Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость
+
ИТ-экосистема - ИТ-ландшафт - ИТ-архитектура - Информационная инфраструктура - ИТ-инфраструктура - ИКТ-инфраструктура - Информационно-телекоммуникационная инфраструктура, ИТКИ - Программно-аппаратный комплекс, ПАК - Комплекс программно-технических средств


27.04.2015 Dell Software на страже ИТ-безопасности предприятия
15.09.2015 Gartner включила Dell в число визионеров в своем «Магическом квадранте» по сетевой инфраструктуре ЦОД
27.08.2015 Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
30.09.2015 Инфраструктура контроля безопасности с помощью inline-устройств от IXIA
22.10.2015 Новое мобильное рабочее пространство
20.11.2015 Windows – тридцать лет вместе
09.12.2015 Обзор смартфона ZTE Axon Mini: безопасности много не бывает
15.02.2016 Новое поколение работников создает новые задачи для ИТ-служб
11.05.2021 10 умных розеток для управления техникой: выбор ZOOM
14.01.2014 Стоимость SaaS все еще высока для СМБ
13.04.2014 Как ритейл защищает данные покупателей
14.04.2014 Как автоматизированы логистические цепочки
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.02.2014 Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
22.04.2014 Распространению BYOD мешает незнание
22.04.2014 В мобилизации лидируют 5 отраслей
22.04.2014 Россия мобилизируется с помощью бесконтрольного BYOD
24.04.2014 CIO необходима стратегия мобилизации
24.04.2014 Решения Mobile Device Management могут оказаться неоптимальным вариантом защиты
24.04.2014 Мобильность в бизнесе: гормоны роста
29.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
23.05.2014 Главные тренды мирового рынка ПО: облака, онлайн-аналитика и интернет вещей
23.05.2014 Open Source в будущем станет стандартом всех программных разработок
26.05.2014 Информатизация государства: количество начинает переходить в качество
26.05.2014 Лидеры ИТ-рынка моделируют будущее и формулируют стратегию развития
28.05.2014 В следующем году ИТ-рынок ожидает падение
25.03.2013 Торговле нужны универсальные ИБ-решения
29.03.2013 О безопасности заботятся в основном крупные компании
28.03.2013 Онлайн-ритейл: как гарантировать безопасность
01.04.2013 Ритейл отработал новые технологии для интеграции
01.06.2013 Как защитить персданные в больнице
04.06.2013 Российский ИТ-рынок замедляет темпы роста
21.06.2013 Виртуальные системы: иллюзия безопасности или беспричинный страх?
04.07.2013 СПО в медицине: инструмент или критерий?
15.07.2013 Учет затрат и забота о пациентах: ищем корреляцию
24.07.2013 Бразилия: госпроекты разогнали ИТ-рынок
25.07.2013 Мобильность охватывает самые неожиданные отрасли
01.08.2013 Мобильность бизнеса требует значительных финансовых затрат
01.08.2013 Мобильность может быть безопасной?
27.08.2013 Регулирование интернета может негативно повлиять на банковский сектор
30.08.2013 Аутсорсинг процессинга становится востребованным
24.09.2013 Государственные облака как новый вид угрозы
25.09.2013 2013 год: от “раздвоения” вертикали к ИТ “по диагонали”
28.09.2013 Госинформатизация – курс на социальную сферу
29.09.2013 Wi-Fi в парках: секреты внедрения технологии
02.10.2013 В госсекторе уже «облачно»
06.10.2013 Чего ждать от ФКС?
13.10.2013 Госинформатизация: время ускорения
13.11.2013 Организационно-правовые аспекты «облачного» аутсорсинга
26.11.2013 Как «подружить» ИБ и BYOD
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
02.12.2013 Черный рынок ИТ составляет 5–8% легального
02.12.2013 Аутсорсинг ИБ сокращает издержки на 25%
02.12.2013 Развитие персонификации определяется общественным мнением
02.12.2013 Кибермошенники диктуют главные тренды рынка ИБ
03.12.2013 От защиты периметра к защите данных
03.12.2013 Как защитить периметр с учетом мобильности
04.12.2013 Магистральный путь развития авиации – «облака»
13.12.2013 Мигрируя в облака, бизнес получает не только экономический эффект
17.12.2013 Приведет ли внедрение TIER к удорожанию услуг ЦОД
23.12.2013 Защищаем облачную среду: новые технологии безопасности
11.12.2013 Обзор хромбука Acer C720: последний шанс мобильных ПК
09.02.2011 BlackBerry Torch 9800: бизнес-коммуникатор с урезанным функционалом
17.11.2011 Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
07.12.2011 Android 4.0 ICS против Apple iOS 5: сравниваем и выбираем
29.11.2008 Ноутбуки HP: облачные технологии сегодня и завтра
02.06.2006 Основы безопасного хранения информации в ноутбуке
31.01.2003 Вирусы наказывают за безалаберность
07.03.2003 В Москве может появиться система столов заказов на основе сенсорных технологий
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
12.05.2003 Сергей Жуков: Ставка на расчетную инфраструктуру оказалась верной
03.09.2003 Приватность в интернете: угроза не исчезает
08.09.2003 Без электричества Нью-Йорк оставил червь Blaster?
09.09.2003 Интернет-«умельцы» могут все
17.09.2003 E&Y исследовал проблемы ИТ-безопасности в СНГ
07.10.2003 Предательство сотрудников — ахиллесова пята систем защиты
07.10.2003 МВД: в месяц мы регистрируем 1000 киберпреступлений
09.10.2003 Электронный бизнес - главный разносчик спама
15.10.2003 Обеспечение физической безопасности устранит 39% угроз
17.01.2002 Юрий Игошин: "Мы стараемся сохранять в компании творческую атмосферу"
18.01.2002 IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
07.03.2002 Сеть и Безопасность: Суздальские диалоги о защите информации
07.03.2002 Весенние обострения
15.03.2002 Неделя в Сети: Виртуальные этикетки от кофе и спамовое наводнение
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002 Сеть и Безопасность: Та же безопасность, но в пакетиках
27.04.2002 Сеть и Безопасность: От контроля нам не спрятаться, не скрыться...
08.07.2002 Неделя в Сети: псевдоневесты, хакеры в законе и перлюстрация е-мэйлов
19.07.2002 Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
03.10.2002 Конференция в Сочи: ГТК, ФАПСИ и бизнес обменялись мнениями
04.11.2002 Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
03.12.2002 Сеть и Безопасность: Microsoft не удается избавится от дурной славы
20.12.2002 Сеть и Безопасность: Новый год: затишье перед бурей?!
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
22.02.2002 Рынок телекоммуникаций: Сотовый бум или сотовый Doom? ч.2
22.02.2002 Сеть и Безопасность: Опасные письма в дырявом конверте
22.03.2002 Рынок телекоммуникаций: "Большой брат" верхом на спутнике
22.03.2002 Сеть и Безопасность: Время сетевых соглядатаев
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
19.04.2002 Сеть и Безопасность: Взломы в законе
27.04.2002 Рынок телекоммуникаций: Быстрее, дальше, шире... (Часть 2)
06.08.2002 Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
13.09.2002 Системы технической безопасности: актуальные реалии
03.01.2001 Хакеры тоже отмечают Новый год
06.02.2001 Органы и структуры беспокоит безопасность
19.06.2001 Сетевая безопасность: зараза изнутри и извне
11.07.2001 Обзор отрасли: рынок электронных платежей
17.08.2001 Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
02.11.2001 Безопасность: Надзор против свободы - счет 1 : 0
09.11.2001 Сеть и Безопасность: "Набычившийся" Microsoft, легальные DVD-"кряки" и отбитые DoS-атаки
16.11.2001 Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
30.11.2001 Неделя в Сети: Запах интернета, хакеры-сатанисты и дочь Ларри Флинта
30.11.2001 Сеть и Безопасность: Общество "управляемого хаоса"
16.01.2001 МПС России получило доступ к интернет-услугам
23.01.2001 Всероссийская Конференция "Информационная безопасность России в условиях глобального информационного общества" пройдет в Москве 5 февраля 2000 года
26.01.2001 Третью мировую начнут компьютеры
26.01.2001 Следующая война может разразиться в киберпространстве
05.02.2001 Sanctum выпустит новую версию AppScan, анализирующего защиту сетевых приложений
13.03.2001 Centura Software разделилась на две части: Gupta Technologies и Mbrane
05.04.2001 Компьютерные вирусы опаснее для Англии, чем война
27.04.2001 Осторожно! В праздники ожидаются атаки китайских хакеров
23.05.2001 Киберпатрули начинают готовить в университетах
23.05.2001 Экспертов по кибербезопасности катастрофически не хватает
09.06.2001 Outlook позволяет перехватывать письма
21.06.2001 Обиженный сотрудник опаснее хакера
22.06.2001 ЦРУ не справляется с хакерами
22.06.2001 Борьба с хакерами ЦРУ не по силам
25.06.2001 ''Открытые Технологии'' провела семинар "Современные подходы к разработке корпоративной политики безопасности"
24.07.2001 В систему eTrust интегрирован электронный ключ IKey 2000
27.07.2001 Американские правительственные структуры с кибертерроризмом не борятся?
15.08.2001 Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
12.09.2001 Трагедия в США: бизнес возвращается на круги своя
12.09.2001 Компании предупреждают о возможности кибератак
18.09.2001 ФБР предупреждает о всплеске "патриотического хакерства"
26.09.2001 Сенатор Беннет предложил новый законопроект для защиты IT-инфраструктуры
28.09.2001 Сенатор планирует создать американскую IТ-гвардию
05.10.2001 Домены .info вызвали ажиотаж
11.10.2001 У правительства США будет собственный интернет
21.11.2001 Symantec защитит российский корпоративный рынок
21.11.2001 Конгресс США консультируется с Microsoft и Oracle по поводу компьютерной безопасности
22.11.2001 "Укртелеком" пал жертвой Nimda. Ущерб превысит 1 млн. гривен
28.11.2001 Microsoft продвигает безопасность своих веб-сервисов
05.12.2001 Портал о сетевой безопасности CERT снова стал жертвой DoS-атаки
10.12.2001 "ЭЛВИС+" объявила о скидках на ПО серии "ЗАСТАВА"
16.03.2000 "Инфобизнес 2000" Часть 2: И другие
06.07.2000 Новая карточка для платежей в интернете: доставка без курьера!
01.08.2000 Echelon, СОРМ, Carnivore ... что дальше?
11.08.2000 Можно ли «хакнуть» WAP?
09.10.2000 Интервью с начальником Управления "Р" МВД Дмитрием Чепчуговым
15.02.2000 Symantec приобрела L-3 Network Security для включения технологий электронной защиты в свои продукты
16.02.2000 Клинтон провел саммит по вопросам компьютерной безопасности
17.02.2000 Check Point Software объявила о выпуске программы Cyber Attack Defense System, предназначенной для защиты от хакерских атак
25.02.2000 ЦРУ подозревает Россию и Китай в разработке хакерских программ
25.02.2000 ЦРУ подозревает Россию и Китай в разработке хакерских программ
29.02.2000 Лидеры компьютерной индустрии США выступили против усиления антихакерских законов
01.03.2000 В США официально признали незначительный прогресс в расследовании недавних хакерских атак
30.03.2000 ISTF разработала первые рекомендации по защите систем электронного бизнеса
17.04.2000 Директор отделения ФБР предложил разрешить компаниям самостоятельный поиск нападавших хакеров
27.04.2000 Интернет-провайдер из США AboveNet Communications был выведен DoS-атакой из строя на несколько часов
07.08.2000 Российский пиратский интернет-магазин пойдет под суд
23.08.2000 Электронная коммерция в Танзании. Возможно ли это?
27.09.2000 Cisco обнародовала проект безопасности "SAFE" для AVVID-систем
29.09.2000 По мнению Кевина Митника, самым уязвимым звеном для хакерских атак является человеческий фактор
16.03.1999 ISS предоставит свои технологии обнаружения атак для Ассоциации американских банков
16.11.1999 Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для
16.11.1999 Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для распространения вируса "patch_Y2Kcount.exe"
10.12.1999 Участились случаи рассылки вирусов в электронных сообщениях под видом программ-исправлений от Microsoft
29.04.2013 Максим Мамаев -
Полноценное частное облако появляется с приходом облачной автоматизации
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
07.06.2013 Андрэ Маньковский -
Заказчики все меньше хотят выступать в роли интеграторов
13.06.2013 Наталья Касперская - На рынке DLP-систем наступил переломный момент
25.06.2013 Сергей Бобылев - В 2013 г. электронная медкарта должна появиться по всех ЛПУ
27.06.2013 Михаил Башлыков - Как управление рисками доступа повышает уровень ИБ
30.08.2013 Александр Гольцов - На первом месте – непрерывная доступность сервисов
05.10.2013 Дмитрий Тишин -

Об особенностях применения решений виртуализации в государственном секторе РФ

05.10.2013 Роман Кругляков - Уже было много заявлений об успехах, теперь пора разобраться, что реально работает    
09.10.2013 Александр Гольцов -

Основные сложности – не технологические, а организационные

17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
12.11.2013 Дмитрий Устюжанин - Вендоры ИБ-решений учатся на ошибках заказчиков
18.11.2013 Екатерина Старостина - Компания МТС ежегодно решает новые нестандартные задачи по устранению угроз
02.12.2013 Михаил Матвеев - Эффективных решений, способных защитить корпоративную информацию на личных устройствах, пока нет
02.12.2013 Василий Носаков - Наиболее востребованы будут высокотехнологичные продукты и услуги, которые возможно кастомизировать под индивидуальные потребности заказчиков
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
12.12.2013 Сергей Шерстобитов - Кризисное время – это время возможностей
12.12.2013 Леонид Аникин - Стагнация экономики приведет к взлету облачного рынка
17.12.2013 Николай Егоров - Будущее за комплексными интегрированными системами безопасности, способными противостоять широкому спектру угроз
04.02.2014 Александр Гольцов - Для авиаотрасли характерна потребность в ускоренном развитии практически всех направлений автоматизации
16.06.2014 Александр Гольцов - Растет интеллектуальная составляющая нашей работы
30.06.2014 Ирина Кривенкова - Рост ИТ-рынка идет за счет технологий, предоставляющих бизнесу конкурентные преимущества либо экономию
01.07.2014 Ольга Ускова - Импортозамещение в ИТ возможно, если дать преференции российским разработчикам
26.09.2014 Руслан Вагизов - ИТ-аутсорсинг идет в банки
14.10.2014 Александр Гольцов - Устаревшие АБС усложняют внедрение современных систем
27.10.2014 Алексей Колесников - Наши клиенты рады, что у нас нет офисов – они не хотят за них платить
31.10.2014 Светлана Маринич - Банкам нужны решения, дающие экономический эффект в кратчайшие сроки
31.10.2014 Сергей Вихорев - Важно быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
07.11.2014 Мария Тюрина - Более половины госуслуг во всем мире будут перенесены в облако
18.11.2014 Сергей Хрупов - Работа с государственным заказчиком постоянно «тренирует» интегратора
28.11.2014 Николай Фокин - Модель SaaS дает бизнесу 3 главных преимущества – быстро, с возможностью кастомизации, по постоплате
28.11.2014 Дмитрий Горелов - Глобальных изменений на ИТ-рынке не будет
28.11.2014 Сергей Шерстобитов - Информационная безопасность должна "думать" быстрее бизнеса
28.11.2014 Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014 Борис Головатских - Мы допускаем BYOD при соблюдении требований ИБ
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
01.12.2014 Александр Чижов - Рынок должен принадлежать компаниям, которые делают уникальные интеллектуальные продукты
01.12.2014 Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
02.12.2014 Андрей Голов - Мы сконцентрируемся на разработке интерфейсов, функциональности, удобстве использования и администрирования наших продуктов
02.12.2014 Василий Носаков - Экспертные услуги будут приобретать всю большую ценность
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
10.12.2014 Павел Растопшин - SAP делает ставку на сетевые сервисы для рынка B2B
16.12.2014 Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
22.12.2014 Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
26.12.2014 Дмитрий Стуров - Планируем сокращать число валютных ИБ-контрактов в пользу рублевых и прорабатывать вопросы импортозамещения
27.05.2015 Александр Гольцов - Поставщики интеллектуальных ИТ-услуг даже выиграли от введения санкций
04.06.2015 Александр Иванов - Под знаменем импортозамещения мы будем идти 5–7 лет
04.06.2015 Валерий Мендус - ИТ-бюджет не изменился, но затраты на проекты сокращены
19.03.2013 Как оптимизировать расходы на персонал: плюсы биометрии
18.06.2013 Prognoz Platform: ставка на простоту и функциональность
12.08.2013 Пример решения: Информационная безопасность корпоративных мобильных решений
02.10.2013 Big Data и мобильность — два вызова для информационной безопасности ФНС
03.12.2013 Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
11.04.2014 Инфраструктура VIP терминала Международного аэропорта Сочи
11.04.2014 ИТ инфраструктура посадочной галереи Международного аэропорта Сочи
25.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
16.05.2016 Комфортный и безопасный дом для прокуратуры Москвы
15.06.2016 Как создавался региональный сегмент АИС «Контингент» в Ленинградской области
25.11.2016 Безопасность на уровне кода: как уничтожить риски уязвимостей
26.04.2017 Как сократить расходы на поддержку электронных подписей?
16.06.2017 Как создавалась инфраструктура квартала «ВТБ Арена парк»
28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
05.08.2019 23 тысячи плюсов электронного документооборота
31.10.2019 Кибербезопасность глобальной финансовой структуры в действии: опыт банка «Открытие»
29.09.2020 Какие платформы помогли госсектору отказаться от западного ПО
20.10.2020 Как выстроить процесс управления уязвимостями
21.12.2020 Как банк «Санкт-Петербург» обезопасил корпоративные сети
28.12.2020 Как Росатом превратился в двигатель отечественного ИТ-импортозамещения
31.05.2021 Как объединить полторы сотни архивных систем в одну: опыт «Открытия»
10.09.2021 Кейс: Как в России удалось модернизировать систему гостехосмотра автомобилей
20.08.2020 Какие личные данные Alexa сливает хакерам
18.12.2013 Угрозы из сети, прогноз на 2014 год
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
12.05.2003 Сергей Жуков: Ставка на расчетную инфраструктуру оказалась верной
21.04.2004 Александр Калинин: ГАС "Выборы" - это ERP для избирательной системы России
22.07.2005 Электронный паспорт станет самым крупным ИТ-проектом в России
30.03.2007 Высокие технологии на службе безопасности
03.07.2007 Беларусь успешно создает "цифровую" армию
07.06.2008 Сергей Калин: Пора создавать отечественный супервычислитель
11.07.2008 Управление регионами и неогеография: итоги конференции
05.08.2009 Киберпространство: новые угрозы
15.10.2010 Промышленные хакерские атаки: кибероружие наносит удар
22.08.2011 Современная война: технологии сеют зло
15.02.2012 Современное биооружие: в расчете на третью мировую
12.07.2021 Как искусственный интеллект меняет будущее авиаперевозок
12.07.2006 Спутники оградят Европу от эпидемий
18.07.2006 Паразитам отвели почетное место в "пищевой пирамиде"
26.07.2006 Ближний Восток: хайтек дает сбой в новой войне
03.08.2006 Война в Ливане: град ракет обрушился на Израиль
14.12.2006 США будут использовать военную силу для защиты своих спутников
21.08.2009 24 воздушная армия ВВС США: первая кибернетическая
02.11.2009 Госбезопасность США: киберцентр в Арлингтоне введён в строй
25.01.2010 DCGS 10.2: новая идеология геопространственной разведки
26.02.2010 Спутниковая навигация: новые угрозы
15.06.2010 США формализуют функционирование национальной энергосистемы в особый период
16.08.2010 "Фальсификации" в отчетах Пентагона: много шума из ничего
17.08.2010 Электронный вахтер с пулеметом - уже не фантастика
13.11.2010 В США создадут химические карты городов
28.02.2011 Океан превращается в рыбоферму
11.03.2011 GPS-зависимость инфраструктур становится опасной
08.06.2011 Пентагон будет применять оружие в ответ на кибератаку
14.11.2011 Биотерроризм может взять на вооружение инвазивные виды
28.05.2012 Сколь разнообразен природный мир Земли? Новая десятка. ФОТО
20.07.2012 Сеть-трансформер армии США сведет хакеров с ума
09.10.2012 США признались: русские хакеры не ломали водяной насос
25.03.2013 DARPA разрабатывает "параноидальные" военные сети
26.02.2015 Home Network Security от Avast – защита вашей домашней сети
02.06.2015 Что такое система «Приоритет»?
14.06.2012 Облачные технологии: комфортные решения для бизнеса
15.03.2012 ИКТ в банках: глобальное обновление
04.03.2010 Защита персональных данных
08.10.2009 ИТ-инфраструктура и безопасность в финансовом секторе
28.05.2009 Обеспечение информационной безопасности бизнеса и госструктур
28.05.2013 Информационная безопасность бизнеса и госструктур
10.09.2013 Облачные технологии: инновационность и практика использования
10.04.2014 Информационная безопасность в финансовом секторе: современные угрозы и средства защиты
09.04.2015 Информационная безопасность в финансовом секторе: угрозы и противодействие
08.10.2014 Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений
17.03.2016 ИКТ в финансовом секторе 2016
27.04.2016 Рынок ИБ в финансовом секторе: рост на фоне стагнации
20.03.2018 Информационная безопасность бизнеса и госструктур
10.04.2018 ИКТ в госсекторе 2018
19.09.2018 ИКТ в госсекторе 2018: цифровое будущее
03.03.2020 Информационная безопасность 2020: новые технологии - новые риски
11.03.2020 ИКТ в финансовом секторе 2020
22.04.2020 Информационная безопасность в новых условиях
15.04.2021 ИКТ в финансовом секторе 2021
10.06.2020 ИТ в финансовом секторе: бегом к цифровым сервисам
30.09.2020 6-я Конференция Fortinet Security Day
22.10.2020 Oracle Online Security Day
02.03.2021 Информационная безопасность 2021
Какие умные решения помогут бизнесу расти в новой реальности
Облачные решения помогают бизнесу быстро адаптироваться к новой реальности
CNews: ИТ-тренды 2021
ИТ в ритейле 2021
Нельзя браться за роботизацию бизнес-процессов, если вы не сможете обеспечить их безопасность
Зачем цифровому бизнесу гибридные облака: опыт «Ингосстраха»
Рынок ИТ: итоги 2020
Промышленность станет кибериммунной
Бизнесу нужны не отдельные ИТ-продукты, а комплексная миграция с иностранных платформ на российские
Как спасти российский бизнес от кибератак
Мурат Маршанкулов, «ЛАНИТ»: За «цифрой» должен стоять смысл. И для многих технологических проектов он – в идее устойчивого развития
Рынок решений для видеонаблюдения 2021
Антон Павленко, «Инфосистемы Джет»: Мы уже в новой парадигме построения ИТ-инфраструктуры, нельзя закрыть на это глаза
Новый Wi-Fi: понимаем особенности и знакомимся с кейсами
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
Евгений Бударин, «Лаборатория Касперского»: Атакована может быть любая компания
Wi-Fi 6: проникновение растет, значение увеличивается
Сергей Соловьев, Т1: Наша цель - стать «цифровым чемпионом»
Как перейти от классического ЦОДа к корпоративному облаку: рассказывают эксперты и ИТ-директора
Почему «Индустрию 4.0» надо внедрять на базе LTE/5G
22.02.2022 Информационная безопасность 2022
01.03.2022 Цифровизация финансового сектора 2022
19.04.2022 Современный цифровой офис 2022
29.12.2021 Почему нужны новые облачные провайдеры
ИТ в банках и страховых компаниях 2021
ИТ в промышленности 2021
ИКТ в госсекторе 2021
Рынок ИТ-услуг 2021
24.01.2022 Централизованное управление сетью ЦОД сокращает издержки и число ошибок
Удаленная работа
26.01.2022 Как система Test IT превращает обеспечение качества в культуру
Средства защиты информации и бизнеса 2021
28.02.2022 Как организовать контроль удаленной работы?
Аварийное восстановление как искусство: прячем данные и приложения в сейф
04.03.2022 Оберегая наследие: как не потерять данные?
09.03.2022 Чем в текущей ситуации заменить WhatsApp и Telegram?
Рынок решений резервного копирования 2022
Мобильность в бизнесе 2021
Как выбрать правильную защиту класса XDR
28.03.2022 Чем в текущей ситуации заменить WhatsApp и Telegram?
28.04.2022 Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
11.05.2022 Тонкие клиенты ТОНК: импортозамещение и развитие в сфере ИТ
Импортозамещение 2022
23.05.2022 С чего начать импортозамещение в ИБ?
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
20.05.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
01.06.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
23.06.2022 VK Cloud Conf: кейсы применения облачных технологий и актуальные ИТ-практики крупных компаний
08.06.2022 Как мигрировать на российские ИБ-решения и обойтись без утечек
15.09.2022 Облака как инструмент обеспечения непрерывности бизнеса
27.09.2022 Цифровизация финансового сектора
20.06.2022 Облака получают прописку и меняют «начинку»
08.07.2022 Что пользователи ждут от сервисов видеосвязи?
24.11.2022 Электронный документооборот и управление контентом
14.07.2022 Что лучше — ГЛОНАСС или GPS: главные различия систем навигации
07.03.2023 Цифровое здравоохранение 2023
25.07.2022 Что заменит зарубежные решения класса PAM?
Михаил Гаврилов, БСПБ: Наша собственная разработка — это ИТ-ниндзя
08.09.2022 «Телохранитель» для чувствительных данных: внедряем ИИ без помощи публичных облаков
Дмитрий Горбатов, «Solar Интеграция»: Мы выступаем в качестве верхнеуровневого архитектора кибербезопасности
27.09.2022 Как российским компаниям развивать ИТ-ландшафт в новой реальности?
30.09.2022 Что такое корпоративная мобильность, и с чем ее едят
Цифровизация госсектора 2022
Информационная безопасность 2022
Анализ сетевого трафика: что это за зверь и зачем он нужен компаниям?
21.02.2023 Информационная безопасность 2023
21.03.2023 Оптимизация цифровой инфраструктуры 2023
18.04.2023 Цифровизация в госсекторе 2023
05.12.2022 Цифровые технологии - экономический эффект и перспективы применения MDM, EMM, UEM-систем в России и мире
29.11.2022 Российские облака перейдут на отечественную виртуализацию
02.03.2023 Цифровизация финансового сектора
30.12.2022 Astra Linux в России станет полноценной заменой уходящей Windows?
30.03.2023 Цифровая трансформация 2023
05.12.2022 9 главных мифов об умном доме
Андрей Голов, «Код безопасности»: В многополярном мире мы могли бы создать киберальянсы
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
Такое время возможностей наступает нечасто
Промышленная кибербезопасность — это больше, чем просто защита периметра
Anna_Prabarshchuk_Gazinformservis
04.01.2023 Кибербезопасность — 3 вещи, о которых стоит побеспокоиться в 2023 году
ИТ-тренды 2023: главные тенденции и самые востребованные в России технологии
16.03.2023 7 тенденций на рынке российского ИТ-аутсорсинга
31.03.2023 True Tech Day
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?
Рейтинг провайдеров DRaaS 2023
ИИ и межотраслевой обмен данными: на конференции Data Fusion 2023 обсудили вопросы этики и технологий
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
22.05.2023 Организация безопасной дистанционной работы в госведомстве: опыт ФНС
31.08.2023 Может ли одна платформа импортозаместить решения СЭД, BPM, CRM и Service?
27.06.2023 Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
21.06.2023 TONK TN1200: в трех трендах одновременно
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
19.09.2023 Цифровизация в госсекторе : итоги 2023
28.09.2023 Информационная безопасность 2023
04.07.2023 Геоинформационные системы в условиях санкций: что выбрать
Импортозамещение 2023
12.08.2023 Обзор российского электромобиля АТОМ — машина-гаджет, первый тест в России
Антон Шмаков, «Астра»: Раньше мы следовали за трендами, а теперь стали их создавать
Как перейти на отечественную платформу виртуализации и сократить издержки?
Облачные сервисы 2023
09.11.2023 Лучшие роутеры с поддержкой Wi-Fi 6: хиты продаж
14.03.2024 Облачные технологии 2024
28.02.2024 Информационная безопасность 2024
19.03.2024 Импортозамещение ИТ 2024
25.04.2024 Цифровизация ритейла и электронная коммерция 2024
12.09.2024 Цифровизация финансового сектора 2024
19.09.2024 Оптимизация ИТ - инфраструктуры
26.09.2024 Информационная безопасность 2024
03.10.2024 Импортозамещение цифровых решений 2024
10.10.2024 Облачные и платформенные сервисы: IaaS, DBaaS, DRaaS, Kubernetes, SecaaS
18.09.2024 IT Elements
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1361210, в очереди разбора - 755634.
Создано именных указателей - 175110.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
37-я международная выставка информационных и коммуникационных технологий Связь-2025 37-я международная выставка информационных и коммуникационных технологий Связь-2025

erid: 2W5zFHRYEHv

Рекламодатель: АКЦИОНЕРНОЕ ОБЩЕСТВО «ЭКСПОЦЕНТР»

ИНН/ОГРН: 7718033809/1027700167153