Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты
+
Сервер - серверные платформы (системы) - серверное оборудование - server platforms server hardware


31.05.2019 Далеко ли до трансформации: российский ИТ-рынок идет своим путем
15.10.2019 Инфраструктурный рынок продолжает меняться
24.10.2019 «Цифровая экономика» начинает... и пробуксовывает
27.04.2020 На российском рынке становится популярным видеонаблюдение как сервис
28.04.2020 Ритейлеры столкнулись с нехваткой технологических мощностей
29.05.2020 Рынок ИТ: умеренный рост может смениться резким падением
26.04.2018 Российский рынок ИТ: затишье перед цифровым рывком
14.12.2018 На российском рынке облаков скорость оказалась важнее стоимости
30.09.2020 «Коронакризис» меняет приоритеты в сфере защиты информации
25.11.2020 Как экономить десятки тысяч долларов на резервном копировании
17.04.2015 Ритейлеры ищут онлайн-замену традиционному шопингу
27.05.2015 Отечественному рынку поможет импортозамещение
01.06.2015 Российский рынок ПО: влияние кризиса и импортозамещения
23.09.2015 ИТ в госсекторе: первые роли в крупнейших проектах отдаются российским разработчикам
23.05.2016 Круглый стол: Что ждет отечественный ИТ-рынок в 2016 году. Прогнозы лидеров
24.05.2016 Итоги года на ИТ-рынке в мире и России: разница на порядок, страсти разгораются
27.10.2016 Поставщики ИТ в финсектор поставили рекорд по сокращению выручки
29.11.2016 Каждая российская организация стала жертвой хакеров
27.09.2017 Что ждет рынок ИТ в госсекторе в ближайшие годы
30.09.2017 Что известно о путинской «Цифровой экономике»: текущий статус
15.03.2021 На рынке резервного копирования появляются новые лидеры
29.03.2021 Как стремительная автоматизация производства подрывает ИБ российских предприятий
27.04.2015 Dell Software на страже ИТ-безопасности предприятия
15.09.2015 Gartner включила Dell в число визионеров в своем «Магическом квадранте» по сетевой инфраструктуре ЦОД
27.08.2015 Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
30.09.2015 Инфраструктура контроля безопасности с помощью inline-устройств от IXIA
21.10.2015 Новые технологии звонков прямо из браузера
19.12.2016 Cетевой накопитель QNAP — друг смартфона и планшета
01.04.2019 Выбираем облако: 6 лучших сервисов, доступных в России
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
11.03.2021 Обзор NAS ASUSTOR Lockerstor 10 Pro
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
22.09.2021 Как выбрать IP-камеру для дачи и следить за своим участком
03.02.2014 Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
22.04.2014 Распространению BYOD мешает незнание
22.04.2014 Контроль мобильных устройств должен быть незаметным
24.04.2014 Решения Mobile Device Management могут оказаться неоптимальным вариантом защиты
21.02.2014 Строим "умный дом": SkyNet из лампочки, кофеварки и посудомоечной машины
29.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
23.05.2014 Главные тренды мирового рынка ПО: облака, онлайн-аналитика и интернет вещей
28.05.2014 В следующем году ИТ-рынок ожидает падение
08.04.2014 ТОП-10 революционных изобретений из фильмов: что сбылось?
22.07.2014 Данные пациентов зашифруют от врачей
31.10.2014 DLP: госсектор остается под угрозой
06.08.2014 Осенние новинки BlackBerry: последний шанс?
28.11.2014 Как защитить данные реестров акционеров
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Российский аутсорсинг ИБ-услуг не спешит расти
28.11.2014 Безопасность интернет-банкинга требует зрелых подходов
28.11.2014 Насколько прибылен киберкриминальный бизнес?
11.12.2014 Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
25.12.2014 Как обеспечить безопасность web-портала
28.03.2013 Онлайн-ритейл: как гарантировать безопасность
21.06.2013 Виртуальные системы: иллюзия безопасности или беспричинный страх?
25.07.2013 Мобильность охватывает самые неожиданные отрасли
27.08.2013 Регулирование интернета может негативно повлиять на банковский сектор
30.08.2013 Аутсорсинг процессинга становится востребованным
24.09.2013 Государственные облака как новый вид угрозы
29.09.2013 Wi-Fi в парках: секреты внедрения технологии
02.10.2013 В госсекторе уже «облачно»
31.07.2013 Выбор ZOOM: ТОП-4 лучших роутера для дома
13.11.2013 Организационно-правовые аспекты «облачного» аутсорсинга
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
02.12.2013 Российские суды снисходительны к киберпреступникам
03.12.2013 От защиты периметра к защите данных
23.12.2013 Защищаем облачную среду: новые технологии безопасности
09.02.2011 BlackBerry Torch 9800: бизнес-коммуникатор с урезанным функционалом
07.10.2011 Обзор новейшей платформы Apple iOS 5: облака наступают
17.11.2011 Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
21.07.2008 iPhone 2.0: знакомство с прошивкой и рейтинг софта
29.11.2008 Ноутбуки HP: облачные технологии сегодня и завтра
29.01.2007 Дайджест. Новые HD-носители взломаны!
03.10.2007 Apple iPhone - обзор долгожданного мобильника
06.12.2005 Гэджеты звезд и знаменитостей
21.02.2003 Рынок информационной безопасности вырастет благодаря вирусам
25.03.2003 Буш добивается для спецслужб новых полномочий по электронному слежению
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
01.04.2003 Из-за войны в Ираке лозунги для хакеров стали важнее славы
07.04.2003 Легализация ПО: Linux или платный Windows?
14.04.2003 Более 30 тысяч сайтов обучают компьютерному взлому
13.05.2003 Пользователи Microsoft Passport - 200 млн. потенциальных жертв
29.05.2003 HP + Compaq: подробности слияния в России
12.08.2003 Брешь в Windows: крупнейший удар по репутации Microsoft
28.08.2003 Беспилотные самолеты заменят пограничников
01.09.2003 Самый разрушительный вирус продолжает шествие
03.09.2003 Приватность в интернете: угроза не исчезает
08.09.2003 Отказоустойчивость Windows и Linux сравняли вирусы, черви и хакеры
09.09.2003 Интернет-«умельцы» могут все
16.09.2003 Клиентская база известного банка на еBay: сбой в ИТ?
18.09.2003 Война поисковых систем
11.01.2002 Сеть и Безопасность: Мир болен...
18.01.2002 IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
25.01.2002 Неделя в Сети: Интернет не делает человека мудрым...
15.02.2002 Неделя в Сети: Да я на Вас в суд подам!
07.03.2002 Весенние обострения
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
18.05.2002 Сеть и Безопасность: Вялотекущие битвы с вирусами
21.05.2002 Артистическое ПО начинает спасать мир
17.06.2002 Неделя в Сети: расцвет пиратства, упадок моды, домены наступают и выигрывают
01.07.2002 Сеть и Безопасность: Проверка открытого источника
19.07.2002 Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
12.08.2002 Сеть и Безопасность: Старые песни о главном или В ожидании взаимного взлома
11.09.2002 Трагедия 11-го сентября глазами рядового интернетчика
20.09.2002 В киберпространстве все спокойно. Пока...
27.09.2002 Старый друг лучше новых двух
25.10.2002 Сеть и Безопасность: Интернет устоял. Надолго ли?
04.11.2002 Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
03.12.2002 Сеть и Безопасность: Microsoft не удается избавится от дурной славы
30.12.2002 Спамеры вымогают деньги шантажом
22.03.2002 Сеть и Безопасность: Время сетевых соглядатаев
06.08.2002 Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
13.09.2002 Системы технической безопасности: актуальные реалии
19.06.2001 Сетевая безопасность: зараза изнутри и извне
02.11.2001 Безопасность: Надзор против свободы - счет 1 : 0
16.11.2001 Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
16.11.2001 Неделя в Сети: cookies, чемпионаты и ПК с "недостатками"
23.11.2001 Сеть и Безопасность: Атака на privacy: ФБР разрабатывает "трояны"
07.12.2001 Сеть и Безопасность: Несвобода "цифрового тесячелетия"
14.12.2001 Рынок ПО: Компании выбирают аутсорсинг
14.12.2001 Сеть и Безопасность: "We care a lot"
16.03.2000 "Инфобизнес 2000" Часть 2: И другие
23.05.2000 На российском рынке появятся биометрические «мыши»
11.08.2000 Можно ли «хакнуть» WAP?
09.10.2000 Интервью с начальником Управления "Р" МВД Дмитрием Чепчуговым
08.02.2000 Атака на сайт Yahoo! вывела его из строя на 3 часа
09.02.2000 Хакерские атаки, подобные нападениям на Yahoo!, продолжаются
11.02.2000 Японский сервер Yahoo! готовится к возможным атакам хакеров
14.02.2000 NetCom предложила службу NetEyes для защиты от хакеров
15.02.2000 Взломан сайт- онлайновый переводчик ПРОМТ
16.02.2000 У ФБР есть три подозреваемых по делу серии атак на крупнейшие веб-сайты на прошлой неделе.
17.02.2000 Хакеры оттачивают свое мастерство на сайтах Латинской Америки
17.02.2000 ФБР требует ужесточить меры борьбы с хакерами
21.02.2000 Хакеры, атаковавшие такие сайты, как Yahoo!, CNN, eBay и др., тренировались на чатах
23.02.2000 Армения призвала Азербайджан прекратить хакерскую войну в Интернет
24.02.2000 Американскому студенту предъявлено обвинение во взломе ряда правительственных серверов США
25.02.2000 Студент университета Мэддисон занимался атаками с сервера своего учебного заведения
25.02.2000 AOL подтвердила взлом ICQ с целью перехвата аккаунта
25.02.2000 Очередная атака вывела из строя онлайнового брокера
01.03.2000 15-летний подросток осужден за взлом двух серверов в Сингапуре
03.03.2000 Оглашен приговор хакеру из Милуоки, взломавшему сайт Армии США
03.03.2000 Генеральный прокурор США выступил против анонимности в Интернете
06.03.2000 Вынесен приговор американскому хакеру, нанесшему $1 млн. ущерб 5 лет назад
07.03.2000 Хакер Coolio оказался непричастен к DoS-атакам, но ему могут быть предъявлены обвинения во вторжении на правительственные сайты
07.03.2000 Официальные лица Тайваня опасаются хакерских атак из Китая накануне президентских выборов
07.03.2000 Хакер Coolio оказался непричастен к DoS-атакам, но ему могут быть предъявлены обвинения во вторжении на правительственные сайты
10.03.2000 Хакеру Coolio предъявлены обвинения в незаконном проникновении на сайт антинаркотического полицейского управления Лос-Анжелеса
10.03.2000 Эксперт из университета Carnegie Melon обратился к Конгрессу США с критикой в адрес разработчиков систем информационной безопасности
14.03.2000 Правительство США признало, что в 1998 году мексиканским партизанам удалось взломать сайт Пентагона
17.03.2000 Армия США заявила о готовности к возможной атаке со стороны хакерской группы "Парни из Бразилии"
17.03.2000 Сайт ФБР во второй раз подвергся атаке
22.03.2000 Стали известны некоторые подробности атак на сайты правительства Бразилии
23.03.2000 По обвинению в вымогательсте в Канаде задержан 14-летний хакер
23.03.2000 Граждане США боятся принимать участие в переписи населения из-за участившихся хакерских атак
24.03.2000 Начался судебный процесс над хакером, жертвами которого были сервера NASA и правительства США
24.03.2000 В Гонконге арестованы трое хакеров-подростков, занимавшихся продажей ворованных логинов
29.03.2000 Бюро по переписи населения США попросило NSA протестировать их систему безопасности
29.03.2000 По данным разведывательного агентства США, 80% хакерских атак на сайты США производится из Канады
31.03.2000 Китайские торговые сервера обвинили друг друга в хакерских атаках
04.04.2000 В патче к Microsoft Office 2000 были обнаружены свои серьезные ошибки
04.04.2000 Германия считает, что самым распространенным местом ведения войн будет Интернет
12.01.1999 Internet Security Systems выпустила новую версию системы обнаружения атак RealSecure 3.0
02.03.1999 Обнаружена ошибка защиты UNIX
07.04.1999 Network Associates представила новую версию пакета CyberCop для защиты от несанкционированных вторжений в сети
06.08.1999 Техническому персоналу компании Microsoft - приходится бороться с небывалым количеством атак на свой сервер.
19.08.1999 Хакеры добрались до поисковых машин
19.08.1999 AOL использует "дырку" в защите её программ моментальной посылки сообщений, чтобы блокировать другие подобные программы от других производителей
27.08.1999 Netscape выпускает патч для системы безопасности Web-сервера
06.09.1999 Хакеры смогли частично вывести из строя сервер Windows 2000
08.10.1999 ФБР расследует случаи "информационных атак" на сети оборонных объектов США со стороны российских хакеров.
20.10.1999 Появился новый тип атак хакеров - распределенные атаки
03.11.1999 Компания RealNetworks принесла извинения пользователям бесплатной программы "RealJukeBox" за сбор данных об их музыкальных предпочтениях
12.11.1999 Все маршрутизаторы Allied Telesyn отныне будут оснащены бесплатным брандмауэром
16.12.1998 IBM разработала серверное приложение для более безопасного общения по электронной почте
23.12.1998 Новый вирус поражает сети на Windows NT
29.04.2013 Максим Мамаев -
Полноценное частное облако появляется с приходом облачной автоматизации
08.06.2013 Михаил Косилов - Бизнес вырос на 30%
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
07.06.2013 Андрэ Маньковский -
Заказчики все меньше хотят выступать в роли интеграторов
30.08.2013 Александр Гольцов - На первом месте – непрерывная доступность сервисов
19.09.2013 Алексей Мошков - Ни одно преступление в сфере ИТ не останется безнаказанным
05.10.2013 Дмитрий Тишин -

Об особенностях применения решений виртуализации в государственном секторе РФ

26.11.2013 Игорь Ляпунов - Новые скорости ИБ-аналитики
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
12.12.2013 Сергей Шерстобитов - Кризисное время – это время возможностей
12.12.2013 Леонид Аникин - Стагнация экономики приведет к взлету облачного рынка
17.12.2013 Николай Егоров - Будущее за комплексными интегрированными системами безопасности, способными противостоять широкому спектру угроз
04.02.2014 Александр Гольцов - Для авиаотрасли характерна потребность в ускоренном развитии практически всех направлений автоматизации
01.07.2014 Ольга Ускова - Импортозамещение в ИТ возможно, если дать преференции российским разработчикам
26.09.2014 Руслан Вагизов - ИТ-аутсорсинг идет в банки
31.10.2014 Светлана Маринич - Банкам нужны решения, дающие экономический эффект в кратчайшие сроки
07.11.2014 Мария Тюрина - Более половины госуслуг во всем мире будут перенесены в облако
18.11.2014 Сергей Хрупов - Работа с государственным заказчиком постоянно «тренирует» интегратора
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
16.12.2014 Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
22.12.2014 Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
27.11.2015 Константин Рензяев -
Константин Рензяев: В 2016 г. рынок ИТ-услуг не должен сократиться в рублях
04.12.2015 «Инфосистемы Джет» - Виртуальный ЦОД – комплексное решение «из одних рук»
07.12.2015 Андрей Голов - Мы вышли на новый этап развития и готовы предложить рынку комплексные ИБ-решения, равные по функционалу, логике и удобству иностранным аналогам
10.12.2015 Владимир Арлазаров - Распознавание визиток и штрих-кодов на мобильных устройствах – это не предел
10.12.2015 Андрей Чапчаев - Несмотря на кризисные тенденции на рынке, возможности для роста есть
18.12.2015 Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
22.03.2016 Лев Матвеев - В кризис нужно использовать максимум возможностей DLP
18.05.2016 Михаил Косилов - Продажа части бизнеса позволит нам развить новое направление
31.10.2016 Александр Гольцов -

Банки не любят риски ни при выдаче денег, ни при модернизации ИТ-систем

03.11.2016 Владимир Арлазаров -

Технологии распознавания – ключ к самообслуживанию в финансовой сфере

09.12.2016 Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
25.04.2017 Сергей Корнеев -

«Глобальные проекты» трансформировались во множество коротких задач

27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
15.06.2017 Юрий Бяков -

Мы стоим на пороге нового этапа диверсификации бизнеса

10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

03.11.2017 Лев Матвеев - «На иностранных рынках наш продукт производит вау-эффект»
28.11.2017 Сергей Хрупов -

Государство должно сдерживать свои бизнес-интересы в ИТ-сегменте

28.11.2017 Александр Малявкин - Как оценить безопасность облачных услуг
30.11.2017 Андрей Чапчаев -

Промышленная безопасность – новая ниша для российских игроков ИБ

01.12.2017 Андрей Голов - С помощью технологии «наложенной безопасности» мы обеспечиваем цифровой суверенитет
06.12.2017 Максим Филиппов -

Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать

13.12.2017 Максим Березин -

Будущее облачного рынка за управляемыми сервисами

30.01.2018 Илья Гужов -

Как российские энергетики борются с ИБ-угрозами

28.04.2018 Юрий Рябов -

ИТ в России должны стать источником конкурентоспособности

28.05.2018 Сергей Рассказов -

Растет интерес к отказоустойчивым объектам с высоким уровнем сервиса

31.05.2018 Роман Малышев -

Разработанными нами приложениями ежедневно уже пользуются десятки тысяч людей

02.11.2018 Александр Гольцов -

Для внедрения новых технологий банкам нужны весьма веские причины

26.11.2018 Сергей Чуприс -

В Калининграде появится центр ГосСОПКА

19.03.2013 Как оптимизировать расходы на персонал: плюсы биометрии
02.10.2013 Big Data и мобильность — два вызова для информационной безопасности ФНС
03.12.2013 Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
25.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
02.02.2017 Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
20.10.2020 Как выстроить процесс управления уязвимостями
31.05.2021 Как объединить полторы сотни архивных систем в одну: опыт «Открытия»
13.07.2021 Как повысить эффективность сотрудников в ритейле и сэкономить десятки миллионов рублей
10.11.2021 Искусственный интеллект и сети 5G выходят на первый план в видеонаблюдении
13.03.2021 Как безопасно пользоваться общественной сетью Wi-Fi?
05.05.2021 Почему утверждение, что iPhone невозможно взломать — это миф
15.05.2021 Прокси-сервер — что это такое и для чего он нужен
26.05.2021 Как пользоваться генератором случайных паролей
23.06.2021 10 советов по безопасности умного дома
08.08.2021 Главные опасности и угрозы WhatsApp
16.08.2021 Как безопасно использовать зарядные станции в аэропорту
23.10.2021 Аппаратный кошелек для криптовалюты — сейф 21 века?
02.10.2020 Почему к дрону-охраннику от Amazon слишком много вопросов?
06.06.2011 Сервера Nintendo взломаны
28.11.2014 Программы ESET стали ещё надёжнее
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
28.08.2003 Беспилотные самолеты заменят пограничников
03.07.2007 Беларусь успешно создает "цифровую" армию
05.08.2009 Киберпространство: новые угрозы
31.10.2012 Взломостойкость DRM-системы: исследуем зависимости и связи
20.01.2004 Hewlett-Packard расширяет бизнес в регионах
18.06.2008 Исследована опасность VoIP-спама
04.03.2009 Сайт ГИС-Ассоциации подвергся массированной DDoS-атаке
02.01.2012 Япония вступает в кибервойну
13.08.2012 "Мозг" разведки оказался электронным хламом
26.09.2012 Безопасность и "облака": спасут ли мир виртуальные двойники
03.06.2013 Агенты Пентагона опознают человека в любом уголке мира
10.09.2013 Облачные технологии: инновационность и практика использования
03.03.2015 Безопасность бизнеса: Технологии 2015
23.04.2019 Российская Неделя Высоких Технологий
Какие умные решения помогут бизнесу расти в новой реальности
Облачные решения помогают бизнесу быстро адаптироваться к новой реальности
Зачем цифровому бизнесу гибридные облака: опыт «Ингосстраха»
Бизнесу нужны не отдельные ИТ-продукты, а комплексная миграция с иностранных платформ на российские
Как спасти российский бизнес от кибератак
Антон Павленко, «Инфосистемы Джет»: Мы уже в новой парадигме построения ИТ-инфраструктуры, нельзя закрыть на это глаза
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
06.12.2021 Зачем приложения за вами следят и как это отключить: советы ZOOM
Инвестиции в ИБ растут, но количество взломов – тоже. Чем поможет XDR?
10.12.2021 Повышаем безопасность дома: умная комнатная камера видеонаблюдения Netatmo с функцией распознавания лиц
Сергей Соловьев, Т1: Наша цель - стать «цифровым чемпионом»
Как перейти от классического ЦОДа к корпоративному облаку: рассказывают эксперты и ИТ-директора
29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
29.12.2021 Почему нужны новые облачные провайдеры
02.01.2022 10 самых страшных компьютерных вирусов всех времен
07.01.2022 5 мифов о кибербезопасности
24.01.2022 Централизованное управление сетью ЦОД сокращает издержки и число ошибок
28.02.2022 Как организовать контроль удаленной работы?
24.02.2022 Что такое децентрализованные хранилища данных и как они работают
Аварийное восстановление как искусство: прячем данные и приложения в сейф
04.03.2022 Оберегая наследие: как не потерять данные?
09.03.2022 Чем в текущей ситуации заменить WhatsApp и Telegram?
24.03.2022 Кто следит за историей вашего поиска в интернете
28.03.2022 Чем в текущей ситуации заменить WhatsApp и Telegram?
03.04.2022 Подходит ли VPS для анонимности в сети?
04.04.2022 Что такое облачный криптомайнинг и чей в нем доход
28.04.2022 Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
11.05.2022 Тонкие клиенты ТОНК: импортозамещение и развитие в сфере ИТ
20.05.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
30.05.2022 Чем заменить зарубежный VPN
01.06.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
08.06.2022 Как мигрировать на российские ИБ-решения и обойтись без утечек
22.09.2022 Актуальные задачи цифровизации госсектора
04.07.2022 Как оцифровывать архивы с помощью российских платформенных решений?
25.07.2022 Что заменит зарубежные решения класса PAM?
Анализ сетевого трафика: что это за зверь и зачем он нужен компаниям?
29.11.2022 Российские облака перейдут на отечественную виртуализацию
30.12.2022 Astra Linux в России станет полноценной заменой уходящей Windows?
04.12.2022 Как работает Великий китайский файрвол
Андрей Голов, «Код безопасности»: В многополярном мире мы могли бы создать киберальянсы
07.12.2022 Заменит ли российский межсетевой экран зарубежное ПО?
09.12.2022 Производительность труда растет: опыт Счетной палаты по HR-трансформации
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?
17.04.2023 Что такое цифровой рубль и что изменится, когда его запустят
19.06.2023 Как перевести 6,5 тысяч сотрудников на КЭДО за полгода
21.06.2023 TONK TN1200: в трех трендах одновременно
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
28.07.2023 Какой информацией не стоит делиться с чат-ботом?
31.07.2023 Менеджеры паролей, которые работают в России: выбор ZOOM
Как перейти на отечественную платформу виртуализации и сократить издержки?
05.08.2023 Стал ли интернет опаснее с появлением искусственного интеллекта?
09.08.2023 10 технологических мифов, в которые все еще верят
15.09.2023 Облачная миграция: выбор или вынужденная необходимость?
05.10.2023 Какие смартфоны на ОС «Аврора» предоставляют чиновникам: первый тест в России
31.10.2023 Федеративный протокол для коммуникационных платформ: разбираемся, что это такое и чем он полезен
Роман Пустарнаков, «Газинформсервис»: Мы не нашли подходящую СУБД у вендоров, поэтому сами стали вендором
25.12.2023 «Норникель» выпустил корпоративное суперприложение с доступом к цифровым сервисам компании
Павел Гуральник, ISPsystem: Через 3-5 лет на российском рынке ПО выживут только несколько сильных игроков
29.02.2024 Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
Рейтинг провайдеров IaaS Enterprise 2024

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1286168, в очереди разбора - 806690.
Создано именных указателей - 145482.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.