31.05.2019
Далеко ли до трансформации: российский ИТ-рынок идет своим путем
15.10.2019
Инфраструктурный рынок продолжает меняться
24.10.2019
«Цифровая экономика» начинает... и пробуксовывает
27.04.2020
На российском рынке становится популярным видеонаблюдение как сервис
28.04.2020
Ритейлеры столкнулись с нехваткой технологических мощностей
29.05.2020
Рынок ИТ: умеренный рост может смениться резким падением
26.04.2018
Российский рынок ИТ: затишье перед цифровым рывком
14.12.2018
На российском рынке облаков скорость оказалась важнее стоимости
30.09.2020
«Коронакризис» меняет приоритеты в сфере защиты информации
25.11.2020
Как экономить десятки тысяч долларов на резервном копировании
17.04.2015
Ритейлеры ищут онлайн-замену традиционному шопингу
27.05.2015
Отечественному рынку поможет импортозамещение
01.06.2015
Российский рынок ПО: влияние кризиса и импортозамещения
23.09.2015
ИТ в госсекторе: первые роли в крупнейших проектах отдаются российским разработчикам
23.05.2016
Круглый стол: Что ждет отечественный ИТ-рынок в 2016 году. Прогнозы лидеров
24.05.2016
Итоги года на ИТ-рынке в мире и России: разница на порядок, страсти разгораются
27.10.2016
Поставщики ИТ в финсектор поставили рекорд по сокращению выручки
29.11.2016
Каждая российская организация стала жертвой хакеров
27.09.2017
Что ждет рынок ИТ в госсекторе в ближайшие годы
30.09.2017
Что известно о путинской «Цифровой экономике»: текущий статус
15.03.2021
На рынке резервного копирования появляются новые лидеры
29.03.2021
Как стремительная автоматизация производства подрывает ИБ российских предприятий
27.04.2015
Dell Software на страже ИТ-безопасности предприятия
15.09.2015
Gartner включила Dell в число визионеров в своем «Магическом квадранте» по сетевой инфраструктуре ЦОД
27.08.2015
Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
30.09.2015
Инфраструктура контроля безопасности с помощью inline-устройств от IXIA
21.10.2015
Новые технологии звонков прямо из браузера
19.12.2016
Cетевой накопитель QNAP — друг смартфона и планшета
01.04.2019
Выбираем облако: 6 лучших сервисов, доступных в России
19.08.2020
Почему мошенники звонят именно вам и как это прекратить?
11.03.2021
Обзор NAS ASUSTOR Lockerstor 10 Pro
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
22.09.2021
Как выбрать IP-камеру для дачи и следить за своим участком
03.02.2014
Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
22.04.2014
Распространению BYOD мешает незнание
22.04.2014
Контроль мобильных устройств должен быть незаметным
24.04.2014
Решения Mobile Device Management могут оказаться неоптимальным вариантом защиты
21.02.2014
Строим "умный дом": SkyNet из лампочки, кофеварки и посудомоечной машины
29.04.2014
MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
23.05.2014
Главные тренды мирового рынка ПО: облака, онлайн-аналитика и интернет вещей
28.05.2014
В следующем году ИТ-рынок ожидает падение
08.04.2014
ТОП-10 революционных изобретений из фильмов: что сбылось?
22.07.2014
Данные пациентов зашифруют от врачей
31.10.2014
DLP: госсектор остается под угрозой
06.08.2014
Осенние новинки BlackBerry: последний шанс?
28.11.2014
Как защитить данные реестров акционеров
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Российский аутсорсинг ИБ-услуг не спешит расти
28.11.2014
Безопасность интернет-банкинга требует зрелых подходов
28.11.2014
Насколько прибылен киберкриминальный бизнес?
11.12.2014
Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
25.12.2014
Как обеспечить безопасность web-портала
28.03.2013
Онлайн-ритейл: как гарантировать безопасность
21.06.2013
Виртуальные системы: иллюзия безопасности или беспричинный страх?
25.07.2013
Мобильность охватывает самые неожиданные отрасли
27.08.2013
Регулирование интернета может негативно повлиять на банковский сектор
30.08.2013
Аутсорсинг процессинга становится востребованным
24.09.2013
Государственные облака как новый вид угрозы
29.09.2013
Wi-Fi в парках: секреты внедрения технологии
02.10.2013
В госсекторе уже «облачно»
31.07.2013
Выбор ZOOM: ТОП-4 лучших роутера для дома
13.11.2013
Организационно-правовые аспекты «облачного» аутсорсинга
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
02.12.2013
Российские суды снисходительны к киберпреступникам
03.12.2013
От защиты периметра к защите данных
23.12.2013
Защищаем облачную среду: новые технологии безопасности
09.02.2011
BlackBerry Torch 9800: бизнес-коммуникатор с урезанным функционалом
07.10.2011
Обзор новейшей платформы Apple iOS 5: облака наступают
17.11.2011
Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
21.07.2008
iPhone 2.0: знакомство с прошивкой и рейтинг софта
29.11.2008
Ноутбуки HP: облачные технологии сегодня и завтра
29.01.2007
Дайджест. Новые HD-носители взломаны!
03.10.2007
Apple iPhone - обзор долгожданного мобильника
06.12.2005
Гэджеты звезд и знаменитостей
21.02.2003
Рынок информационной безопасности вырастет благодаря вирусам
25.03.2003
Буш добивается для спецслужб новых полномочий по электронному слежению
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
01.04.2003
Из-за войны в Ираке лозунги для хакеров стали важнее славы
07.04.2003
Легализация ПО: Linux или платный Windows?
14.04.2003
Более 30 тысяч сайтов обучают компьютерному взлому
13.05.2003
Пользователи Microsoft Passport - 200 млн. потенциальных жертв
29.05.2003
HP + Compaq: подробности слияния в России
12.08.2003
Брешь в Windows: крупнейший удар по репутации Microsoft
28.08.2003
Беспилотные самолеты заменят пограничников
01.09.2003
Самый разрушительный вирус продолжает шествие
03.09.2003
Приватность в интернете: угроза не исчезает
08.09.2003
Отказоустойчивость Windows и Linux сравняли вирусы, черви и хакеры
09.09.2003
Интернет-«умельцы» могут все
16.09.2003
Клиентская база известного банка на еBay: сбой в ИТ?
18.09.2003
Война поисковых систем
11.01.2002
Сеть и Безопасность: Мир болен...
18.01.2002
IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
25.01.2002
Неделя в Сети: Интернет не делает человека мудрым...
15.02.2002
Неделя в Сети: Да я на Вас в суд подам!
07.03.2002
Весенние обострения
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
18.05.2002
Сеть и Безопасность: Вялотекущие битвы с вирусами
21.05.2002
Артистическое ПО начинает спасать мир
17.06.2002
Неделя в Сети: расцвет пиратства, упадок моды, домены наступают и выигрывают
01.07.2002
Сеть и Безопасность: Проверка открытого источника
19.07.2002
Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
12.08.2002
Сеть и Безопасность: Старые песни о главном или В ожидании взаимного взлома
11.09.2002
Трагедия 11-го сентября глазами рядового интернетчика
20.09.2002
В киберпространстве все спокойно. Пока...
27.09.2002
Старый друг лучше новых двух
25.10.2002
Сеть и Безопасность: Интернет устоял. Надолго ли?
04.11.2002
Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
03.12.2002
Сеть и Безопасность: Microsoft не удается избавится от дурной славы
30.12.2002
Спамеры вымогают деньги шантажом
22.03.2002
Сеть и Безопасность: Время сетевых соглядатаев
06.08.2002
Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
13.09.2002
Системы технической безопасности: актуальные реалии
19.06.2001
Сетевая безопасность: зараза изнутри и извне
02.11.2001
Безопасность: Надзор против свободы - счет 1 : 0
16.11.2001
Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
16.11.2001
Неделя в Сети: cookies, чемпионаты и ПК с "недостатками"
23.11.2001
Сеть и Безопасность: Атака на privacy: ФБР разрабатывает "трояны"
07.12.2001
Сеть и Безопасность: Несвобода "цифрового тесячелетия"
14.12.2001
Рынок ПО: Компании выбирают аутсорсинг
14.12.2001
Сеть и Безопасность: "We care a lot"
16.03.2000
"Инфобизнес 2000" Часть 2: И другие
23.05.2000
На российском рынке появятся биометрические «мыши»
11.08.2000
Можно ли «хакнуть» WAP?
09.10.2000
Интервью с начальником Управления "Р" МВД Дмитрием Чепчуговым
08.02.2000
Атака на сайт Yahoo! вывела его из строя на 3 часа
09.02.2000
Хакерские атаки, подобные нападениям на Yahoo!, продолжаются
11.02.2000
Японский сервер Yahoo! готовится к возможным атакам хакеров
14.02.2000
NetCom предложила службу NetEyes для защиты от хакеров
15.02.2000
Взломан сайт- онлайновый переводчик ПРОМТ
16.02.2000
У ФБР есть три подозреваемых по делу серии атак на крупнейшие веб-сайты на прошлой неделе.
17.02.2000
Хакеры оттачивают свое мастерство на сайтах Латинской Америки
17.02.2000
ФБР требует ужесточить меры борьбы с хакерами
21.02.2000
Хакеры, атаковавшие такие сайты, как Yahoo!, CNN, eBay и др., тренировались на чатах
23.02.2000
Армения призвала Азербайджан прекратить хакерскую войну в Интернет
24.02.2000
Американскому студенту предъявлено обвинение во взломе ряда правительственных серверов США
25.02.2000
Студент университета Мэддисон занимался атаками с сервера своего учебного заведения
25.02.2000
AOL подтвердила взлом ICQ с целью перехвата аккаунта
25.02.2000
Очередная атака вывела из строя онлайнового брокера
01.03.2000
15-летний подросток осужден за взлом двух серверов в Сингапуре
03.03.2000
Оглашен приговор хакеру из Милуоки, взломавшему сайт Армии США
03.03.2000
Генеральный прокурор США выступил против анонимности в Интернете
06.03.2000
Вынесен приговор американскому хакеру, нанесшему $1 млн. ущерб 5 лет назад
07.03.2000
Хакер Coolio оказался непричастен к DoS-атакам, но ему могут быть предъявлены обвинения во вторжении на правительственные сайты
07.03.2000
Официальные лица Тайваня опасаются хакерских атак из Китая накануне президентских выборов
07.03.2000
Хакер Coolio оказался непричастен к DoS-атакам, но ему могут быть предъявлены обвинения во вторжении на правительственные сайты
10.03.2000
Хакеру Coolio предъявлены обвинения в незаконном проникновении на сайт антинаркотического полицейского управления Лос-Анжелеса
10.03.2000
Эксперт из университета Carnegie Melon обратился к Конгрессу США с критикой в адрес разработчиков систем информационной безопасности
14.03.2000
Правительство США признало, что в 1998 году мексиканским партизанам удалось взломать сайт Пентагона
17.03.2000
Армия США заявила о готовности к возможной атаке со стороны хакерской группы "Парни из Бразилии"
17.03.2000
Сайт ФБР во второй раз подвергся атаке
22.03.2000
Стали известны некоторые подробности атак на сайты правительства Бразилии
23.03.2000
По обвинению в вымогательсте в Канаде задержан 14-летний хакер
23.03.2000
Граждане США боятся принимать участие в переписи населения из-за участившихся хакерских атак
24.03.2000
Начался судебный процесс над хакером, жертвами которого были сервера NASA и правительства США
24.03.2000
В Гонконге арестованы трое хакеров-подростков, занимавшихся продажей ворованных логинов
29.03.2000
Бюро по переписи населения США попросило NSA протестировать их систему безопасности
29.03.2000
По данным разведывательного агентства США, 80% хакерских атак на сайты США производится из Канады
31.03.2000
Китайские торговые сервера обвинили друг друга в хакерских атаках
04.04.2000
В патче к Microsoft Office 2000 были обнаружены свои серьезные ошибки
04.04.2000
Германия считает, что самым распространенным местом ведения войн будет Интернет
12.01.1999
Internet Security Systems выпустила новую версию системы обнаружения атак RealSecure 3.0
02.03.1999
Обнаружена ошибка защиты UNIX
07.04.1999
Network Associates представила новую версию пакета CyberCop для защиты от несанкционированных вторжений в сети
06.08.1999
Техническому персоналу компании Microsoft - приходится бороться с небывалым количеством атак на свой сервер.
19.08.1999
Хакеры добрались до поисковых машин
19.08.1999
AOL использует "дырку" в защите её программ моментальной посылки сообщений, чтобы блокировать другие подобные программы от других производителей
27.08.1999
Netscape выпускает патч для системы безопасности Web-сервера
06.09.1999
Хакеры смогли частично вывести из строя сервер Windows 2000
08.10.1999
ФБР расследует случаи "информационных атак" на сети оборонных объектов США со стороны российских хакеров.
20.10.1999
Появился новый тип атак хакеров - распределенные атаки
03.11.1999
Компания RealNetworks принесла извинения пользователям бесплатной программы "RealJukeBox" за сбор данных об их музыкальных предпочтениях
12.11.1999
Все маршрутизаторы Allied Telesyn отныне будут оснащены бесплатным брандмауэром
16.12.1998
IBM разработала серверное приложение для более безопасного общения по электронной почте
23.12.1998
Новый вирус поражает сети на Windows NT
29.04.2013
Максим Мамаев -
Полноценное частное облако появляется с приходом
облачной автоматизации
08.06.2013
Михаил Косилов - Бизнес вырос на 30%
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
07.06.2013
Андрэ Маньковский - Заказчики все меньше хотят выступать в роли интеграторов
30.08.2013
Александр Гольцов - На первом
месте – непрерывная доступность сервисов
19.09.2013
Алексей Мошков - Ни одно преступление в сфере ИТ не останется безнаказанным
05.10.2013
Дмитрий Тишин - Об особенностях
применения решений виртуализации в государственном секторе РФ
26.11.2013
Игорь Ляпунов - Новые скорости ИБ-аналитики
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
10.12.2013
Виктор Ивановский - Абсолютно защищенной системы не существует
12.12.2013
Сергей Шерстобитов - Кризисное время – это время возможностей
12.12.2013
Леонид Аникин - Стагнация экономики приведет к взлету облачного рынка
17.12.2013
Николай Егоров - Будущее за комплексными интегрированными системами безопасности, способными противостоять широкому спектру угроз
04.02.2014
Александр Гольцов - Для авиаотрасли характерна потребность в ускоренном развитии практически всех направлений автоматизации
01.07.2014
Ольга Ускова - Импортозамещение в ИТ возможно, если дать преференции российским разработчикам
26.09.2014
Руслан Вагизов - ИТ-аутсорсинг идет в банки
31.10.2014
Светлана Маринич - Банкам нужны решения, дающие экономический эффект в кратчайшие сроки
07.11.2014
Мария Тюрина - Более половины госуслуг во всем мире будут перенесены в облако
18.11.2014
Сергей Хрупов - Работа с
государственным заказчиком постоянно «тренирует» интегратора
09.12.2014
Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
16.12.2014
Андрей Чапчаев - Завершается эра создания защиты вокруг изолированных серверов приложений и данных
22.12.2014
Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
27.11.2015
Константин Рензяев - Константин Рензяев: В 2016 г. рынок ИТ-услуг не должен сократиться в рублях
04.12.2015
«Инфосистемы Джет» - Виртуальный ЦОД – комплексное решение «из одних рук»
07.12.2015
Андрей Голов - Мы вышли на новый этап развития и готовы предложить рынку комплексные ИБ-решения, равные по функционалу, логике и удобству иностранным аналогам
10.12.2015
Владимир Арлазаров - Распознавание визиток и штрих-кодов на мобильных устройствах – это не предел
10.12.2015
Андрей Чапчаев - Несмотря на кризисные тенденции на рынке, возможности для роста есть
18.12.2015
Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
22.03.2016
Лев Матвеев - В кризис нужно использовать максимум возможностей DLP
18.05.2016
Михаил Косилов - Продажа части бизнеса позволит нам развить новое направление
31.10.2016
Александр Гольцов - Банки не любят риски ни при выдаче денег, ни при модернизации ИТ-систем
03.11.2016
Владимир Арлазаров - Технологии распознавания – ключ к самообслуживанию в финансовой сфере
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
25.04.2017
Сергей Корнеев - «Глобальные проекты» трансформировались во множество коротких задач
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
15.06.2017
Юрий Бяков - Мы стоим на пороге нового этапа диверсификации бизнеса
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
03.11.2017
Лев Матвеев - «На иностранных рынках наш продукт производит вау-эффект»
28.11.2017
Сергей Хрупов - Государство должно сдерживать свои бизнес-интересы в ИТ-сегменте
28.11.2017
Александр Малявкин - Как оценить безопасность облачных услуг
30.11.2017
Андрей Чапчаев - Промышленная
безопасность – новая ниша для российских игроков ИБ
01.12.2017
Андрей Голов - С помощью технологии «наложенной безопасности» мы обеспечиваем цифровой суверенитет
06.12.2017
Максим Филиппов - Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать
13.12.2017
Максим Березин -
Будущее облачного рынка за управляемыми сервисами
30.01.2018
Илья Гужов - Как российские энергетики борются с ИБ-угрозами
28.04.2018
Юрий Рябов - ИТ в России
должны стать источником конкурентоспособности
28.05.2018
Сергей Рассказов - Растет интерес к отказоустойчивым объектам с высоким
уровнем сервиса
31.05.2018
Роман Малышев - Разработанными нами приложениями ежедневно уже
пользуются десятки тысяч людей
02.11.2018
Александр Гольцов - Для
внедрения новых технологий банкам нужны весьма веские причины
26.11.2018
Сергей Чуприс - В Калининграде появится центр ГосСОПКА
19.03.2013
Как оптимизировать расходы на персонал: плюсы биометрии
02.10.2013
Big Data и мобильность — два вызова для информационной безопасности ФНС
03.12.2013
Опыт внедрения модуля доверенной загрузки нового поколения в крупном российском банке
25.04.2014
MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
02.02.2017
Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
20.10.2020
Как выстроить процесс управления уязвимостями
31.05.2021
Как объединить полторы сотни архивных систем в одну: опыт «Открытия»
13.07.2021
Как повысить эффективность сотрудников в ритейле и сэкономить десятки миллионов рублей
10.11.2021
Искусственный интеллект и сети 5G выходят на первый план в видеонаблюдении
13.03.2021
Как безопасно пользоваться общественной сетью Wi-Fi?
05.05.2021
Почему утверждение, что iPhone невозможно взломать — это миф
15.05.2021
Прокси-сервер — что это такое и для чего он нужен
26.05.2021
Как пользоваться генератором случайных паролей
23.06.2021
10 советов по безопасности умного дома
08.08.2021
Главные опасности и угрозы WhatsApp
16.08.2021
Как безопасно использовать зарядные станции в аэропорту
23.10.2021
Аппаратный кошелек для криптовалюты — сейф 21 века?
02.10.2020
Почему к дрону-охраннику от Amazon слишком много вопросов?
06.06.2011
Сервера Nintendo взломаны
28.11.2014
Программы ESET стали ещё надёжнее
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
28.08.2003
Беспилотные самолеты заменят пограничников
03.07.2007
Беларусь успешно создает "цифровую" армию
05.08.2009
Киберпространство: новые угрозы
31.10.2012
Взломостойкость DRM-системы: исследуем зависимости и связи
20.01.2004
Hewlett-Packard расширяет бизнес в регионах
18.06.2008
Исследована опасность VoIP-спама
04.03.2009
Сайт ГИС-Ассоциации подвергся массированной DDoS-атаке
02.01.2012
Япония вступает в кибервойну
13.08.2012
"Мозг" разведки оказался электронным хламом
26.09.2012
Безопасность и "облака": спасут ли мир виртуальные двойники
03.06.2013
Агенты Пентагона опознают человека в любом уголке мира
10.09.2013
Облачные технологии: инновационность и практика использования
03.03.2015
Безопасность бизнеса: Технологии 2015
23.04.2019
Российская Неделя Высоких Технологий
Какие умные решения помогут бизнесу расти в новой реальности
Облачные решения помогают бизнесу быстро адаптироваться к новой реальности
Зачем цифровому бизнесу гибридные облака: опыт «Ингосстраха»
Бизнесу нужны не отдельные ИТ-продукты, а комплексная миграция с иностранных платформ на российские
Как спасти российский бизнес от кибератак
Антон Павленко, «Инфосистемы Джет»: Мы уже в новой парадигме построения ИТ-инфраструктуры, нельзя закрыть на это глаза
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
06.12.2021
Зачем приложения за вами следят и как это отключить: советы ZOOM
Инвестиции в ИБ растут, но количество взломов – тоже. Чем поможет XDR?
10.12.2021
Повышаем безопасность дома: умная комнатная камера видеонаблюдения Netatmo с функцией распознавания лиц
Сергей Соловьев, Т1: Наша цель - стать «цифровым чемпионом»
Как перейти от классического ЦОДа к корпоративному облаку: рассказывают эксперты и ИТ-директора
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
29.12.2021
Почему нужны новые облачные провайдеры
02.01.2022
10 самых страшных компьютерных вирусов всех времен
07.01.2022
5 мифов о кибербезопасности
24.01.2022
Централизованное управление сетью ЦОД сокращает издержки и число ошибок
28.02.2022
Как организовать контроль удаленной работы?
24.02.2022
Что такое децентрализованные хранилища данных и как они работают
Аварийное восстановление как искусство: прячем данные и приложения в сейф
04.03.2022
Оберегая наследие: как не потерять данные?
09.03.2022
Чем в текущей ситуации заменить WhatsApp и Telegram?
24.03.2022
Кто следит за историей вашего поиска в интернете
28.03.2022
Чем в текущей ситуации заменить WhatsApp и Telegram?
03.04.2022
Подходит ли VPS для анонимности в сети?
04.04.2022
Что такое облачный криптомайнинг и чей в нем доход
28.04.2022
Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
11.05.2022
Тонкие клиенты ТОНК: импортозамещение и развитие в сфере ИТ
20.05.2022
Бизнес переходит на российские инструменты резервного копирования и восстановления
30.05.2022
Чем заменить зарубежный VPN
01.06.2022
Бизнес переходит на российские инструменты резервного копирования и восстановления
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
22.09.2022
Актуальные задачи цифровизации госсектора
04.07.2022
Как оцифровывать архивы с помощью российских платформенных решений?
25.07.2022
Что заменит зарубежные решения класса PAM?
08.09.2022
«Телохранитель» для чувствительных данных: внедряем ИИ без помощи публичных облаков
Анализ сетевого трафика: что это за зверь и зачем он нужен компаниям?
29.11.2022
Российские облака перейдут на отечественную виртуализацию
30.12.2022
Astra Linux в России станет полноценной заменой уходящей Windows?
04.12.2022
Как работает Великий китайский файрвол
Андрей Голов, «Код безопасности»: В многополярном мире мы могли бы создать киберальянсы
07.12.2022
Заменит ли российский межсетевой экран зарубежное ПО?
09.12.2022
Производительность труда растет: опыт Счетной палаты по HR-трансформации
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?
17.04.2023
Что такое цифровой рубль и что изменится, когда его запустят
19.06.2023
Как перевести 6,5 тысяч сотрудников на КЭДО за полгода
21.06.2023
TONK TN1200: в трех трендах одновременно
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
28.07.2023
Какой информацией не стоит делиться с чат-ботом?
31.07.2023
Менеджеры паролей, которые работают в России: выбор ZOOM
Как перейти на отечественную платформу виртуализации и сократить издержки?
05.08.2023
Стал ли интернет опаснее с появлением искусственного интеллекта?
09.08.2023
10 технологических мифов, в которые все еще верят
15.09.2023
Облачная миграция: выбор или вынужденная необходимость?
05.10.2023
Какие смартфоны на ОС «Аврора» предоставляют чиновникам: первый тест в России
31.10.2023
Федеративный протокол для коммуникационных платформ: разбираемся, что это такое и чем он полезен
Роман Пустарнаков, «Газинформсервис»: Мы не нашли подходящую СУБД у вендоров, поэтому сами стали вендором
25.12.2023
«Норникель» выпустил корпоративное суперприложение с доступом к цифровым сервисам компании
Павел Гуральник, ISPsystem: Через 3-5 лет на российском рынке ПО выживут только несколько сильных игроков
29.02.2024
Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
Александр Мартыненко, «РТ МИС»: ИТ-инфраструктуре регионального здравоохранения не помешает наведение порядка
Рейтинг провайдеров IaaS Enterprise 2024
19.09.2024
Оптимизация ИТ - инфраструктуры
Как Газпромбанк создает суверенную ИТ-инфраструктуру на базе российских ПАК
Рынок ИТ: итоги 2023
26.07.2024
Тренд года — миграция в российские облака. Что могут предложить провайдеры?
Как песочницы помогают бизнесу противостоять кибератакам
Корпоративные почтовые решения 2024
02.10.2024
Как «МегаФон» импортозаместил Oracle в биллинге: история миграции на СУБД Nexign Nord
, KubeVirt и не только: какие тренды обсуждают тысячи ИТ-экспертов
10.10.2024
Как ИИ увеличивает производительность программистов, менеджеров и операторов колл-центров
11.10.2024
Гибридные облака: ищем баланс между преимуществами облаков и стоимостью ИТ-инфраструктуры
18.03.2025
Импортозамещение 2025
27.02.2025
Оптимизация цифровой инфраструктуры 2025
Как управление активами защитит бизнес компании
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 12.2024 годы.
Ключевых фраз выявлено - 1331452, в очереди разбора - 775073.
Создано именных указателей - 164494.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.