Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


30.09.2019 Киберпреступники не дремлют, телеком не сдается
29.11.2017 Запас для опережающего роста поставок ИБ сохраняется
30.11.2017 Шифровальщики раздули ИБ-бюджеты
27.08.2015 Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
04.08.2017 Современное вредоносное ПО: как с ним бороться?
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
13.08.2021 Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
14.01.2014 Стоимость SaaS все еще высока для СМБ
11.04.2014 Торговые сети концентрируются на борьбе с мошенничеством
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
21.04.2014 Ключевые вопросы “лояльных” инноваций
22.04.2014 Россия мобилизируется с помощью бесконтрольного BYOD
23.05.2014 Open Source в будущем станет стандартом всех программных разработок
15.04.2014 Техника экономии времени для гаджетомана
22.07.2014 Утечки в медицине не поддаются счету
04.11.2014 Как организован обмен данными между ведомствами США
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Одной защиты периметра недостаточно
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014 Тенденции ИБ 2014: хакерские атаки из холодильника
28.11.2014 Как защитить компьютер с помощью антивируса и пяти правил
05.12.2014 Российский рынок ИБ расширяет спектр трендов
10.12.2014 Как с минимумом усилий создать и поддерживать ролевую модель организации?
25.12.2014 Как обеспечить безопасность web-портала
25.03.2013 Торговле нужны универсальные ИБ-решения
28.03.2013 Онлайн-ритейл: как гарантировать безопасность
29.03.2013 Как подружить ИБ и мобильность?
07.06.2013 Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
21.06.2013 Виртуальные системы: иллюзия безопасности или беспричинный страх?
15.07.2013 Учет затрат и забота о пациентах: ищем корреляцию
13.10.2013 Госинформатизация: время ускорения
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013 От защиты периметра к защите данных
03.12.2013 Как защитить периметр с учетом мобильности
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
27.06.2008 Защитите ваши данные с HP Protect Tools
03.10.2007 Apple iPhone - обзор долгожданного мобильника
14.03.2005 ICQ – идеальная платформа для вирусных атак
29.03.2005 Call-центры не в силах защитить ваши данные от своих сотрудников
22.07.2005 Электронный паспорт станет самым крупным ИТ-проектом в России
08.08.2005 Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
16.02.2004 Утечка “исходника” Windows: 10 последствий
25.02.2004 Linux завоевал внимание хакеров
08.07.2004 Bluetooth - безопасность зависит от настройки
11.08.2004 "Голубые снайперы" атакуют bluetooth
20.01.2003 Покой нам только снится
31.01.2003 Вирусы наказывают за безалаберность
21.02.2003 Рынок информационной безопасности вырастет благодаря вирусам
25.03.2003 Буш добивается для спецслужб новых полномочий по электронному слежению
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
01.04.2003 Из-за войны в Ираке лозунги для хакеров стали важнее славы
13.05.2003 Пользователи Microsoft Passport - 200 млн. потенциальных жертв
12.08.2003 Брешь в Windows: крупнейший удар по репутации Microsoft
08.09.2003 Отказоустойчивость Windows и Linux сравняли вирусы, черви и хакеры
09.09.2003 Интернет-«умельцы» могут все
28.11.2003 Управление ИТ-инфраструктурой: новые горизонты
11.01.2002 Сеть и Безопасность: Мир болен...
18.01.2002 Сеть и Безопасность: Параноид Техноид
01.02.2002 Сеть и Безопасность: Беззащитность или тотальный контроль?
07.03.2002 Сеть и Безопасность: Суздальские диалоги о защите информации
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002 Сеть и Безопасность: Та же безопасность, но в пакетиках
24.05.2002 Сеть и Безопасность: Кусачий клещ, дырявые заплатки к MS IE, и примитивные пароли
21.06.2002 Сеть и Безопасность: Затишье перед бурей?
01.07.2002 Сеть и Безопасность: Проверка открытого источника
12.08.2002 Сеть и Безопасность: Старые песни о главном или В ожидании взаимного взлома
06.09.2002 Сеть и Безопасность: Горячее лето "уязвимостей"
20.09.2002 В киберпространстве все спокойно. Пока...
27.09.2002 Старый друг лучше новых двух
20.11.2002 Взломы стали повседневностью
03.12.2002 Сеть и Безопасность: Microsoft не удается избавится от дурной славы
09.12.2002 Контроль конечных пользователей России не грозит
20.12.2002 Сеть и Безопасность: Новый год: затишье перед бурей?!
25.01.2002 Сеть и Безопасность: И у "Линукса" есть дыры
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
22.02.2002 Сеть и Безопасность: Опасные письма в дырявом конверте
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
12.04.2002 Сеть и Безопасность: Почем ваша Privacy?!
19.04.2002 Сеть и Безопасность: Взломы в законе
22.08.2002 Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
16.11.2001 Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
14.12.2001 Сеть и Безопасность: "We care a lot"
29.12.2001 Сеть и Безопасность: от плохого к худшему
19.01.2001 Хакеры любят дураков
21.03.2001 Обнаружена уязвимость в криптопротоколе PGP для шифровки электронных писем
23.03.2001 Microsoft намерена усилить защиту в новом браузере IE версии 6
06.04.2001 Adore - еще один вирус для Linux
11.04.2001 FTP-серверы очень уязвимы
11.04.2001 FTP-серверы очень уязвимы
16.04.2001 Alcatel прокомментировала проблему безопасности своих модемов Speed Touch
24.04.2001 Русские хакеры наводили ужас на Силиконовую Долину
24.04.2001 Русские хакеры наводили ужас на Силиконовую Долину
30.05.2001 Третья "дыра" в ПО Microsoft за неделю - HyperTerminal
04.06.2001 В Hotmail и Yahoo обнаружены "дыры"
04.06.2001 В Hotmail и Yahoo обнаружены "дыры"
09.06.2001 Билл Гейтс не спамер
19.06.2001 "Дыра" в серверном ПО Microsoft может стать фатальной для 6 млн. сайтов
25.06.2001 Microsoft закрыл "дыру" в безопасности Word
02.07.2001 Маршрутизаторы Cisco открыты для хакеров
02.07.2001 Cisco предупредила об уязвимости своих маршрутизаторов к хакерским атакам
05.07.2001 OS X: Apple делает ставку на аспект безопасности
09.07.2001 СУБД Oracle: обнаружена дыра для хакерских атак
19.07.2001 "Красный код" взламывает серверы "акул империализма"
20.07.2001 Новый вирус взламывает серверы "акул империализма"
08.08.2001 Новый вирус распространяется через PDF-файлы
24.08.2001 Со Склярова могут быть сняты все обвинения?
07.09.2001 Trend Micro получила патент США на антивирусную технологию для Java
21.09.2001 Хакер "отредактировал" новости Yahoo!
26.09.2001 Gartner: выбросите IIS и прекратите бояться "червей"
26.09.2001 Gartner посоветовала выбросить IIS и прекратить бояться "червей"
26.09.2001 Сенатор Беннет предложил новый законопроект для защиты IT-инфраструктуры
12.10.2001 Программа обновления Symantec могла скачивать патчи откуда угодно
12.10.2001 Спам содержит "троянов"
15.10.2001 NASDAQ за неделю прибавил 6,1%
15.10.2001 NASDAQ за неделю прибавил 6,1%
16.10.2001 Число атак на системы компьютерной безопасности в 2001 году удвоится
18.10.2001 Русского хакера могут посадить на 100 лет
04.12.2000 Мышеловка для и-трейдера
25.02.2000 ЦРУ подозревает Россию и Китай в разработке хакерских программ
25.02.2000 ЦРУ подозревает Россию и Китай в разработке хакерских программ
07.03.2000 Symantec и CyberCrime начали предлагать бесплатную проверку защищенности компьютера в онлайне
14.07.2000 Power On разработала ПО для отката действий на уровне ОС для Apple-совместимых компьютеров
19.09.2000 "Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
05.10.2000 Учебный Центр "Информзащита" провел очередной семинар по проблемам безопасности корпоративных сетей
12.10.2000 Учебный Центр "Информзащита" проводит курс "Безопасность информационных технологий"
18.10.2000 В результате сбоя в системе безопасности пароли EarthLink оказались открытыми для всеобщего пользования
01.11.2000 Взломан сайт, посвященный системам безопасности
24.11.2000 Microsoft ликвидировала пробел в защите Microsoft Windows 2000
27.11.2000 "Информзащита" проведет семинар, посвященный информационной безопасности корпоративных сетей
01.12.2000 Новая уязвимость в Internet Explorer 5.x позволяет получить доступ к папке временных файлов
08.12.2000 15 декабря "Информзащита" проводит семинар, посвященный информационной безопасности корпоративных сетей
21.01.1999 Internet Security Systems выпустила новую версию System Scanner для Windows
12.04.1999 ISS разрабатывает интегрированное решение для Remedy Help Desk
18.12.1998 Security Systems, Inc. выпустила новую версию системы Internet Scanner 5.6
15.05.2013 Юлия Титова - Пиратство в мобильных технологиях достигает 90%
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
12.11.2013 Дмитрий Устюжанин - Вендоры ИБ-решений учатся на ошибках заказчиков
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
28.11.2014 Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
01.12.2014 Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
18.12.2015 Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
23.12.2015 Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
09.12.2016 Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016 Юрий Черкас -

Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник

01.02.2017 Александр Зайцев -

Щит и меч кибербезопасности: чем защитить корпоративную сеть?

25.04.2017 Сергей Шерстобитов -

Основными генераторами спроса остаются госорганы и крупный бизнес

27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

30.11.2017 Андрей Чапчаев -

Промышленная безопасность – новая ниша для российских игроков ИБ

01.12.2017 Андрей Голов - С помощью технологии «наложенной безопасности» мы обеспечиваем цифровой суверенитет
06.12.2017 Максим Филиппов -

Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

29.11.2018 Андрей Янкин -

Хакеры все чаще используют атаки на устройства интернета вещей

26.11.2018 Сергей Чуприс -

В Калининграде появится центр ГосСОПКА

29.11.2018 Сергей Купцов -

Хакерские атаки на стадионы ЧМ по футболу шли из Европы

30.11.2018 Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
05.12.2018 Максим Филиппов -

В конечном счете наша цель – поймать хакера

10.04.2019 Алексей Даньков -

Мы идем в сторону расширения ИБ-сервисов

31.10.2019 Сергей Шерстобитов, Angara Technologies Group -

5G может фундаментально повлиять на взаимодействие банков с клиентами

26.11.2019 Михаил Иванов, Росбанк -

Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

25.12.2019 Александр Баринов, «Ростелеком-Солар» -

Каким компаниям нужна сервисная модель ИБ

29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

21.07.2020 Сергей Хомяков, Poly -

Унифицированные коммуникации стали основой большинства бизнес-процессов

21.09.2020 Руслан Рахметов, Security Vision -

Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы

26.09.2020 Сергей Шерстобитов, Angara -

Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации

29.09.2020 Андрей Чапчаев, «ИнфоТеКС» -

Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР

01.10.2020 Дмитрий Мороз, INLINE Technologies -

Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры

07.10.2020 Андрей Янкин, «Инфосистемы Джет» -

Многие компании не используют даже встроенные инструменты защиты облаков

21.10.2020 Николай Литошин, «Элефус» -

В России не приходится говорить о серьезной защищенности медучреждений

18.11.2020 Сергей Махлин, КРОК -

Как промышленному предприятию выбрать решение для дата-центра

25.11.2020 Иван Шубин, «Элекснет» -

Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг

08.12.2020 Галина Левицкая, «Инфосистемы Джет» -

Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта

25.11.2016 Безопасность на уровне кода: как уничтожить риски уязвимостей
28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
20.10.2020 Как выстроить процесс управления уязвимостями
21.01.2021 Как работают умные замки?
31.03.2021 Внешний IP-адрес — гарантия безопасности?
14.05.2021 Безопасно ли использовать менеджеры паролей
23.06.2021 10 советов по безопасности умного дома
12.10.2021 Саркофаг для смартфона – лучшее средство от мошенников?
05.11.2021 Что такое угроза нулевого дня и чем она опасна
20.08.2020 Какие личные данные Alexa сливает хакерам
21.10.2020 Почему не стоит отключать автообновления ПО?
18.12.2020 Исследование: шпионить за нами могут даже роботы-пылесосы
17.11.2009 iPhone: второй вирус за неделю
08.02.2010 iPhone снова взломан
12.11.2010 Браузер iPhone может "позвонить" хакерам
18.12.2013 Угрозы из сети, прогноз на 2014 год
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
22.07.2005 Электронный паспорт станет самым крупным ИТ-проектом в России
15.10.2010 Промышленные хакерские атаки: кибероружие наносит удар
31.10.2012 Взломостойкость DRM-системы: исследуем зависимости и связи
22.12.2015 "Абсолютно надежный" квантовый шифр можно взломать незаметно
30.03.2006 Разработан принцип внегалактической криптографии
30.06.2006 Патрон перед выстрелом сможет запросить пароль
19.11.2021 Юрий Самойлов -

Облачный рынок становится все более конкурентным, и это идет ему на пользу

21.02.2007 Достигнут успех в борьбе с уязвимостями квантовой криптографии
03.04.2007 Автомобильные GPS-системы атакуют хакеры
03.08.2007 GPS-навигация чрезвычайно уязвима
02.11.2007 Найдено средство против возбудителя сонной болезни
19.12.2007 В машинах для голосования штата Огайо найдены уязвимости
22.02.2008 Шифрование бессильно перед новым типом компьютерных атак
04.03.2008 Разработана новая методика взлома кредитных карт
19.06.2008 Показана уязвимость интернет-телефонии к прослушиванию
29.08.2008 Разрабатывается ПО для выявления уязвимых частей компьютерных сетей
03.10.2008 Взлом квантовой криптографии: новая методика
03.11.2009 Кэш-тайминг: новая угроза
05.02.2010 Брешь в Internet Explorer позволяет воровать файлы
18.11.2010 "Умные" электросети могут угрожать национальной безопасности
13.12.2010 Мины научились обнаруживать с воздуха
11.03.2011 GPS-зависимость инфраструктур становится опасной
09.09.2011 Хакеры вооружаются микробеспилотниками
13.09.2011 Светящиеся кошки помогают бороться со СПИДом
10.11.2011 Хакеры атакуют БПЛА: DARPA ищет "абсолютную" киберзащиту
21.12.2011 Перехват американского БПЛА: что использовали иранцы
26.02.2015 Home Network Security от Avast – защита вашей домашней сети
28.05.2013 Информационная безопасность бизнеса и госструктур
08.10.2014 Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений
30.09.2020 6-я Конференция Fortinet Security Day
22.10.2020 Oracle Online Security Day
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
20.12.2021 Могут ли злоумышленники «сломать» Интернет во всем мире?
22.12.2021 Александр Гольцов -

Вместо разделения на ИБ и ИТ необходим комплексный подход

23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

27.12.2021 Дмитрий Проскура -

Дмитрий Проскура, генеральный директор «Гарда Технологии»: Цена вашего страха определяет стратегию ИБ

29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
29.12.2021 Как на самом деле работают вирусы для смартфонов
02.01.2022 10 самых страшных компьютерных вирусов всех времен
07.01.2022 5 мифов о кибербезопасности
15.01.2022 Четыре крупнейших взлома 2021 года — чему они учат
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
17.02.2022 Как работает слежка по Bluetooth и нужно ли ее отключать
22.02.2022 7 самых страшных мифов об интернете и компьютерах: где правда?
28.04.2022 Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
30.05.2022 Чем заменить зарубежный VPN
08.06.2022 Как мигрировать на российские ИБ-решения и обойтись без утечек
20.06.2022 Облака получают прописку и меняют «начинку»
Информационная безопасность 2022
09.11.2022 7 трендов информационной безопасности
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
30.12.2022 Astra Linux в России станет полноценной заменой уходящей Windows?
04.12.2022 Как работает Великий китайский файрвол
Такое время возможностей наступает нечасто
Промышленная кибербезопасность — это больше, чем просто защита периметра
04.01.2023 Кибербезопасность — 3 вещи, о которых стоит побеспокоиться в 2023 году
06.01.2023 5 самых крупных утечек данных в России в 2022 году
09.01.2023 Кроссчейн-мосты и атомарные свопы — чего еще мы не знаем о криптовалюте?
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
20.05.2023 Как взламывают Android-смартфоны, используя только номер телефона? 
24.05.2023 С уходом иностранных вендоров ритейлеры стали экономить на ПО
27.06.2023 Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
19.07.2023 Бумажных хакеров не существует — защита облака должна быть реальной
Александр Глазков, «Диасофт»: Не надо заниматься автоматизацией по-старому — цифровая трансформация может принести значительно больше пользы
Информационная безопасность 2023
29.02.2024 Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
26.04.2024 Главные тренды ИТ в здравоохранении — цифровые сервисы, безопасность и ИИ
04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
12.07.2024 7 альтернативных клавиатур на замену стандартной для Android и iOS: выбор ZOOM
05.09.2024 Как умирали знаменитые мессенджеры: история провалов
Игорь Душа, «Нота Купол»: Есть три ИБ-сегмента, в которых потребности заказчиков выражены наиболее остро
05.12.2024 Сколько времени необходимо банкам для полного импортозамещения?
Как управление активами защитит бизнес компании
20.02.2025 Долгосрочные ИТ-тренды: чего ждет отрасль за горизонтом 2025 года
16.04.2025 Как функционируют и в каких направлениях развиваются СЭД сегодня
28.04.2025 Как устроен российский конвейер разработки ПО
Чем заменить западную СУБД? Кейс Национального клирингового центра «Московской биржи»
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1363512, в очереди разбора - 753419.
Создано именных указателей - 176043.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.