Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость
+
Scanner - Сканер - Устройство ввода - создание цифрового изображения объекта


20.03.2019 Продукты израильской оборонки выходят на российский рынок ИБ
13.05.2019 Зачем нужен консалтинг по разработке ПО
18.06.2019 Как обезопасить интернет вещей
09.09.2019 RuSIEM: Как искусственный интеллект в SIEM-системах может остановить киберпреступников
20.04.2020 В России потратят 36 млрд рублей на развитие блокчейна. Что это даст?
13.05.2020 Что показал стресс-тест систем информационной безопасности
06.03.2019 Обзор ноутбука Acer Swift 5: сверхлегкий и мощный
26.03.2018 Как трансформировать бизнес, не поставив его под угрозу
02.07.2018 Банки превращаются в сервисные компании
07.12.2018 На смену ЕГИСЗ придет Единый цифровой контур здравоохранения
17.09.2015 Как создать электронный архив документов
25.09.2015 Видеонаблюдение: на что вправе рассчитывать бизнес
21.12.2015 Криптография для масс-маркета: почему эксперты рекомендуют U2F-токены
08.07.2016 Не ЦОДом единым: как технически будет выглядеть электронное правосудие Москвы
26.09.2016 Двухфакторная аутентификация AUTH.AS: для всех бизнесов, устройств и масштабов
18.02.2021 Миграция на российскую ОС: основные сложности
15.07.2021 Максим Королев, Segezha Group: Обеспечение ИБ требует постоянного совершенствования процессов и технологий защиты
27.04.2015 Dell Software на страже ИТ-безопасности предприятия
24.09.2015 Куда движется Fujitsu?
30.11.2015 Будущее рядом. 10 самых перспективных патентов Apple
22.03.2018 Лучшие ноутбуки-трансформеры 2-в-1. Выбор ZOOM
10.04.2019 Обзор ноутбука Acer Swift 5: сверхлегкий и мощный
15.04.2014 Техника экономии времени для гаджетомана
18.04.2014 Банки нуждаются в многоуровневой защите
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
01.08.2014 От идеи до бизнес-кейса: какие стартапы нужны МТС
26.11.2014 Как обеспечить аутентификацию на мобильных устройствах
21.08.2014 Тест ультрабука HP EliteBook Folio 1040 G1: безопасность — это легко
28.11.2014 Безопасность интернет-банкинга требует зрелых подходов
01.08.2013 Мобильность бизнеса требует значительных финансовых затрат
29.03.2013 Комплексные таргетированные угрозы: обеспечение защиты
06.11.2013 ИТ-гиганты ищут альтернативы парольному доступу
30.01.2012 Nipper Studio знает, что происходит в вашей сети
06.07.2012 Покупатели требуют: больше расходов на ИТ
28.12.2012 РТЛ: Мы можем продавать наши ИТ-услуги вовне
12.04.2011 Microsoft Security Essentials: как обеспечить правильную организацию ИБ?
31.08.2011 Лучшая техника и аксессуары для школьника. Выбор ZOOM.
29.03.2010 Рынок средств борьбы с утечками данных: что принес 2009 год
07.04.2010 Microsoft Security Essentials: как защитить компьютер от вирусов бесплатно?
30.06.2010 Михаил Миньковский: Техпрогноз убережет от разорения
21.09.2009 Артем Юхин: 80% наших венчурных денег идут в ИТ
17.12.2009 Как "железно" защитить периметр сети?
24.04.2008 Как справиться с "безопасным" спамом?
27.02.2008 Аксессуары к ноутбуку: полезная мелочь
28.04.2008 Современный бизнес-ноутбук: правила выбора
04.12.2007 Как защитить и сохранить данные на портативном носителе
08.08.2006 Аудит безопасности: когда и чем проводить?
25.10.2006 Xerox: документооборот - это не только ПО
02.06.2006 Основы безопасного хранения информации в ноутбуке
25.10.2021 Лицевая биометрия: от хайпа к реальности
28.01.2005 Новый Bagle вызвал глобальную эпидемию
24.03.2005 Как обеспечить безопасность ноутбука?
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
20.01.2004 Новый вирус поразил Сеть
12.05.2004 Освоение ИТ-рынка России британцы начнут с безопасности
27.01.2004 Вирус парализовал почту меломанов
02.02.2004 Виртуальный терроризм: угроза нового времени
18.02.2004 Новый червь подделывает адрес отправителя
24.02.2004 Новый червь атакует через ICQ
25.02.2004 Бета Windows XP содержит сканер вирусов
27.02.2004 В OmniSwitch серии 7000 обнаружена уязвимость
16.03.2004 Netscreen выпустил первое IDP-решение
17.05.2004 Вирус Dabber использует уязвимости своего предшественника
29.10.2021 Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook
03.06.2004 Новый опасный вирус отключает "Касперского"
15.06.2004 Смартфонам угрожает первый вирус
30.06.2004 VeriSign представил почтовые и антифишинговые услуги
18.08.2004 Определились цены на аренду заражённых ПК
25.10.2004 "Лаборатория Касперского" устранила уязвимость антивирусного сканирования ZIP-файлов
26.10.2004 Trend Micro выпустила новую версию антивируса PC-cillin Internet Security 12 для SOHO
12.11.2004 Новый троян шпионит за банковскими сайтами
17.11.2004 «Тефлоновый» вирус неуязвим для антивирусов
19.11.2004 В интернете "бродит" новый опасный червь
30.11.2004 Смартфонам нанесён двойной удар
07.03.2003 В Москве может появиться система столов заказов на основе сенсорных технологий
21.01.2003 Компьютерные вирусы убивают друг друга
04.03.2003 Червь-троянец Randon «заползает» через 445-й порт
03.04.2003 Network Associates купит IntruVert за $100 млн.
12.05.2003 Новый вирус распространяется через e-mail и KaZaA
19.05.2003 Червь Palyh: мастер мимикрии под Microsoft
19.08.2003 В Рунете появился лечебный вирус
25.01.2002 Правительство США против пиратов всего мира
28.01.2002 Новый вирус маскируется под адрес веб-сайта
13.09.2002 Системы технической безопасности: актуальные реалии
06.03.2002 Сегодня вирус наведет "порядок" в компьютерах
06.03.2002 Сегодня ожидается активизация вируса Klez.e
29.05.2002 Российские компании объединяют усилия в борьбе с угрозами Сети
30.05.2002 Российские IT-компании объединяют усилия для защиты от вирусов
30.05.2002 Четыре российских IT-компании объединят усилия в разработке антивирусного решения
16.09.2002 Линуксоидам угрожает новый опасный червь
16.09.2002 В Сети появилась новая версия опасного червя Морриса
03.10.2002 "Касперский": берегитесь червя Opasoft
03.10.2002 Новые подробности о черве Opasoft
02.02.2001 Веб-хостинг для параноиков
02.02.2001 Веб-хостинг для параноиков
15.03.2001 Новый вирус Magistr страшнее I love you и "Чернобыля"
15.03.2001 Вирус Magistr: I love you и "Чернобыль" отдыхают
27.03.2001 Linux угрожает новый вирус
02.04.2001 Компания Cognitive Technologies закончила внедрение электронного архива в филиалах "Газпромбанка"
06.04.2001 Adore - еще один вирус для Linux
18.05.2001 "Троян" крадет "кошельки" пользователей WebMoney
18.05.2001 Троянская программа похищает WebMoney
01.08.2001 Code Red может снизить скорость мирового интернета
09.11.2001 "Росно" страхует в интернете мобильники и компьютеры
24.12.2001 Микрочипы под кожей: реалии нового времени
19.09.2000 "Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
01.07.2014 Ольга Ускова - Импортозамещение в ИТ возможно, если дать преференции российским разработчикам
07.12.2015 Андрей Голов - Мы вышли на новый этап развития и готовы предложить рынку комплексные ИБ-решения, равные по функционалу, логике и удобству иностранным аналогам
10.12.2015 Владимир Арлазаров - Распознавание визиток и штрих-кодов на мобильных устройствах – это не предел
18.12.2015 Алексей Гришин - Многократно возросла важность обеспечения безопасности веб-сервисов
03.11.2016 Владимир Арлазаров -

Технологии распознавания – ключ к самообслуживанию в финансовой сфере

07.10.2020 Андрей Янкин, «Инфосистемы Джет» -

Многие компании не используют даже встроенные инструменты защиты облаков

19.03.2013 Как оптимизировать расходы на персонал: плюсы биометрии
28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
21.01.2021 Как работают умные замки?
10.08.2021 Как работают умные чемоданы и чем их можно заменить
10.10.2020 Можно ли взломать смартфон с дактилоскопическим датчиком и идентификацией по лицу?
23.10.2014 Dell SuperMassive 9800 Next-Generation Firewall встаёт на стражу безопасности предприятий
22.07.2016 Ожившие пальчики
16.11.2021 Скажи-ка, дядя, ведь не RAR’ом… Почему архивирование данных не менее важно, чем бэкап
01.02.2012 Революция микророботов изменит человечество
05.07.2012 Олимпиада в Лондоне 2012 – самая сложная военная операция в мире
24.12.2001 Микрочипы под кожей: реалии нового времени
29.08.2008 Разрабатывается ПО для выявления уязвимых частей компьютерных сетей
21.01.2011 Петагон ищет способ раннего выявления биологических атак
03.03.2011 Терагерцевое сканирование становится дальнобойным
03.06.2013 Агенты Пентагона опознают человека в любом уголке мира
17.07.2013 Софт предотвратит 3D-печать оружия?
26.02.2015 Home Network Security от Avast – защита вашей домашней сети
Новый Wi-Fi: понимаем особенности и знакомимся с кейсами
Wi-Fi 6: проникновение растет, значение увеличивается
29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
11.02.2022 Kyocera: все для документооборота — от софта до принтеров
28.04.2022 Модуль «Управление уязвимостями» на платформе Security Vision: как выявить и устранить уязвимости в своей ИТ-инфраструктуре
Импортозамещение 2022
23.05.2022 iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
25.05.2022 Олег Чебулаев -

Почему российский бизнес продолжит развивать мобильность и корпоративные решения даже в кризис

08.06.2022 Как мигрировать на российские ИБ-решения и обойтись без утечек
20.06.2022 Что ждет цифровые проекты в госсекторе в 2022 году
04.07.2022 Как оцифровывать архивы с помощью российских платформенных решений?
13.07.2022 В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
Дмитрий Горбатов, «Solar Интеграция»: Мы выступаем в качестве верхнеуровневого архитектора кибербезопасности
26.09.2022 Андрей Янкин -

Андрей Янкин, «Инфосистемы Джет»: Киберучения необходимы не только ИБ-службам, но и всем сотрудникам компаний

24.10.2022 Что мы узнали о файловой системе, когда просканировали ее с помощью FileAuditor
13.12.2022 Никита Виноградов, Банк «ФК Открытие»: Со сложностями достойно справились те, кто давно занимался вопросом корпоративного технологического суверенитета
09.12.2022 Лучшие антивирусы для компьютера во времена санкций
23.12.2022 Владимир Арлазаров, Smart Engines: С персональными данными надо обращаться, как с государственной тайной
31.01.2023 Даниил Чернов, «РТК-Солар»: Кибервойна определила вектор развития Application Security в 2022 году
16.02.2023 Умная охрана дома: выбираем смарт-замок и систему контроля доступа
23.03.2023 Сергей Бычков, ЦИТ Красноярского края: В киберпространстве воюют киберармии сильнейших стран
07.07.2023 ИТ радикально меняет бизнес-процессы в ритейле: разбираем кейсы
19.07.2023 Бумажных хакеров не существует — защита облака должна быть реальной
28.06.2024 Персонализация работы с покупателями диктует требования к информационной безопасности
22.10.2024 Вилионор Орехов -

Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 08.2025 годы.
Ключевых фраз выявлено - 1373865, в очереди разбора - 748580.
Создано именных указателей - 179047.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.