20.03.2019
Продукты израильской оборонки выходят на российский рынок ИБ
13.05.2019
Зачем нужен консалтинг по разработке ПО
18.06.2019
Как обезопасить интернет вещей
09.09.2019
RuSIEM: Как искусственный интеллект в SIEM-системах может остановить киберпреступников
20.04.2020
В России потратят 36 млрд рублей на развитие блокчейна. Что это даст?
13.05.2020
Что показал стресс-тест систем информационной безопасности
06.03.2019
Обзор ноутбука Acer Swift 5: сверхлегкий и мощный
26.03.2018
Как трансформировать бизнес, не поставив его под угрозу
02.07.2018
Банки превращаются в сервисные компании
07.12.2018
На смену ЕГИСЗ придет Единый цифровой контур здравоохранения
17.09.2015
Как создать электронный архив документов
25.09.2015
Видеонаблюдение: на что вправе рассчитывать бизнес
21.12.2015
Криптография для масс-маркета: почему эксперты рекомендуют U2F-токены
08.07.2016
Не ЦОДом единым: как технически будет выглядеть электронное правосудие Москвы
26.09.2016
Двухфакторная аутентификация AUTH.AS: для всех бизнесов, устройств и масштабов
18.02.2021
Миграция на российскую ОС: основные сложности
15.07.2021
Максим Королев, Segezha Group: Обеспечение ИБ требует постоянного совершенствования процессов и технологий защиты
27.04.2015
Dell Software на страже ИТ-безопасности предприятия
24.09.2015
Куда движется Fujitsu?
30.11.2015
Будущее рядом. 10 самых перспективных патентов Apple
22.03.2018
Лучшие ноутбуки-трансформеры 2-в-1. Выбор ZOOM
10.04.2019
Обзор ноутбука Acer Swift 5: сверхлегкий и мощный
15.04.2014
Техника экономии времени для гаджетомана
18.04.2014
Банки нуждаются в многоуровневой защите
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
01.08.2014
От идеи до бизнес-кейса: какие стартапы нужны МТС
26.11.2014
Как обеспечить аутентификацию на мобильных устройствах
21.08.2014
Тест ультрабука HP EliteBook Folio 1040 G1: безопасность — это легко
28.11.2014
Безопасность интернет-банкинга требует зрелых подходов
01.08.2013
Мобильность бизнеса требует значительных финансовых затрат
29.03.2013
Комплексные таргетированные угрозы: обеспечение защиты
06.11.2013
ИТ-гиганты ищут альтернативы парольному доступу
30.01.2012
Nipper Studio знает, что происходит в вашей сети
06.07.2012
Покупатели требуют: больше расходов на ИТ
28.12.2012
РТЛ: Мы можем продавать наши ИТ-услуги вовне
12.04.2011
Microsoft Security Essentials: как обеспечить правильную организацию ИБ?
31.08.2011
Лучшая техника и аксессуары для школьника. Выбор ZOOM.
29.03.2010
Рынок средств борьбы с утечками данных: что принес 2009 год
07.04.2010
Microsoft Security Essentials: как защитить компьютер от вирусов бесплатно?
30.06.2010
Михаил Миньковский: Техпрогноз убережет от разорения
21.09.2009
Артем Юхин: 80% наших венчурных денег идут в ИТ
17.12.2009
Как "железно" защитить периметр сети?
24.04.2008
Как справиться с "безопасным" спамом?
27.02.2008
Аксессуары к ноутбуку: полезная мелочь
28.04.2008
Современный бизнес-ноутбук: правила выбора
04.12.2007
Как защитить и сохранить данные на портативном носителе
08.08.2006
Аудит безопасности: когда и чем проводить?
25.10.2006
Xerox: документооборот - это не только ПО
02.06.2006
Основы безопасного хранения информации в ноутбуке
25.10.2021
Лицевая биометрия: от хайпа к реальности
28.01.2005
Новый Bagle вызвал глобальную эпидемию
24.03.2005
Как обеспечить безопасность ноутбука?
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
20.01.2004
Новый вирус поразил Сеть
12.05.2004
Освоение ИТ-рынка России британцы начнут с безопасности
27.01.2004
Вирус парализовал почту меломанов
02.02.2004
Виртуальный терроризм: угроза нового времени
18.02.2004
Новый червь подделывает адрес отправителя
24.02.2004
Новый червь атакует через ICQ
25.02.2004
Бета Windows XP содержит сканер вирусов
27.02.2004
В OmniSwitch серии 7000 обнаружена уязвимость
16.03.2004
Netscreen выпустил первое IDP-решение
17.05.2004
Вирус Dabber использует уязвимости своего предшественника
29.10.2021
Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook
03.06.2004
Новый опасный вирус отключает "Касперского"
15.06.2004
Смартфонам угрожает первый вирус
30.06.2004
VeriSign представил почтовые и антифишинговые услуги
18.08.2004
Определились цены на аренду заражённых ПК
25.10.2004
"Лаборатория Касперского" устранила уязвимость антивирусного сканирования ZIP-файлов
26.10.2004
Trend Micro выпустила новую версию антивируса PC-cillin Internet Security 12 для SOHO
12.11.2004
Новый троян шпионит за банковскими сайтами
17.11.2004
«Тефлоновый» вирус неуязвим для антивирусов
19.11.2004
В интернете "бродит" новый опасный червь
30.11.2004
Смартфонам нанесён двойной удар
07.03.2003
В Москве может появиться система столов заказов на основе сенсорных технологий
21.01.2003
Компьютерные вирусы убивают друг друга
04.03.2003
Червь-троянец Randon «заползает» через 445-й порт
03.04.2003
Network Associates купит IntruVert за $100 млн.
12.05.2003
Новый вирус распространяется через e-mail и KaZaA
19.05.2003
Червь Palyh: мастер мимикрии под Microsoft
19.08.2003
В Рунете появился лечебный вирус
25.01.2002
Правительство США против пиратов всего мира
28.01.2002
Новый вирус маскируется под адрес веб-сайта
13.09.2002
Системы технической безопасности: актуальные реалии
06.03.2002
Сегодня вирус наведет "порядок" в компьютерах
06.03.2002
Сегодня ожидается активизация вируса Klez.e
29.05.2002
Российские компании объединяют усилия в борьбе с угрозами Сети
30.05.2002
Российские IT-компании объединяют усилия для защиты от вирусов
30.05.2002
Четыре российских IT-компании объединят усилия в разработке антивирусного решения
16.09.2002
Линуксоидам угрожает новый опасный червь
16.09.2002
В Сети появилась новая версия опасного червя Морриса
03.10.2002
"Касперский": берегитесь червя Opasoft
03.10.2002
Новые подробности о черве Opasoft
02.02.2001
Веб-хостинг для параноиков
02.02.2001
Веб-хостинг для параноиков
15.03.2001
Новый вирус Magistr страшнее I love you и "Чернобыля"
15.03.2001
Вирус Magistr: I love you и "Чернобыль" отдыхают
27.03.2001
Linux угрожает новый вирус
02.04.2001
Компания Cognitive Technologies закончила внедрение электронного архива в филиалах "Газпромбанка"
06.04.2001
Adore - еще один вирус для Linux
18.05.2001
"Троян" крадет "кошельки" пользователей WebMoney
18.05.2001
Троянская программа похищает WebMoney
01.08.2001
Code Red может снизить скорость мирового интернета
09.11.2001
"Росно" страхует в интернете мобильники и компьютеры
24.12.2001
Микрочипы под кожей: реалии нового времени
19.09.2000
"Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
01.07.2014
Ольга Ускова - Импортозамещение в ИТ возможно, если дать преференции российским разработчикам
07.12.2015
Андрей Голов - Мы вышли на новый этап развития и готовы предложить рынку комплексные ИБ-решения, равные по функционалу, логике и удобству иностранным аналогам
10.12.2015
Владимир Арлазаров - Распознавание визиток и штрих-кодов на мобильных устройствах – это не предел
18.12.2015
Алексей Гришин - Многократно возросла важность
обеспечения безопасности веб-сервисов
03.11.2016
Владимир Арлазаров - Технологии распознавания – ключ к самообслуживанию в финансовой сфере
07.10.2020
Андрей Янкин, «Инфосистемы Джет» - Многие компании не используют даже встроенные инструменты защиты облаков
19.03.2013
Как оптимизировать расходы на персонал: плюсы биометрии
28.04.2018
Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
21.01.2021
Как работают умные замки?
10.08.2021
Как работают умные чемоданы и чем их можно заменить
10.10.2020
Можно ли взломать смартфон с дактилоскопическим датчиком и идентификацией по лицу?
23.10.2014
Dell SuperMassive 9800 Next-Generation Firewall встаёт на стражу безопасности предприятий
22.07.2016
Ожившие пальчики
16.11.2021
Скажи-ка, дядя, ведь не RAR’ом… Почему архивирование данных не менее важно, чем бэкап
01.02.2012
Революция микророботов изменит человечество
05.07.2012
Олимпиада в Лондоне 2012 – самая сложная военная операция в мире
24.12.2001
Микрочипы под кожей: реалии нового времени
29.08.2008
Разрабатывается ПО для выявления уязвимых частей компьютерных сетей
21.01.2011
Петагон ищет способ раннего выявления биологических атак
03.03.2011
Терагерцевое сканирование становится дальнобойным
03.06.2013
Агенты Пентагона опознают человека в любом уголке мира
17.07.2013
Софт предотвратит 3D-печать оружия?
26.02.2015
Home Network Security от Avast – защита вашей домашней сети
Новый Wi-Fi: понимаем особенности и знакомимся с кейсами
Wi-Fi 6: проникновение растет, значение увеличивается
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
11.02.2022
Kyocera: все для документооборота — от софта до принтеров
28.04.2022
Модуль «Управление уязвимостями» на платформе Security Vision: как выявить и устранить уязвимости в своей ИТ-инфраструктуре
Импортозамещение 2022
23.05.2022
iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
25.05.2022
Олег Чебулаев - Почему российский бизнес продолжит развивать мобильность и корпоративные решения даже в кризис
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
20.06.2022
Что ждет цифровые проекты в госсекторе в 2022 году
04.07.2022
Как оцифровывать архивы с помощью российских платформенных решений?
13.07.2022
В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
Дмитрий Горбатов, «Solar Интеграция»: Мы выступаем в качестве верхнеуровневого архитектора кибербезопасности
26.09.2022
Андрей Янкин - Андрей Янкин, «Инфосистемы Джет»: Киберучения необходимы не только ИБ-службам, но и всем сотрудникам компаний
24.10.2022
Что мы узнали о файловой системе, когда просканировали ее с помощью FileAuditor
13.12.2022
Никита Виноградов, Банк «ФК Открытие»: Со сложностями достойно справились те, кто давно занимался вопросом корпоративного технологического суверенитета
09.12.2022
Лучшие антивирусы для компьютера во времена санкций
23.12.2022
Владимир Арлазаров, Smart Engines: С персональными данными надо обращаться, как с государственной тайной
31.01.2023
Даниил Чернов, «РТК-Солар»: Кибервойна определила вектор развития Application Security в 2022 году
16.02.2023
Умная охрана дома: выбираем смарт-замок и систему контроля доступа
23.03.2023
Сергей Бычков, ЦИТ Красноярского края: В киберпространстве воюют киберармии сильнейших стран
07.07.2023
ИТ радикально меняет бизнес-процессы в ритейле: разбираем кейсы
19.07.2023
Бумажных хакеров не существует — защита облака должна быть реальной
28.06.2024
Персонализация работы с покупателями диктует требования к информационной безопасности
22.10.2024
Вилионор Орехов - Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 08.2025 годы.
Ключевых фраз выявлено - 1373865, в очереди разбора - 748580.
Создано именных указателей - 179047.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.