10.12.2019
Что такое облака, что такое облачное хранилище, что такое облачные вычисления
30.03.2020
Коронавирус меняет ИБ: как защитить системы от «удаленщиков»
21.05.2019
Закрыть периметр: как современные технологии пресекают утечки данных по вине сотрудников
13.02.2018
Спасение от рядового пользователя: как поведенческий анализ защищает компанию
05.04.2018
Целевые ИБ-атаки становятся все дешевле
19.10.2018
Алексей Андрияшин: Компании часто годами не ликвидируют бреши в ИБ
23.11.2020
Безопасность КИИ: как перейти от нормативов к практическим внедрениям
14.05.2015
Интернету вещей нужны сети 5G
09.12.2016
CNews Security: рекордный рост рублевой выручки за последние 5 лет
14.04.2016
Ни файла врагу. Как избавиться от утечек данных через USB
20.03.2017
Как межсегментный файрвол защищает бизнес-данные
15.05.2017
Вирусы-шифровальщики: Microsoft приготовила вакцину
19.06.2017
«Первый рубеж сдан»: как финсектору защищать информационные активы?
31.10.2017
Безопасность бизнеса: предотвращаем утечки или только делаем вид?
26.03.2021
Как COVID-19 изменил сферу информационной безопасности
13.07.2015
10 преимуществ Windows Phone
04.08.2017
Современное вредоносное ПО: как с ним бороться?
02.08.2019
Как ускорить домашний Wi-Fi: роутеры 5 ГГц и их преимущества
15.04.2014
Техника экономии времени для гаджетомана
19.06.2014
Яблоком в окно: как и зачем ставить Windows 7 на Apple MacBook Air 13" 2014
20.08.2014
Как оценить потенциал бизнес-идеи? Опыт МТС
01.12.2014
DeviceLock Discovery предотвратит утечку ценной информации
12.04.2013
МФИ Софт: что ждет рынок информационной безопасности в 2013 году
14.05.2013
Jet inView Security: безопасность как на ладони
28.06.2013
ЦБ РФ: Облачные технологии меняют менталитет
24.09.2013
Государственные облака как новый вид угрозы
02.10.2013
Идентификация всея Руси. Как это будет?
12.11.2013
«Лаборатория Касперского»: Базовыми средствами ИБ можно увеличить стоимость атаки
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
30.03.2012
ИТ в здравоохранении: старт состоялся?
13.06.2012
Сторожевой "Соболь" защитит мобильные ПК
25.06.2012
CEO SearchInform: Успешное внедрение DLP заканчивается увольнениями сотрудников
31.08.2011
Лучшая техника и аксессуары для школьника. Выбор ZOOM.
05.12.2011
ИТ в медицине: единая система на всю Россию
21.12.2011
"Актив": зашифрован – значит вооружен
07.11.2011
Как воруют на аукционе Ebay: учимся покупать без потерь
11.02.2010
Как выгодно купить Windows 7
20.08.2010
Блог Сергея Меднова. Цивилизация повисла "на крючке" технологий
27.01.2010
Safe’n’Sec TPSecure защищает банкоматы от внешних и внутренних угроз
23.12.2010
Экспертный взгляд в будущее: виртуализация становится необходимостью
12.02.2010
Trend Micro представила новый онлайн-сервис по безопасности для малого бизнеса
12.03.2010
Дерзкое ограбление в WebMoney: все рубежи защиты преодолимы
01.04.2010
Новое устройство Enterasys Networks читает мысли сетевых злоумышленников
16.06.2010
Вышли две новые версии «облачного» антивируса Panda Security
18.06.2010
Вышла бета-версия Panda Global Protection 2011: комплексная защита домашних пользователей
21.07.2010
США и Иран атаковал новый червь для SCADA-систем
29.07.2010
Новые вредоносные программы активно используют уязвимость в Microsoft Windows Shell
05.08.2010
Министерство образования Омской области рекомендует отказаться от MS Office и Internet Explorer
23.08.2010
Хакеры утверждают, что взломали Sony PlayStation 3
23.08.2010
Cryptic Disk 3.0 от Exlade защитит личные и корпоративные данные шифрованием
27.08.2010
Dr.Web для Android защитит мобильные устройства от киберугроз
01.09.2010
Уязвимости в Windows стали главной мишенью киберпреступников в августе 2010 г.
07.09.2010
25% всех вирусов создано для USB-устройств
08.09.2010
Обновление PlayStation 3 закрывает возможность джейлбрейка
11.10.2010
G Data Software представила решение G Data EndpointProtection для корпоративных клиентов
03.11.2010
Вирусы и антивирусы заинтересовались компьютерами Apple
15.11.2010
Хакеры взламывают PS3 по мере выхода новых прошивок
18.11.2010
Кибермошенники нацелились на уязвимости в Java
25.11.2010
Вышел Eset NOD32 Cybersecurity for Mac
07.12.2010
G Data Software: ноябрьская десятка самых опасных угроз
14.01.2009
Итоги 2008: самые необычные утечки
27.01.2009
Утечки данных: текущий год уже обогнал прошедший?
30.10.2009
ИТ в госсекторе: достижения в череде провалов
09.12.2009
Как выгодно купить Windows 7
24.02.2009
Аналитики - банкам: блоги и плееры страшнее кризиса
18.03.2009
Panda Security выпустила «вакцину» для съемных USB-устройств
14.04.2009
Март 2009: семейство червей Conficker возглавило вирусную двадцатку
05.10.2009
Panda выпустила новые продукты 2010 для домашних пользователей
23.11.2009
«Мценский литейный завод» защитился от ИТ-угроз с помощью решения Panda Security
01.12.2009
Линейка домашних компьютеров Desten теперь с защитой от Panda Security
22.02.2008
Итоги 2007 года: инсайдеры выбирают флешки и e-mail
25.04.2008
Компании признали свою ИТ-незащищенность
13.05.2008
Свободное ПО для дома: выбираем софт
30.05.2008
Инсайд 2008: Самые громкие и самые глупые утечки
18.06.2008
DLP-рынок потеряет независимость?
06.08.2008
Кража носителей: как бороться с главной угрозой ИБ?
15.01.2008
Уязвимости браузеров и ботнеты станут главными угрозами ИБ в 2008 г.
22.10.2008
Инсайдеры в 75 раз опаснее хакеров
17.03.2008
Новое решение LANDesk защищает от потери данных
28.04.2008
Осторожно: Microsoft распространяет вирусы в России
29.05.2008
Secret Disk 4 Lite от Aladdin и «1С» позволяет создавать скрытые ресурсы
07.07.2008
Traffic Monitor 3.1 от InfoWatch: с поддержкой Oracle 11g и Lotus Notes
29.10.2008
IBM разработала новую систему защиты онлайновых платежей
01.11.2008
Каждая четвертая компания не знакома с правилами ИБ
18.12.2008
Новая линейка защитных продуктов от «Лаборатории Касперского»: бета-тест
22.02.2007
Windows Vista: испытание для бизнеса
06.03.2007
Борьба с инсайдерами: подбираем амуницию
24.09.2007
Сотовая связь в России станет широкополосной
02.11.2007
Криптозащита Windows Vista несовершенна
22.05.2007
Фотокиоски: удобно ли печатать снимки в супермаркетах?
04.12.2007
Как защитить и сохранить данные на портативном носителе
26.02.2007
PandaLabs: недельный отчет о вирусах и вторжениях
25.09.2007
Windows Mobile 6 - много шума из ничего
12.03.2007
PandaLabs: недельный отчет о вирусах и вторжениях
12.05.2007
США и Британия: утечки данных не прекращаются
24.05.2007
«Антивирусный Центр» проведет семинар по защите ИБ
16.07.2007
PandaLabs: троян помогает фишерам красть пароли и реквизиты
31.07.2007
PandaLabs: новый троян крадет пароли PayPal
21.08.2007
Вышел новый продукт для комплексной защиты домашних ПК
30.10.2007
Хакерам удалось установить Mac OS X Leopard на обычный ПК
22.11.2007
Гонконгский стартап предлагает ПО для защиты USB-портов
12.01.2006
Ноутбуки… не такие, как все
26.10.2006
«Купил-забыл»: о чем умалчивает реклама средств ИБ
27.04.2006
Британские компании остерегаются USB-носителей
07.09.2006
Флеш-карты могут красть пароли Windows
08.11.2006
Aladdin и ЛИССИ защищают государственные сети
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
21.09.2005
Автомобили адаптировали под цифровые плееры
01.11.2004
Офисные предатели опаснее хакеров
10.11.2004
eToken интегрировали в Unified Authentication
16.11.2004
Хакеры нацелились на мелкий бизнес
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
09.12.2014
Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
22.03.2016
Лев Матвеев - В кризис нужно использовать максимум возможностей DLP
27.05.2016
Андрей Дрожжин - Как обеспечить безопасность банка
25.11.2020
Иван Шубин, «Элекснет» - Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг
02.02.2017
Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
21.05.2021
Как зашифровать флешку и зачем это нужно
16.08.2021
Как безопасно использовать зарядные станции в аэропорту
06.07.2010
USB-устройства будут красть данные
04.03.2022
Оберегая наследие: как не потерять данные?
11.04.2022
Что нужно знать об аппаратных кошельках для криптовалюты
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
23.05.2022
iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
27.06.2022
Обзор моноблока Aspire C27-1655 от Acer: компактный и производительный
07.07.2022
Самые легкие ноутбуки с диагональю 14 дюймов: выбор ZOOM
26.07.2022
Как работает 152-ФЗ и кому нужно его соблюдать?
30.09.2022
Обзор DLP «СёрчИнформ КИБ»: импортонезависимость, расширенные возможности блокировок и предотвращение утечек через смартфоны
09.12.2022
Лучшие антивирусы для компьютера во времена санкций
28.03.2023
Как безопасно покупать и хранить криптовалюту: советы ZOOM
16.05.2023
Сергей Груздев - Сергей Груздев, "Аладдин Р.Д.": Безопасная дистанционная работа с личного компьютера возможна
15.06.2023
Алексей Могильников - Алексей Могильников, Rubbles: Повысить эффективность ML-разработки можно за счет системы управления рабочими окружениями дата-специалистов
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 12.2024 годы.
Ключевых фраз выявлено - 1331452, в очереди разбора - 775073.
Создано именных указателей - 164494.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.