Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость
+
Оповещение и уведомление - Notification


27.04.2020 На российском рынке становится популярным видеонаблюдение как сервис
28.04.2020 Ритейлеры столкнулись с нехваткой технологических мощностей
29.05.2020 Цифровизация промышленности пока не стала массовым явлением
27.09.2018 Рынок ИТ в госсекторе готовится к всеобщей цифровизации
21.02.2018 Как организовать процесс цифровой трансформации бизнеса
06.03.2018 Мониторинг законодательства в области информационных технологий и телекоммуникаций за февраль 2018 г.
26.03.2018 Как трансформировать бизнес, не поставив его под угрозу
03.04.2018 Мониторинг законодательства в области информационных технологий и телекоммуникаций за март 2018 г.
27.03.2015 Э-Правительство: Государство ищет пути взаимодействия с бизнесом
04.11.2015 Мониторинг законодательства в ИТ и телекоме за октябрь 2015 г.
08.11.2017 Мониторинг законодательства в области информационных технологий и телекоммуникаций за октябрь 2017 года
30.11.2015 Будущее рядом. 10 самых перспективных патентов Apple
14.01.2016 10 самых перспективных патентов Google
22.08.2016 «ГЕОПЛАНЕР»: знаю, где ребенок сейчас, знаю, где он будет завтра
19.03.2020 Как защитить свой дом с помощью систем безопасности: 4 простых шага
15.05.2020 Обзор камеры наружного видеонаблюдения IMOU Bullet Lite 2MP
28.05.2020 Пир во время пандемии: как мошенники наживаются на коронавирусе
22.12.2020 Лучшие гаджеты и сервисы 2020 года: выбор ZOOM
18.03.2025 Как узнать, кто звонил с незнакомого номера: лучшие приложения
09.08.2021 Чем опасен ваш старый номер мобильного телефона
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
13.01.2014 Мониторинг ИКТ-законодательства: декабрь 2013
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
20.03.2014 Обзор антивируса ESET NOD32 Mobile Security для Android. Мой смартфон - моя крепость
04.04.2014 Мобильный сотрудник работает больше: российский опыт
18.04.2014 Банки нуждаются в многоуровневой защите
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
30.05.2013 Посторонним вход воспрещен: как обезопасить корпоративные данные?
03.07.2013 Киберпреступность набирает обороты
02.12.2013 Черный рынок ИТ составляет 5–8% легального
02.10.2013 Идентификация всея Руси. Как это будет?
01.12.2013 Обзор Sony SmartWatch 2: то, что мы заказывали
06.08.2012 Выявлен главный источник кибератак
24.08.2012 Как подружить аутсорсинг и аутстаффинг с системами аутентификации
18.09.2012 Новое в ИКТ-законодательстве: август 2012 года
20.11.2012 Так ли опасны онлайн-платежи?
24.01.2011 Безопасность АСУЗ. Можно ли взломать умный дом?
17.03.2011 Облачная стратегия Евросоюза: как готовится Европа?
13.04.2011 Чего ждать руководителю от внедрения BPM?
23.09.2011 Банки хотят узнать об ИТ все
01.11.2011 Российский рынок СМС-рекламы станет цивилизованным
07.12.2011 Как уберечь ПДн: рецепты для энергосбыта
07.10.2011 Обзор новейшей платформы Apple iOS 5: облака наступают
07.12.2011 Android 4.0 ICS против Apple iOS 5: сравниваем и выбираем
18.03.2010 Закон о персональных данных: рынок не готов?
12.04.2010 Windows Activation Technology: как Microsoft противостоит пиратам?
29.04.2010 ИТ в финансовом секторе: к чему привела "перезагрузка"
14.05.2010 Насколько безопасен Internet Explorer 8?
19.04.2010 Таким будет новый iPhone: многозадачность и другие особенности
10.11.2010 Новое в ИКТ-законодательстве: октябрь 2010 года
02.02.2010 Panda Security for Enterprise защищает сеть КБ «Уралфинанс»
10.02.2010 Утечка в Комиссии по азартным играм Айовы: скомпрометированы данные 80 тыс. человек
15.02.2010 Хакерская атака на платежную систему Powerpay привела к утечке данных 27 тыс. человек
01.03.2010 "Яндекс" создал собственный антивирус
25.03.2010 «РБК Софт» доверила защиту корпоративной сети от ИТ-угроз решению Panda Security
09.04.2010 Apple выпустила iPhone OS 4.0: более 100 новых функций
24.06.2010 Новую ОС для iPhone взломали через день после выхода
29.06.2010 Diebold представил новый портфель решений для борьбы со скиммингом
01.07.2010 Злоумышленники активно используют новую уязвимость в Windows XP для доступа к файлам пользователей
20.07.2010 Во втором квартале 2010 г. спамеры атаковали «под прикрытием» популярных соцсетей
30.07.2010 WellPoint скомпрометировала данные полумиллиона клиентов
30.04.2009 ИТ для банков: как защитить банкоматы?
15.05.2009 Защита персональных данных: откладывать больше нельзя
07.07.2009 Сетевые камеры: цифровое видео покоряет рынок
07.08.2009 Новое в ИКТ-законодательстве: июль 2009
25.08.2009 Инсайдеры 2009: кризис диктует свои условия
03.09.2009 Не только для "толстых": BI-решения идут в СМБ
17.12.2009 Как "железно" защитить периметр сети?
01.06.2009 Energy Consulting построила систему мониторинга ИБ для «Цезарь Сателлит»
24.09.2009 Минздрав США меняет закон об уведомлении в случае утечки данных
09.12.2009 Microsoft залатала 12 «дыр» в Windows и IE
10.07.2008 Утечки 2008: Американцев вынудили раскрыть данные
25.07.2008 ИТ-инфраструктура: банки начинают апгрейд
06.08.2008 Кража носителей: как бороться с главной угрозой ИБ?
08.08.2008 Хакеры: основной удар по России еще впереди
01.09.2008 Новое в ИКТ-законодательстве: август 2008
10.04.2008 Спамеры обходят фильтры при помощи html-тэгов
16.07.2008 Бывший вице-президент HP может быть осужден на 10 лет
31.07.2008 Персональные данные – излюбленная цель злоумышленников
28.10.2008 Доля спама в почтовом трафике в третьем квартале 2008 г. составила 80,5%
16.03.2007 Сколько стоит утечка на самом деле?
02.07.2007 Сергей Перов: Концепция информатизации МВД себя оправдывает
12.09.2007 Инсайдерские проделки скрывать все труднее
09.10.2007 Проделки инсайдеров: что замалчивают компании
16.10.2007 ИТ-отчет ФБР: просмотр порно – новая мировая угроза
30.01.2007 Storus представила дисковое устройство резервного копирования
16.02.2007 Ноутбуки Toshiba отвоевали третье место в России
19.02.2007 NBS заплатит за утечку £1 млн
06.03.2007 Sophos вводит защиту от вредоносного ПО для Windows Mobile
12.03.2007 PandaLabs: недельный отчет о вирусах и вторжениях
30.03.2007 Кража данных T.J.Maxx и Marshalls – крупнейшая в истории
30.03.2007 Кража: хакеры поставили новый рекорд
10.05.2007 Украдены данные 160 тыс. работников Neiman Marcus
12.05.2007 США и Британия: утечки данных не прекращаются
18.05.2007 Американские университеты «подставили» своих студентов
29.05.2007 Новая версия Zserver 2.0: теперь и для Linux
07.08.2007 Кражи ноутбуков продолжаются: «свежие» утечки в США и Японии
06.09.2007 Американские госструктуры продолжают терять ноутбуки
10.09.2007 Microsoft исключила SharePoint из сентябрьского обновления
20.09.2007 Две «шестизначные» утечки в Пенсильвании: кража ПК с приватными данными
06.11.2007 Британские налоговики потеряли данные 15 тыс. клиентов страховой компании
22.11.2007 Гонконгский стартап предлагает ПО для защиты USB-портов
29.03.2006 "Лаборатория Касперского" представляет новый антивирус
29.06.2006 Выборы в США: возможна ИТ-фальсификация
18.07.2006 Вышел Kaspersky Mail Gateway 5.5 для Linux/Unix
04.09.2006 Securitylab: нет безопасных ОС
12.10.2006 Фишеры все чаще говорят по русски
27.09.2005 Системы интернет-платежей России: тестируем на защищенность
19.12.2005 ВКСС-2005: российские производители вне конкуренции?
11.05.2005 В Mac OS X найдены множественные уязвимости
29.12.2005 Marriott потерял данные о 200 тыс. человек
17.02.2004 Мошенники практикуют новый вид обмана владельцев мобильников
19.05.2004 Клиентов Citibank в России ловят на крючок
16.09.2004 Файлы JPEG несут угрозу ПО Microsoft
26.11.2004 Шпионское ПО накажет за беспечность
23.07.2003 "Лаборатория Касперского" начинает бета-тестирование антивируса для Novell Netware
03.12.2003 D-Link обновил аппаратный межсетевой экран с поддержкой VPN
04.10.2021 Быстрому развитию интернета вещей могут помешать проблемы с безопасностью
11.06.2002 Сеть и Безопасность: "Privacy под ударом"
04.12.2002 Digital Life: Новинки Comdex-2002
28.08.2001 Сетевые преступления легко сходят с рук
17.02.2000 Check Point Software объявила о выпуске программы Cyber Attack Defense System, предназначенной для защиты от хакерских атак
26.11.2013 Игорь Ляпунов - Новые скорости ИБ-аналитики
01.10.2017 Александр Гольцов -

Большой объем потребляемых государством ИТ-услуг требует контроля

26.11.2019 Андрей Янкин, «Инфосистемы Джет» -

Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым

13.07.2021 Как повысить эффективность сотрудников в ритейле и сэкономить десятки миллионов рублей
01.04.2021 5 причин купить кнопочный телефон в 2021 году
06.10.2020 Какие данные злоумышленник может получить из украденных гаджетов?
20.10.2020 Программы-вымогатели на Android стали еще коварнее. К чему готовиться?
10.12.2021 Повышаем безопасность дома: умная комнатная камера видеонаблюдения Netatmo с функцией распознавания лиц
28.02.2022 Илья Зуев -

Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

18.03.2022 5 самых известных фишинговых атак
Как выбрать правильную защиту класса XDR
08.04.2022 Сергей Кузьмицкий -

Облачные сервисы зарубежных вендоров доказали свою рискованность

02.06.2022 Как узнать, что ваши пароли украли, и что с этим делать: советы ZOOM
27.06.2022 Дмитрий Исаев -

Дмитрий Исаев, Softline: Мы видим превосходные перспективы развития облачного бизнеса в России

02.07.2022 7 привычек, которые убивают смартфон
19.07.2022 От ERP до Jira: импортозамещение глазами российских компаний
Анализ сетевого трафика: что это за зверь и зачем он нужен компаниям?
25.10.2022 Умная охрана дома: лучшие системы безопасности с датчиками движения и сиреной
24.11.2022 Елена Черникова -

Елена Черникова, «РТК-Солар»: Госсектор стремится к защите от внутренних угроз

Спрос рождает предложение: как появился российский корпоративный межсетевой экран
16.02.2023 Умная охрана дома: выбираем смарт-замок и систему контроля доступа
22.03.2023 12 Telegram-ботов для работы и бизнеса: выбор ZOOM
27.03.2023 Максим Ежов, Юлия Коршикова, Павел Павлов -

Как выполнить требования 152-ФЗ в облаке: рекомендации Cloud

19.06.2023 Как перевести 6,5 тысяч сотрудников на КЭДО за полгода
12.08.2023 Обзор российского электромобиля АТОМ — машина-гаджет, первый тест в России
Как песочницы помогают бизнесу противостоять кибератакам
14.11.2024 Обзор умного дверного замка KENSUR A8: технологии на страже жилища
27.02.2025 Вячеслав Ваньков -

Вячеслав Ваньков, Wildberries: Бизнесу интересны интеллектуальные функции видеонаблюдения

19.05.2025 Игорь Кальметов -

Игорь Кальметов, «МБК Лаб»: Мы стремимся превзойти возможности почтового комплекса Microsoft Exchange + Outlook

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1363512, в очереди разбора - 753419.
Создано именных указателей - 176043.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.