Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость
+
Кибербезопасность - СКЗИ - Средства контроля защищенности информации - Information security controls - Средства криптографической защиты информации - Средства защиты конфиденциальной информации - Шифрование - Криптография - Криптозащита


31.08.2020 Экспертиза: почему резервное копирование набирает обороты и как выбрать поставщика бэкап-сервисов
30.09.2020 «Коронакризис» меняет приоритеты в сфере защиты информации
03.12.2020 С нового года российские банки должны будут соответствовать нацстандарту безопасности Центробанка
23.09.2015 ИТ в госсекторе: первые роли в крупнейших проектах отдаются российским разработчикам
10.12.2015 Аутентификация эволюционирует в сторону удобства
24.05.2016 Итоги года на ИТ-рынке в мире и России: разница на порядок, страсти разгораются
30.11.2017 Шифровальщики раздули ИБ-бюджеты
03.08.2015 Умный дом: он всё ещё далеко
24.09.2015 Куда движется Fujitsu?
21.10.2015 Новые технологии звонков прямо из браузера
22.10.2015 Новое мобильное рабочее пространство
15.02.2016 Новое поколение работников создает новые задачи для ИТ-служб
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
08.07.2020 Выбираем точку доступа для бизнеса: обзор линейки Aruba HPE Instant On
13.01.2021 Veritas Backup Exec: от простых резервных копий к эффективному управлению данными
01.03.2021 Лучшие менеджеры паролей для ПК и смартфонов: выбор ZOOM
13.08.2021 Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
21.04.2014 Ключевые вопросы “лояльных” инноваций
22.04.2014 Распространению BYOD мешает незнание
22.04.2014 Контроль мобильных устройств должен быть незаметным
29.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
22.07.2014 Врачебная тайна вместо ПДн
22.07.2014 Денег на ИБ не хватает
22.07.2014 Данные пациентов зашифруют от врачей
24.07.2014 Открытые данные в медицине: чего ждать и чего опасаться
28.04.2014 Добываем Интернет из розетки: обзор адаптера Upvel UA-252PSK
06.08.2014 Осенние новинки BlackBerry: последний шанс?
17.11.2014 Как защитить электронную подпись в мобильном телефоне
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Как защитить компанию в условиях BYOD
28.11.2014 Безопасность интернет-банкинга требует зрелых подходов
01.06.2013 Как защитить персданные в больнице
01.08.2013 Мобильность бизнеса требует значительных финансовых затрат
24.09.2013 Государственные облака как новый вид угрозы
31.07.2013 Выбор ZOOM: ТОП-4 лучших роутера для дома
13.11.2013 Организационно-правовые аспекты «облачного» аутсорсинга
26.11.2013 Как «подружить» ИБ и BYOD
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
27.11.2013 Инциденты ИБ: поставлены новые рекорды
02.12.2013 BYOD: когда производители откроют телефоны для криптозащиты?
02.12.2013 Аутсорсинг ИБ сокращает издержки на 25%
06.12.2013 Рынок ИБ стагнирует
13.12.2013 Мигрируя в облака, бизнес получает не только экономический эффект
23.12.2013 Защищаем облачную среду: новые технологии безопасности
07.02.2011 Toshiba Portege R700: удачное продолжение знаменитой линейки
28.10.2010 Маршрутизатор Linksys WRT610N: современные интернет-технологии дома
22.02.2008 Итоги 2007 года: инсайдеры выбирают флешки и e-mail
23.09.2008 Новинки ноутбуков: хиты среднего класса
20.10.2008 ZyXEL P660HWP Bundle: интернет по всему дому
27.06.2008 Защитите ваши данные с HP Protect Tools
15.08.2008 Обзор HP EliteBook 8460p: что такое хорошо и что такое плохо
22.02.2007 Windows Vista: испытание для бизнеса
06.03.2007 Борьба с инсайдерами: подбираем амуницию
03.04.2007 Внедряем "1С:Предприятие": советы по выбору системного ПО
14.05.2007 APSolutная защита сети возможна?
04.06.2007 "Мобильные" утечки: легкомыслие юзеров стоит миллиарды
18.07.2007 Российский рынок ИБ жаждет внимания государства
02.11.2007 Криптозащита Windows Vista несовершенна
04.12.2007 Как защитить и сохранить данные на портативном носителе
04.09.2007 «Ноутбук на отдыхе» — большие и маленькие проблемы
25.09.2007 Windows Mobile 6 - много шума из ничего
14.02.2006 Информационная безопасность: в сетях самообмана
20.04.2006 Принтеры – самый надежный инструмент инсайдера
28.04.2006 Avocent: Региональным филиалам больше не нужны админы
18.05.2006 Взлом алгоритмов хеширования: смерть e-commerce?
24.05.2006 USB-токены: правила выбора
24.01.2006 Чем опасен Wi-Fi: бережем информацию и здоровье
07.07.2006 Наследство СССР мешает ИБ в России
14.07.2006 Вещи с RFID-ярлыками можно зомбировать?
13.09.2006 Infosecurity Russia 2006: от продуктов к услугам и сервисам
25.10.2006 Xerox: документооборот - это не только ПО
21.11.2006 Бизнес ЭЦП в России: "придворный" сервис
12.12.2006 SSL: Защита с гарантией в 1 млн. долларов
29.12.2006 Банки "ТРАСТ": самый мобильный бизнес
02.06.2006 Основы безопасного хранения информации в ноутбуке
25.04.2005 Айтишники банков и страховщиков разбиты на два лагеря
02.06.2005 Интернет и ты: на что способны спецслужбы?
24.03.2005 Как обеспечить безопасность ноутбука?
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
27.09.2005 Системы интернет-платежей России: тестируем на защищенность
14.11.2005 Российские нефтяники защищаются по-старинке
08.12.2005 PKI: передел рынка токенов
13.01.2004 Gigabyte выпустил беспроводной маршрутизатор для малого бизнеса
08.07.2004 Bluetooth - безопасность зависит от настройки
13.10.2004 Борьба с ИТ-шпионами - растущий приоритет правительства
18.11.2004 Wi-Fi в России: спрос растет, цены падают
15.12.2004 Прослушивание мобильника: защити себя сам
12.10.2004 Практика: как защитить беспроводную сеть
26.03.2004 "Лаборатория Касперского" начинает бета-тестирование новой версии ПО для КПК
31.03.2004 23-26 марта прошла очередная конференция "Комплексная защита информации"
12.05.2004 Интернет – идеальная среда для террористов
26.05.2004 "Открытые Технологии" построили защищенную корпоративную сеть компании "Трансмарк"
07.06.2004 Первая компьютерная сеть защищена на квантовом уровне
08.06.2004 22-26 июня в Сочи пройдёт форум по информационной безопасности
14.06.2004 22-26 июня в Сочи пройдёт форум по информационной безопасности
18.06.2004 22-26 июня в Сочи пройдёт форум по информационной безопасности
14.01.2003 R-Style Softlab и "Инфотекс" вместе защищают информацию банков и их клиентов
25.03.2003 Буш добивается для спецслужб новых полномочий по электронному слежению
25.03.2003 Начала работу Неделя информационной безопасности
01.04.2003 GPS в руках репортера – угроза антииракской коалиции
21.05.2003 GPS решит проблемы беспроводных сетей
21.05.2003 Специалисты по ИТ-безопасности в дефиците
28.05.2003 Результаты единого госэкзамена обработают автоматически
03.11.2003 В Израиле арестован хакер, взломавший сайт Mossad
03.12.2003 D-Link обновил аппаратный межсетевой экран с поддержкой VPN
18.01.2002 Сеть и Безопасность: Параноид Техноид
14.01.2002 Philips: у защищенных CD нет будущего
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002 Сеть и Безопасность: Та же безопасность, но в пакетиках
18.05.2002 Сеть и Безопасность: Вялотекущие битвы с вирусами
12.07.2002 Сеть и Безопасность: США – страна хакеров и государственного сетевого террора
20.09.2002 В киберпространстве все спокойно. Пока...
03.10.2002 Конференция в Сочи: ГТК, ФАПСИ и бизнес обменялись мнениями
04.11.2002 Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
12.04.2002 Сеть и Безопасность: Почем ваша Privacy?!
22.08.2002 Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
13.09.2002 Системы технической безопасности: актуальные реалии
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
26.02.2002 Compaq и Schlumberger представили расширяемые и мобильные решения в области безопасности
25.03.2002 ЛАНИТ и АНКАД подписали партнерское соглашение
10.04.2002 R-Style Softlab будет использовать криптографические продукты компании "Крипто-Про"
30.04.2002 В июне пройдет первая конференция "Практическое обеспечение корпоративной информационной безопасности"
16.05.2002 В Испании стартовал первый в истории хакерский турнир
17.07.2002 Хакеры вступили в борьбу с цензурой в Сети
13.09.2002 Развитие IT бьет по спецслужбам
17.09.2002 Хакеры могут взламывать системы видеоконференций
03.10.2002 "Световой ключ" не взломает никто
03.10.2002 ФБР и SANS назвали 20 основных источников опасности для пользователей Сети
25.11.2002 Праздники принесут онлайновым мошенникам $300 млн.
25.11.2002 Предпраздничные мошенничества обойдутся электронной коммерции США в $300 млн.
05.12.2002 Cisco Systems расширяет портфель решений для сетевой безопасности
11.07.2001 Обзор отрасли: рынок электронных платежей
17.08.2001 Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
02.11.2001 Безопасность: Надзор против свободы - счет 1 : 0
23.11.2001 Сеть и Безопасность: Атака на privacy: ФБР разрабатывает "трояны"
30.11.2001 Сеть и Безопасность: Общество "управляемого хаоса"
15.03.2001 Новый вирус Magistr страшнее I love you и "Чернобыля"
15.03.2001 Вирус Magistr: I love you и "Чернобыль" отдыхают
23.03.2001 Циммерманн отмел очередное заявление о ненадежности системы шифрования PGP
27.04.2001 Профессор Принстона оказался трусливым хакером
18.05.2001 "Троян" крадет "кошельки" пользователей WebMoney
18.05.2001 Троянская программа похищает WebMoney
22.05.2001 КГБ + ЦРУ = постоянно меняющийся IP
22.05.2001 КГБ + ЦРУ = постоянно меняющийся IP
27.06.2001 Средство криптографической защиты информации "Домен-К" получило сертификат ФАПСИ
18.07.2001 Русского программиста арестовали в Лас-Вегасе
15.08.2001 Скандал на рынке и-банкинга: "ЛАН Крипто" пытается расшатать ситуацию
24.08.2001 Упадок экономики играет на руку компаниям информационной безопасности
26.11.2001 Данные о владельце ID-карты будут считываться по лицу
10.12.2001 Авторские права в интернете будут защищены законом
14.12.2001 Изобретение новых диодов озадачит хакеров
01.08.2000 Echelon, СОРМ, Carnivore ... что дальше?
03.08.2000 Обнаружена дыра в системе безопасности Lotus
18.10.2000 В результате сбоя в системе безопасности пароли EarthLink оказались открытыми для всеобщего пользования
30.11.2000 РБК - единственный в России дистрибьютор Thawte
01.12.1998 Самой распространенной угрозой информационной безопасности названы компьютерные вирусы
18.02.2021 Даниэль Гутман, Varonis -

Поведенческий анализ мог бы предотвратить WikiLeaks 

07.06.2021 Алексей Ромашкин -

Наилучшими темпами в России цифровизуются ритейл, банки и госсектор

08.07.2021 Сергей Халяпин, -

Отката цифровых трендов в ритейле не будет, потому что покупатели и их привычки полностью изменились

14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
13.06.2013 Наталья Касперская - На рынке DLP-систем наступил переломный момент
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
12.12.2013 Леонид Аникин - Стагнация экономики приведет к взлету облачного рынка
31.10.2014 Сергей Вихорев - Важно быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
28.11.2014 Николай Фокин - Модель SaaS дает бизнесу 3 главных преимущества – быстро, с возможностью кастомизации, по постоплате
28.11.2014 Дмитрий Горелов - Глобальных изменений на ИТ-рынке не будет
01.12.2014 Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
16.12.2014 Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
16.12.2014 Константин Коротнев - Наша методика управления ИБ-рисками позволяет нам реалистично прогнозировать инвестиции
07.12.2015 Андрей Голов - Мы вышли на новый этап развития и готовы предложить рынку комплексные ИБ-решения, равные по функционалу, логике и удобству иностранным аналогам
10.12.2015 Андрей Чапчаев - Несмотря на кризисные тенденции на рынке, возможности для роста есть
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Сергей Хрупов -

Государство должно сдерживать свои бизнес-интересы в ИТ-сегменте

31.05.2018 Роман Малышев -

Разработанными нами приложениями ежедневно уже пользуются десятки тысяч людей

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

30.11.2018 Андрей Голов -

Мир оказался в условиях цифровой колонизации

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

29.09.2020 Андрей Чапчаев, «ИнфоТеКС» -

Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР

06.10.2020 Илья Четвертнев, Angara -

Операторы связи пока не знают, как монетизировать растущее цифровое потребление

12.08.2013 Пример решения: Информационная безопасность корпоративных мобильных решений
16.08.2013 Как мобильные технологии приблизят банк к предпринимателям и бизнесу?
25.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
26.04.2017 Как сократить расходы на поддержку электронных подписей?
12.01.2021 Нужен ли SSL-сертификат вашей личной странице или блогу?
14.02.2021 Безопасно ли сохранять пароли в браузере?
13.03.2021 Как безопасно пользоваться общественной сетью Wi-Fi?
03.04.2021 Как очистить Android-смартфон перед продажей
14.05.2021 Безопасно ли использовать менеджеры паролей
15.05.2021 Прокси-сервер — что это такое и для чего он нужен
18.05.2021 PPTP-подключение — что это такое и безопасно ли оно
21.05.2021 Как зашифровать флешку и зачем это нужно
24.05.2021 Какие средства защиты в роутере нужны именно вам
08.08.2021 Главные опасности и угрозы WhatsApp
23.10.2021 Аппаратный кошелек для криптовалюты — сейф 21 века?
08.11.2021 Какие письма стоит шифровать при отправке — 4 примера
06.10.2020 Какие данные злоумышленник может получить из украденных гаджетов?
20.10.2020 Программы-вымогатели на Android стали еще коварнее. К чему готовиться?
21.10.2020 Почему не стоит отключать автообновления ПО?
19.12.2017 Xerox расширяет линейку принтеров и МФУ корпоративного класса
15.12.2004 Прослушивание мобильника: защити себя сам
30.03.2007 Высокие технологии на службе безопасности
05.08.2009 Киберпространство: новые угрозы
17.09.2010 Компьютеры будущего: основные концепты
22.12.2015 "Абсолютно надежный" квантовый шифр можно взломать незаметно
01.04.2003 GPS в руках репортера – угроза антииракской коалиции
15.10.2004 Армия США получает радикально новый GPS-приемник
30.03.2006 Разработан принцип внегалактической криптографии
18.05.2006 Алмаз станет основой абсолютной криптографии
29.05.2007 Криптосистемы теряют стойкость
19.06.2008 Показана уязвимость интернет-телефонии к прослушиванию
03.10.2008 Взлом квантовой криптографии: новая методика
13.10.2008 Квантовое шифрование: реализован "бюджетный" вариант
03.11.2009 Кэш-тайминг: новая угроза
11.02.2011 Физики уточнили возраст одной из самых загадочных книг
23.05.2011 Аппаратная шифровка перестанет тормозить компьютер
27.05.2011 Лингвисты: IP-телефонию можно подслушать
03.06.2011 Исследования показывают: аудиокапчу легко взломать
05.12.2011 Взломай сайт и стань британским шпионом?
15.05.2012 В интернете откроется "зона безопасности" .secure
27.10.2019 Квантовый компьютер достиг важной вехи и стал полезным
22.05.2014 ИБ бизнеса и госструктур: актуальные решения
22.04.2020 Информационная безопасность в новых условиях
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
27.11.2021 Почему с программами-вымогателями сложно бороться самостоятельно
22.12.2021 Пандемия перераспределила ИБ-бюджеты на защиту удаленного доступа и облаков
22.12.2021 Владимир Иванов и Андрей Степин -

Сложные времена рождают новые тренды потребления и продукты для электронной подписи 

23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
05.02.2022 10 лет HTTPS Everywhere — что изменилось за это время?
Средства защиты информации и бизнеса 2021
22.02.2022 7 самых страшных мифов об интернете и компьютерах: где правда?
24.02.2022 Что такое децентрализованные хранилища данных и как они работают
09.03.2022 Чем в текущей ситуации заменить WhatsApp и Telegram?
28.03.2022 Чем в текущей ситуации заменить WhatsApp и Telegram?
23.05.2022 С чего начать импортозамещение в ИБ?
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
20.05.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
01.06.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
04.07.2022 Как оцифровывать архивы с помощью российских платформенных решений?
08.07.2022 Что пользователи ждут от сервисов видеосвязи?
10.08.2022 5 эффективных способов договориться с программами-вымогателями
31.08.2022 Сергей Волков -

Как облака стали незаменимым инструментом в период неопределенности

30.09.2022 Андрей Врацкий -

Андрей Врацкий, eXpress: Супер-аппы вытеснят большинство приложений для работы

Информационная безопасность 2022
30.09.2022 Семь трендов мобильной разработки
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
18.10.2022 Андрей Чапчаев -

Андрей Чапчаев, «ИнфоТеКС»: Уровень киберугроз растет, необходимо ускоряться в темпах развития СЗИ

09.11.2022 Рынок ИБ затормозил после «ковидного» рывка
03.12.2022 Постквантовая криптография — игра на опережение или бессмысленная трата ресурсов?
04.12.2022 Как работает Великий китайский файрвол
07.12.2022 Заменит ли российский межсетевой экран зарубежное ПО?
16.03.2023 Александр Бровко -

Александр Бровко, Webinar Group: Будущее за UCaaS-моделью, и мы уже там

22.03.2023 Антон Тен -

Антон Тен, CommuniGate Systems: После «цунами» 2022 года развитие технологий унифицированных коммуникаций ускоряется

27.03.2023 Максим Ежов, Юлия Коршикова, Павел Павлов -

Как выполнить требования 152-ФЗ в облаке: рекомендации Cloud

30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
ИИ и межотраслевой обмен данными: на конференции Data Fusion 2023 обсудили вопросы этики и технологий
22.05.2023 Организация безопасной дистанционной работы в госведомстве: опыт ФНС
19.07.2023 Бумажных хакеров не существует — защита облака должна быть реальной
28.07.2023 Раймонд Иссако -

Раймонд Иссако, Т1 EasyTax: Чтобы стать участником налогового мониторинга, не нужны крупные инвестиции в ИТ-решения

31.07.2023 Менеджеры паролей, которые работают в России: выбор ZOOM
31.10.2023 Федеративный протокол для коммуникационных платформ: разбираемся, что это такое и чем он полезен
20.12.2023 Российские поставщики ИТ-услуг намерены выйти на рынки дружественных стран
19.12.2023 Российский и глобальный рынки ИБ разошлись в приоритетах
08.02.2024 Функции и возможности Wi-Fi-роутеров, за которые стоит платить в 2024 году
29.02.2024 Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
Евгений Поликарпов, «МегаФон ПроБизнес»: О настоящем и будущем интернета вещей в России
04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
01.08.2024 Дмитрий Горелов -

Дмитрий Горелов, «Актив»: Мы стараемся не конкурировать с игроками рынка, а дополнять их решения своими продуктами

18.09.2024 Александр Чиченин -

Александр Чиченин, ITentika: Видеоаналитика все активнее использует ИИ

05.09.2024 Как умирали знаменитые мессенджеры: история провалов
Корпоративные почтовые решения 2024
28.12.2024 ИИ, машинное обучение, автоматизация: как повлияют новые технологии на рынок оборудования для ЦОД?
22.10.2024 Вилионор Орехов -

Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны

07.11.2024 5 трендов в кадровом электронном документообороте
27.12.2024 Андрей Чапчаев -

Андрей Чапчаев, «ИнфоТеКС»: В секторе промышленных информационных систем встраиваемые СКЗИ займут важное место

28.12.2024 CNews Analytics впервые опубликовал карту рынка и рейтинг крупнейших поставщиков российских ПАК
Рынок ПАК 2024
Информационная безопасность 2024
27.02.2025 Вячеслав Ваньков -

Вячеслав Ваньков, Wildberries: Бизнесу интересны интеллектуальные функции видеонаблюдения

Если сотрудники начинают терять важные сообщения стоит задуматься о внедрении бизнес-платформ
16.04.2025 Как функционируют и в каких направлениях развиваются СЭД сегодня
30.04.2025 Топ-10 трендов на российским рынке видеоконференцсвязи
19.05.2025 Топ-10 технологических трендов на российском рынке систем хранения данных
09.07.2025 Выбираем российские операционные системы в 2025 г.
08.07.2025 CNewsMarket опубликовал рейтинг платформ коммуникаций
30.06.2025 ИИ, PWA и AR — главные технологические тренды на рынке корпоративной мобильной разработки
07.07.2025 CNewsMarket опубликовал рейтинг «Информационная безопасность российских платформ Kubernetes 2025»
07.07.2025 Как защитить Kubernetes от угроз?
17.07.2025 Как цифровые сервисы помогают сдавать финотчетность в 2025 г.
07.08.2025 Как использовать eSIM в России в 2025 году
19.08.2025 Российские компании адаптируют ИТ-инфраструктуру под мультиоблачный формат
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 09.2025 годы.
Ключевых фраз выявлено - 1381486, в очереди разбора - 737248.
Создано именных указателей - 181900.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
IT Elements 2025 IT Elements 2025

erid:

Рекламодатель:

ИНН/ОГРН: