30.09.2019
Киберпреступники не дремлют, телеком не сдается
18.05.2018
Что не так с защитой от шифровальщиков?
13.11.2018
Чем опасны удаленные подключения к корпоративной среде
17.03.2015
Как взламывают «операционную систему» человека
12.10.2015
ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
14.12.2015
Как обеспечить безопасность платежных сервисов
14.03.2016
Avast: Сеть стала слабым звеном в цепи безопасности
13.05.2016
Пять прогнозов: будущее российских ИТ
12.04.2017
ИКТ в финсекторе: диагноз – острая цифровая трансформация
26.06.2017
Как самостоятельно противостоять киберугрозам и все проиграть
19.06.2017
«Первый рубеж сдан»: как финсектору защищать информационные активы?
20.11.2017
В центре информационной безопасности по-прежнему стоит человек
28.11.2017
Что такое 3РМ, или Как сэкономить на поддержке SAP и Oracle
10.05.2016
Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
31.01.2014
Что пугает в облаках: советы Panda Security
21.04.2014
Ключевые вопросы “лояльных” инноваций
07.03.2014
Информационная безопасность: MDM-решения
22.07.2014
Утечки в медицине не поддаются счету
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
01.12.2014
DeviceLock Discovery предотвратит утечку ценной информации
06.02.2013
Хакеры атаковали американскую сеть быстрого питания
19.06.2013
Какие препятствия встают на пути BYOD в России?
29.03.2013
Главная угроза: комплексные таргетированные атаки
28.08.2013
Мобильные менеджеры и мобильные клиенты ищут баланс
13.10.2013
Госинформатизация: время ускорения
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013
От защиты периметра к защите данных
03.12.2013
Как защитить периметр с учетом мобильности
27.09.2013
Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
06.11.2013
В мобильном приложении «Сбербанк Онлайн» появился геотаргетинг
25.01.2012
Банковские телекоммуникации: как обеспечить надежность?
30.01.2012
Nipper Studio знает, что происходит в вашей сети
22.06.2012
Бизнесу надоели мантры об "облаках"
22.06.2012
Строим вместе безопасную СЭД
26.06.2012
Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
15.11.2012
Интеграция и безопасность: поиск компромисса
18.12.2012
Как продавать в Магазине Windows?
07.04.2011
Информационная безопасность: как снизить банковские риски
06.06.2011
Оборотная сторона популярности ИБ: проблемы множатся
28.05.2010
Бизнес под ударом: веб-приложения остаются "дырявыми"
14.01.2009
Итоги 2008: самые необычные утечки
29.10.2009
Безопасность в Windows 7: а есть ли прогресс?
09.02.2009
Американский сайт «Лаборатории Касперского» был взломан
09.02.2009
На «Касперского» напали хакеры
18.03.2009
Новый веб-проект будет следить за пользователями социальных сетей
28.07.2009
iPhone опасен для бизнеса — эксперты
30.10.2008
Infosecurity Russia 2008: вирусам кризис не страшен
12.03.2008
«Новороссийское морское пароходство» провело анализ систем ИБ
20.03.2008
Личные данные избирателей Пенсильвании легко доступны
09.04.2008
Хакеры сосредоточены на легальных сайтах
11.04.2008
49% веб-приложений имеют от одной до десяти уязвимостей
19.05.2008
Университет Оклахомы потерял 70 тыс. приватных записей
19.05.2008
В PayPal есть критическая уязвимость
13.08.2008
«Лаборатория Касперского» анонсирует антивирусные продукты версии 2009
19.08.2008
BitDefender анонсировал линейку продуктов 2009
24.10.2008
Школьник обошел систему защиты сервера с персональными данными
29.10.2008
Американский госпиталь опубликовал персональные данные пациентов в Сети
14.11.2008
Zlock защищает «Сибирский банк развития бизнеса» от утечек данных
23.12.2008
В SQL Server серьезный баг
30.01.2007
"Дырявый" интернет: рейтинг уязвимостей
06.03.2007
Борьба с инсайдерами: подбираем амуницию
15.01.2007
Секретные агенты помогли разработать Vista
14.05.2007
APSolutная защита сети возможна?
17.05.2007
Ущерб в 1 млрд: месть уволенного программиста
03.07.2007
Инфофорум - Евразия 2007: кибервойна как реальность
24.01.2007
Positive представил статистику уязвимостей веб-приложений в 2006 г.
06.03.2007
PandaLabs: 60% обнаруженных в феврале кодов — трояны
28.03.2007
LETA IT-company проверит защищённость систем ИБ
18.04.2007
Wi-Fi сети — находка для хакеров
04.10.2007
Sun закрыла множественные уязвимости в Java
23.11.2007
Новые Norton Internet Security и Norton AntiVirus пришили на российский рынок
29.11.2007
Данные клиентов eBay находятся под угрозой
04.12.2007
Identity Finder: онлайн-шоппинг может быть опасен
06.12.2007
Cisco вводит в свои разработки ролевую модель контроля за доступом
17.12.2007
Gmail и IE помогают хакерам в краже личности
20.12.2007
Вышел «критический» патч для Adobe Flash Player
26.12.2007
2008: Лавина «ворующих деньги» вредоносных кодов увеличится
10.01.2006
Amust Software выпустила eCondom
25.01.2006
ИТ-безопасность ужесточат
14.06.2006
Microsoft Office: ваши данные беззащитны
29.08.2006
Банки: почти каждый инсайдер уносит $1 млн.
07.09.2006
Как вести бизнес-разведку в "невидимом" интернете?
24.11.2006
Внедрение СУИБ: как управлять рисками?
09.03.2006
Symantec: интернет-угрозы продолжают расти
16.03.2006
Google заставят выдать информацию о запросах?
01.09.2006
"Доктор Веб": на вирусном фронте без перемен
13.01.2005
Google выпустил патч на уязвимость в Gmail
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
22.03.2005
Symantec выпустила последнее издание отчета об опасностях в интернете
27.06.2005
Microsoft не защитит пользователей IE
20.07.2005
Google: сохранность личных данных под вопросом
03.08.2005
Конференция хакеров: безопасных ИТ не существует
04.08.2005
Телевизоры в гостиницах показывают чужие счета
13.12.2005
SMS-"самоубийцы" бесполезны?
16.02.2004
Утечка “исходника” Windows: 10 последствий
11.08.2004
"Голубые снайперы" атакуют bluetooth
24.02.2004
Новый червь атакует через ICQ
08.12.2004
"Лаборатория Касперского" проанализировала особенности хакинга в 2004 г.
21.02.2003
Рынок информационной безопасности вырастет благодаря вирусам
13.05.2003
Пользователи Microsoft Passport - 200 млн. потенциальных жертв
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
22.08.2002
Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
04.02.2002
В ядерных лабораториях США не надеются на безопасность беспроводных сетей
27.03.2002
Беспроводные локальные сети нуждаются в новых стандартах безопасности
17.09.2002
Neuhaus: в браузере Mozilla пока не устранена возможность отслеживать адрес ухода пользователя
20.11.2002
Microsoft выпускает бюллетени по безопасности для "чайников"
21.11.2002
"Дыра" в Windows позволяет удаленно форматировать диски
30.12.2002
Уходящий год оказался наихудшим по количеству вирусных инцидентов
30.12.2002
Уходящий год оказался наихудшим по количеству вирусных инцидентов
15.05.2013
Юлия Титова - Пиратство в мобильных
технологиях достигает 90%
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
20.12.2013
Виктор Ковалев - Риски провайдера облаков и банка не сопоставимы
18.12.2015
Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
25.04.2017
Сергей Шерстобитов - Основными генераторами спроса остаются госорганы и крупный бизнес
27.11.2017
Василий Носаков - Массовые кибератаки
заставляют пересмотреть отношение к ИБ
28.11.2017
Игорь Ляпунов - При всем многообразии ИБ-угроз основной остаются люди
10.04.2019
Алексей Даньков - Мы идем в сторону расширения ИБ-сервисов
25.11.2016
Безопасность на уровне кода: как уничтожить риски уязвимостей
20.10.2020
Как выстроить процесс управления уязвимостями
14.05.2021
Безопасно ли использовать менеджеры паролей
21.10.2020
Почему не стоит отключать автообновления ПО?
18.12.2020
Исследование: шпионить за нами могут даже роботы-пылесосы
18.12.2013
Угрозы из сети, прогноз на 2014 год
25.01.2010
HP совершенствует средства безопасности для защиты данных
22.10.2020
Oracle Online Security Day
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
22.12.2021
Александр Гольцов - Вместо разделения на ИБ и ИТ необходим комплексный подход
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
27.10.2022
Зачем нужны отечественные TLS-сертификаты и как их установить
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
19.07.2023
Бумажных хакеров не существует — защита облака должна быть реальной
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
04.07.2024
Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
12.07.2024
7 альтернативных клавиатур на замену стандартной для Android и iOS: выбор ZOOM
05.09.2024
Как умирали знаменитые мессенджеры: история провалов
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 12.2024 годы.
Ключевых фраз выявлено - 1332482, в очереди разбора - 775141.
Создано именных указателей - 164783.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.