24.10.2019
«Цифровая экономика» начинает... и пробуксовывает
31.10.2019
В России создается межбанковская отраслевая ИТ-инфраструктура
05.11.2019
Почему ИТ в банках больше не могут работать, как раньше
01.11.2018
Поставки ИТ в финсектор растут благодаря ЦБ РФ и крупным банкам
30.11.2018
Спасибо регуляторам: рост на рынке ИБ сохранится
30.11.2018
Рейтинг поставщиков ИБ-решений: рынок консолидируется
10.12.2015
Аутентификация эволюционирует в сторону удобства
26.09.2016
Перспективы рынка ИКТ в госсекторе остаются туманными
26.05.2017
Бум мобильных приложений откладывается
30.09.2017
Что известно о путинской «Цифровой экономике»: текущий статус
30.10.2017
Как влияет сокращение числа банков на рынок ИТ для финсектора?
30.11.2017
Шифровальщики раздули ИБ-бюджеты
27.04.2015
Dell Software на страже ИТ-безопасности предприятия
24.09.2015
Куда движется Fujitsu?
22.10.2015
Новое мобильное рабочее пространство
15.02.2016
Новое поколение работников создает новые задачи для ИТ-служб
10.05.2016
Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
22.03.2018
Лучшие ноутбуки-трансформеры 2-в-1. Выбор ZOOM
10.04.2019
Обзор ноутбука Acer Swift 5: сверхлегкий и мощный
19.03.2020
Как защитить свой дом с помощью систем безопасности: 4 простых шага
28.05.2020
Пир во время пандемии: как мошенники наживаются на коронавирусе
19.08.2020
Почему мошенники звонят именно вам и как это прекратить?
23.09.2020
Что такое личные данные и почему все боятся их потерять?
01.03.2021
Лучшие менеджеры паролей для ПК и смартфонов: выбор ZOOM
11.03.2021
Обзор NAS ASUSTOR Lockerstor 10 Pro
21.04.2021
Можно ли украсть деньги со смартфона и что делать, если это произошло?
30.05.2021
Как ограничить TikTok и другие приложения на смартфоне ребенка: советы ZOOM
09.08.2021
Чем опасен ваш старый номер мобильного телефона
13.08.2021
Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
13.04.2014
Как ритейл защищает данные покупателей
14.04.2014
Самый безопасный магазин без продавцов
22.04.2014
Контроль мобильных устройств должен быть незаметным
21.02.2014
Строим "умный дом": SkyNet из лампочки, кофеварки и посудомоечной машины
29.04.2014
MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
08.04.2014
ТОП-10 революционных изобретений из фильмов: что сбылось?
22.07.2014
Утечки в медицине не поддаются счету
28.10.2014
Над госсектором нависла угроза облаков
04.11.2014
Как организован обмен данными между ведомствами США
04.11.2014
Что такое система межведомственного взаимодействия NIEM
17.11.2014
Как защитить электронную подпись в мобильном телефоне
26.11.2014
Как обеспечить аутентификацию на мобильных устройствах
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Как защитить компанию в условиях BYOD
21.08.2014
Тест ультрабука HP EliteBook Folio 1040 G1: безопасность — это легко
28.11.2014
Безопасность интернет-банкинга требует зрелых подходов
28.11.2014
Как BYOD влияет на безопасность
28.11.2014
Рост числа киберугроз грозит все большими потерями
28.11.2014
Шопинг онлайн: средства безопасности соревнуются с угрозами
02.12.2014
Хит-парад утечек 2013
10.12.2014
Как с минимумом усилий создать и поддерживать ролевую модель организации?
11.12.2014
Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
25.03.2013
Торговле нужны универсальные ИБ-решения
29.03.2013
О безопасности заботятся в основном крупные компании
01.06.2013
Как защитить персданные в больнице
07.06.2013
Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
01.08.2013
Мобильность может быть безопасной?
24.09.2013
Государственные облака как новый вид угрозы
25.09.2013
2013 год: от “раздвоения” вертикали к ИТ “по диагонали”
27.09.2013
Куда развивается интернет-банкинг
29.09.2013
Wi-Fi в парках: секреты внедрения технологии
13.10.2013
Госинформатизация: время ускорения
31.07.2013
Выбор ZOOM: ТОП-4 лучших роутера для дома
26.11.2013
Как «подружить» ИБ и BYOD
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
27.11.2013
Инциденты ИБ: поставлены новые рекорды
02.12.2013
Развитие персонификации определяется общественным мнением
02.12.2013
Кибермошенники диктуют главные тренды рынка ИБ
03.12.2013
Как защитить периметр с учетом мобильности
03.12.2013
Объем хищений через системы ДБО упал до 13 млрд руб.
06.12.2013
Рынок ИБ стагнирует
23.12.2013
Защищаем облачную среду: новые технологии безопасности
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
23.01.2012
Обзор ноутбука HP ProBook 5330m: инструмент капиталиста
09.02.2011
BlackBerry Torch 9800: бизнес-коммуникатор с урезанным функционалом
07.11.2011
Как воруют на аукционе Ebay: учимся покупать без потерь
28.10.2010
Маршрутизатор Linksys WRT610N: современные интернет-технологии дома
15.04.2008
Lenovo IdeaPad: первый тест в Рунете
21.07.2008
iPhone 2.0: знакомство с прошивкой и рейтинг софта
27.06.2008
Защитите ваши данные с HP Protect Tools
25.04.2007
Ноутбуки: секреты и советы (часть 1)
04.12.2007
Как защитить и сохранить данные на портативном носителе
01.08.2007
Самые "горячие" киноновинки на DVD в августе
25.09.2007
Windows Mobile 6 - много шума из ничего
03.10.2007
Apple iPhone - обзор долгожданного мобильника
17.01.2006
На что способны ИТ-решения для силовиков
08.02.2006
Защиты от спама не будет
14.02.2006
Информационная безопасность: в сетях самообмана
12.01.2006
Ноутбуки… не такие, как все
28.04.2006
Avocent: Региональным филиалам больше не нужны админы
24.05.2006
USB-токены: правила выбора
24.01.2006
Чем опасен Wi-Fi: бережем информацию и здоровье
30.06.2006
Американская ИТ-выставка №1 прощупала Россию
14.07.2006
Вещи с RFID-ярлыками можно зомбировать?
27.07.2006
Василий Шабат: ИТ-аутсорсеры в России готовятся к старту
08.08.2006
Аудит безопасности: когда и чем проводить?
10.08.2006
Фишинг терроризирует интернет
13.09.2006
Infosecurity Russia 2006: от продуктов к услугам и сервисам
25.10.2006
Xerox: документооборот - это не только ПО
08.11.2006
"Инстинкт опасности" спасет от инсайдеров
02.06.2006
Основы безопасного хранения информации в ноутбуке
23.11.2006
Беспроводной интернет-центр ZyXEL P-660HTW: для ноутбука, ТВ-приставки, принтера и не только...
02.11.2006
Подключаем ноутбук в сеть Skype
11.04.2005
Джеймс Фентон: Программные средства не могут обеспечить высокую защиту ПО от взлома
02.06.2005
Интернет и ты: на что способны спецслужбы?
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
24.03.2005
Как обеспечить безопасность ноутбука?
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
27.09.2005
Системы интернет-платежей России: тестируем на защищенность
08.12.2005
PKI: передел рынка токенов
09.12.2005
Как защитить личный ID и избежать «чисел зверя»
14.10.2005
Выбор ZOOM.CNews: горячая пятерка программ для КПК
06.12.2005
Гэджеты звезд и знаменитостей
08.07.2004
Bluetooth - безопасность зависит от настройки
23.09.2004
Политики взялись за SMS
14.10.2004
Интернет-статистика остается кустарной
08.12.2004
Microsoft определила будущее
12.10.2004
Практика: как защитить беспроводную сеть
29.10.2021
Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook
08.01.2003
Компьютерное пиратство на Украине стало "культурным"
21.02.2003
Рынок информационной безопасности вырастет благодаря вирусам
13.05.2003
Пользователи Microsoft Passport - 200 млн. потенциальных жертв
09.10.2003
Интернет-мошенники атаковали 17 банков и ФБР
28.11.2003
Управление ИТ-инфраструктурой: новые горизонты
14.01.2002
Philips: у защищенных CD нет будущего
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002
Сеть и Безопасность: Та же безопасность, но в пакетиках
24.05.2002
Сеть и Безопасность: Кусачий клещ, дырявые заплатки к MS IE, и примитивные пароли
31.05.2002
Неделя в Сети: Единство и борьба противоположностей
20.09.2002
В киберпространстве все спокойно. Пока...
03.10.2002
Конференция в Сочи: ГТК, ФАПСИ и бизнес обменялись мнениями
25.10.2002
Сеть и Безопасность: Интернет устоял. Надолго ли?
20.12.2002
Сеть и Безопасность: Новый год: затишье перед бурей?!
08.02.2002
Сеть и Безопасность: Открытый источник опасности?
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
12.04.2002
Сеть и Безопасность: Почем ваша Privacy?!
13.09.2002
Системы технической безопасности: актуальные реалии
11.10.2002
Сеть и Безопасность: "5 долгих лет на 64 бита"
05.02.2002
Дефект в защите Windows NT/2000 делает отношения между доменами "слишком доверительными"
11.02.2002
MS Office v.X для платформы Macintosh содержит опасную уязвимость
13.02.2002
"Дыра" в Hotmail позволяет хакерам менять пароли пользователей
05.03.2002
Попытки Microsoft сделать упор на безопасность воспринимаются скептически
22.03.2002
В Sun Microsystems грядут большие перемены
25.03.2002
ЛАНИТ и АНКАД подписали партнерское соглашение
25.04.2002
MSNBC: пользователи торговой площадки Authorize.Net становятся жертвами кадеров
17.05.2002
За 50 лет IBM увеличила емкость ленточных накопителей в миллион раз
20.05.2002
Rainbow Technologies объявила о расширении партнерской сети
20.08.2002
Reuters: Военные компьютеры легко взломать
04.09.2002
Rainbow Technologies выступит организатором конференции "Системы информационной безопасности для корпоративных сетей"
11.09.2002
VeriSign и Intel разрабатывают средства безопасности для ноутбуков на базе Banias
03.10.2002
ФБР и SANS назвали 20 основных источников опасности для пользователей Сети
28.11.2002
Вышла новая версия системы защиты информации StrongDisk Pro
26.10.2001
Безопасность: "Большой Брат" против хакерского "подполья"
07.12.2001
Рынок ПО: Интернет-пейджинг начинает служить большому бизнесу
07.12.2001
Неделя в Сети: mp3 по подписке, школа хакеров и королева-мать
29.12.2001
Сеть и Безопасность: от плохого к худшему
19.01.2001
Госдума создаст комитет, отвечающий за подготовку законопроекта об ЭЦП
09.02.2001
К вопросу о взломе алгоритма шифрования RSA филиппинским математиком
15.03.2001
Новый вирус Magistr страшнее I love you и "Чернобыля"
15.03.2001
Вирус Magistr: I love you и "Чернобыль" отдыхают
29.03.2001
Texas Instruments начала финансирование технологии снятния отпечатков пальцев для беспроводного веб-доступа
27.04.2001
На электронных документах появятся "водяные знаки"
07.06.2001
Netegrity и ISS: партнерство для защиты электронного бизнеса
25.06.2001
''Открытые Технологии'' провела семинар "Современные подходы к разработке корпоративной политики безопасности"
02.07.2001
Маршрутизаторы Cisco открыты для хакеров
02.07.2001
Cisco предупредила об уязвимости своих маршрутизаторов к хакерским атакам
17.07.2001
В Калифорнии установлены правила по оплате услуг мобильной коммерции
24.07.2001
По безопасности Unix-систем нанесен удар
24.07.2001
"Дыра" в ПО под Unix дает хакерам "ключи" к компьютерам
24.07.2001
В систему eTrust интегрирован электронный ключ IKey 2000
17.08.2001
Карманные компьютеры подвержены хакерским атакам
24.08.2001
Упадок экономики играет на руку компаниям информационной безопасности
03.09.2001
Популярный хакерский сайт ограничит доступ к своим ресурсам
04.09.2001
На рынок вышла платежная система "Рапида"
09.11.2001
Microsoft поможет найти компромат на босса
13.11.2001
InfoSpace продвигает многоуровневую систему защиты транзакций
26.11.2001
Новый вирус заражает Microsoft SQL Server с неправильными настройками конфигурации
28.11.2001
Microsoft продвигает безопасность своих веб-сервисов
07.12.2001
Интернет-пейджинг начинает служить большому бизнесу
07.12.2001
American Express присоединилась к Liberty Alliance
14.12.2001
Изобретение новых диодов озадачит хакеров
16.03.2000
"Инфобизнес 2000" Часть 2: И другие
23.05.2000
На российском рынке появятся биометрические «мыши»
09.10.2000
Интервью с начальником Управления "Р" МВД Дмитрием Чепчуговым
25.09.2000
Что вы знаете об URL'ах?
07.02.2000
14-летний хакер из Торонто приговорен к повышению компьютерной грамотности полиции
25.02.2000
AOL подтвердила взлом ICQ с целью перехвата аккаунта
17.04.2000
Microsoft подтвердила наличие секретного пароля на полный доступ к сайту во Frontpage 98
14.07.2000
Мексиканские хакеры похитили секретный список кредиторов правящей политической партии
03.08.2000
Обнаружена дыра в системе безопасности Lotus
17.08.2000
Security Namodro выпустила web-утилиту для проверки уязвимости MS Internet Information Server
30.10.2000
"Лаборатория Касперского": сеть Microsoft, вероятнее всего, была атакована изнутри компании
15.12.2000
Вышла новая версия системы защиты информации StrongDisk Server компании "ФизТехСофт"
19.03.1999
Secure Computing и ISS объявили об интеграции межсетевых экранов, средств анализа защищенности и обнаружения атак
13.09.1999
Обнаружен "дырка" в системе безопасности Windows 2000 Beta 3
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
27.06.2013
Михаил Башлыков - Как управление рисками доступа повышает уровень
ИБ
26.11.2013
Игорь Ляпунов - Новые скорости ИБ-аналитики
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
19.12.2013
Михаил Глухов - Клиенты по-прежнему хотят простых и максимально дешевых решений для организации физического доступа
26.09.2014
Руслан Вагизов - ИТ-аутсорсинг идет в банки
14.10.2014
Александр Гольцов - Устаревшие АБС усложняют внедрение современных систем
28.11.2014
Николай Фокин - Модель SaaS дает бизнесу 3 главных преимущества – быстро, с возможностью кастомизации, по постоплате
28.11.2014
Дмитрий Горелов - Глобальных изменений на ИТ-рынке не будет
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
02.12.2014
Василий Носаков - Экспертные услуги будут приобретать всю большую ценность
09.12.2014
Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
16.12.2014
Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
22.12.2014
Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
25.12.2014
Алексей Плешков - Допускаю появление новых конкурентоспособных ИБ-систем от российских разработчиков
27.05.2015
Александр Гольцов - Поставщики интеллектуальных ИТ-услуг даже выиграли от введения санкций
23.12.2015
Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
23.05.2016
Максим Болышев -
На смену пластиковым картам приходят мобильные
приложения
21.06.2016
Марина Алексеева -
Мы верим в то, что информатизация – это путь к успеху
08.11.2016
Станислав Шилов - ДБО превращается из инструмента совершения платежных операций в электронный офис клиента
09.12.2016
Максим Михалев - Управление правами доступа пользователей — все еще актуальная задача для корпораций
21.02.2017
Алексей Кречетов - Невозможно сравнивать облака только по цене, что называется, «в лоб»
25.04.2017
Александр Гольцов - Интерес к ИТ-услугам остается стабильно высоким
25.04.2017
Сергей Корнеев - «Глобальные проекты» трансформировались во множество коротких задач
02.06.2017
Александр Гольцов - Будут развиваться решения для создания максимального комфорта пассажиров
15.06.2017
Юрий Бяков - Мы стоим на пороге нового этапа диверсификации бизнеса
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
27.11.2017
Василий Носаков - Массовые кибератаки
заставляют пересмотреть отношение к ИБ
28.11.2017
Андрей Прошин - Цифровизация сама по себе не защитит компанию от киберугроз
28.11.2017
Игорь Ляпунов - При всем многообразии ИБ-угроз основной остаются люди
06.12.2017
Максим Филиппов - Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать
30.01.2018
Илья Гужов - Как российские энергетики борются с ИБ-угрозами
31.05.2018
Роман Малышев - Разработанными нами приложениями ежедневно уже
пользуются десятки тысяч людей
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
29.11.2018
Антон Трегубов - Решения в сфере ИБ становятся все более интеллектуальными
30.11.2018
Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
30.11.2018
Андрей Голов - Мир оказался в условиях цифровой колонизации
10.04.2019
Алексей Даньков - Мы идем в сторону расширения ИБ-сервисов
28.06.2019
Вячеслав Алексеев - Возможность стать клиентом, не посещая банк, – поворотный момент в банковской конкуренции
24.10.2019
Анатолий Безрядин, ОТР - Государство все больше доверяет облачным решениям
31.10.2019
Сергей Шерстобитов, Angara Technologies Group - 5G может фундаментально повлиять на взаимодействие банков с клиентами
05.11.2019
Сергей Поляков, ИТ-директор Альфа-Банка — в интервью CNews - Искусственный интеллект стал полумифическим понятием
17.12.2019
Андрей Голов, «Код безопасности» - Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент
14.04.2020
Максим Селиванов, «Силтэк» - Популярность RFID-меток в России продиктована необходимостью тотальной маркировки
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
31.07.2020
Юрий Самойлов, «Ростелеком-ЦОД» - Клиентам нужно больше, чем просто гарантия доступности облачных сервисов
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
13.10.2020
Александр Гольцов, АМТ-ГРУП - Заказчики всерьез подошли к вопросу обеспечения защиты КИИ
06.10.2020
Илья Четвертнев, Angara - Операторы связи пока не знают, как монетизировать растущее цифровое потребление
09.11.2020
Александр Гольцов, АМТ-ГРУП - Высокие нагрузки и дефицит кадров вынуждают бизнес автоматизировать ИБ-процессы
19.03.2013
Как оптимизировать расходы на персонал: плюсы биометрии
12.08.2013
Пример решения: Информационная безопасность корпоративных мобильных решений
03.12.2013
Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
25.04.2014
MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
15.06.2016
Как создавался региональный сегмент АИС «Контингент» в Ленинградской области
25.11.2016
Безопасность на уровне кода: как уничтожить риски уязвимостей
05.08.2019
23 тысячи плюсов электронного документооборота
20.10.2020
Как выстроить процесс управления уязвимостями
13.07.2021
Как повысить эффективность сотрудников в ритейле и сэкономить десятки миллионов рублей
20.01.2021
Безопасность Google Диска — как защитить ваши документы в облаке
14.02.2021
Безопасно ли сохранять пароли в браузере?
13.03.2021
Как безопасно пользоваться общественной сетью Wi-Fi?
16.04.2021
Что делать, если украли аккаунт в Instagram?
30.04.2021
Как создать безопасный пароль и не забыть его?
05.05.2021
Почему утверждение, что iPhone невозможно взломать — это миф
14.05.2021
Безопасно ли использовать менеджеры паролей
18.05.2021
PPTP-подключение — что это такое и безопасно ли оно
19.05.2021
Безопасно ли использовать общественные зарядные станции
21.05.2021
Как зашифровать флешку и зачем это нужно
24.05.2021
Какие средства защиты в роутере нужны именно вам
26.05.2021
Как пользоваться генератором случайных паролей
29.05.2021
Простые приемы запоминания надежных паролей
13.06.2021
Для чего крадут аккаунты в социальных сетях
23.06.2021
10 советов по безопасности умного дома
16.08.2021
Как безопасно использовать зарядные станции в аэропорту
28.08.2021
Зачем играм на вашем смартфоне доступ к личным данным
13.10.2021
SMS для получения паролей не так уж безопасны?
19.10.2021
Как уберечь электронный ключ автомобиля от взлома
23.10.2021
Аппаратный кошелек для криптовалюты — сейф 21 века?
30.10.2021
Новые фишинговые атаки на YouTube — можно ли защититься?
02.10.2020
Почему к дрону-охраннику от Amazon слишком много вопросов?
06.10.2020
Какие данные злоумышленник может получить из украденных гаджетов?
25.11.2020
Гостевая сеть — как и зачем ее организовывать
12.03.2013
Фальшивые курсоры против настоящих воров
18.12.2013
Угрозы из сети, прогноз на 2014 год
17.09.2014
Берегись Wi-Fi, береги Wi-Fi
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
30.03.2007
Высокие технологии на службе безопасности
07.06.2008
Сергей Калин: Пора создавать отечественный супервычислитель
11.07.2008
Управление регионами и неогеография: итоги конференции
17.09.2010
Компьютеры будущего: основные концепты
04.05.2021
Использование хаоса для защиты гаджетов — новый подход в кибербезопасности
27.04.2001
На электронных документах появятся "водяные знаки"
24.12.2002
"Умный" пистолет не дастся в руки чужому
30.06.2006
Патрон перед выстрелом сможет запросить пароль
19.11.2007
Поисковые системы "взламывают" хэшированные пароли
22.02.2008
Шифрование бессильно перед новым типом компьютерных атак
22.03.2011
Ученые взломали автомобиль по беспроводной связи
19.05.2011
Киберпреступника вычислят по скорости набора украденного пароля
01.11.2011
Хакеры напали на американские спутники
25.05.2012
Найдена "дверь" для малярии
27.10.2019
Квантовый компьютер достиг важной вехи и стал полезным
09.04.2015
Информационная безопасность в финансовом секторе: угрозы и противодействие
22.10.2020
Oracle Online Security Day
02.03.2021
Информационная безопасность 2021
07.10.2021
Global Information Security Days 2021
06.12.2021
Зачем приложения за вами следят и как это отключить: советы ZOOM
20.12.2021
Могут ли злоумышленники «сломать» Интернет во всем мире?
22.02.2022
Информационная безопасность 2022
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
ИТ в банках и страховых компаниях 2021
19.01.2022
Что делать, если вас шантажируют в Сети, и как этого избежать
24.01.2022
Как хакеры взламывают нас через умный дом
Средства защиты информации и бизнеса 2021
28.02.2022
Как организовать контроль удаленной работы?
11.03.2022
Что такое целостность данных и почему это важно
18.03.2022
5 самых известных фишинговых атак
01.04.2022
Как сохранить все фото из Instagram и перейти на другую площадку: подробная инструкция
11.05.2022
Тонкие клиенты ТОНК: импортозамещение и развитие в сфере ИТ
17.05.2022
Насколько безопасны кошельки с RFID-защитой
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
30.05.2022
Чем заменить зарубежный VPN
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
29.06.2022
6 основных проблем технологии блокчейн
04.07.2022
5 лучших способов обезопасить свою криптовалюту
25.07.2022
Что заменит зарубежные решения класса PAM?
20.08.2022
Как понять, что кто-то пользуется вашим аккаунтом в Google
Дмитрий Горбатов, «Solar Интеграция»: Мы выступаем в качестве верхнеуровневого архитектора кибербезопасности
15.10.2022
Две уязвимости в WhatsApp, которые действительно могут быть опасны
29.11.2022
Российские облака перейдут на отечественную виртуализацию
07.12.2022
Заменит ли российский межсетевой экран зарубежное ПО?
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
Такое время возможностей наступает нечасто
18.02.2023
7 самых популярных фишинговых писем — отличаем с первого взгляда
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
22.05.2023
Организация безопасной дистанционной работы в госведомстве: опыт ФНС
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
Рынок IDM 2023
04.07.2023
Геоинформационные системы в условиях санкций: что выбрать
Как перейти на отечественную платформу виртуализации и сократить издержки?
10.09.2023
Как узнать, какая опасная и ненужная информация хранится в смартфоне
15.09.2023
Облачная миграция: выбор или вынужденная необходимость?
Market.CNews. Кибербезопасность MedTech-решений 2023
Роман Пустарнаков, «Газинформсервис»: Мы не нашли подходящую СУБД у вендоров, поэтому сами стали вендором
25.12.2023
«Норникель» выпустил корпоративное суперприложение с доступом к цифровым сервисам компании
29.02.2024
Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
02.04.2024
Управление основными данными: Российские продукты готовы заменить западные системы MDM
Евгений Поликарпов, «МегаФон ПроБизнес»: О настоящем и будущем интернета вещей в России
13.05.2024
Что мошенники могут узнать из истории видеопросмотров на YouTube
Как с помощью SD-WAN обеспечить безопасную и бесперебойную передачу трафика
04.07.2024
Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
Market.CNews. Средства облачной защиты 2024
07.10.2024
Онлайн-офис с защитой: почему стоит перейти на VDR-решения
02.10.2024
Как «МегаФон» импортозаместил Oracle в биллинге: история миграции на СУБД Nexign Nord
18.11.2024
Как внедряли суперапп в инвестфонде: от поиска решения до практического результата
Чем заменить Active Directory? Изучаем российскую альтернативу
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1362931, в очереди разбора - 753845.
Создано именных указателей - 175832.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.