20.03.2019
Импортозамещение: обязанность или новые возможности
15.04.2019
СХД с машинным обучением устраняют неполадки раньше, чем они происходят
12.01.2018
Эволюция угрозы: хакеры автоматизировали атаки и увеличили масштабы поражения
06.03.2018
Мониторинг законодательства в области информационных технологий и телекоммуникаций за февраль 2018 г.
29.08.2018
Безопасность дата-центров: «облака» сгущаются
27.09.2018
Горе от ума: как сделать «умный» город безопасным?
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
03.12.2018
Гонишь в дверь, а они в окно!
05.02.2015
Андрей Черногоров: В 2014 г. госкорпорации закупили на 53% больше решений западных вендоров
17.03.2015
Как взламывают «операционную систему» человека
13.05.2016
Пять прогнозов: будущее российских ИТ
12.04.2017
ИКТ в финсекторе: диагноз – острая цифровая трансформация
19.05.2017
Программы-шифровальщики атакуют: как усилить оборону?
24.05.2017
Что советует эксперт для борьбы с WannaCry
26.07.2017
ИТ-директор ТМК: «Цифровизация ускоряет развитие металлургии»
13.11.2017
Как бизнес учит государство «цифровизации»
20.11.2017
В центре информационной безопасности по-прежнему стоит человек
28.01.2014
Как повысить безопасность решений SAP
31.01.2014
Что пугает в облаках: советы Panda Security
14.01.2014
Стоимость SaaS все еще высока для СМБ
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
28.11.2014
Одной защиты периметра недостаточно
22.10.2014
Искусственный интеллект лишит работы специалистов по ИБ
10.12.2014
Как с минимумом усилий создать и поддерживать ролевую модель организации?
25.12.2014
Как обеспечить безопасность web-портала
10.11.2014
Крок: С позиции эксплуатации ИТ-сервисов у ITSM просто нет альтернативы
21.11.2014
Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
17.12.2014
Как интернет вещей меняет мир
13.05.2014
Вышел Panda Cloud Antivirus версии 3.0
10.07.2014
SafeNet ProtectFile позволяет защитить ценные данные в кластерах Hadoop
14.08.2014
Сноуден рассказал о новом секретном кибероружии АНБ
18.08.2014
Пресс-конференция: Как защитить от хакеров корпоративные приложения и порталы
26.08.2014
Gartner отметил Positive Technologies в числе производителей средств для защиты критической инфраструктуры
22.09.2014
Пресс-конференция: Как защитить от хакеров корпоративные приложения и порталы
03.10.2014
Trend Micro предлагает бесплатные средства защиты от угрозы Shellshock
06.10.2014
Пресс-конференция: Как защитить от хакеров корпоративные приложения и порталы
25.03.2013
Торговле нужны универсальные ИБ-решения
28.03.2013
Онлайн-ритейл: как гарантировать безопасность
07.06.2013
Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
28.03.2013
ИКТ для госсектора: всесторонний охват
08.04.2013
ИТ для банков: инновации отходят на второй план
15.07.2013
Учет затрат и забота о пациентах: ищем корреляцию
23.05.2013
Упрощаем задачу: единая платформа
30.05.2013
Посторонним вход воспрещен: как обезопасить корпоративные данные?
13.10.2013
Госинформатизация: время ускорения
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
11.03.2013
В «Касперском» найдена ошибка, «вешающая» Windows
14.05.2013
65% компаний рискуют потерять данные из-за нерегулярной установки обновлений ПО
30.07.2013
Почти 70% ИТ-специалистов считают социальную инженерию самой серьезной угрозой безопасности при работе служб поддержки
13.11.2013
RSA Vulnerability Risk Management снизит риск возникновения угроз безопасности
28.11.2013
Новый «сетевой червь» поражает ПК с популярными дистрибутивами Linux
30.01.2012
Nipper Studio знает, что происходит в вашей сети
22.06.2012
Бизнесу надоели мантры об "облаках"
22.06.2012
Строим вместе безопасную СЭД
21.09.2012
Чего боятся банкиры: турбулентность, "большой взрыв" и другие риски
07.09.2012
Хранить вечно. 10 правил успешного запуска «облачных» проектов
26.03.2012
2011 г.: на фоне снижения объемов спама зафиксирован рост числа мобильных эксплойтов и появление альтернативы «SQL-инъекциям»
05.04.2012
2011: больше трети уязвимостей остались открытыми для киберпреступников
01.08.2012
Начались продажи новых антивирусов «Касперского»
19.10.2012
ERPScan 2.1: поиск уязвимостей SAP, ошибок в исходном коде ABAP и конфликтов полномочий
05.12.2011
ИТ в медицине: единая система на всю Россию
15.04.2011
Решения HP обеспечивают гибкую трансформацию приложений
29.09.2011
Sourcefire предлагает новый подход к обеспечению ИБ: Agile Security Vision
16.03.2010
Виртуализация несет новые ИБ-угрозы
12.04.2010
Windows Activation Technology: как Microsoft противостоит пиратам?
20.08.2010
Блог Сергея Меднова. Цивилизация повисла "на крючке" технологий
23.12.2010
Экспертный взгляд в будущее: виртуализация становится необходимостью
12.04.2010
Windows 7 получила инструмент для управления безопасностью
21.04.2010
Большое обновление BattleField: Bad Company 2
08.07.2010
Safe’n’Sec TPSecure Teller Edition защитит АРМ операциониста банка от внешних и внутренних угроз
06.08.2010
Найдена уязвимость, позволяющая взломать iPhone, iPod и iPad
08.12.2010
IBM представила новые программные средства для анализа и выявления уязвимостей в ПО
02.03.2009
Виртуализация 2.0: что дальше?
17.12.2009
Как "железно" защитить периметр сети?
26.03.2009
Digital Security провела аудит системы автоматизации дистрибуторской сети «Балтики»
28.01.2008
Девушка «Лена» вновь обманывает сотовых абонентов
19.05.2008
Уязвимость в ПО позволяет осуществить сбой в работе электростанций
30.07.2008
ИТ- и бизнес-риски тесно взаимосвязаны: исследование HP
30.07.2008
На Россию приходится 11% от общего объема спама
18.09.2008
Сайты чаще всего страдают от XSS-атак, утечек данных и SQL-вторжений
24.09.2008
30 октября в Москве пройдет биометрическая конференция «Транспортные и пассажирские системы 2008»
20.10.2008
30 октября в Москве пройдет биометрическая конференция «Транспортные и пассажирские системы 2008»
18.11.2008
DS LifeCycle Management System: эффективный инструмент для поддержки СУИБ
20.02.2007
Эксперты об ИТ в энергетике: напряжение растет
06.03.2007
Борьба с инсайдерами: подбираем амуницию
14.05.2007
APSolutная защита сети возможна?
03.07.2007
Инфофорум - Евразия 2007: кибервойна как реальность
02.10.2007
Полный контроль над парком ПК: средства слежки
20.04.2007
Apple: опять 25 уязвимостей
03.08.2007
Дэвид Тиль: софтверные медиаплееры серьёзно уязвимы
09.11.2007
IBM поможет эффективно управлять ИТ-рисками: новые технологии
12.11.2007
IBM поможет соответствовать требованиям PCI DSS: комплексное решение
08.08.2006
Аудит безопасности: когда и чем проводить?
02.03.2006
Sun Microsystems покупает Aduva
01.08.2006
Windows будет уговаривать поставить браузер от Microsoft
02.08.2006
Антивирус McAfee позволяет красть пароли
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
30.09.2005
Переходим на Linux: грамотный выбор дистрибутива
02.12.2005
"Электронные" выборы: Москва плетется в хвосте
13.10.2005
"Лаборатория Касперского" выпустила ряд патчей
21.06.2004
Рынок ИТ-услуг в России: как правильно выбрать подрядчика
14.05.2004
В ПО Symantec обнаружено 4 уязвимости
30.08.2004
ISS выпустила обновление XPU для Internet Scanner 7.0
04.10.2004
Новая "заплата" Microsoft мучает пользователей
13.10.2004
Microsoft: 22 новые "дыры" в ПО
20.10.2004
В антивирусе Norton обнаружена "дыра"
22.01.2003
ISS анонсировала выпуск RealSecure SiteProtector 2.0 и RealSecure Security Fusion Module 2.0
28.11.2003
Управление ИТ-инфраструктурой: новые горизонты
18.08.2003
Microsoft удалось обмануть вирус
01.02.2002
Symantec выпустил Symantec AntiVirus 2.5 for Lotus Notes/Domino
17.12.2001
Symantec выпустила новый Norton Internet Security
11.09.2013
Сергей Качура - Еще 2 года назад у нас не было собственной системы ДБО
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
09.12.2014
Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
30.11.2017
Андрей Чапчаев - Промышленная
безопасность – новая ниша для российских игроков ИБ
06.12.2017
Максим Филиппов - Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать
30.11.2018
Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
05.12.2018
Максим Филиппов - В конечном
счете наша цель – поймать хакера
31.10.2019
Сергей Шерстобитов, Angara Technologies Group - 5G может фундаментально повлиять на взаимодействие банков с клиентами
26.11.2019
Михаил Иванов, Росбанк - Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
31.07.2020
Олег Любимов, Selectel - На российском облачном рынке почти не осталось независимых компаний среднего размера
21.09.2020
Руслан Рахметов, Security Vision - Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы
29.09.2020
Андрей Чапчаев, «ИнфоТеКС» - Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
07.10.2020
Андрей Янкин, «Инфосистемы Джет» - Многие компании не используют даже встроенные инструменты защиты облаков
18.11.2020
Сергей Махлин, КРОК - Как промышленному предприятию выбрать решение для дата-центра
08.12.2020
Галина Левицкая, «Инфосистемы Джет» - Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта
25.11.2016
Безопасность на уровне кода: как уничтожить риски уязвимостей
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
01.07.2008
Впервые автоматизировано обновление ПО GPS-навигатора
18.11.2010
"Умные" электросети могут угрожать национальной безопасности
21.12.2011
Перехват американского БПЛА: что использовали иранцы
08.10.2014
Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
22.12.2021
Александр Гольцов - Вместо разделения на ИБ и ИТ необходим комплексный подход
28.02.2022
Денис Селезнёв - Переход на удаленку привел к революции в управленческих процессах
08.04.2022
Сергей Кузьмицкий - Облачные сервисы зарубежных вендоров доказали свою рискованность
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
Такое время возможностей наступает нечасто
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
25.05.2023
Импортозамещение HCM-систем: с чего начать?
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
15.08.2023
Андрей Гук - Андрей Гук, «Обит»: Технологическая безопасность перестала быть просто темой для теоретических дискуссий
Александр Глазков, «Диасофт»: Не надо заниматься автоматизацией по-старому — цифровая трансформация может принести значительно больше пользы
Информационная безопасность 2023
02.04.2024
Владислав Вирясов - Владислав Вирясов, «Авантелеком»: Будущее за решениями, которые обеспечат гибкий переход со старой инфраструктуры на новую
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1286215, в очереди разбора - 806737.
Создано именных указателей - 145482.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.