Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты
+
Notebook - Ноутбук - Laptop - Лэптоп - Портативный компьютер


31.08.2020 Экспертиза: почему резервное копирование набирает обороты и как выбрать поставщика бэкап-сервисов
27.05.2015 Отечественному рынку поможет импортозамещение
25.05.2021 Как пандемия повлияла на объем российского ИТ-рынка?
18.02.2015 Обзор смартфона Lenovo Sisley S90-А: ни слова про айфон
22.07.2015 Собираемся в отпуск: полезные гаджеты для путешествий на машине
24.09.2015 Куда движется Fujitsu?
22.10.2015 Новое мобильное рабочее пространство
09.12.2015 Обзор смартфона ZTE Axon Mini: безопасности много не бывает
15.02.2016 Force Touch: революция, которую организовала Apple
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.02.2014 Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
24.04.2014 CIO необходима стратегия мобилизации
23.05.2014 Open Source в будущем станет стандартом всех программных разработок
15.04.2014 Техника экономии времени для гаджетомана
28.10.2014 Чиновники снимут с себя ответственность за безопасность гособлака
19.06.2014 Яблоком в окно: как и зачем ставить Windows 7 на Apple MacBook Air 13" 2014
21.08.2014 Тест ультрабука HP EliteBook Folio 1040 G1: безопасность — это легко
28.11.2014 Как BYOD влияет на безопасность
23.01.2013 Тест гибрида Lenovo IdeaPad Yoga 11: Windows RT в "интересном" положении
21.03.2013 MWC 2013: хорошие новости от Samsung
25.07.2013 Мобильность охватывает самые неожиданные отрасли
01.08.2013 Мобильность бизнеса требует значительных финансовых затрат
01.08.2013 Мобильность может быть безопасной?
03.06.2013 Обзор Sony Tablet Z: планшет, который мы ждали
01.07.2013 Время большой игры: приставки нового поколения Microsoft Xbox One и Sony PlayStation 4
29.09.2013 Wi-Fi в парках: секреты внедрения технологии
31.07.2013 Выбор ZOOM: ТОП-4 лучших роутера для дома
26.11.2013 Как «подружить» ИБ и BYOD
02.12.2013 BYOD: когда производители откроют телефоны для криптозащиты?
03.12.2013 Как защитить периметр с учетом мобильности
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
11.12.2013 Обзор хромбука Acer C720: последний шанс мобильных ПК
23.01.2012 Обзор ноутбука HP ProBook 5330m: инструмент капиталиста
15.02.2012 Первый взгляд на ASUS B23E: самый ожидаемый субноутбук года
07.02.2011 Toshiba Portege R700: удачное продолжение знаменитой линейки
31.08.2011 Лучшая техника и аксессуары для школьника. Выбор ZOOM.
17.11.2011 Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
11.02.2010 Как выгодно купить Windows 7
29.03.2010 Рынок средств борьбы с утечками данных: что принес 2009 год
12.04.2010 Windows Activation Technology: как Microsoft противостоит пиратам?
22.09.2010 6 лучших гаджетов для отпуска
28.10.2010 Маршрутизатор Linksys WRT610N: современные интернет-технологии дома
14.01.2009 Итоги 2008: самые необычные утечки
20.08.2009 Google Wave: а будет ли революция?
25.08.2009 Инсайдеры 2009: кризис диктует свои условия
19.11.2009 Можно ли Windows 7 считать "зеленой"?
09.12.2009 Как выгодно купить Windows 7
22.02.2008 Итоги 2007 года: инсайдеры выбирают флешки и e-mail
07.03.2008 Как охраняют банки? Секреты ИБ-спецов
19.03.2008 Защита сети: как вести оборонительный бой
16.01.2008 Apple - главные премьеры: поминутный отчет с презентации
25.04.2008 Компании признали свою ИТ-незащищенность
13.05.2008 Свободное ПО для дома: выбираем софт
30.05.2008 Инсайд 2008: Самые громкие и самые глупые утечки
10.07.2008 Утечки 2008: Американцев вынудили раскрыть данные
27.02.2008 Аксессуары к ноутбуку: полезная мелочь
06.08.2008 Кража носителей: как бороться с главной угрозой ИБ?
09.09.2008 Хроника крупнейших утечек. Август 2008
22.10.2008 Инсайдеры в 75 раз опаснее хакеров
15.04.2008 Lenovo IdeaPad: первый тест в Рунете
12.11.2008 ПО в условиях кризиса: антивирусы в дамках
28.04.2008 Современный бизнес-ноутбук: правила выбора
18.12.2008 Михаил Емельянников: Для защиты персональных данных нужны российские решения
28.07.2008 Гаджеты звезд: Боно, Маккартни, Хилтон и другие
23.09.2008 Новинки ноутбуков: хиты среднего класса
20.10.2008 ZyXEL P660HWP Bundle: интернет по всему дому
27.06.2008 Защитите ваши данные с HP Protect Tools
15.08.2008 Обзор HP EliteBook 8460p: что такое хорошо и что такое плохо
29.11.2008 Ноутбуки HP: облачные технологии сегодня и завтра
25.01.2007 Россия и Израиль: хроника ИТ-контактов
06.03.2007 Борьба с инсайдерами: подбираем амуницию
09.03.2007 Взгляд в ИТ-будущее: на чем делать бизнес?
16.03.2007 Сколько стоит утечка на самом деле?
04.06.2007 "Мобильные" утечки: легкомыслие юзеров стоит миллиарды
21.06.2007 ETegro: специфика российских серверов Западу не по зубам
19.07.2007 Стефан Ноймайер: McAfee в России будут знать все
12.09.2007 Инсайдерские проделки скрывать все труднее
24.09.2007 Сотовая связь в России станет широкополосной
09.10.2007 Проделки инсайдеров: что замалчивают компании
16.10.2007 ИТ-отчет ФБР: просмотр порно – новая мировая угроза
27.11.2007 Как делать деньги на Open Source?
22.05.2007 Фотокиоски: удобно ли печатать снимки в супермаркетах?
25.04.2007 Ноутбуки: секреты и советы (часть 1)
04.12.2007 Как защитить и сохранить данные на портативном носителе
04.09.2007 «Ноутбук на отдыхе» — большие и маленькие проблемы
07.09.2007 Гаджеты звезд: Мадонна, Питт, Бэкхэм...
25.09.2007 Windows Mobile 6 - много шума из ничего
23.06.2006 Макро: как выбрать внешний жесткий диск
16.01.2006 Windows угрожает безопасности ноутбуков с Wi-Fi
16.01.2006 Windows и Wi-Fi опасны для пользователей
24.03.2006 CeBIT 2006: Интриги закончились
12.01.2006 Ноутбуки… не такие, как все
24.01.2006 Чем опасен Wi-Fi: бережем информацию и здоровье
07.07.2006 Наследство СССР мешает ИБ в России
18.08.2006 Рейтинг ФБР: самые разорительные угрозы ИБ
29.08.2006 Банки: почти каждый инсайдер уносит $1 млн.
29.12.2006 Банки "ТРАСТ": самый мобильный бизнес
02.06.2006 Основы безопасного хранения информации в ноутбуке
02.11.2006 Подключаем ноутбук в сеть Skype
28.11.2006 Дайджест. Sony - масштабный отзыв фотокамер
18.04.2005 Защитники информации должны сказать «спасибо» хакерам России
24.06.2005 Андрей Коротков: Я многие процессы ВТБ отдал бы на аутсорсинг
24.03.2005 Как обеспечить безопасность ноутбука?
02.02.2005 Криминалисты все чаще используют цифровые технологии
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
11.02.2005 IBM и "Элвис-плюс" представили новое решение для защиты информации
19.12.2005 ВКСС-2005: российские производители вне конкуренции?
31.03.2005 Конгресс США может ужесточить наказание хакеров
12.04.2005 Trend Micro выпустила свежую версию OfficeScan
09.06.2005 Емкость винчестеров: полтерабайта стали реальностью
09.06.2005 Lenovo выпустил тонкий планшетный ноутбук
03.08.2005 Microsoft надевает на хакеров "голубые шляпы"
04.08.2005 Телевизоры в гостиницах показывают чужие счета
28.09.2005 Российский Microsoft разогнался быстрее американского
06.10.2005 Netscape станет браузером по умолчанию в ПК HP
12.10.2005 McAfee: защита Wi-Fi в домашней сети
13.10.2005 AMD нажилась на медлительности Intel
30.12.2005 Dell "убьет" Internet Explorer?
19.02.2004 В поисках иммунитета от “суперчервей”
08.07.2004 Bluetooth - безопасность зависит от настройки
11.08.2004 "Голубые снайперы" атакуют bluetooth
18.11.2004 Wi-Fi в России: спрос растет, цены падают
12.10.2004 Практика: как защитить беспроводную сеть
17.03.2004 Российские сироты стали "крышей" интернет-мошенников
23.03.2004 Novell анонсировал ПО автоматического управления Windows-обновлениями
16.04.2004 Мобильники не умеют хранить секреты
28.04.2004 Белорусы защитят ноутбуки от взлома
17.06.2004 Экспертов по инфобезопасности обокрали
01.10.2004 Utimaco Safeware: карты памяти несут угрозу безопасности
04.10.2004 IBM выпустила сверхсекретный ноутбук
02.11.2004 Dynamic Markets: сотрудники с ноутбуками являются ходячими "бомбами"
03.11.2004 Мобильные сотрудники - угроза для корпораций
18.11.2004 Sun будет раздавать лицензии бесплатно
27.12.2004 "Белый ветер": Россия - воровская страна
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
20.01.2003 Хакеру Митнику разрешили пользоваться интернетом
20.01.2003 Мошенники активно используют высокие технологии
29.05.2003 HP + Compaq: подробности слияния в России
11.09.2003 Apple «think different»: Mac OS X – самая устойчивая к вирусам и червям
16.09.2003 Клиентская база известного банка на еBay: сбой в ИТ?
18.02.2003 Британские WLAN: беспроводные, но пока не безопасные
08.04.2003 У депутата украли ноутбук
04.08.2003 КПК не умеют хранить секреты
08.08.2003 Хакеры завладели 10% компьютеров Стэнфордского университета
18.09.2003 Хакеры атакуют через порты 135, 139 и 445
12.11.2003 ISS Proventia M50 защитит от спамеров, хакеров и вирусов
09.01.2002 IBM сворачивает производство ПК
09.01.2002 IBM перешла на аутсорсинг
24.01.2002 Хакеры и беспечность британских военных дорого обходятся налогоплательщикам
27.04.2002 Рынок телекоммуникаций: Быстрее, дальше, шире... (Часть 2)
06.08.2002 Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
11.02.2002 Биатлонистам выдали к Олимпиаде беспроводное оружие
17.04.2002 Intel: результаты квартала порадовали инвесторов
11.09.2002 VeriSign и Intel разрабатывают средства безопасности для ноутбуков на базе Banias
03.10.2002 Ноутбук Митника выставили на аукцион eBay
10.10.2002 Ноутбук известного хакера пошел с молотка
04.12.2002 "ВымпелКом" и "Эквант" предложили корпоративным пользователям "мобильный интранет"
20.07.2001 Украденные ПК будут звать на помощь
24.09.2001 Иностранные инвесторы забирают деньги из тайваньских IT-холдингов
12.11.2001 Билл Гейтс признал недостатки ПК
22.11.2001 Безмолвные сенсоры поджидают Бен Ладена
27.07.2001 День Системного Администратора
10.05.2000 F-Secure выпустила два новых продукта для сетевой безопасности
25.11.1998 Interactive Media представила новые KanguruDisk
18.02.2021 Даниэль Гутман, Varonis -

Поведенческий анализ мог бы предотвратить WikiLeaks 

11.06.2021 Станислав Иодковский -

Бизнесу всегда непросто трансформироваться в условиях неопределенности

08.06.2013 Михаил Косилов - Бизнес вырос на 30%
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
02.12.2013 Михаил Матвеев - Эффективных решений, способных защитить корпоративную информацию на личных устройствах, пока нет
19.12.2013 Михаил Глухов - Клиенты по-прежнему хотят простых и максимально дешевых решений для организации физического доступа
30.06.2014 Ирина Кривенкова - Рост ИТ-рынка идет за счет технологий, предоставляющих бизнесу конкурентные преимущества либо экономию
31.10.2014 Сергей Вихорев - Важно быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
25.12.2014 Алексей Плешков - Допускаю появление новых конкурентоспособных ИБ-систем от российских разработчиков
26.12.2014 Дмитрий Стуров - Планируем сокращать число валютных ИБ-контрактов в пользу рублевых и прорабатывать вопросы импортозамещения
03.11.2015 Михаил Дробышевский - На рынке ДБО грядут перемены
23.05.2016 Максим Болышев -

На смену пластиковым картам приходят мобильные приложения

02.12.2016 Игорь Ляпунов -

В центре информационной безопасности должен находиться человек

01.02.2017 Александр Зайцев -

Щит и меч кибербезопасности: чем защитить корпоративную сеть?

28.11.2017 Александр Малявкин - Как оценить безопасность облачных услуг
31.05.2018 Роман Малышев -

Разработанными нами приложениями ежедневно уже пользуются десятки тысяч людей

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

21.07.2020 Сергей Хомяков, Poly -

Унифицированные коммуникации стали основой большинства бизнес-процессов

02.10.2013 Big Data и мобильность — два вызова для информационной безопасности ФНС
03.12.2013 Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
02.02.2017 Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
10.09.2021 Кейс: Как в России удалось модернизировать систему гостехосмотра автомобилей
22.03.2021 Скрытый майнинг — когда начинать бояться?
29.04.2021 Как экологично избавиться от старого компьютера или ноутбука?
23.06.2021 10 советов по безопасности умного дома
22.08.2021 Чек-лист вашей конфиденциальности в онлайн-играх
12.10.2021 Саркофаг для смартфона – лучшее средство от мошенников?
13.10.2021 SMS для получения паролей не так уж безопасны?
12.05.2016 Игра с деталями
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
22.08.2011 Современная война: технологии сеют зло
02.02.2005 Криминалисты все чаще используют цифровые технологии
26.01.2011 Робот взламывает сейф. Видео
23.05.2011 Аппаратная шифровка перестанет тормозить компьютер
26.02.2015 Home Network Security от Avast – защита вашей домашней сети
Облачные решения помогают бизнесу быстро адаптироваться к новой реальности
CNews: ИТ-тренды 2021
Новый Wi-Fi: понимаем особенности и знакомимся с кейсами
Евгений Бударин, «Лаборатория Касперского»: Атакована может быть любая компания
Wi-Fi 6: проникновение растет, значение увеличивается
08.12.2021 Сергей Халяпин -

Гибридный вариант работы будет определяющим для большинства компаний

22.12.2021 Андрей Янкин -

Что ждет DevSecOps, защиту облаков и киберразведку в ближайшие годы

22.12.2021 Евгений Чугунов -

Искусственный интеллект становится помощником при принятии решений в SOC

23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

07.01.2022 5 мифов о кибербезопасности
20.01.2022 Как хакеры взламывают нас через Bluetooth
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
28.02.2022 Как сделать удаленную работу более продуктивной
28.02.2022 Как организовать контроль удаленной работы?
Мобильность в бизнесе 2021
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
31.05.2022 Выручка 100 крупнейших российских ИТ-компаний выросла на 17,8%
29.07.2022 На российском рынке ВКС настала эпоха импортозамещения
30.09.2022 Андрей Врацкий -

Андрей Врацкий, eXpress: Супер-аппы вытеснят большинство приложений для работы

30.09.2022 Что такое корпоративная мобильность, и с чем ее едят
05.12.2022 Цифровые технологии - экономический эффект и перспективы применения MDM, EMM, UEM-систем в России и мире
13.03.2023 Сергей Кофанов -

Сергей Кофанов, «СберСервис»: «ИТуслуга.ру» будет такой же простой и удобной, как вызов такси

16.05.2023 Сергей Груздев -

Сергей Груздев, "Аладдин Р.Д.": Безопасная дистанционная работа с личного компьютера возможна

22.05.2023 Организация безопасной дистанционной работы в госведомстве: опыт ФНС
27.12.2023 Максим Королев -

Максим Королев, Segezha Group: Подключение сервисов SOC похоже на операцию по восстановлению зрения

02.04.2024 В России растет локализация производства вычислительной техники

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2024 годы.
Ключевых фраз выявлено - 1285005, в очереди разбора - 806497.
Создано именных указателей - 145275.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.