31.08.2020
Экспертиза: почему резервное копирование набирает обороты и как выбрать поставщика бэкап-сервисов
27.05.2015
Отечественному рынку поможет импортозамещение
25.05.2021
Как пандемия повлияла на объем российского ИТ-рынка?
18.02.2015
Обзор смартфона Lenovo Sisley S90-А: ни слова про айфон
22.07.2015
Собираемся в отпуск: полезные гаджеты для путешествий на машине
24.09.2015
Куда движется Fujitsu?
22.10.2015
Новое мобильное рабочее пространство
09.12.2015
Обзор смартфона ZTE Axon Mini: безопасности много не бывает
15.02.2016
Force Touch: революция, которую организовала Apple
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.02.2014
Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
24.04.2014
CIO необходима стратегия мобилизации
23.05.2014
Open Source в будущем станет стандартом всех программных разработок
15.04.2014
Техника экономии времени для гаджетомана
28.10.2014
Чиновники снимут с себя ответственность за безопасность гособлака
19.06.2014
Яблоком в окно: как и зачем ставить Windows 7 на Apple MacBook Air 13" 2014
21.08.2014
Тест ультрабука HP EliteBook Folio 1040 G1: безопасность — это легко
28.11.2014
Как BYOD влияет на безопасность
23.01.2013
Тест гибрида Lenovo IdeaPad Yoga 11: Windows RT в "интересном" положении
21.03.2013
MWC 2013: хорошие новости от Samsung
25.07.2013
Мобильность охватывает самые неожиданные отрасли
01.08.2013
Мобильность бизнеса требует значительных финансовых затрат
01.08.2013
Мобильность может быть безопасной?
03.06.2013
Обзор Sony Tablet Z: планшет, который мы ждали
01.07.2013
Время большой игры: приставки нового поколения Microsoft Xbox One и Sony PlayStation 4
29.09.2013
Wi-Fi в парках: секреты внедрения технологии
31.07.2013
Выбор ZOOM: ТОП-4 лучших роутера для дома
26.11.2013
Как «подружить» ИБ и BYOD
02.12.2013
BYOD: когда производители откроют телефоны для криптозащиты?
03.12.2013
Как защитить периметр с учетом мобильности
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
11.12.2013
Обзор хромбука Acer C720: последний шанс мобильных ПК
23.01.2012
Обзор ноутбука HP ProBook 5330m: инструмент капиталиста
15.02.2012
Первый взгляд на ASUS B23E: самый ожидаемый субноутбук года
07.02.2011
Toshiba Portege R700: удачное продолжение знаменитой линейки
31.08.2011
Лучшая техника и аксессуары для школьника. Выбор ZOOM.
17.11.2011
Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
11.02.2010
Как выгодно купить Windows 7
29.03.2010
Рынок средств борьбы с утечками данных: что принес 2009 год
12.04.2010
Windows Activation Technology: как Microsoft противостоит пиратам?
22.09.2010
6 лучших гаджетов для отпуска
28.10.2010
Маршрутизатор Linksys WRT610N: современные интернет-технологии дома
14.01.2009
Итоги 2008: самые необычные утечки
20.08.2009
Google Wave: а будет ли революция?
25.08.2009
Инсайдеры 2009: кризис диктует свои условия
19.11.2009
Можно ли Windows 7 считать "зеленой"?
09.12.2009
Как выгодно купить Windows 7
22.02.2008
Итоги 2007 года: инсайдеры выбирают флешки и e-mail
07.03.2008
Как охраняют банки? Секреты ИБ-спецов
19.03.2008
Защита сети: как вести оборонительный бой
16.01.2008
Apple - главные премьеры: поминутный отчет с презентации
25.04.2008
Компании признали свою ИТ-незащищенность
13.05.2008
Свободное ПО для дома: выбираем софт
30.05.2008
Инсайд 2008: Самые громкие и самые глупые утечки
10.07.2008
Утечки 2008: Американцев вынудили раскрыть данные
27.02.2008
Аксессуары к ноутбуку: полезная мелочь
06.08.2008
Кража носителей: как бороться с главной угрозой ИБ?
09.09.2008
Хроника крупнейших утечек. Август 2008
22.10.2008
Инсайдеры в 75 раз опаснее хакеров
15.04.2008
Lenovo IdeaPad: первый тест в Рунете
12.11.2008
ПО в условиях кризиса: антивирусы в дамках
28.04.2008
Современный бизнес-ноутбук: правила выбора
18.12.2008
Михаил Емельянников: Для защиты персональных данных нужны российские решения
28.07.2008
Гаджеты звезд: Боно, Маккартни, Хилтон и другие
23.09.2008
Новинки ноутбуков: хиты среднего класса
20.10.2008
ZyXEL P660HWP Bundle: интернет по всему дому
27.06.2008
Защитите ваши данные с HP Protect Tools
15.08.2008
Обзор HP EliteBook 8460p: что такое хорошо и что такое плохо
29.11.2008
Ноутбуки HP: облачные технологии сегодня и завтра
25.01.2007
Россия и Израиль: хроника ИТ-контактов
06.03.2007
Борьба с инсайдерами: подбираем амуницию
09.03.2007
Взгляд в ИТ-будущее: на чем делать бизнес?
16.03.2007
Сколько стоит утечка на самом деле?
04.06.2007
"Мобильные" утечки: легкомыслие юзеров стоит миллиарды
21.06.2007
ETegro: специфика российских серверов Западу не по зубам
19.07.2007
Стефан Ноймайер: McAfee в России будут знать все
12.09.2007
Инсайдерские проделки скрывать все труднее
24.09.2007
Сотовая связь в России станет широкополосной
09.10.2007
Проделки инсайдеров: что замалчивают компании
16.10.2007
ИТ-отчет ФБР: просмотр порно – новая мировая угроза
27.11.2007
Как делать деньги на Open Source?
22.05.2007
Фотокиоски: удобно ли печатать снимки в супермаркетах?
25.04.2007
Ноутбуки: секреты и советы (часть 1)
04.12.2007
Как защитить и сохранить данные на портативном носителе
04.09.2007
«Ноутбук на отдыхе» — большие и маленькие проблемы
07.09.2007
Гаджеты звезд: Мадонна, Питт, Бэкхэм...
25.09.2007
Windows Mobile 6 - много шума из ничего
23.06.2006
Макро: как выбрать внешний жесткий диск
16.01.2006
Windows угрожает безопасности ноутбуков с Wi-Fi
16.01.2006
Windows и Wi-Fi опасны для пользователей
24.03.2006
CeBIT 2006: Интриги закончились
12.01.2006
Ноутбуки… не такие, как все
24.01.2006
Чем опасен Wi-Fi: бережем информацию и здоровье
07.07.2006
Наследство СССР мешает ИБ в России
18.08.2006
Рейтинг ФБР: самые разорительные угрозы ИБ
29.08.2006
Банки: почти каждый инсайдер уносит $1 млн.
29.12.2006
Банки "ТРАСТ": самый мобильный бизнес
02.06.2006
Основы безопасного хранения информации в ноутбуке
02.11.2006
Подключаем ноутбук в сеть Skype
28.11.2006
Дайджест. Sony - масштабный отзыв фотокамер
18.04.2005
Защитники информации должны сказать «спасибо» хакерам России
24.06.2005
Андрей Коротков: Я многие процессы ВТБ отдал бы на аутсорсинг
24.03.2005
Как обеспечить безопасность ноутбука?
02.02.2005
Криминалисты все чаще используют цифровые технологии
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
11.02.2005
IBM и "Элвис-плюс" представили новое решение для защиты информации
19.12.2005
ВКСС-2005: российские производители вне конкуренции?
31.03.2005
Конгресс США может ужесточить наказание хакеров
12.04.2005
Trend Micro выпустила свежую версию OfficeScan
09.06.2005
Емкость винчестеров: полтерабайта стали реальностью
09.06.2005
Lenovo выпустил тонкий планшетный ноутбук
03.08.2005
Microsoft надевает на хакеров "голубые шляпы"
04.08.2005
Телевизоры в гостиницах показывают чужие счета
28.09.2005
Российский Microsoft разогнался быстрее американского
06.10.2005
Netscape станет браузером по умолчанию в ПК HP
12.10.2005
McAfee: защита Wi-Fi в домашней сети
13.10.2005
AMD нажилась на медлительности Intel
30.12.2005
Dell "убьет" Internet Explorer?
19.02.2004
В поисках иммунитета от “суперчервей”
08.07.2004
Bluetooth - безопасность зависит от настройки
11.08.2004
"Голубые снайперы" атакуют bluetooth
18.11.2004
Wi-Fi в России: спрос растет, цены падают
12.10.2004
Практика: как защитить беспроводную сеть
17.03.2004
Российские сироты стали "крышей" интернет-мошенников
23.03.2004
Novell анонсировал ПО автоматического управления Windows-обновлениями
16.04.2004
Мобильники не умеют хранить секреты
28.04.2004
Белорусы защитят ноутбуки от взлома
17.06.2004
Экспертов по инфобезопасности обокрали
01.10.2004
Utimaco Safeware: карты памяти несут угрозу безопасности
04.10.2004
IBM выпустила сверхсекретный ноутбук
02.11.2004
Dynamic Markets: сотрудники с ноутбуками являются ходячими "бомбами"
03.11.2004
Мобильные сотрудники - угроза для корпораций
18.11.2004
Sun будет раздавать лицензии бесплатно
27.12.2004
"Белый ветер": Россия - воровская страна
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
20.01.2003
Хакеру Митнику разрешили пользоваться интернетом
20.01.2003
Мошенники активно используют высокие технологии
29.05.2003
HP + Compaq: подробности слияния в России
11.09.2003
Apple «think different»: Mac OS X – самая устойчивая к вирусам и червям
16.09.2003
Клиентская база известного банка на еBay: сбой в ИТ?
18.02.2003
Британские WLAN: беспроводные, но пока не безопасные
08.04.2003
У депутата украли ноутбук
04.08.2003
КПК не умеют хранить секреты
08.08.2003
Хакеры завладели 10% компьютеров Стэнфордского университета
18.09.2003
Хакеры атакуют через порты 135, 139 и 445
12.11.2003
ISS Proventia M50 защитит от спамеров, хакеров и вирусов
09.01.2002
IBM сворачивает производство ПК
09.01.2002
IBM перешла на аутсорсинг
24.01.2002
Хакеры и беспечность британских военных дорого обходятся налогоплательщикам
27.04.2002
Рынок телекоммуникаций: Быстрее, дальше, шире... (Часть 2)
06.08.2002
Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
11.02.2002
Биатлонистам выдали к Олимпиаде беспроводное оружие
17.04.2002
Intel: результаты квартала порадовали инвесторов
11.09.2002
VeriSign и Intel разрабатывают средства безопасности для ноутбуков на базе Banias
03.10.2002
Ноутбук Митника выставили на аукцион eBay
10.10.2002
Ноутбук известного хакера пошел с молотка
04.12.2002
"ВымпелКом" и "Эквант" предложили корпоративным пользователям "мобильный интранет"
20.07.2001
Украденные ПК будут звать на помощь
24.09.2001
Иностранные инвесторы забирают деньги из тайваньских IT-холдингов
12.11.2001
Билл Гейтс признал недостатки ПК
22.11.2001
Безмолвные сенсоры поджидают Бен Ладена
27.07.2001
День Системного Администратора
10.05.2000
F-Secure выпустила два новых продукта для сетевой безопасности
25.11.1998
Interactive Media представила новые KanguruDisk
18.02.2021
Даниэль Гутман, Varonis - Поведенческий анализ мог бы предотвратить WikiLeaks
11.06.2021
Станислав Иодковский - Бизнесу всегда непросто трансформироваться в условиях неопределенности
08.06.2013
Михаил Косилов - Бизнес вырос на 30%
17.10.2013
Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
02.12.2013
Михаил Матвеев - Эффективных решений, способных защитить корпоративную информацию на личных устройствах, пока нет
19.12.2013
Михаил Глухов - Клиенты по-прежнему хотят простых и максимально дешевых решений для организации физического доступа
30.06.2014
Ирина Кривенкова - Рост ИТ-рынка идет за счет технологий, предоставляющих бизнесу конкурентные преимущества либо экономию
31.10.2014
Сергей Вихорев - Важно
быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
25.12.2014
Алексей Плешков - Допускаю появление новых конкурентоспособных ИБ-систем от российских разработчиков
26.12.2014
Дмитрий Стуров - Планируем сокращать число валютных ИБ-контрактов в пользу рублевых и прорабатывать вопросы импортозамещения
03.11.2015
Михаил Дробышевский - На рынке ДБО грядут перемены
23.05.2016
Максим Болышев -
На смену пластиковым картам приходят мобильные
приложения
02.12.2016
Игорь Ляпунов - В центре информационной безопасности должен находиться человек
01.02.2017
Александр Зайцев - Щит и меч кибербезопасности: чем защитить корпоративную сеть?
28.11.2017
Александр Малявкин - Как оценить безопасность облачных услуг
31.05.2018
Роман Малышев - Разработанными нами приложениями ежедневно уже
пользуются десятки тысяч людей
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
21.07.2020
Сергей Хомяков, Poly - Унифицированные коммуникации стали основой большинства бизнес-процессов
02.10.2013
Big Data и мобильность — два вызова для информационной безопасности ФНС
03.12.2013
Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
02.02.2017
Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
10.09.2021
Кейс: Как в России удалось модернизировать систему гостехосмотра автомобилей
22.03.2021
Скрытый майнинг — когда начинать бояться?
29.04.2021
Как экологично избавиться от старого компьютера или ноутбука?
23.06.2021
10 советов по безопасности умного дома
22.08.2021
Чек-лист вашей конфиденциальности в онлайн-играх
12.10.2021
Саркофаг для смартфона – лучшее средство от мошенников?
13.10.2021
SMS для получения паролей не так уж безопасны?
12.05.2016
Игра с деталями
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
22.08.2011
Современная война: технологии сеют зло
02.02.2005
Криминалисты все чаще используют цифровые технологии
26.01.2011
Робот взламывает сейф. Видео
23.05.2011
Аппаратная шифровка перестанет тормозить компьютер
26.02.2015
Home Network Security от Avast – защита вашей домашней сети
Облачные решения помогают бизнесу быстро адаптироваться к новой реальности
CNews: ИТ-тренды 2021
Новый Wi-Fi: понимаем особенности и знакомимся с кейсами
Евгений Бударин, «Лаборатория Касперского»: Атакована может быть любая компания
Wi-Fi 6: проникновение растет, значение увеличивается
08.12.2021
Сергей Халяпин - Гибридный вариант работы будет определяющим для большинства компаний
22.12.2021
Андрей Янкин - Что ждет DevSecOps, защиту облаков и киберразведку в ближайшие годы
22.12.2021
Евгений Чугунов - Искусственный интеллект становится помощником при принятии решений в SOC
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
07.01.2022
5 мифов о кибербезопасности
20.01.2022
Как хакеры взламывают нас через Bluetooth
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
28.02.2022
Как сделать удаленную работу более продуктивной
28.02.2022
Как организовать контроль удаленной работы?
Мобильность в бизнесе 2021
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
31.05.2022
Выручка 100 крупнейших российских ИТ-компаний выросла на 17,8%
29.07.2022
На российском рынке ВКС настала эпоха импортозамещения
30.09.2022
Андрей Врацкий - Андрей Врацкий, eXpress: Супер-аппы вытеснят большинство приложений для работы
30.09.2022
Что такое корпоративная мобильность, и с чем ее едят
05.12.2022
Цифровые технологии - экономический эффект и перспективы применения MDM, EMM, UEM-систем в России и мире
13.03.2023
Сергей Кофанов - Сергей Кофанов, «СберСервис»: «ИТуслуга.ру» будет такой же простой и удобной, как вызов такси
16.05.2023
Сергей Груздев - Сергей Груздев, "Аладдин Р.Д.": Безопасная дистанционная работа с личного компьютера возможна
22.05.2023
Организация безопасной дистанционной работы в госведомстве: опыт ФНС
27.12.2023
Максим Королев - Максим Королев, Segezha Group: Подключение сервисов SOC похоже на операцию по восстановлению зрения
02.04.2024
В России растет локализация производства вычислительной техники
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2024 годы.
Ключевых фраз выявлено - 1285005, в очереди разбора - 806497.
Создано именных указателей - 145275.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.