Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость
+
Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными


24.10.2019 «Цифровая экономика» начинает... и пробуксовывает
31.10.2019 В России создается межбанковская отраслевая ИТ-инфраструктура
05.11.2019 Почему ИТ в банках больше не могут работать, как раньше
01.11.2018 Поставки ИТ в финсектор растут благодаря ЦБ РФ и крупным банкам
30.11.2018 Спасибо регуляторам: рост на рынке ИБ сохранится
30.11.2018 Рейтинг поставщиков ИБ-решений: рынок консолидируется
10.12.2015 Аутентификация эволюционирует в сторону удобства
26.09.2016 Перспективы рынка ИКТ в госсекторе остаются туманными
26.05.2017 Бум мобильных приложений откладывается
30.09.2017 Что известно о путинской «Цифровой экономике»: текущий статус
30.10.2017 Как влияет сокращение числа банков на рынок ИТ для финсектора?
30.11.2017 Шифровальщики раздули ИБ-бюджеты
27.04.2015 Dell Software на страже ИТ-безопасности предприятия
24.09.2015 Куда движется Fujitsu?
22.10.2015 Новое мобильное рабочее пространство
15.02.2016 Новое поколение работников создает новые задачи для ИТ-служб
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
22.03.2018 Лучшие ноутбуки-трансформеры 2-в-1. Выбор ZOOM
10.04.2019 Обзор ноутбука Acer Swift 5: сверхлегкий и мощный
19.03.2020 Как защитить свой дом с помощью систем безопасности: 4 простых шага
28.05.2020 Пир во время пандемии: как мошенники наживаются на коронавирусе
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
23.09.2020 Что такое личные данные и почему все боятся их потерять?
01.03.2021 Лучшие менеджеры паролей для ПК и смартфонов: выбор ZOOM
11.03.2021 Обзор NAS ASUSTOR Lockerstor 10 Pro
21.04.2021 Можно ли украсть деньги со смартфона и что делать, если это произошло?
30.05.2021 Как ограничить TikTok и другие приложения на смартфоне ребенка: советы ZOOM
09.08.2021 Чем опасен ваш старый номер мобильного телефона
13.08.2021 Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
13.04.2014 Как ритейл защищает данные покупателей
14.04.2014 Самый безопасный магазин без продавцов
22.04.2014 Контроль мобильных устройств должен быть незаметным
21.02.2014 Строим "умный дом": SkyNet из лампочки, кофеварки и посудомоечной машины
29.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
08.04.2014 ТОП-10 революционных изобретений из фильмов: что сбылось?
22.07.2014 Утечки в медицине не поддаются счету
28.10.2014 Над госсектором нависла угроза облаков
04.11.2014 Как организован обмен данными между ведомствами США
04.11.2014 Что такое система межведомственного взаимодействия NIEM
17.11.2014 Как защитить электронную подпись в мобильном телефоне
26.11.2014 Как обеспечить аутентификацию на мобильных устройствах
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Как защитить компанию в условиях BYOD
21.08.2014 Тест ультрабука HP EliteBook Folio 1040 G1: безопасность — это легко
28.11.2014 Безопасность интернет-банкинга требует зрелых подходов
28.11.2014 Как BYOD влияет на безопасность
28.11.2014 Рост числа киберугроз грозит все большими потерями
28.11.2014 Шопинг онлайн: средства безопасности соревнуются с угрозами
02.12.2014 Хит-парад утечек 2013
10.12.2014 Как с минимумом усилий создать и поддерживать ролевую модель организации?
11.12.2014 Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
25.03.2013 Торговле нужны универсальные ИБ-решения
29.03.2013 О безопасности заботятся в основном крупные компании
01.06.2013 Как защитить персданные в больнице
07.06.2013 Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
01.08.2013 Мобильность может быть безопасной?
24.09.2013 Государственные облака как новый вид угрозы
25.09.2013 2013 год: от “раздвоения” вертикали к ИТ “по диагонали”
27.09.2013 Куда развивается интернет-банкинг
29.09.2013 Wi-Fi в парках: секреты внедрения технологии
13.10.2013 Госинформатизация: время ускорения
31.07.2013 Выбор ZOOM: ТОП-4 лучших роутера для дома
26.11.2013 Как «подружить» ИБ и BYOD
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
27.11.2013 Инциденты ИБ: поставлены новые рекорды
02.12.2013 Развитие персонификации определяется общественным мнением
02.12.2013 Кибермошенники диктуют главные тренды рынка ИБ
03.12.2013 Как защитить периметр с учетом мобильности
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
06.12.2013 Рынок ИБ стагнирует
23.12.2013 Защищаем облачную среду: новые технологии безопасности
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
23.01.2012 Обзор ноутбука HP ProBook 5330m: инструмент капиталиста
09.02.2011 BlackBerry Torch 9800: бизнес-коммуникатор с урезанным функционалом
07.11.2011 Как воруют на аукционе Ebay: учимся покупать без потерь
28.10.2010 Маршрутизатор Linksys WRT610N: современные интернет-технологии дома
15.04.2008 Lenovo IdeaPad: первый тест в Рунете
21.07.2008 iPhone 2.0: знакомство с прошивкой и рейтинг софта
27.06.2008 Защитите ваши данные с HP Protect Tools
25.04.2007 Ноутбуки: секреты и советы (часть 1)
04.12.2007 Как защитить и сохранить данные на портативном носителе
01.08.2007 Самые "горячие" киноновинки на DVD в августе
25.09.2007 Windows Mobile 6 - много шума из ничего
03.10.2007 Apple iPhone - обзор долгожданного мобильника
17.01.2006 На что способны ИТ-решения для силовиков
08.02.2006 Защиты от спама не будет
14.02.2006 Информационная безопасность: в сетях самообмана
12.01.2006 Ноутбуки… не такие, как все
28.04.2006 Avocent: Региональным филиалам больше не нужны админы
24.05.2006 USB-токены: правила выбора
24.01.2006 Чем опасен Wi-Fi: бережем информацию и здоровье
30.06.2006 Американская ИТ-выставка №1 прощупала Россию
14.07.2006 Вещи с RFID-ярлыками можно зомбировать?
27.07.2006 Василий Шабат: ИТ-аутсорсеры в России готовятся к старту
08.08.2006 Аудит безопасности: когда и чем проводить?
10.08.2006 Фишинг терроризирует интернет
13.09.2006 Infosecurity Russia 2006: от продуктов к услугам и сервисам
25.10.2006 Xerox: документооборот - это не только ПО
08.11.2006 "Инстинкт опасности" спасет от инсайдеров
02.06.2006 Основы безопасного хранения информации в ноутбуке
23.11.2006 Беспроводной интернет-центр ZyXEL P-660HTW: для ноутбука, ТВ-приставки, принтера и не только...
02.11.2006 Подключаем ноутбук в сеть Skype
11.04.2005 Джеймс Фентон: Программные средства не могут обеспечить высокую защиту ПО от взлома
02.06.2005 Интернет и ты: на что способны спецслужбы?
22.07.2005 Электронный паспорт станет самым крупным ИТ-проектом в России
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
24.03.2005 Как обеспечить безопасность ноутбука?
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
27.09.2005 Системы интернет-платежей России: тестируем на защищенность
08.12.2005 PKI: передел рынка токенов
09.12.2005 Как защитить личный ID и избежать «чисел зверя»
14.10.2005 Выбор ZOOM.CNews: горячая пятерка программ для КПК
06.12.2005 Гэджеты звезд и знаменитостей
08.07.2004 Bluetooth - безопасность зависит от настройки
23.09.2004 Политики взялись за SMS
14.10.2004 Интернет-статистика остается кустарной
08.12.2004 Microsoft определила будущее
12.10.2004 Практика: как защитить беспроводную сеть
29.10.2021 Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook
08.01.2003 Компьютерное пиратство на Украине стало "культурным"
21.02.2003 Рынок информационной безопасности вырастет благодаря вирусам
13.05.2003 Пользователи Microsoft Passport - 200 млн. потенциальных жертв
09.10.2003 Интернет-мошенники атаковали 17 банков и ФБР
28.11.2003 Управление ИТ-инфраструктурой: новые горизонты
14.01.2002 Philips: у защищенных CD нет будущего
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002 Сеть и Безопасность: Та же безопасность, но в пакетиках
24.05.2002 Сеть и Безопасность: Кусачий клещ, дырявые заплатки к MS IE, и примитивные пароли
31.05.2002 Неделя в Сети: Единство и борьба противоположностей
20.09.2002 В киберпространстве все спокойно. Пока...
03.10.2002 Конференция в Сочи: ГТК, ФАПСИ и бизнес обменялись мнениями
25.10.2002 Сеть и Безопасность: Интернет устоял. Надолго ли?
20.12.2002 Сеть и Безопасность: Новый год: затишье перед бурей?!
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
12.04.2002 Сеть и Безопасность: Почем ваша Privacy?!
13.09.2002 Системы технической безопасности: актуальные реалии
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
05.02.2002 Дефект в защите Windows NT/2000 делает отношения между доменами "слишком доверительными"
11.02.2002 MS Office v.X для платформы Macintosh содержит опасную уязвимость
13.02.2002 "Дыра" в Hotmail позволяет хакерам менять пароли пользователей
05.03.2002 Попытки Microsoft сделать упор на безопасность воспринимаются скептически
22.03.2002 В Sun Microsystems грядут большие перемены
25.03.2002 ЛАНИТ и АНКАД подписали партнерское соглашение
25.04.2002 MSNBC: пользователи торговой площадки Authorize.Net становятся жертвами кадеров
17.05.2002 За 50 лет IBM увеличила емкость ленточных накопителей в миллион раз
20.05.2002 Rainbow Technologies объявила о расширении партнерской сети
20.08.2002 Reuters: Военные компьютеры легко взломать
04.09.2002 Rainbow Technologies выступит организатором конференции "Системы информационной безопасности для корпоративных сетей"
11.09.2002 VeriSign и Intel разрабатывают средства безопасности для ноутбуков на базе Banias
03.10.2002 ФБР и SANS назвали 20 основных источников опасности для пользователей Сети
28.11.2002 Вышла новая версия системы защиты информации StrongDisk Pro
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
07.12.2001 Рынок ПО: Интернет-пейджинг начинает служить большому бизнесу
07.12.2001 Неделя в Сети: mp3 по подписке, школа хакеров и королева-мать
29.12.2001 Сеть и Безопасность: от плохого к худшему
19.01.2001 Госдума создаст комитет, отвечающий за подготовку законопроекта об ЭЦП
09.02.2001 К вопросу о взломе алгоритма шифрования RSA филиппинским математиком
15.03.2001 Новый вирус Magistr страшнее I love you и "Чернобыля"
15.03.2001 Вирус Magistr: I love you и "Чернобыль" отдыхают
29.03.2001 Texas Instruments начала финансирование технологии снятния отпечатков пальцев для беспроводного веб-доступа
27.04.2001 На электронных документах появятся "водяные знаки"
07.06.2001 Netegrity и ISS: партнерство для защиты электронного бизнеса
25.06.2001 ''Открытые Технологии'' провела семинар "Современные подходы к разработке корпоративной политики безопасности"
02.07.2001 Маршрутизаторы Cisco открыты для хакеров
02.07.2001 Cisco предупредила об уязвимости своих маршрутизаторов к хакерским атакам
17.07.2001 В Калифорнии установлены правила по оплате услуг мобильной коммерции
24.07.2001 По безопасности Unix-систем нанесен удар
24.07.2001 "Дыра" в ПО под Unix дает хакерам "ключи" к компьютерам
24.07.2001 В систему eTrust интегрирован электронный ключ IKey 2000
17.08.2001 Карманные компьютеры подвержены хакерским атакам
24.08.2001 Упадок экономики играет на руку компаниям информационной безопасности
03.09.2001 Популярный хакерский сайт ограничит доступ к своим ресурсам
04.09.2001 На рынок вышла платежная система "Рапида"
09.11.2001 Microsoft поможет найти компромат на босса
13.11.2001 InfoSpace продвигает многоуровневую систему защиты транзакций
26.11.2001 Новый вирус заражает Microsoft SQL Server с неправильными настройками конфигурации
28.11.2001 Microsoft продвигает безопасность своих веб-сервисов
07.12.2001 Интернет-пейджинг начинает служить большому бизнесу
07.12.2001 American Express присоединилась к Liberty Alliance
14.12.2001 Изобретение новых диодов озадачит хакеров
16.03.2000 "Инфобизнес 2000" Часть 2: И другие
23.05.2000 На российском рынке появятся биометрические «мыши»
09.10.2000 Интервью с начальником Управления "Р" МВД Дмитрием Чепчуговым
25.09.2000 Что вы знаете об URL'ах?
07.02.2000 14-летний хакер из Торонто приговорен к повышению компьютерной грамотности полиции
25.02.2000 AOL подтвердила взлом ICQ с целью перехвата аккаунта
17.04.2000 Microsoft подтвердила наличие секретного пароля на полный доступ к сайту во Frontpage 98
14.07.2000 Мексиканские хакеры похитили секретный список кредиторов правящей политической партии
03.08.2000 Обнаружена дыра в системе безопасности Lotus
17.08.2000 Security Namodro выпустила web-утилиту для проверки уязвимости MS Internet Information Server
30.10.2000 "Лаборатория Касперского": сеть Microsoft, вероятнее всего, была атакована изнутри компании
15.12.2000 Вышла новая версия системы защиты информации StrongDisk Server компании "ФизТехСофт"
19.03.1999 Secure Computing и ISS объявили об интеграции межсетевых экранов, средств анализа защищенности и обнаружения атак
13.09.1999 Обнаружен "дырка" в системе безопасности Windows 2000 Beta 3
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
27.06.2013 Михаил Башлыков - Как управление рисками доступа повышает уровень ИБ
26.11.2013 Игорь Ляпунов - Новые скорости ИБ-аналитики
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
19.12.2013 Михаил Глухов - Клиенты по-прежнему хотят простых и максимально дешевых решений для организации физического доступа
26.09.2014 Руслан Вагизов - ИТ-аутсорсинг идет в банки
14.10.2014 Александр Гольцов - Устаревшие АБС усложняют внедрение современных систем
28.11.2014 Николай Фокин - Модель SaaS дает бизнесу 3 главных преимущества – быстро, с возможностью кастомизации, по постоплате
28.11.2014 Дмитрий Горелов - Глобальных изменений на ИТ-рынке не будет
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
02.12.2014 Василий Носаков - Экспертные услуги будут приобретать всю большую ценность
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
16.12.2014 Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
22.12.2014 Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
25.12.2014 Алексей Плешков - Допускаю появление новых конкурентоспособных ИБ-систем от российских разработчиков
27.05.2015 Александр Гольцов - Поставщики интеллектуальных ИТ-услуг даже выиграли от введения санкций
23.12.2015 Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
23.05.2016 Максим Болышев -

На смену пластиковым картам приходят мобильные приложения

21.06.2016 Марина Алексеева -

Мы верим в то, что информатизация – это путь к успеху

08.11.2016 Станислав Шилов -

ДБО превращается из инструмента совершения платежных операций в электронный офис клиента

09.12.2016 Максим Михалев - Управление правами доступа пользователей — все еще актуальная задача для корпораций
21.02.2017 Алексей Кречетов -

Невозможно сравнивать облака только по цене, что называется, «в лоб»

25.04.2017 Александр Гольцов -

Интерес к ИТ-услугам остается стабильно высоким

25.04.2017 Сергей Корнеев -

«Глобальные проекты» трансформировались во множество коротких задач

02.06.2017 Александр Гольцов -

Будут развиваться решения для создания максимального комфорта пассажиров

15.06.2017 Юрий Бяков -

Мы стоим на пороге нового этапа диверсификации бизнеса

10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Андрей Прошин - Цифровизация сама по себе не защитит компанию от киберугроз
28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

06.12.2017 Максим Филиппов -

Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать

30.01.2018 Илья Гужов -

Как российские энергетики борются с ИБ-угрозами

31.05.2018 Роман Малышев -

Разработанными нами приложениями ежедневно уже пользуются десятки тысяч людей

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

29.11.2018 Антон Трегубов -

Решения в сфере ИБ становятся все более интеллектуальными

30.11.2018 Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
30.11.2018 Андрей Голов -

Мир оказался в условиях цифровой колонизации

10.04.2019 Алексей Даньков -

Мы идем в сторону расширения ИБ-сервисов

28.06.2019 Вячеслав Алексеев -

Возможность стать клиентом, не посещая банк, – поворотный момент в банковской конкуренции

24.10.2019 Анатолий Безрядин, ОТР -

Государство все больше доверяет облачным решениям

31.10.2019 Сергей Шерстобитов, Angara Technologies Group -

5G может фундаментально повлиять на взаимодействие банков с клиентами

05.11.2019 Сергей Поляков, ИТ-директор Альфа-Банка — в интервью CNews -

Искусственный интеллект стал полумифическим понятием

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

14.04.2020 Максим Селиванов, «Силтэк» -

Популярность RFID-меток в России продиктована необходимостью тотальной маркировки

29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

31.07.2020 Юрий Самойлов, «Ростелеком-ЦОД» -

Клиентам нужно больше, чем просто гарантия доступности облачных сервисов

01.10.2020 Дмитрий Мороз, INLINE Technologies -

Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры

13.10.2020 Александр Гольцов, АМТ-ГРУП -

Заказчики всерьез подошли к вопросу обеспечения защиты КИИ

06.10.2020 Илья Четвертнев, Angara -

Операторы связи пока не знают, как монетизировать растущее цифровое потребление

09.11.2020 Александр Гольцов, АМТ-ГРУП -

Высокие нагрузки и дефицит кадров вынуждают бизнес автоматизировать ИБ-процессы

19.03.2013 Как оптимизировать расходы на персонал: плюсы биометрии
12.08.2013 Пример решения: Информационная безопасность корпоративных мобильных решений
03.12.2013 Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
25.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
15.06.2016 Как создавался региональный сегмент АИС «Контингент» в Ленинградской области
25.11.2016 Безопасность на уровне кода: как уничтожить риски уязвимостей
05.08.2019 23 тысячи плюсов электронного документооборота
20.10.2020 Как выстроить процесс управления уязвимостями
13.07.2021 Как повысить эффективность сотрудников в ритейле и сэкономить десятки миллионов рублей
20.01.2021 Безопасность Google Диска — как защитить ваши документы в облаке
14.02.2021 Безопасно ли сохранять пароли в браузере?
13.03.2021 Как безопасно пользоваться общественной сетью Wi-Fi?
16.04.2021 Что делать, если украли аккаунт в Instagram?
30.04.2021 Как создать безопасный пароль и не забыть его?
05.05.2021 Почему утверждение, что iPhone невозможно взломать — это миф
14.05.2021 Безопасно ли использовать менеджеры паролей
18.05.2021 PPTP-подключение — что это такое и безопасно ли оно
19.05.2021 Безопасно ли использовать общественные зарядные станции
21.05.2021 Как зашифровать флешку и зачем это нужно
24.05.2021 Какие средства защиты в роутере нужны именно вам
26.05.2021 Как пользоваться генератором случайных паролей
29.05.2021 Простые приемы запоминания надежных паролей
13.06.2021 Для чего крадут аккаунты в социальных сетях
23.06.2021 10 советов по безопасности умного дома
16.08.2021 Как безопасно использовать зарядные станции в аэропорту
28.08.2021 Зачем играм на вашем смартфоне доступ к личным данным
13.10.2021 SMS для получения паролей не так уж безопасны?
19.10.2021 Как уберечь электронный ключ автомобиля от взлома
23.10.2021 Аппаратный кошелек для криптовалюты — сейф 21 века?
30.10.2021 Новые фишинговые атаки на YouTube — можно ли защититься?
02.10.2020 Почему к дрону-охраннику от Amazon слишком много вопросов?
06.10.2020 Какие данные злоумышленник может получить из украденных гаджетов?
25.11.2020 Гостевая сеть — как и зачем ее организовывать
12.03.2013 Фальшивые курсоры против настоящих воров
18.12.2013 Угрозы из сети, прогноз на 2014 год
17.09.2014 Берегись Wi-Fi, береги Wi-Fi
22.07.2005 Электронный паспорт станет самым крупным ИТ-проектом в России
30.03.2007 Высокие технологии на службе безопасности
07.06.2008 Сергей Калин: Пора создавать отечественный супервычислитель
11.07.2008 Управление регионами и неогеография: итоги конференции
17.09.2010 Компьютеры будущего: основные концепты
04.05.2021 Использование хаоса для защиты гаджетов — новый подход в кибербезопасности
27.04.2001 На электронных документах появятся "водяные знаки"
24.12.2002 "Умный" пистолет не дастся в руки чужому
30.06.2006 Патрон перед выстрелом сможет запросить пароль
19.11.2007 Поисковые системы "взламывают" хэшированные пароли
22.02.2008 Шифрование бессильно перед новым типом компьютерных атак
22.03.2011 Ученые взломали автомобиль по беспроводной связи
19.05.2011 Киберпреступника вычислят по скорости набора украденного пароля
01.11.2011 Хакеры напали на американские спутники
25.05.2012 Найдена "дверь" для малярии
27.10.2019 Квантовый компьютер достиг важной вехи и стал полезным
09.04.2015 Информационная безопасность в финансовом секторе: угрозы и противодействие
22.10.2020 Oracle Online Security Day
02.03.2021 Информационная безопасность 2021
07.10.2021 Global Information Security Days 2021
06.12.2021 Зачем приложения за вами следят и как это отключить: советы ZOOM
20.12.2021 Могут ли злоумышленники «сломать» Интернет во всем мире?
22.02.2022 Информационная безопасность 2022
29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
ИТ в банках и страховых компаниях 2021
19.01.2022 Что делать, если вас шантажируют в Сети, и как этого избежать
24.01.2022 Как хакеры взламывают нас через умный дом
Средства защиты информации и бизнеса 2021
28.02.2022 Как организовать контроль удаленной работы?
11.03.2022 Что такое целостность данных и почему это важно
18.03.2022 5 самых известных фишинговых атак
01.04.2022 Как сохранить все фото из Instagram и перейти на другую площадку: подробная инструкция
11.05.2022 Тонкие клиенты ТОНК: импортозамещение и развитие в сфере ИТ
17.05.2022 Насколько безопасны кошельки с RFID-защитой
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
30.05.2022 Чем заменить зарубежный VPN
08.06.2022 Как мигрировать на российские ИБ-решения и обойтись без утечек
29.06.2022 6 основных проблем технологии блокчейн
04.07.2022 5 лучших способов обезопасить свою криптовалюту
25.07.2022 Что заменит зарубежные решения класса PAM?
20.08.2022 Как понять, что кто-то пользуется вашим аккаунтом в Google
Дмитрий Горбатов, «Solar Интеграция»: Мы выступаем в качестве верхнеуровневого архитектора кибербезопасности
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
29.11.2022 Российские облака перейдут на отечественную виртуализацию
07.12.2022 Заменит ли российский межсетевой экран зарубежное ПО?
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
Такое время возможностей наступает нечасто
18.02.2023 7 самых популярных фишинговых писем — отличаем с первого взгляда
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
22.05.2023 Организация безопасной дистанционной работы в госведомстве: опыт ФНС
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
Рынок IDM 2023
04.07.2023 Геоинформационные системы в условиях санкций: что выбрать
Как перейти на отечественную платформу виртуализации и сократить издержки?
10.09.2023 Как узнать, какая опасная и ненужная информация хранится в смартфоне
15.09.2023 Облачная миграция: выбор или вынужденная необходимость?
Market.CNews. Кибербезопасность MedTech-решений 2023
Роман Пустарнаков, «Газинформсервис»: Мы не нашли подходящую СУБД у вендоров, поэтому сами стали вендором
25.12.2023 «Норникель» выпустил корпоративное суперприложение с доступом к цифровым сервисам компании
29.02.2024 Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
02.04.2024 Управление основными данными: Российские продукты готовы заменить западные системы MDM
Евгений Поликарпов, «МегаФон ПроБизнес»: О настоящем и будущем интернета вещей в России
13.05.2024 Что мошенники могут узнать из истории видеопросмотров на YouTube
Как с помощью SD-WAN обеспечить безопасную и бесперебойную передачу трафика
04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
Market.CNews. Средства облачной защиты 2024
07.10.2024 Онлайн-офис с защитой: почему стоит перейти на VDR-решения
02.10.2024 Как «МегаФон» импортозаместил Oracle в биллинге: история миграции на СУБД Nexign Nord
18.11.2024 Как внедряли суперапп в инвестфонде: от поиска решения до практического результата
Чем заменить Active Directory? Изучаем российскую альтернативу
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1362931, в очереди разбора - 753845.
Создано именных указателей - 175832.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
37-я международная выставка информационных и коммуникационных технологий Связь-2025 37-я международная выставка информационных и коммуникационных технологий Связь-2025

erid: 2W5zFHRYEHv

Рекламодатель: АКЦИОНЕРНОЕ ОБЩЕСТВО «ЭКСПОЦЕНТР»

ИНН/ОГРН: 7718033809/1027700167153