Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость
+
Кибербезопасность - Red Teaming - Red Team - анализ защищенности, тестирование на проникновение - имитация, симуляция кибератак - pentesting - пентестинг - белый хакинг - белые хакеры - этичный хакинг - белая шляпа - white hat - Penetration Testing -


20.03.2019 Продукты израильской оборонки выходят на российский рынок ИБ
29.03.2019 Как государство потратит 5,8 млрд на поддержку технологических кружков
27.11.2019 Что анализ трафика может рассказать о безопасности вашей инфраструктуры
04.03.2020 Gartner назвал Deception самой важной новой технологией защиты информации
24.03.2020 Может ли искусственный интеллект автоматически предотвращать кибератаки
31.03.2020 Сможет ли российский бизнес сохранить непрерывность процессов на карантине
27.11.2019 Состав идеального SOC
28.11.2019 Рынок ИБ растет, дефицит специалистов — тоже
05.02.2018 CommuniGate Systems: какая защита нужна внутренним коммуникациям
21.03.2018 Как заманить хакера в ловушку
27.06.2018 Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки
03.12.2018 Гонишь в дверь, а они в окно!
03.12.2020 С нового года российские банки должны будут соответствовать нацстандарту безопасности Центробанка
24.09.2020 Кибербезопасность: как защитить предприятие в эпоху Индустрии X.0
15.10.2020 7 распространенных мифов об облаках
20.10.2020 Когда страховые услуги можно будет получать удаленно
21.12.2020 Станислав Фесенко, Group-IB: Мы помогаем бизнесу «видеть» угрозы, против которых бессильны традиционные средства защиты
26.11.2015 Информационная безопасность: на подходе новое поколение защитных систем
09.01.2017 Больше контроля — за те же деньги: как обеспечить кибербезопасность в кризис
20.03.2017 Почему нужно менять подходы к безопасности
17.02.2015 «Информзащита» представила топ-10 уязвимостей и недостатков за 2014 г.
18.05.2021 Обзор HP EliteBook 835: бизнес-ноутбук для работы в дороге и офисе (видео)
30.08.2021 Артем Каличкин, Faktura.ru, в интервью CNews — о цифровом быте и аутсорсинге головной боли
24.04.2014 Мобильность в бизнесе: гормоны роста
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
28.10.2014 Над госсектором нависла угроза облаков
17.09.2014 Лаборатория Касперского: Мы готовы делиться экспертными знаниями
28.11.2014 Безопасность интернет-банкинга требует зрелых подходов
11.12.2014 Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
25.12.2014 Как обеспечить безопасность web-портала
02.09.2014 «Информзащита» сертифицировала Visa Qiwi Wallet по стандарту PCI DSS 3.0
25.11.2014 «Инвестторгбанк» прошел аудит информационной безопасности
07.06.2013 Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
21.01.2013 Путин поручил ФСБ создать систему защиты от хакерских атак
24.06.2013 Positive Technologies: Компания добровольно отдает сотрудникам самое дорогое – время
01.02.2013 BSS и Positive Technologies оптимизируют защищенность систем ДБО
22.11.2013 Как «Газпром нефть» повышает эффективность работы на скважинах «умными» ИТ
03.12.2013 Информационная безопасность: усиление защиты
12.08.2013 Российские хакеры провели турнир на Chaos Constructions 2013
28.08.2013 В Москве пройдет конференция по информационной безопасности C^2: Cyber Challenge
19.06.2012 Рунет в осаде: взломан каждый десятый крупный сайт
20.06.2012 Программа Positive Education поможет преподавателям вузов в подготовке специалистов ИБ
09.07.2012 Positive Technologies взял на работу 14-летнего хакера
26.07.2012 Positive Technologies запустила услугу по анализу защищенности приложений на мобильных платформах
14.08.2012 Leta приступает к оказанию услуг защиты информации в национальной платежной системе
27.01.2011 Facebook-аккаунт Марка Цукерберга взломали
15.04.2011 Решения HP обеспечивают гибкую трансформацию приложений
15.06.2011 «Кабест» в партнерстве с FortConsult готовит российские компании к аудиту по стандарту PCI DSS
27.07.2011 Русские нашли критическую уязвимость в ядре SAP
22.11.2011 Leta внедрила комплексную систему управления информационной безопасностью в «АК «Транснефтепродукт»
29.03.2010 Рынок средств борьбы с утечками данных: что принес 2009 год
01.04.2010 «Информзащита» учредила инвестиционный фонд
10.06.2010 Leta IT-company использует систему мониторинга ИБ MaxPatrol в своих продуктах и услугах
26.08.2010 23 сентября «Армада» проведёт семинар по информационной безопасности
19.10.2010 50% Wi-Fi сетей можно взломать за несколько секунд
07.12.2010 Leta IT-company запустила в России линейку услуг по реагированию на инциденты ИБ
14.12.2010 Digital Security запустила новую услугу по аудиту защищенности промышленных систем
10.02.2009 Как оценить риски ИБ?
11.11.2009 Аутсорсинг ИБ: заказчику и исполнителю есть повод договориться
19.03.2008 Защита сети: как вести оборонительный бой
26.03.2008 70% сайтов уязвимы для XSS-атак
08.04.2008 Эксперты: в интернет нужно пускать по паспорту
09.04.2008 Digital Security провела аудит ИБ «Донбасской топливно-энергетической компании»
25.04.2008 IBM предлагает «ИБ как услугу» для среднего бизнеса
22.12.2008 Названы самые эффективные сетевые сканеры
18.01.2007 Украинские разведчики вербуют хакеров
19.03.2007 Хакеры проведут месячник поиска уязвимостей MySpace
28.05.2007 Правительство Германии объявило войну хакерам
25.06.2007 «АйТи» берет под защиту корпоративные данные «АвтоСпецЦентра»
31.07.2007 Black Hat раскроет уязвимости Vista и Leopard
28.08.2007 Microsoft сотрудничает с хакерами: блог Hackers@microsoft
14.09.2007 Эксперта по ИБ арестовали за кражу кредитных карт
20.09.2007 На eBay впервые выставили хакерские инструменты
24.09.2007 Конференция BlueHat: Windows Mobile и виртуализация - в центре внимания
22.11.2007 Германия открыла вакансии для вирусописателей
18.05.2006 Взлом алгоритмов хеширования: смерть e-commerce?
06.04.2006 МВД: компании умалчивают о преступлениях в Сети
25.09.2006 Германия ужесточает антихакерское законодательство
04.12.2006 Румынский хакер обвинен во взломе компьютеров NASA
18.12.2006 Россия: лазейки "серых хакеров" остаются открытыми
08.08.2005 Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
24.05.2005 Microsoft начала ловить хакеров "на живца"
06.06.2005 Защищенный Bluetooth не спасает от взлома
03.08.2005 Microsoft надевает на хакеров "голубые шляпы"
16.09.2005 Жертв хакеров призвали к восстанию
27.10.2005 Skype закрыл две уязвимости
03.09.2004 В России появился дистрибьютор Application Security
18.11.2004 В Internet Explorer нашли три новых "дыры"
30.11.2004 2004: уроки года глобальных эпидемий вредоносного ПО
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
30.07.2001 Самый юный автор руководства для честных хакеров
31.05.2021 Сергей Шерстобитов -

Отечественная ИБ-разработка находится в шаге от серьезного прорыва

27.06.2013 Михаил Башлыков - Как управление рисками доступа повышает уровень ИБ
10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
26.09.2014 Руслан Вагизов - ИТ-аутсорсинг идет в банки
16.12.2014 Константин Коротнев - Наша методика управления ИБ-рисками позволяет нам реалистично прогнозировать инвестиции
15.06.2015 Ирина Кривенкова - Для компании кризис – это время перемен, оптимизации бизнес-процессов, новых идей и возможностей
09.12.2016 Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
30.05.2018 Виктор Парахин -

Государство и бизнес объединяют усилия для создания цифрового транспортного комплекса РФ

29.11.2018 Андрей Янкин -

Хакеры все чаще используют атаки на устройства интернета вещей

05.12.2018 Максим Филиппов -

В конечном счете наша цель – поймать хакера

22.07.2019 Павел Фрумкин -

Крупные ИТ-производители осваивают новые ниши

01.08.2019 Олег Коверзнев - «Рост облачного рынка» – это игра c цифрами и попытка выдать желаемое за действительное
29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

26.09.2020 Сергей Шерстобитов, Angara -

Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации

06.10.2020 Илья Четвертнев, Angara -

Операторы связи пока не знают, как монетизировать растущее цифровое потребление

07.10.2020 Андрей Янкин, «Инфосистемы Джет» -

Многие компании не используют даже встроенные инструменты защиты облаков

21.10.2020 Николай Литошин, «Элефус» -

В России не приходится говорить о серьезной защищенности медучреждений

20.10.2020 Как выстроить процесс управления уязвимостями
11.08.2014 Покажи себя лучшим хакером на Cyber Readiness Challenge
25.11.2021 Как подружить данные об инцидентах, активах и уязвимостях
Инвестиции в ИБ растут, но количество взломов – тоже. Чем поможет XDR?
22.12.2021 Виктор Сердюк -

Проблема не в отсутствии средств защиты информации, а в отсутствии квалифицированного персонала для их эксплуатации

22.12.2021 Андрей Янкин -

Что ждет DevSecOps, защиту облаков и киберразведку в ближайшие годы

23.12.2021 Айдар Гузаиров -

Эффективную систему управления ИБ не построить без участия руководства компании

07.02.2022 Сергей Шерстобитов -

Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе

Рынок решений резервного копирования 2022
25.03.2022 Екатерина Старостина, «Орлан»: Импортозамещение уже неактуально, мы предлагаем импортонезависимость
23.05.2022 iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
05.06.2022 5 самых известных хакеров мира и их знаменитые преступления
13.07.2022 В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
07.09.2022 Руслан Рахметов, Security Vision: Российский бизнес заинтересован в предложениях от MSSP-провайдеров
20.09.2022 Почему не работают распространенные подходы в области конфигурирования ПО, и что с этим делать?
18.10.2022 Андрей Чапчаев -

Андрей Чапчаев, «ИнфоТеКС»: Уровень киберугроз растет, необходимо ускоряться в темпах развития СЗИ

14.11.2022 Александр Голубчиков, МегаФон: Популярность набирают облачные решения и кибершеринг для расширения концепции SecaaS
19.12.2022 Екатерина Сюртукова, «РТК-Солар»: Сейчас как никогда предприятиям необходимо системно подходить к вопросам киберзащиты
Промышленная кибербезопасность — это больше, чем просто защита периметра
28.12.2022 Алексей Печенкин, Новикомбанк: Изменение ландшафта киберугроз будет напоминать «битву киберинтеллектов»
08.02.2023 Антон Менчиц, «Комплаинс Софт»: Мы разработали собственную концепцию и назвали ее «эффективная ИБ»
15.02.2023 Сергей Герасимов: Мы нашли 15 слабых мест в VMware
20.02.2023 Николай Агринский, Infosecurity: Вопрос не фрагментарного импортозамещения, а достижения полного цифрового суверенитета остается открытым
02.03.2023 Как происходит импортозамещение на рынке ИБ
23.03.2023 Сергей Бычков, ЦИТ Красноярского края: В киберпространстве воюют киберармии сильнейших стран
05.06.2023 Алексей Кузнецов, МТС RED: Деятельность хакеров в отношении России стала декриминализированной
19.06.2023 Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023 Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
28.09.2023 Информационная безопасность 2023
12.09.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности

15.09.2023 Облачная миграция: выбор или вынужденная необходимость?
08.11.2023 Андрей Янкин -

Андрей Янкин, «Инфосистемы Джет»: Чтобы выяснить, насколько компания уязвима, я бы рекомендовал провести киберучения с сюжетом «взлом подрядчика»

14.11.2023 ИТ-услуги лидируют в расходах финансовых компаний
19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием

19.12.2023 Российский и глобальный рынки ИБ разошлись в приоритетах
22.12.2023 Дмитрий Васильев -

Дмитрий Васильев, Softline: Импортозамещение и автоматизация — главные тренды информационной безопасности в 2023 году

07.06.2024 Андрей Гук -

Андрей Гук, «Обит»: Бизнесу нужны не столько ИТ-продукты, сколько бесперебойные цифровые процессы

18.07.2024 Александр Данченков -

Александр Данченков, «Русагро Тех»: Мы не вправе допустить, чтобы нас взломали, — иначе остановится производство

04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
05.11.2024 Для создания полноценного промышленного ПО потребуется до 7 лет
28.12.2024 Виктор Сердюк -

Виктор Сердюк, «ДиалогНаука»: Системный интегратор должен быть центром компетенций по ИБ для своих клиентов

13.12.2024 Айдар Гузаиров -

Айдар Гузаиров, Innostage: Кибериспытания изменили компанию и меня лично

Как управление активами защитит бизнес компании
Информационная безопасность 2024
31.01.2025 Андрей Телюков -

Андрей Телюков, TData: Многие осознали, что зарубежные open-source решения и продукты могут исчезнуть в любой момент

Рынок СХД 2025
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1363842, в очереди разбора - 752695.
Создано именных указателей - 176193.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.