27.04.2020
На российском рынке становится популярным видеонаблюдение как сервис
28.04.2020
Ритейлеры столкнулись с нехваткой технологических мощностей
29.05.2020
Цифровизация промышленности пока не стала массовым явлением
27.09.2018
Рынок ИТ в госсекторе готовится к всеобщей цифровизации
21.02.2018
Как организовать процесс цифровой трансформации бизнеса
06.03.2018
Мониторинг законодательства в области информационных технологий и телекоммуникаций за февраль 2018 г.
26.03.2018
Как трансформировать бизнес, не поставив его под угрозу
03.04.2018
Мониторинг законодательства в области информационных технологий и телекоммуникаций за март 2018 г.
27.03.2015
Э-Правительство: Государство ищет пути взаимодействия с бизнесом
04.11.2015
Мониторинг законодательства в ИТ и телекоме за октябрь 2015 г.
08.11.2017
Мониторинг законодательства в области информационных технологий и телекоммуникаций за октябрь 2017 года
30.11.2015
Будущее рядом. 10 самых перспективных патентов Apple
14.01.2016
10 самых перспективных патентов Google
22.08.2016
«ГЕОПЛАНЕР»: знаю, где ребенок сейчас, знаю, где он будет завтра
19.03.2020
Как защитить свой дом с помощью систем безопасности: 4 простых шага
15.05.2020
Обзор камеры наружного видеонаблюдения IMOU Bullet Lite 2MP
28.05.2020
Пир во время пандемии: как мошенники наживаются на коронавирусе
22.12.2020
Лучшие гаджеты и сервисы 2020 года: выбор ZOOM
18.03.2025
Как узнать, кто звонил с незнакомого номера: лучшие приложения
09.08.2021
Чем опасен ваш старый номер мобильного телефона
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
13.01.2014
Мониторинг ИКТ-законодательства: декабрь 2013
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
20.03.2014
Обзор антивируса ESET NOD32 Mobile Security для Android. Мой смартфон - моя крепость
04.04.2014
Мобильный сотрудник работает больше: российский опыт
18.04.2014
Банки нуждаются в многоуровневой защите
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
30.05.2013
Посторонним вход воспрещен: как обезопасить корпоративные данные?
03.07.2013
Киберпреступность набирает обороты
02.12.2013
Черный рынок ИТ составляет 5–8% легального
02.10.2013
Идентификация всея Руси. Как это будет?
01.12.2013
Обзор Sony SmartWatch 2: то, что мы заказывали
06.08.2012
Выявлен главный источник кибератак
24.08.2012
Как подружить аутсорсинг и аутстаффинг с системами аутентификации
18.09.2012
Новое в ИКТ-законодательстве: август 2012 года
20.11.2012
Так ли опасны онлайн-платежи?
24.01.2011
Безопасность АСУЗ. Можно ли взломать умный дом?
17.03.2011
Облачная стратегия Евросоюза: как готовится Европа?
13.04.2011
Чего ждать руководителю от внедрения BPM?
23.09.2011
Банки хотят узнать об ИТ все
01.11.2011
Российский рынок СМС-рекламы станет цивилизованным
07.12.2011
Как уберечь ПДн: рецепты для энергосбыта
07.10.2011
Обзор новейшей платформы Apple iOS 5: облака наступают
07.12.2011
Android 4.0 ICS против Apple iOS 5: сравниваем и выбираем
18.03.2010
Закон о персональных данных: рынок не готов?
12.04.2010
Windows Activation Technology: как Microsoft противостоит пиратам?
29.04.2010
ИТ в финансовом секторе: к чему привела "перезагрузка"
14.05.2010
Насколько безопасен Internet Explorer 8?
19.04.2010
Таким будет новый iPhone: многозадачность и другие особенности
10.11.2010
Новое в ИКТ-законодательстве: октябрь 2010 года
02.02.2010
Panda Security for Enterprise защищает сеть КБ «Уралфинанс»
10.02.2010
Утечка в Комиссии по азартным играм Айовы: скомпрометированы данные 80 тыс. человек
15.02.2010
Хакерская атака на платежную систему Powerpay привела к утечке данных 27 тыс. человек
01.03.2010
"Яндекс" создал собственный антивирус
25.03.2010
«РБК Софт» доверила защиту корпоративной сети от ИТ-угроз решению Panda Security
09.04.2010
Apple выпустила iPhone OS 4.0: более 100 новых функций
24.06.2010
Новую ОС для iPhone взломали через день после выхода
29.06.2010
Diebold представил новый портфель решений для борьбы со скиммингом
01.07.2010
Злоумышленники активно используют новую уязвимость в Windows XP для доступа к файлам пользователей
20.07.2010
Во втором квартале 2010 г. спамеры атаковали «под прикрытием» популярных соцсетей
30.07.2010
WellPoint скомпрометировала данные полумиллиона клиентов
30.04.2009
ИТ для банков: как защитить банкоматы?
15.05.2009
Защита персональных данных: откладывать больше нельзя
07.07.2009
Сетевые камеры: цифровое видео покоряет рынок
07.08.2009
Новое в ИКТ-законодательстве: июль 2009
25.08.2009
Инсайдеры 2009: кризис диктует свои условия
03.09.2009
Не только для "толстых": BI-решения идут в СМБ
17.12.2009
Как "железно" защитить периметр сети?
01.06.2009
Energy Consulting построила систему мониторинга ИБ для «Цезарь Сателлит»
24.09.2009
Минздрав США меняет закон об уведомлении в случае утечки данных
09.12.2009
Microsoft залатала 12 «дыр» в Windows и IE
10.07.2008
Утечки 2008: Американцев вынудили раскрыть данные
25.07.2008
ИТ-инфраструктура: банки начинают апгрейд
06.08.2008
Кража носителей: как бороться с главной угрозой ИБ?
08.08.2008
Хакеры: основной удар по России еще впереди
01.09.2008
Новое в ИКТ-законодательстве: август 2008
10.04.2008
Спамеры обходят фильтры при помощи html-тэгов
16.07.2008
Бывший вице-президент HP может быть осужден на 10 лет
31.07.2008
Персональные данные – излюбленная цель злоумышленников
28.10.2008
Доля спама в почтовом трафике в третьем квартале 2008 г. составила 80,5%
16.03.2007
Сколько стоит утечка на самом деле?
02.07.2007
Сергей Перов: Концепция информатизации МВД себя оправдывает
12.09.2007
Инсайдерские проделки скрывать все труднее
09.10.2007
Проделки инсайдеров: что замалчивают компании
16.10.2007
ИТ-отчет ФБР: просмотр порно – новая мировая угроза
30.01.2007
Storus представила дисковое устройство резервного копирования
16.02.2007
Ноутбуки Toshiba отвоевали третье место в России
19.02.2007
NBS заплатит за утечку £1 млн
06.03.2007
Sophos вводит защиту от вредоносного ПО для Windows Mobile
12.03.2007
PandaLabs: недельный отчет о вирусах и вторжениях
30.03.2007
Кража данных T.J.Maxx и Marshalls – крупнейшая в истории
30.03.2007
Кража: хакеры поставили новый рекорд
10.05.2007
Украдены данные 160 тыс. работников Neiman Marcus
12.05.2007
США и Британия: утечки данных не прекращаются
18.05.2007
Американские университеты «подставили» своих студентов
29.05.2007
Новая версия Zserver 2.0: теперь и для Linux
07.08.2007
Кражи ноутбуков продолжаются: «свежие» утечки в США и Японии
06.09.2007
Американские госструктуры продолжают терять ноутбуки
10.09.2007
Microsoft исключила SharePoint из сентябрьского обновления
20.09.2007
Две «шестизначные» утечки в Пенсильвании: кража ПК с приватными данными
06.11.2007
Британские налоговики потеряли данные 15 тыс. клиентов страховой компании
22.11.2007
Гонконгский стартап предлагает ПО для защиты USB-портов
29.03.2006
"Лаборатория Касперского" представляет новый антивирус
29.06.2006
Выборы в США: возможна ИТ-фальсификация
18.07.2006
Вышел Kaspersky Mail Gateway 5.5 для Linux/Unix
04.09.2006
Securitylab: нет безопасных ОС
12.10.2006
Фишеры все чаще говорят по русски
27.09.2005
Системы интернет-платежей России: тестируем на защищенность
19.12.2005
ВКСС-2005: российские производители вне конкуренции?
11.05.2005
В Mac OS X найдены множественные уязвимости
29.12.2005
Marriott потерял данные о 200 тыс. человек
17.02.2004
Мошенники практикуют новый вид обмана владельцев мобильников
19.05.2004
Клиентов Citibank в России ловят на крючок
16.09.2004
Файлы JPEG несут угрозу ПО Microsoft
26.11.2004
Шпионское ПО накажет за беспечность
23.07.2003
"Лаборатория Касперского" начинает бета-тестирование антивируса для Novell Netware
03.12.2003
D-Link обновил аппаратный межсетевой экран с поддержкой VPN
04.10.2021
Быстрому развитию интернета вещей могут помешать проблемы с безопасностью
11.06.2002
Сеть и Безопасность: "Privacy под ударом"
04.12.2002
Digital Life: Новинки Comdex-2002
28.08.2001
Сетевые преступления легко сходят с рук
17.02.2000
Check Point Software объявила о выпуске программы Cyber Attack Defense System, предназначенной для защиты от хакерских атак
26.11.2013
Игорь Ляпунов - Новые скорости ИБ-аналитики
01.10.2017
Александр Гольцов - Большой объем потребляемых государством ИТ-услуг требует контроля
26.11.2019
Андрей Янкин, «Инфосистемы Джет» - Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым
13.07.2021
Как повысить эффективность сотрудников в ритейле и сэкономить десятки миллионов рублей
01.04.2021
5 причин купить кнопочный телефон в 2021 году
06.10.2020
Какие данные злоумышленник может получить из украденных гаджетов?
20.10.2020
Программы-вымогатели на Android стали еще коварнее. К чему готовиться?
10.12.2021
Повышаем безопасность дома: умная комнатная камера видеонаблюдения Netatmo с функцией распознавания лиц
28.02.2022
Илья Зуев - Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота
18.03.2022
5 самых известных фишинговых атак
Как выбрать правильную защиту класса XDR
08.04.2022
Сергей Кузьмицкий - Облачные сервисы зарубежных вендоров доказали свою рискованность
02.06.2022
Как узнать, что ваши пароли украли, и что с этим делать: советы ZOOM
27.06.2022
Дмитрий Исаев - Дмитрий Исаев, Softline: Мы видим превосходные перспективы развития облачного бизнеса в России
02.07.2022
7 привычек, которые убивают смартфон
19.07.2022
От ERP до Jira: импортозамещение глазами российских компаний
Анализ сетевого трафика: что это за зверь и зачем он нужен компаниям?
25.10.2022
Умная охрана дома: лучшие системы безопасности с датчиками движения и сиреной
24.11.2022
Елена Черникова - Елена Черникова, «РТК-Солар»: Госсектор стремится к защите от внутренних угроз
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
16.02.2023
Умная охрана дома: выбираем смарт-замок и систему контроля доступа
22.03.2023
12 Telegram-ботов для работы и бизнеса: выбор ZOOM
27.03.2023
Максим Ежов, Юлия Коршикова, Павел Павлов - Как выполнить требования 152-ФЗ в облаке: рекомендации Cloud
19.06.2023
Как перевести 6,5 тысяч сотрудников на КЭДО за полгода
12.08.2023
Обзор российского электромобиля АТОМ — машина-гаджет, первый тест в России
Как песочницы помогают бизнесу противостоять кибератакам
14.11.2024
Обзор умного дверного замка KENSUR A8: технологии на страже жилища
27.02.2025
Вячеслав Ваньков - Вячеслав Ваньков, Wildberries: Бизнесу интересны интеллектуальные функции видеонаблюдения
19.05.2025
Игорь Кальметов - Игорь Кальметов, «МБК Лаб»: Мы стремимся превзойти возможности почтового комплекса Microsoft Exchange + Outlook
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1363512, в очереди разбора - 753419.
Создано именных указателей - 176043.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.