• Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
facebook
linkedin
youtube
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • EVENTS
    • Συνέδρια
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

Day

//1 Ιουλίου, 2008
0

Διαχείριση Ασφάλειας Πληροφοριών: Η Σύγχρονη Επιχειρησιακή Αναγκαιότητα

Η πληροφορία, σε οποιαδήποτε μορφή και αν αυτή υφίσταται, αποτελεί σημαντικό περιουσιακό στοιχείο και διαδραματίζει πρωταρχικό ρόλο στην επίτευξη των επιχειρησιακών στόχων κάθε Οργανισμού, δημιουργώντας την ανάγκη ύπαρξης ενός επαρκούς συστήματος προστασίας για τη διασφάλιση τη...
Posted On 01 Ιούλ 2008
0

Κυβερνοτρομοκρατία και εφαρμογή νέων τεχνολογιών στην τρομοκρατία

Οι κρίσιμες υποδομές ενός κράτους αποτελούν κατά βάση στόχο των κυβερνοτρομοκρατικών επιθέσεων, επιχειρώντας να δημιουργήσουν με αυτόν τον τρόπο απώλεια σε βασικές υπηρεσίες, όπως η παροχή ηλεκτρικής ενέργειας, τα συστήματα άμεσης βοήθειας, οι υπηρεσίες τηλεπικοινων...
Posted On 01 Ιούλ 2008
0

Η χρήση των προτύπων ασφαλείας σε Web υπηρεσίες

Είναι γεγονός ότι η χρήση προτύπων ασφαλείας ιστού δεν δημιουργεί κατ ανάγκην ασφαλείς δικτυακές υπηρεσίες και εφαρμογές, γι’ αυτό και απαιτείται να εφαρμόζονται σωστές πρακτικές κατά το σχεδιασμό αλλά και την υλοποίηση των υπηρεσιών αυτών. Ο ορισμός που δίνει το W3C για τα Web...
Posted On 01 Ιούλ 2008
0

Το Ηλεκτρονικό Έγκλημα: Θεωρία και πραγματικότητα

Η αλματώδης ανάπτυξη της πληροφορικής καθώς και η αναγωγή του διαδικτύου σε βασικό εργαλείο τόσο στον εργασιακό τομέα όσο και στον τομέα της διασκέδασης του ατόμου, μετατρέπει την ηλεκτρονική πληροφορία σε ένα νέο βασικό έννομο αγαθό , άξιο προστασίας στον τομέα του δικαίου. ...
Posted On 01 Ιούλ 2008
0

InfoSecurity Europe 2008: Η καρδιά του Information Security χτυπούσε πάλι στο Λονδίνο

Όπως κάθε χρόνο διεξήχθη και φέτος από 22 – 24 Απριλίου στο Λονδίνο η έκθεση τεχνολογίας και υπηρεσιών ασφάλειας πληροφοριών, ΙnfoSecurity Europe 2008, συγκεντρώνοντας τις μεγαλύτερες εταιρείες του χώρου και χιλιάδες επισκέπτες από όλο τον κόσμο. Η επιτυχία της InfoSecurity...
Posted On 01 Ιούλ 2008
0

Ισχυρή Αυθεντικοποιήση: Αίσθημα ασφάλειας στις ηλεκτρονικές συναλλαγές

Μια ισχυρή λύση Αυθεντικοποίησης με προσιτό κόστος και ευκολία, αποτελεί το βέλτιστο τρόπο μείωσης των ανησυχιών των καταναλωτών και ελαχιστοποίησης της απάτης στις ηλεκτρονικές συναλλαγές. Όλο και συχνότερα βλέπουν το φως της δημοσιότητας περιστατικά σχετικά με τις διαδικτυακές...
Posted On 01 Ιούλ 2008
0

Υπηρεσιοστρεφής Αρχιτεκτονική, Web Services & Ασφάλεια

Μια νέα αρχιτεκτονική τάση, έχει κάνει δυναμική εμφάνιση, με στόχο να καλύψει τις ανάγκες ασφαλείας των πληροφοριακών συστημάτων. Γνωστή ως «Υπηρεσιοστρεφής» ή αλλιώς SOA, η νέα αυτή τάση δίνει έμφαση στην ακριβή μοντελοποίηση των διαδικασιών μιας εταιρείας, σε διακεκρι...
Posted On 01 Ιούλ 2008
0

Ιδιωτικά Τηλεφωνικά Κέντρα ( ΙΤΚ ): Επιθέσεις – Υποκλοπές και τρόποι προστασίας

Οι περισσότερες εταιρείες και οργανισμοί, αλλά και διάφοροι επαγγελματίες, διαθέτουν ένα ή περισσότερα Iδιωτικά Tηλεφωνικά Kέντρα, τα οποία όμως πολλές φορές αποτελούν στόχο επιθέσεων, με σημαντικά αρνητικές επιπτώσεις για τη γενικότερη λειτουργία των υποδομών τους. Τα Iδιωτικ...
Posted On 01 Ιούλ 2008
0

Προστατεύστε τα συστήματά σας: 10 κίνδυνοι & 10 πρακτικές συμβουλές

Το ηλεκτρονικό έγκλημα αποτελεί καυτό θέμα στις μέρες μας και θα συνεχίσει να μονοπωλεί την προσοχή μας και στο μέλλον. Όμως μπορούμε να λάβουμε μέτρα ώστε να κάνουμε πιο δύσκολη τη ζωή των κάθε λογής hackers, crackers και phishers και να μειώσουμε το επίπεδο κινδύνου για...
Posted On 01 Ιούλ 2008
0

Εντοπισμός Ηλεκτρονικών Εγκλημάτων: Είναι δυνατόν να γίνει και πώς;

Ο εντοπισμός παραβατικών ενεργειών μέσω του διαδικτύου, όπως η εισαγωγή παράνομου υλικού που συνιστά δυσφήμηση ή εκβιασμό, αποτελεί μία μορφή ηλεκτρονικού εγκλήματος για τον εντοπισμό του οποίου έχουν αναπτυχθεί συγκεκριμένες τεχνικές. Είναι γνωστά τα γεγονότα του περασ...
Posted On 01 Ιούλ 2008
0

INTELLIGENCER: Το βασικό εργαλείο εντοπισμού υποκλοπών

To σύστημα INTELLIGENCER αποτελεί μια αξιόπιστη και δοκιμασμένη παγκοσμίως λύση προηγμένης τεχνολογίας για τον εντοπισμό ηλεκτρονικών υποκλοπών. Διαβάστε περισσότερα…» Πληροφορίες: SPECIAL ELECTRONICS Τηλ.: 210 6399006 Fax: 210 6083554 e-mail: info@special-electronics.gr...
Posted On 01 Ιούλ 2008
0

Room Alert 26W: O φρουρός των Computer rooms

Ο έλεγχος και η εξ αποστάσεως επιτήρηση ευαίσθητων χώρων, όπως τα μηχανογραφικά κέντρα ή τα computer rooms που αναλαμβάνει το RoomAlert, συνιστούν μία ανάγκη υψηλής προτεραιότητας για την εύρυθμη λειτουργία των επιχειρήσεων και οργανισμών. Διαβάστε περισσότ...
Posted On 01 Ιούλ 2008
0

PHOBOS X-2: Η επαγγελματική πρόταση καταγραφής συνομιλιών

Τα συστήματα καταγραφής συνομιλιών θεωρούνται πλέον απαραίτητα σε μια σύγχρονη επιχείρηση, όχι μόνο για τη βελτίωση της ποιότητας των υπηρεσιών, αλλά και για λόγους ασφάλειας που σχετίζονται με την ακριβή καταγραφή συναλλαγών ή απειλητικών κλήσεων. Διαβάστε περισσότερα̷...
Posted On 01 Ιούλ 2008
0

CM-2: Ο άγρυπνος φρουρός του computer room

To σύστημα CM-2 σχεδιάστηκε προκειμένου να καλύψει τις ανάγκες ελέγχου συνθηκών λειτουργίας των data centers (computer room / servers room) και της έγκαιρης ειδοποίησης τυχόν προβλημάτων, που ανακύπτουν σε αυτό το κρίσιμο, για κάθε επιχείρηση χώρο. Διαβάστε περισσότερα…»...
Posted On 01 Ιούλ 2008
0

SecPoint Penetrator: Το κλειδί σε μια στρατηγική ασφάλειας

Μια ισχυρή, εύχρηστη και ευφυή λύση αξιολόγησης της ασφάλειας όπως ο Penetrator της SecPoint, αποτελεί στο σύγχρονο εταιρικό περιβάλλον ένα απαραίτητο εργαλείο για την  πλήρη ανίχνευση όλων των πιθανών ευπαθειών στο δίκτυο. Διαβάστε περισσότερα…»   Πληροφορίες: K&G...
Posted On 01 Ιούλ 2008
0

ESET Smart Security Business Edition: Απόλυτη προστασία από Malware

Το ESET Smart Security Business Edition είναι μια ιδιαίτερα αποτελεσματική λύση ασφαλείας, που σκοπό έχει να προστατεύσει τους υπολογιστές των επιχειρήσεων από ένα ευρύ φάσμα malware και άλλων απειλών. Διαβάστε περισσότερα…»   Πληροφορίες: ADAOX Σεμιτέλου 6, 11...
Posted On 01 Ιούλ 2008
0

Symantec Norton Ghost: Εξελιγμένη δημιουργία αντιγράφων ασφαλείας και ανάκτησης δεδομένων

Η Symantec Corp., κατασκευαστής των λύσεων Norton Security, ανακοινώνει τη διάθεση του Norton Ghost 14.0, που αποτελεί μια εξελιγμένη λύση για δημιουργία αντιγράφων ασφαλείας και ανάκτησης δεδομένων. Το Norton Ghost 14.0 έχει δυνατότητες δημιουργίας αντιγράφων ασφαλεί...
Posted On 01 Ιούλ 2008
0

AVTECH Room Alert 26W: Ένας φρουρός για το Computer Room

To Room Alert 26W της εταιρείας AVTECH είναι μία προηγμένη τεχνολογικά λύση, που αξιοποιείται για την επίβλεψη περιβαλλοντολογικών συνθηκών σε Computer Room και χώρους υψηλού κινδύνου, με άμεση ειδοποίηση και αυτοματοποίηση διαδικασιών ανάκαμψης. Έχει σχεδιαστεί ειδικά για ...
Posted On 01 Ιούλ 2008
0

Panda Security for Enterprise: Ολοκληρωμένη προστασία για επιχειρήσεις

H Panda Security παρουσίασε μια νέα σειρά εταιρικών λύσεων, προσφέροντας πλήρη προστασία ενάντια σε ιούς, worms, δούρειους ίππους, spam. Στη σειρά αυτή περιλαμβάνεται και η λύση “Panda Security for Enterprise» που απευθύνεται σε εταιρείες μεσαίου και μεγάλ...
Posted On 01 Ιούλ 2008
0

GuardianEdge: Αποτελεσματική διαχείριση τερματικών σημείων

Πάνω από το 60% των επιχειρησιακών δεδομένων βρίσκονται σε τερματικούς υπολογιστές του ΙΤ-Δικτύου. Μια πληθώρα τερματικών σημείων σε υπολογιστές, όπως θύρες USB και Firewire, adaptors Bluetooth και WiFi, εξασφαλίζει μια εύκολη καθημερινή πρόσβαση, αλλά ταυτόχρονα αποτελεί...
Posted On 01 Ιούλ 2008
12

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣ

Περιεχόμενα τεύχους

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

Login

 
 
Forgot Password

Business IT

ΑΡΧΕΙΟ ΠΕΡΙΟΔΙΚΩΝ

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900
Το itsecuritypro.gr χρησιμοποιεί cookies. Προχωρώντας στο περιεχόμενο, συναινείτε με την αποδοχή τους.Αποδοχή Περισσότερα
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Posting....