новой реальности
CNews: ИТ-тренды 2021
ИТ в ритейле 2021
Нельзя браться за роботизацию бизнес-процессов, если вы не сможете обеспечить их безопасность
Зачем цифровому бизнесу гибридные облака: опыт «Ингосстраха»
Рынок ИТ: итоги 2020
Промышленность станет кибериммунной
Бизнесу нужны не отдельные ИТ-продукты, а комплексная миграция с иностранных платформ на российские
Как спасти российский бизнес от кибератак
Мурат Маршанкулов, «ЛАНИТ»: За «цифрой» должен стоять смысл. И для многих технологических проектов он – в идее устойчивого развития
Рынок решений для видеонаблюдения 2021
Антон Павленко, «Инфосистемы Джет»: Мы уже в новой парадигме построения ИТ-инфраструктуры, нельзя закрыть на это глаза
Новый Wi-Fi: понимаем особенности и знакомимся с кейсами
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
Евгений Бударин, «Лаборатория Касперского»: Атакована может быть любая компания
Wi-Fi 6: проникновение растет, значение увеличивается
Сергей Соловьев, Т1: Наша цель - стать «цифровым чемпионом»
Как перейти от классического ЦОДа к корпоративному облаку: рассказывают эксперты и ИТ-директора
Почему «Индустрию 4.0» надо внедрять на базе LTE/5G
22.02.2022
Информационная безопасность 2022
01.03.2022
Цифровизация финансового сектора 2022
19.04.2022
Современный цифровой офис 2022
29.12.2021
Почему нужны новые облачные провайдеры
ИТ в банках и страховых компаниях 2021
ИТ в промышленности 2021
ИКТ в госсекторе 2021
Рынок ИТ-услуг 2021
24.01.2022
Централизованное управление сетью ЦОД сокращает издержки и число ошибок
Удаленная работа
26.01.2022
Как система Test IT превращает обеспечение качества в культуру
Средства защиты информации и бизнеса 2021
28.02.2022
Как организовать контроль удаленной работы?
Аварийное восстановление как искусство: прячем данные и приложения в сейф
04.03.2022
Оберегая наследие: как не потерять данные?
09.03.2022
Чем в текущей ситуации заменить WhatsApp и Telegram?
Рынок решений резервного копирования 2022
Мобильность в бизнесе 2021
Как выбрать правильную защиту класса XDR
28.03.2022
Чем в текущей ситуации заменить WhatsApp и Telegram?
28.04.2022
Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
11.05.2022
Тонкие клиенты ТОНК: импортозамещение и развитие в сфере ИТ
Импортозамещение 2022
23.05.2022
С чего начать импортозамещение в ИБ?
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
20.05.2022
Бизнес переходит на российские инструменты резервного копирования и восстановления
01.06.2022
Бизнес переходит на российские инструменты резервного копирования и восстановления
23.06.2022
VK Cloud Conf: кейсы применения облачных технологий и актуальные ИТ-практики крупных компаний
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
15.09.2022
Облака как инструмент обеспечения непрерывности бизнеса
27.09.2022
Цифровизация финансового сектора
20.06.2022
Облака получают прописку и меняют «начинку»
08.07.2022
Что пользователи ждут от сервисов видеосвязи?
24.11.2022
Электронный документооборот и управление контентом
14.07.2022
Что лучше — ГЛОНАСС или GPS: главные различия систем навигации
07.03.2023
Цифровое здравоохранение 2023
25.07.2022
Что заменит зарубежные решения класса PAM?
Михаил Гаврилов, БСПБ: Наша собственная разработка — это ИТ-ниндзя
08.09.2022
«Телохранитель» для чувствительных данных: внедряем ИИ без помощи публичных облаков
Дмитрий Горбатов, «Solar Интеграция»: Мы выступаем в качестве верхнеуровневого архитектора кибербезопасности
27.09.2022
Как российским компаниям развивать ИТ-ландшафт в новой реальности?
30.09.2022
Что такое корпоративная мобильность, и с чем ее едят
Цифровизация госсектора 2022
Информационная безопасность 2022
Анализ сетевого трафика: что это за зверь и зачем он нужен компаниям?
21.02.2023
Информационная безопасность 2023
21.03.2023
Оптимизация цифровой инфраструктуры 2023
18.04.2023
Цифровизация в госсекторе 2023
05.12.2022
Цифровые технологии - экономический эффект и перспективы применения MDM, EMM, UEM-систем в России и мире
29.11.2022
Российские облака перейдут на отечественную виртуализацию
02.03.2023
Цифровизация финансового сектора
30.12.2022
Astra Linux в России станет полноценной заменой уходящей Windows?
30.03.2023
Цифровая трансформация 2023
05.12.2022
9 главных мифов об умном доме
Андрей Голов, «Код безопасности»: В многополярном мире мы могли бы создать киберальянсы
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
Такое время возможностей наступает нечасто
Промышленная кибербезопасность — это больше, чем просто защита периметра
Anna_Prabarshchuk_Gazinformservis
04.01.2023
Кибербезопасность — 3 вещи, о которых стоит побеспокоиться в 2023 году
ИТ-тренды 2023: главные тенденции и самые востребованные в России технологии
16.03.2023
7 тенденций на рынке российского ИТ-аутсорсинга
31.03.2023
True Tech Day
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?
Рейтинг провайдеров DRaaS 2023
ИИ и межотраслевой обмен данными: на конференции Data Fusion 2023 обсудили вопросы этики и технологий
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
22.05.2023
Организация безопасной дистанционной работы в госведомстве: опыт ФНС
31.08.2023
Может ли одна платформа импортозаместить решения СЭД, BPM, CRM и Service?
27.06.2023
Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
21.06.2023
TONK TN1200: в трех трендах одновременно
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
19.09.2023
Цифровизация в госсекторе : итоги 2023
28.09.2023
Информационная безопасность 2023
04.07.2023
Геоинформационные системы в условиях санкций: что выбрать
Импортозамещение 2023
12.08.2023
Обзор российского электромобиля АТОМ — машина-гаджет, первый тест в России
Антон Шмаков, «Астра»: Раньше мы следовали за трендами, а теперь стали их создавать
Как перейти на отечественную платформу виртуализации и сократить издержки?
Облачные сервисы 2023
09.11.2023
Лучшие роутеры с поддержкой Wi-Fi 6: хиты продаж
14.03.2024
Облачные технологии 2024
28.02.2024
Информационная безопасность 2024
19.03.2024
Импортозамещение ИТ 2024
25.04.2024
Цифровизация ритейла и электронная коммерция 2024
12.09.2024
Цифровизация финансового сектора 2024
19.09.2024
Оптимизация ИТ - инфраструктуры
26.09.2024
Информационная безопасность 2024
03.10.2024
Импортозамещение цифровых решений 2024
10.10.2024
Облачные и платформенные сервисы: IaaS, DBaaS, DRaaS, Kubernetes, SecaaS
18.09.2024
IT Elements
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1361210, в очереди разбора - 755634.
Создано именных указателей - 175110.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.