31.05.2019
Далеко ли до трансформации: российский ИТ-рынок идет своим путем
24.10.2019
«Цифровая экономика» начинает... и пробуксовывает
01.06.2015
Российский рынок ПО: влияние кризиса и импортозамещения
23.05.2016
Круглый стол: Что ждет отечественный ИТ-рынок в 2016 году. Прогнозы лидеров
24.05.2016
Итоги года на ИТ-рынке в мире и России: разница на порядок, страсти разгораются
27.09.2017
Что ждет рынок ИТ в госсекторе в ближайшие годы
30.11.2017
Шифровальщики раздули ИБ-бюджеты
15.03.2021
На рынке резервного копирования появляются новые лидеры
18.02.2015
Обзор смартфона Lenovo Sisley S90-А: ни слова про айфон
13.07.2015
10 преимуществ Windows Phone
03.08.2015
Умный дом: он всё ещё далеко
15.09.2015
Gartner включила Dell в число визионеров в своем «Магическом квадранте» по сетевой инфраструктуре ЦОД
24.09.2015
Куда движется Fujitsu?
27.08.2015
Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
21.10.2015
Новые технологии звонков прямо из браузера
22.10.2015
Новое мобильное рабочее пространство
20.11.2015
Windows – тридцать лет вместе
03.12.2015
Детские гаджеты: что подарить ребенку на Новый Год?
17.02.2016
Синдром второго альбома. Lenovo вернула Motorola в Россию
19.12.2016
Cетевой накопитель QNAP — друг смартфона и планшета
04.08.2017
Современное вредоносное ПО: как с ним бороться?
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.02.2014
Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
22.04.2014
Контроль мобильных устройств должен быть незаметным
23.05.2014
Главные тренды мирового рынка ПО: облака, онлайн-аналитика и интернет вещей
23.05.2014
Open Source в будущем станет стандартом всех программных разработок
26.05.2014
Информатизация государства: количество начинает переходить в качество
20.03.2014
Обзор антивируса ESET NOD32 Mobile Security для Android. Мой смартфон - моя крепость
14.05.2014
Обзор российского 4-ядерного процессора Эльбрус-4С. Часть 2: архитектура
28.05.2014
Бегущий по лезвию диска: обзор самого необычного NAS Lacie Blade Runner
19.06.2014
Яблоком в окно: как и зачем ставить Windows 7 на Apple MacBook Air 13" 2014
06.08.2014
Осенние новинки BlackBerry: последний шанс?
17.11.2014
Как защитить электронную подпись в мобильном телефоне
26.11.2014
Как обеспечить аутентификацию на мобильных устройствах
21.08.2014
Тест ультрабука HP EliteBook Folio 1040 G1: безопасность — это легко
23.01.2013
Тест гибрида Lenovo IdeaPad Yoga 11: Windows RT в "интересном" положении
21.03.2013
MWC 2013: хорошие новости от Samsung
25.07.2013
Мобильность охватывает самые неожиданные отрасли
01.08.2013
Мобильность бизнеса требует значительных финансовых затрат
27.08.2013
Регулирование интернета может негативно повлиять на банковский сектор
01.07.2013
Время большой игры: приставки нового поколения Microsoft Xbox One и Sony PlayStation 4
27.09.2013
Куда развивается интернет-банкинг
31.07.2013
Выбор ZOOM: ТОП-4 лучших роутера для дома
13.11.2013
Организационно-правовые аспекты «облачного» аутсорсинга
26.11.2013
Как «подружить» ИБ и BYOD
02.12.2013
BYOD: когда производители откроют телефоны для криптозащиты?
09.10.2013
Выбор ZOOM: топ-10 игр осени для Android
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
11.12.2013
Обзор хромбука Acer C720: последний шанс мобильных ПК
23.01.2012
Обзор ноутбука HP ProBook 5330m: инструмент капиталиста
15.02.2012
Первый взгляд на ASUS B23E: самый ожидаемый субноутбук года
20.08.2012
Обзор смартфона HTC Desire V: садись, два
11.01.2011
Apple iPod Touch 4G: обзор плеера, тест аудиотракта
07.12.2011
Android 4.0 ICS против Apple iOS 5: сравниваем и выбираем
19.04.2010
Таким будет новый iPhone: многозадачность и другие особенности
28.10.2010
Маршрутизатор Linksys WRT610N: современные интернет-технологии дома
10.11.2009
Тест-дуэль: Apple iPhone против HTC Hero
16.01.2008
Apple - главные премьеры: поминутный отчет с презентации
21.07.2008
iPhone 2.0: знакомство с прошивкой и рейтинг софта
22.09.2008
Самые ожидаемые смартфоны и коммуникаторы осени
27.06.2008
Защитите ваши данные с HP Protect Tools
29.01.2007
Дайджест. Новые HD-носители взломаны!
25.04.2007
Ноутбуки: секреты и советы (часть 1)
04.12.2007
Как защитить и сохранить данные на портативном носителе
04.12.2007
Самые ожидаемые телефоны и смартфоны осени 2007
25.09.2007
Windows Mobile 6 - много шума из ничего
03.10.2007
Apple iPhone - обзор долгожданного мобильника
19.01.2006
Добыча драгметаллов под надежной защитой
21.03.2006
Сотовый пир закончится мобильной чумой
24.03.2006
CeBIT 2006: Интриги закончились
12.01.2006
Ноутбуки… не такие, как все
18.05.2006
Взлом алгоритмов хеширования: смерть e-commerce ?
29.05.2006
Зачем нужен легальный софт?
13.06.2006
Как грамотно рассчитать затраты на ПО?
24.01.2006
Чем опасен Wi-Fi: бережем информацию и здоровье
02.06.2006
Основы безопасного хранения информации в ноутбуке
29.03.2005
Call-центры не в силах защитить ваши данные от своих сотрудников
18.04.2005
Защитники информации должны сказать «спасибо» хакерам России
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
24.03.2005
Как обеспечить безопасность ноутбука?
15.09.2005
«ВымпелКом» защищен от вирусов и спама
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
20.10.2005
Виртуальный выделенный сервер или 2 в 1
31.10.2005
Выделенный сервер: схватка предложений
29.01.2004
Novarg/MyDooM: ущерб от русского вируса – $3 млрд.
30.01.2004
«Разумные» вирусы способны уничтожить интернет
10.02.2004
Интернет-черви: новые цели определены
13.02.2004
“Суперчерви” и их цели
16.02.2004
Утечка “исходника” Windows: 10 последствий
19.02.2004
В поисках иммунитета от “суперчервей”
25.02.2004
Linux завоевал внимание хакеров
21.04.2004
Александр Калинин: ГАС "Выборы" - это ERP для избирательной системы России
13.07.2004
Распространение ПО: 1С добилась своего
08.12.2004
Microsoft определила будущее
08.01.2003
Компьютерное пиратство на Украине стало "культурным"
07.04.2003
Легализация ПО: Linux или платный Windows?
11.06.2003
Открытый код собираются закрыть
12.08.2003
Брешь в Windows: крупнейший удар по репутации Microsoft
08.09.2003
Без электричества Нью-Йорк оставил червь Blaster?
08.09.2003
Отказоустойчивость Windows и Linux сравняли вирусы, черви и хакеры
11.09.2003
Apple «think different»: Mac OS X – самая устойчивая к вирусам и червям
16.09.2003
Клиентская база известного банка на еBay: сбой в ИТ?
28.11.2003
Управление ИТ-инфраструктурой: новые горизонты
18.01.2002
IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
07.03.2002
Сеть и Безопасность: Суздальские диалоги о защите информации
21.05.2002
Артистическое ПО начинает спасать мир
04.11.2002
Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
08.02.2002
Сеть и Безопасность: Открытый источник опасности?
06.08.2002
Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
13.09.2002
Системы технической безопасности: актуальные реалии
11.10.2002
Сеть и Безопасность: "5 долгих лет на 64 бита"
10.01.2001
В 2000 году чаще всего взламывали Windows NT
10.01.2001
Хакер, атаковавший компьютеры Пентагона, может получить 6 месяцев тюрьмы
17.08.2001
Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
26.10.2001
Безопасность: "Большой Брат" против хакерского "подполья"
02.11.2001
Безопасность: Надзор против свободы - счет 1 : 0
16.11.2001
Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
30.11.2001
Неделя в Сети: Запах интернета, хакеры-сатанисты и дочь Ларри Флинта
07.12.2001
Неделя в Сети: mp3 по подписке, школа хакеров и королева-мать
14.12.2001
Рынок ПО: Компании выбирают аутсорсинг
15.01.2001
ISS выпустила Service Release 1.1 для компонентов RealSecure
21.12.2001
Сеть и Безопасность: Я знаю, что "ЭлкомСофт" делал прошлым летом...
19.01.2001
Хакеры любят дураков
30.01.2001
Весь интернет может парализовать один хакер
15.03.2001
Новый вирус Magistr страшнее I love you и "Чернобыля"
15.03.2001
Вирус Magistr: I love you и "Чернобыль" отдыхают
27.03.2001
Linux угрожает новый вирус
06.04.2001
Adore - еще один вирус для Linux
10.04.2001
NSA и Network Associates создадут менее уязвимый Linux
11.04.2001
FTP-серверы очень уязвимы
13.04.2001
Microsoft объявила войну собственному ненадежному коду
16.04.2001
Alcatel прокомментировала проблему безопасности своих модемов Speed Touch
26.04.2001
ЛСД против питбуля: как заработать 50 тыс. честному хакеру?
10.05.2001
Вышла новая версия СУБД Centura SQLBase 7.6
04.07.2001
Security Business Consulting проведет семинар "Интернет и безопасность"
05.07.2001
OS X: Apple делает ставку на аспект безопасности
09.07.2001
В СУБД Oracle обнаружена «дыра»
09.07.2001
СУБД Oracle: обнаружена дыра для хакерских атак
11.07.2001
Вышли новинки от "Лаборатории Касперского"
30.07.2001
EFF призвала продолжить акции протеста в защиту арестованного российского программиста
07.08.2001
Компьютеры платформы Palm OS будет защищать от вирусов "Лаборатория Касперского"
15.08.2001
Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
17.08.2001
Карманные компьютеры подвержены хакерским атакам
25.09.2001
За призывом к миру прячется вирус
23.05.2000
На российском рынке появятся биометрические «мыши»
11.08.2000
Можно ли «хакнуть» WAP?
31.01.2000
Microsoft выпустила первый патч для Windows 2000
17.02.2000
Microsoft отвергла заявление о 63.000 ошибок в Windows 2000
24.02.2000
Обнаружен новый вирус для Windows 2000 - Infis.4608
10.05.2000
F-Secure выпустила два новых продукта для сетевой безопасности
09.06.2000
Хакеру из Прибалтики, укравшему 300 тыс. номеров кредитных карт у CD Universe, никогда не будет предъявлено обвинение
04.07.2000
Microsoft выпустила патч к Active Setup для Internet Explorer
17.08.2000
Вирус-червь похищает из швецарского банка информацию о счетах клиентов
17.08.2000
Компьютерный вирус поразил швейцарский банк
23.08.2000
Intel представила устройство доступа к оптическим сетям GigaBlade OC-48
13.09.2000
RRC представила новое поколение POS-терминалов HP/VeriFone на российский рынок
15.09.2000
Windows Me: новое - это хорошо забытое старое?
15.09.2000
Сообщения о наличии ошибок в Windows Me уже начали поступать
19.09.2000
"Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
16.10.2000
Internet Security Systems представила защиту для eBusiness Infrastructure с помощью RealSecure Server Sensor
27.10.2000
Русский хакер украл исходный код Windows?
27.10.2000
Русский хакер украл исходный код Windows?
24.11.2000
Microsoft устранила пробел в защите Internet Information Service 5.0
04.12.2000
ФБР: Осторожно! Орудуют хакеры
06.12.2000
Bolero помог Управлению "Р" поймать хакера
21.01.1999
Internet Security Systems выпустила новую версию System Scanner для Windows
02.03.1999
Обнаружена ошибка защиты UNIX
06.08.1999
Техническому персоналу компании Microsoft - приходится бороться с небывалым количеством атак на свой сервер.
12.08.1999
Обнаружена дырка в сетевом протоколе ICMP, затрагивающая все основные операционные системы
29.12.1999
В последней версии Mac OS 9 обнаружена неустойчивость к атакам из Интернет
18.12.1998
Security Systems, Inc. выпустила новую версию системы Internet Scanner 5.6
28.04.2021
Андрей Крючков - Российский малый и средний бизнес продолжает экономить на резервном копировании
29.04.2013
Максим Мамаев -
Полноценное частное облако появляется с приходом
облачной автоматизации
15.05.2013
Юлия Титова - Пиратство в мобильных
технологиях достигает 90%
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
08.08.2013
Денис Силаев - BYOD — возможность, а не
обязанность
05.10.2013
Дмитрий Тишин - Об особенностях
применения решений виртуализации в государственном секторе РФ
02.12.2013
Михаил Матвеев - Эффективных решений, способных защитить корпоративную информацию на личных устройствах, пока нет
17.12.2013
Николай Егоров - Будущее за комплексными интегрированными системами безопасности, способными противостоять широкому спектру угроз
27.10.2014
Алексей Колесников - Наши клиенты рады, что у нас нет офисов – они не хотят за них платить
31.10.2014
Сергей Вихорев - Важно
быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
18.11.2014
Сергей Хрупов - Работа с
государственным заказчиком постоянно «тренирует» интегратора
02.12.2014
Андрей Голов - Мы сконцентрируемся на разработке интерфейсов, функциональности, удобстве использования и администрирования наших продуктов
10.12.2015
Владимир Арлазаров - Распознавание визиток и штрих-кодов на мобильных устройствах – это не предел
10.12.2015
Андрей Чапчаев - Несмотря на кризисные тенденции на рынке, возможности для роста есть
18.12.2015
Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
24.12.2015
Петр Ефимов - Потребности заказчиков никуда не исчезнут
22.03.2016
Лев Матвеев - В кризис нужно использовать максимум возможностей DLP
27.05.2016
Андрей Дрожжин - Как обеспечить безопасность банка
03.11.2016
Владимир Арлазаров - Технологии распознавания – ключ к самообслуживанию в финансовой сфере
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016
Егор Кожемяка - Регуляторы стимулируют рост спроса на ИБ в госсекторе
29.03.2017
Лев Матвеев - «Российский рынок DLP сейчас находится в состоянии войны без правил»
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
24.10.2017
Николай Фокин - Все больше и больше клиентов переносят в облако критичные приложения
27.11.2017
Василий Носаков - Массовые кибератаки
заставляют пересмотреть отношение к ИБ
28.11.2017
Сергей Хрупов - Государство должно сдерживать свои бизнес-интересы в ИТ-сегменте
28.11.2017
Игорь Ляпунов - При всем многообразии ИБ-угроз основной остаются люди
01.12.2017
Андрей Голов - С помощью технологии «наложенной безопасности» мы обеспечиваем цифровой суверенитет
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
02.11.2018
Александр Гольцов - Для
внедрения новых технологий банкам нужны весьма веские причины
30.11.2018
Андрей Голов - Мир оказался в условиях цифровой колонизации
31.05.2019
Сергей Шерстобитов - Коммерческие SOC задают новые ориентиры информационной безопасности
22.07.2019
Павел Фрумкин - Крупные ИТ-производители осваивают новые ниши
17.12.2019
Андрей Голов, «Код безопасности» - Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент
29.05.2020
Денис Прозоров, «Хост» - Изоляция России крепчает и актуальность импортозамещения растет
21.09.2020
Руслан Рахметов, Security Vision - Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы
29.09.2020
Андрей Чапчаев, «ИнфоТеКС» - Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР
12.08.2013
Пример решения: Информационная безопасность корпоративных мобильных решений
16.08.2013
Как мобильные технологии приблизят банк к предпринимателям и бизнесу?
02.10.2013
Big Data и мобильность — два вызова для информационной безопасности ФНС
03.12.2013
Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
02.02.2017
Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
29.09.2020
Какие платформы помогли госсектору отказаться от западного ПО
20.10.2020
Как выстроить процесс управления уязвимостями
28.12.2020
Как Росатом превратился в двигатель отечественного ИТ-импортозамещения
01.02.2021
Что такое потеря пакетов и можно ли это исправить?
14.02.2021
Безопасно ли сохранять пароли в браузере?
05.04.2021
Как понять, что ваш смартфон взломали?
16.04.2021
Что делать, если украли аккаунт в Instagram?
05.05.2021
Почему утверждение, что iPhone невозможно взломать — это миф
21.05.2021
Как зашифровать флешку и зачем это нужно
29.09.2020
Что нельзя делать с твердотельными накопителями?
06.10.2020
Какие данные злоумышленник может получить из украденных гаджетов?
20.10.2020
Программы-вымогатели на Android стали еще коварнее. К чему готовиться?
21.10.2020
Почему не стоит отключать автообновления ПО?
25.10.2020
Делает ли режим инкогнито в браузере вас действительно анонимным?
22.08.2007
Взлом билборда на Пушкинской
18.12.2013
Угрозы из сети, прогноз на 2014 год
11.07.2014
ESET отмечает снижение вирусной угрозы
23.10.2014
Dell SuperMassive 9800 Next-Generation Firewall встаёт на стражу безопасности предприятий
19.12.2017
Xerox расширяет линейку принтеров и МФУ корпоративного класса
21.04.2004
Александр Калинин: ГАС "Выборы" - это ERP для избирательной системы России
03.07.2007
Беларусь успешно создает "цифровую" армию
15.10.2010
Промышленные хакерские атаки: кибероружие наносит удар
08.10.2003
Клавиша Shift снимет защиту от копирования CD
19.11.2021
Евгений Колбин - Облака помогли бизнесу в самые тяжелые моменты пандемии
16.05.2007
Хакеры освоили новую технологию обхода сетевых экранов
19.12.2007
Подозрительный алгоритм добавлен в Windows Vista
05.02.2010
Брешь в Internet Explorer позволяет воровать файлы
27.06.2012
DARPA защитит смартфоны от киберапокалипсиса
26.09.2012
Безопасность и "облака": спасут ли мир виртуальные двойники
Зачем цифровому бизнесу гибридные облака: опыт «Ингосстраха»
Промышленность станет кибериммунной
14.12.2021
Цифровой след в каждом фото — как и зачем скрывать данные
22.12.2021
Владимир Иванов и Андрей Степин - Сложные времена рождают новые тренды потребления и продукты для электронной подписи
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
29.12.2021
Как на самом деле работают вирусы для смартфонов
30.12.2021
5 технологических мифов, в которые пора перестать верить в 2022 году
07.01.2022
5 мифов о кибербезопасности
21.02.2022
Евгений Пухов - Никто не застрахован от потери хранящихся в облаке данных
28.02.2022
Как сделать удаленную работу более продуктивной
04.02.2022
5 главных мифов о Microsoft
28.02.2022
Как организовать контроль удаленной работы?
09.03.2022
Цифровая медицина находится на пороге «большого скачка»
31.03.2022
Олег Бачурин - Наша задача — упростить и автоматизировать работу мобильного разработчика
28.04.2022
Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
23.05.2022
С чего начать импортозамещение в ИБ?
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
20.05.2022
6 простых шагов: как импортозаместить решения в сфере информационной безопасности
20.05.2022
Бизнес переходит на российские инструменты резервного копирования и восстановления
25.05.2022
Олег Чебулаев - Почему российский бизнес продолжит развивать мобильность и корпоративные решения даже в кризис
01.06.2022
Бизнес переходит на российские инструменты резервного копирования и восстановления
04.07.2022
Как оцифровывать архивы с помощью российских платформенных решений?
19.07.2022
От ERP до Jira: импортозамещение глазами российских компаний
25.07.2022
Что заменит зарубежные решения класса PAM?
04.08.2022
Рост цен компенсирует замедление роста рынка
04.10.2022
Григорий Куликов - Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?
Анализ сетевого трафика: что это за зверь и зачем он нужен компаниям?
09.11.2022
Григорий Куликов - Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?
24.11.2022
Елена Черникова - Елена Черникова, «РТК-Солар»: Госсектор стремится к защите от внутренних угроз
29.11.2022
Российские облака перейдут на отечественную виртуализацию
30.12.2022
Astra Linux в России станет полноценной заменой уходящей Windows?
07.12.2022
Заменит ли российский межсетевой экран зарубежное ПО?
27.03.2023
Максим Ежов, Юлия Коршикова, Павел Павлов - Как выполнить требования 152-ФЗ в облаке: рекомендации Cloud
Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?
16.05.2023
Сергей Груздев - Сергей Груздев, "Аладдин Р.Д.": Безопасная дистанционная работа с личного компьютера возможна
20.05.2023
Как взламывают Android-смартфоны, используя только номер телефона?
29.05.2023
Станислав Иодковский - Станислав Иодковский, IVA Technologies: Совместными усилиями российские разработчики смогут создать продукт лучше, чем Microsoft Teams
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
19.09.2023
Цифровизация в госсекторе : итоги 2023
03.10.2023
Цифровизация промышленности 2023
31.08.2023
Импортозамещение 2023: успехи и неудачи
31.08.2023
Участие в импортозамещении удваивает скорость роста
Антон Шмаков, «Астра»: Раньше мы следовали за трендами, а теперь стали их создавать
Как перейти на отечественную платформу виртуализации и сократить издержки?
15.09.2023
Облачная миграция: выбор или вынужденная необходимость?
31.10.2023
6 главных технологических трендов мобильных приложений на ближайшие годы
31.10.2023
Лишь 8 из 50 крупнейших российских разработчиков мобильных приложений работают с ОС «Аврора»
14.11.2023
ИТ-услуги лидируют в расходах финансовых компаний
22.12.2023
Крупные ИТ-компании скрывают выручку от проектов в госсекторе
02.04.2024
Российский рынок разработки ПО растет на 15% в год
Рейтинг провайдеров IaaS Enterprise 2024
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2024 годы.
Ключевых фраз выявлено - 1285032, в очереди разбора - 806443.
Создано именных указателей - 145289.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.