Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты
+
ОС - Операционная система - OS - Operating system


31.05.2019 Далеко ли до трансформации: российский ИТ-рынок идет своим путем
24.10.2019 «Цифровая экономика» начинает... и пробуксовывает
01.06.2015 Российский рынок ПО: влияние кризиса и импортозамещения
23.05.2016 Круглый стол: Что ждет отечественный ИТ-рынок в 2016 году. Прогнозы лидеров
24.05.2016 Итоги года на ИТ-рынке в мире и России: разница на порядок, страсти разгораются
27.09.2017 Что ждет рынок ИТ в госсекторе в ближайшие годы
30.11.2017 Шифровальщики раздули ИБ-бюджеты
15.03.2021 На рынке резервного копирования появляются новые лидеры
18.02.2015 Обзор смартфона Lenovo Sisley S90-А: ни слова про айфон
13.07.2015 10 преимуществ Windows Phone
03.08.2015 Умный дом: он всё ещё далеко
15.09.2015 Gartner включила Dell в число визионеров в своем «Магическом квадранте» по сетевой инфраструктуре ЦОД
24.09.2015 Куда движется Fujitsu?
27.08.2015 Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
21.10.2015 Новые технологии звонков прямо из браузера
22.10.2015 Новое мобильное рабочее пространство
20.11.2015 Windows – тридцать лет вместе
03.12.2015 Детские гаджеты: что подарить ребенку на Новый Год?
17.02.2016 Синдром второго альбома. Lenovo вернула Motorola в Россию
19.12.2016 Cетевой накопитель QNAP — друг смартфона и планшета
04.08.2017 Современное вредоносное ПО: как с ним бороться?
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.02.2014 Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
22.04.2014 Контроль мобильных устройств должен быть незаметным
23.05.2014 Главные тренды мирового рынка ПО: облака, онлайн-аналитика и интернет вещей
23.05.2014 Open Source в будущем станет стандартом всех программных разработок
26.05.2014 Информатизация государства: количество начинает переходить в качество
20.03.2014 Обзор антивируса ESET NOD32 Mobile Security для Android. Мой смартфон - моя крепость
14.05.2014 Обзор российского 4-ядерного процессора Эльбрус-4С. Часть 2: архитектура
28.05.2014 Бегущий по лезвию диска: обзор самого необычного NAS Lacie Blade Runner
19.06.2014 Яблоком в окно: как и зачем ставить Windows 7 на Apple MacBook Air 13" 2014
06.08.2014 Осенние новинки BlackBerry: последний шанс?
17.11.2014 Как защитить электронную подпись в мобильном телефоне
26.11.2014 Как обеспечить аутентификацию на мобильных устройствах
21.08.2014 Тест ультрабука HP EliteBook Folio 1040 G1: безопасность — это легко
23.01.2013 Тест гибрида Lenovo IdeaPad Yoga 11: Windows RT в "интересном" положении
21.03.2013 MWC 2013: хорошие новости от Samsung
25.07.2013 Мобильность охватывает самые неожиданные отрасли
01.08.2013 Мобильность бизнеса требует значительных финансовых затрат
27.08.2013 Регулирование интернета может негативно повлиять на банковский сектор
01.07.2013 Время большой игры: приставки нового поколения Microsoft Xbox One и Sony PlayStation 4
27.09.2013 Куда развивается интернет-банкинг
31.07.2013 Выбор ZOOM: ТОП-4 лучших роутера для дома
13.11.2013 Организационно-правовые аспекты «облачного» аутсорсинга
26.11.2013 Как «подружить» ИБ и BYOD
02.12.2013 BYOD: когда производители откроют телефоны для криптозащиты?
09.10.2013 Выбор ZOOM: топ-10 игр осени для Android
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
11.12.2013 Обзор хромбука Acer C720: последний шанс мобильных ПК
23.01.2012 Обзор ноутбука HP ProBook 5330m: инструмент капиталиста
15.02.2012 Первый взгляд на ASUS B23E: самый ожидаемый субноутбук года
20.08.2012 Обзор смартфона HTC Desire V: садись, два
11.01.2011 Apple iPod Touch 4G: обзор плеера, тест аудиотракта
07.12.2011 Android 4.0 ICS против Apple iOS 5: сравниваем и выбираем
19.04.2010 Таким будет новый iPhone: многозадачность и другие особенности
28.10.2010 Маршрутизатор Linksys WRT610N: современные интернет-технологии дома
10.11.2009 Тест-дуэль: Apple iPhone против HTC Hero
16.01.2008 Apple - главные премьеры: поминутный отчет с презентации
21.07.2008 iPhone 2.0: знакомство с прошивкой и рейтинг софта
22.09.2008 Самые ожидаемые смартфоны и коммуникаторы осени
27.06.2008 Защитите ваши данные с HP Protect Tools
29.01.2007 Дайджест. Новые HD-носители взломаны!
25.04.2007 Ноутбуки: секреты и советы (часть 1)
04.12.2007 Как защитить и сохранить данные на портативном носителе
04.12.2007 Самые ожидаемые телефоны и смартфоны осени 2007
25.09.2007 Windows Mobile 6 - много шума из ничего
03.10.2007 Apple iPhone - обзор долгожданного мобильника
19.01.2006 Добыча драгметаллов под надежной защитой
21.03.2006 Сотовый пир закончится мобильной чумой
24.03.2006 CeBIT 2006: Интриги закончились
12.01.2006 Ноутбуки… не такие, как все
18.05.2006 Взлом алгоритмов хеширования: смерть e-commerce?
29.05.2006 Зачем нужен легальный софт?
13.06.2006 Как грамотно рассчитать затраты на ПО?
24.01.2006 Чем опасен Wi-Fi: бережем информацию и здоровье
02.06.2006 Основы безопасного хранения информации в ноутбуке
29.03.2005 Call-центры не в силах защитить ваши данные от своих сотрудников
18.04.2005 Защитники информации должны сказать «спасибо» хакерам России
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
24.03.2005 Как обеспечить безопасность ноутбука?
15.09.2005 «ВымпелКом» защищен от вирусов и спама
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
20.10.2005 Виртуальный выделенный сервер или 2 в 1
31.10.2005 Выделенный сервер: схватка предложений
29.01.2004 Novarg/MyDooM: ущерб от русского вируса – $3 млрд.
30.01.2004 «Разумные» вирусы способны уничтожить интернет
10.02.2004 Интернет-черви: новые цели определены
13.02.2004 “Суперчерви” и их цели
16.02.2004 Утечка “исходника” Windows: 10 последствий
19.02.2004 В поисках иммунитета от “суперчервей”
25.02.2004 Linux завоевал внимание хакеров
21.04.2004 Александр Калинин: ГАС "Выборы" - это ERP для избирательной системы России
13.07.2004 Распространение ПО: 1С добилась своего
08.12.2004 Microsoft определила будущее
08.01.2003 Компьютерное пиратство на Украине стало "культурным"
07.04.2003 Легализация ПО: Linux или платный Windows?
11.06.2003 Открытый код собираются закрыть
12.08.2003 Брешь в Windows: крупнейший удар по репутации Microsoft
08.09.2003 Без электричества Нью-Йорк оставил червь Blaster?
08.09.2003 Отказоустойчивость Windows и Linux сравняли вирусы, черви и хакеры
11.09.2003 Apple «think different»: Mac OS X – самая устойчивая к вирусам и червям
16.09.2003 Клиентская база известного банка на еBay: сбой в ИТ?
28.11.2003 Управление ИТ-инфраструктурой: новые горизонты
18.01.2002 IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
07.03.2002 Сеть и Безопасность: Суздальские диалоги о защите информации
21.05.2002 Артистическое ПО начинает спасать мир
04.11.2002 Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
06.08.2002 Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
13.09.2002 Системы технической безопасности: актуальные реалии
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
10.01.2001 В 2000 году чаще всего взламывали Windows NT
10.01.2001 Хакер, атаковавший компьютеры Пентагона, может получить 6 месяцев тюрьмы
17.08.2001 Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
02.11.2001 Безопасность: Надзор против свободы - счет 1 : 0
16.11.2001 Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
30.11.2001 Неделя в Сети: Запах интернета, хакеры-сатанисты и дочь Ларри Флинта
07.12.2001 Неделя в Сети: mp3 по подписке, школа хакеров и королева-мать
14.12.2001 Рынок ПО: Компании выбирают аутсорсинг
15.01.2001 ISS выпустила Service Release 1.1 для компонентов RealSecure
21.12.2001 Сеть и Безопасность: Я знаю, что "ЭлкомСофт" делал прошлым летом...
19.01.2001 Хакеры любят дураков
30.01.2001 Весь интернет может парализовать один хакер
15.03.2001 Новый вирус Magistr страшнее I love you и "Чернобыля"
15.03.2001 Вирус Magistr: I love you и "Чернобыль" отдыхают
27.03.2001 Linux угрожает новый вирус
06.04.2001 Adore - еще один вирус для Linux
10.04.2001 NSA и Network Associates создадут менее уязвимый Linux
11.04.2001 FTP-серверы очень уязвимы
13.04.2001 Microsoft объявила войну собственному ненадежному коду
16.04.2001 Alcatel прокомментировала проблему безопасности своих модемов Speed Touch
26.04.2001 ЛСД против питбуля: как заработать 50 тыс. честному хакеру?
10.05.2001 Вышла новая версия СУБД Centura SQLBase 7.6
04.07.2001 Security Business Consulting проведет семинар "Интернет и безопасность"
05.07.2001 OS X: Apple делает ставку на аспект безопасности
09.07.2001 В СУБД Oracle обнаружена «дыра»
09.07.2001 СУБД Oracle: обнаружена дыра для хакерских атак
11.07.2001 Вышли новинки от "Лаборатории Касперского"
30.07.2001 EFF призвала продолжить акции протеста в защиту арестованного российского программиста
07.08.2001 Компьютеры платформы Palm OS будет защищать от вирусов "Лаборатория Касперского"
15.08.2001 Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
17.08.2001 Карманные компьютеры подвержены хакерским атакам
25.09.2001 За призывом к миру прячется вирус
23.05.2000 На российском рынке появятся биометрические «мыши»
11.08.2000 Можно ли «хакнуть» WAP?
31.01.2000 Microsoft выпустила первый патч для Windows 2000
17.02.2000 Microsoft отвергла заявление о 63.000 ошибок в Windows 2000
24.02.2000 Обнаружен новый вирус для Windows 2000 - Infis.4608
10.05.2000 F-Secure выпустила два новых продукта для сетевой безопасности
09.06.2000 Хакеру из Прибалтики, укравшему 300 тыс. номеров кредитных карт у CD Universe, никогда не будет предъявлено обвинение
04.07.2000 Microsoft выпустила патч к Active Setup для Internet Explorer
17.08.2000 Вирус-червь похищает из швецарского банка информацию о счетах клиентов
17.08.2000 Компьютерный вирус поразил швейцарский банк
23.08.2000 Intel представила устройство доступа к оптическим сетям GigaBlade OC-48
13.09.2000 RRC представила новое поколение POS-терминалов HP/VeriFone на российский рынок
15.09.2000 Windows Me: новое - это хорошо забытое старое?
15.09.2000 Сообщения о наличии ошибок в Windows Me уже начали поступать
19.09.2000 "Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
16.10.2000 Internet Security Systems представила защиту для eBusiness Infrastructure с помощью RealSecure Server Sensor
27.10.2000 Русский хакер украл исходный код Windows?
27.10.2000 Русский хакер украл исходный код Windows?
24.11.2000 Microsoft устранила пробел в защите Internet Information Service 5.0
04.12.2000 ФБР: Осторожно! Орудуют хакеры
06.12.2000 Bolero помог Управлению "Р" поймать хакера
21.01.1999 Internet Security Systems выпустила новую версию System Scanner для Windows
02.03.1999 Обнаружена ошибка защиты UNIX
06.08.1999 Техническому персоналу компании Microsoft - приходится бороться с небывалым количеством атак на свой сервер.
12.08.1999 Обнаружена дырка в сетевом протоколе ICMP, затрагивающая все основные операционные системы
29.12.1999 В последней версии Mac OS 9 обнаружена неустойчивость к атакам из Интернет
18.12.1998 Security Systems, Inc. выпустила новую версию системы Internet Scanner 5.6
28.04.2021 Андрей Крючков -

Российский малый и средний бизнес продолжает экономить на резервном копировании

29.04.2013 Максим Мамаев -
Полноценное частное облако появляется с приходом облачной автоматизации
15.05.2013 Юлия Титова - Пиратство в мобильных технологиях достигает 90%
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
08.08.2013 Денис Силаев - BYOD — возможность, а не обязанность



05.10.2013 Дмитрий Тишин -

Об особенностях применения решений виртуализации в государственном секторе РФ

02.12.2013 Михаил Матвеев - Эффективных решений, способных защитить корпоративную информацию на личных устройствах, пока нет
17.12.2013 Николай Егоров - Будущее за комплексными интегрированными системами безопасности, способными противостоять широкому спектру угроз
27.10.2014 Алексей Колесников - Наши клиенты рады, что у нас нет офисов – они не хотят за них платить
31.10.2014 Сергей Вихорев - Важно быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
18.11.2014 Сергей Хрупов - Работа с государственным заказчиком постоянно «тренирует» интегратора
02.12.2014 Андрей Голов - Мы сконцентрируемся на разработке интерфейсов, функциональности, удобстве использования и администрирования наших продуктов
10.12.2015 Владимир Арлазаров - Распознавание визиток и штрих-кодов на мобильных устройствах – это не предел
10.12.2015 Андрей Чапчаев - Несмотря на кризисные тенденции на рынке, возможности для роста есть
18.12.2015 Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
24.12.2015 Петр Ефимов - Потребности заказчиков никуда не исчезнут
22.03.2016 Лев Матвеев - В кризис нужно использовать максимум возможностей DLP
27.05.2016 Андрей Дрожжин - Как обеспечить безопасность банка
03.11.2016 Владимир Арлазаров -

Технологии распознавания – ключ к самообслуживанию в финансовой сфере

09.12.2016 Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016 Егор Кожемяка -

Регуляторы стимулируют рост спроса на ИБ в госсекторе

29.03.2017 Лев Матвеев - «Российский рынок DLP сейчас находится в состоянии войны без правил»
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

24.10.2017 Николай Фокин -

Все больше и больше клиентов переносят в облако критичные приложения

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Сергей Хрупов -

Государство должно сдерживать свои бизнес-интересы в ИТ-сегменте

28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

01.12.2017 Андрей Голов - С помощью технологии «наложенной безопасности» мы обеспечиваем цифровой суверенитет
26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

02.11.2018 Александр Гольцов -

Для внедрения новых технологий банкам нужны весьма веские причины

30.11.2018 Андрей Голов -

Мир оказался в условиях цифровой колонизации

31.05.2019 Сергей Шерстобитов -

Коммерческие SOC задают новые ориентиры информационной безопасности

22.07.2019 Павел Фрумкин -

Крупные ИТ-производители осваивают новые ниши

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

29.05.2020 Денис Прозоров, «Хост» -

Изоляция России крепчает и актуальность импортозамещения растет

21.09.2020 Руслан Рахметов, Security Vision -

Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы

29.09.2020 Андрей Чапчаев, «ИнфоТеКС» -

Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР

12.08.2013 Пример решения: Информационная безопасность корпоративных мобильных решений
16.08.2013 Как мобильные технологии приблизят банк к предпринимателям и бизнесу?
02.10.2013 Big Data и мобильность — два вызова для информационной безопасности ФНС
03.12.2013 Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
02.02.2017 Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
29.09.2020 Какие платформы помогли госсектору отказаться от западного ПО
20.10.2020 Как выстроить процесс управления уязвимостями
28.12.2020 Как Росатом превратился в двигатель отечественного ИТ-импортозамещения
01.02.2021 Что такое потеря пакетов и можно ли это исправить?
14.02.2021 Безопасно ли сохранять пароли в браузере?
05.04.2021 Как понять, что ваш смартфон взломали?
16.04.2021 Что делать, если украли аккаунт в Instagram?
05.05.2021 Почему утверждение, что iPhone невозможно взломать — это миф
21.05.2021 Как зашифровать флешку и зачем это нужно
29.09.2020 Что нельзя делать с твердотельными накопителями?
06.10.2020 Какие данные злоумышленник может получить из украденных гаджетов?
20.10.2020 Программы-вымогатели на Android стали еще коварнее. К чему готовиться?
21.10.2020 Почему не стоит отключать автообновления ПО?
25.10.2020 Делает ли режим инкогнито в браузере вас действительно анонимным?
22.08.2007 Взлом билборда на Пушкинской
18.12.2013 Угрозы из сети, прогноз на 2014 год
11.07.2014 ESET отмечает снижение вирусной угрозы
23.10.2014 Dell SuperMassive 9800 Next-Generation Firewall встаёт на стражу безопасности предприятий
19.12.2017 Xerox расширяет линейку принтеров и МФУ корпоративного класса
21.04.2004 Александр Калинин: ГАС "Выборы" - это ERP для избирательной системы России
03.07.2007 Беларусь успешно создает "цифровую" армию
15.10.2010 Промышленные хакерские атаки: кибероружие наносит удар
08.10.2003 Клавиша Shift снимет защиту от копирования CD
19.11.2021 Евгений Колбин -

Облака помогли бизнесу в самые тяжелые моменты пандемии

16.05.2007 Хакеры освоили новую технологию обхода сетевых экранов
19.12.2007 Подозрительный алгоритм добавлен в Windows Vista
05.02.2010 Брешь в Internet Explorer позволяет воровать файлы
27.06.2012 DARPA защитит смартфоны от киберапокалипсиса
26.09.2012 Безопасность и "облака": спасут ли мир виртуальные двойники
Зачем цифровому бизнесу гибридные облака: опыт «Ингосстраха»
Промышленность станет кибериммунной
14.12.2021 Цифровой след в каждом фото — как и зачем скрывать данные
22.12.2021 Владимир Иванов и Андрей Степин -

Сложные времена рождают новые тренды потребления и продукты для электронной подписи 

23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
29.12.2021 Как на самом деле работают вирусы для смартфонов
30.12.2021 5 технологических мифов, в которые пора перестать верить в 2022 году
07.01.2022 5 мифов о кибербезопасности
21.02.2022 Евгений Пухов -

Никто не застрахован от потери хранящихся в облаке данных

28.02.2022 Как сделать удаленную работу более продуктивной
04.02.2022 5 главных мифов о Microsoft
28.02.2022 Как организовать контроль удаленной работы?
09.03.2022 Цифровая медицина находится на пороге «большого скачка»
31.03.2022 Олег Бачурин -

Наша задача — упростить и автоматизировать работу мобильного разработчика

28.04.2022 Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
23.05.2022 С чего начать импортозамещение в ИБ?
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
20.05.2022 6 простых шагов: как импортозаместить решения в сфере информационной безопасности
20.05.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
25.05.2022 Олег Чебулаев -

Почему российский бизнес продолжит развивать мобильность и корпоративные решения даже в кризис

01.06.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
04.07.2022 Как оцифровывать архивы с помощью российских платформенных решений?
19.07.2022 От ERP до Jira: импортозамещение глазами российских компаний
25.07.2022 Что заменит зарубежные решения класса PAM?
04.08.2022 Рост цен компенсирует замедление роста рынка
04.10.2022 Григорий Куликов -

Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?

Анализ сетевого трафика: что это за зверь и зачем он нужен компаниям?
09.11.2022 Григорий Куликов -

Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?

24.11.2022 Елена Черникова -

Елена Черникова, «РТК-Солар»: Госсектор стремится к защите от внутренних угроз

29.11.2022 Российские облака перейдут на отечественную виртуализацию
30.12.2022 Astra Linux в России станет полноценной заменой уходящей Windows?
07.12.2022 Заменит ли российский межсетевой экран зарубежное ПО?
27.03.2023 Максим Ежов, Юлия Коршикова, Павел Павлов -

Как выполнить требования 152-ФЗ в облаке: рекомендации Cloud

Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?
16.05.2023 Сергей Груздев -

Сергей Груздев, "Аладдин Р.Д.": Безопасная дистанционная работа с личного компьютера возможна

20.05.2023 Как взламывают Android-смартфоны, используя только номер телефона? 
29.05.2023 Станислав Иодковский -

Станислав Иодковский, IVA Technologies: Совместными усилиями российские разработчики смогут создать продукт лучше, чем Microsoft Teams

22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
19.09.2023 Цифровизация в госсекторе : итоги 2023
03.10.2023 Цифровизация промышленности 2023
31.08.2023 Импортозамещение 2023: успехи и неудачи
31.08.2023 Участие в импортозамещении удваивает скорость роста
Антон Шмаков, «Астра»: Раньше мы следовали за трендами, а теперь стали их создавать
Как перейти на отечественную платформу виртуализации и сократить издержки?
15.09.2023 Облачная миграция: выбор или вынужденная необходимость?
31.10.2023 6 главных технологических трендов мобильных приложений на ближайшие годы
31.10.2023 Лишь 8 из 50 крупнейших российских разработчиков мобильных приложений работают с ОС «Аврора»
14.11.2023 ИТ-услуги лидируют в расходах финансовых компаний
22.12.2023 Крупные ИТ-компании скрывают выручку от проектов в госсекторе
02.04.2024 Российский рынок разработки ПО растет на 15% в год
Рейтинг провайдеров IaaS Enterprise 2024

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2024 годы.
Ключевых фраз выявлено - 1285032, в очереди разбора - 806443.
Создано именных указателей - 145289.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.