• Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
facebook
youtube
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • EVENTS
    • Συνέδρια
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

Day

//1 Μαρτίου, 2009
0

Η SecPoint προσφέρει τα ισχυρότερα προϊόντα Penetration Testing που χρειάζεται μία επιχείρηση: Συνέντευξη του Victor Christiansenn, Διευθυντή Πωλήσεων της Secpoint

Η αξιολόγηση της ευπάθειας μέσω των δοκιμών διείσδυσης σε ενσύρματα και ασύρματα δίκτυα καθώς και οι προτάσεις της εταιρείας Secpoint για την επίτευξη μιας συνολικής πολιτικής ασφάλειας στις επιχειρήσεις, αποτελούν τα βασικά σημεία της συνέντευξης που μας παραχώρησε ο Victor...
Posted On 01 Μαρ 2009
0

Προσωπικά δεδομένα, εκτεθειμένα στο διαδίκτυο

Η προστασία των δεδομένων προσωπικού χαρακτήρα είναι ένα θέμα αρκετά επίκαιρο στις μέρες μας, αφού πολύς λόγος γίνεται για την προστασία των πολιτών από τα «αδιάκριτα μάτια»  των φορέων επίσημου και ανεπίσημου κοινωνικού ελέγχου. Συχνά παρατηρείται το φαινόμενο ότι πολλοί...
Posted On 01 Μαρ 2009
0

Αυθεντικοποίηση: Η προϋπόθεση για ασφαλές e-banking

Το e-banking μπορεί να αποκτά ολοένα και μεγαλύτερη απήχηση και στη χώρα μας, όμως η ισχυρή αυθεντικοποίηση μέσα από τις νέες μεθόδους και τεχνικές, είναι αυτή που σίγουρα θα δώσει ακόμα μεγαλύτερη ώθηση και θα εμφυσήσει αίσθημα ασφάλειας στους χρήστες. Τα τελευταία έξι χρόνια ...
Posted On 01 Μαρ 2009
0

Αναζητώντας τη στήριξη της διοίκησης

Πως οι ΙΤ managers μπορούν να πείσουν την διεύθυνση της επιχείρησης να επενδύσει σε λύσεις και να στηρίξει κανόνες  που θα ενισχύσουν το επίπεδο ασφάλειας πληροφοριών; Η απάντηση σε αυτό το  κρίσιμο ερώτημα  προκύπτει μέσα από το άρθρο που ακολουθεί. Ολοένα και περισσότερ...
Posted On 01 Μαρ 2009
0

Πολιτική ασφάλειας πληροφοριών: Τα 10 μυστικά της επιτυχίας!

Το πρώτο βήμα προς την ενίσχυση της ασφάλειας των πληροφοριών μιας επιχείρησης είναι η θέσπιση μιας λεπτομερειακής και παράλληλα εφαρμόσιμης πολιτικής ασφάλειας, η οποία θα ενημερώνει το προσωπικό για τις ευθύνες του, για την αποδεκτή χρήση των πληροφοριακών πόρων και θα εξηγ...
Posted On 01 Μαρ 2009
0

Tο νομικό καθεστώς των blogs

Η εξάπλωση του διαδικτύου επιτρέπει σήμερα όχι μόνο τη λειτουργία αλλά και τη διασύνδεση των blogs κατά τρόπο τέτοιο, ώστε να αποτελούν έναν εύχρηστο και δημοφιλή τρόπο επικοινωνίας, σχολιασμού και ενημέρωσης των χρηστών. Προκειμένου να καταστεί κατανοητή η νομική προσέ...
Posted On 01 Μαρ 2009
0

Μοντελοποίηση απειλών κατά την Ανάπτυξη Ασφαλών Εφαρμογών

H μοντελοποίηση απειλών (threat modeling) είναι μία διαδικασία που βοηθάει να προσδιορίσουμε τις απειλές, τις επιθέσεις, τις ευπάθειες, αλλά και τα αντίμετρα που σχετίζονται με την ανάπτυξη της εφαρμογής μας.Σε προηγούμενα άρθρα είχαμε τονίσει ότι η ανάπτυξη ασφαλών εφαρμ...
Posted On 01 Μαρ 2009
0

Νόμιμες & ασφαλείς ηλεκτρονικές συναλλαγές

Πλήθος νομικών ζητημάτων γεννούν οι λεγόμενες αγορές ή συμβάσεις μέσω διαδικτύου, που προσδιορίζονται με τον όρο ηλεκτρονικό εμπόριο και αποτελούν μία από τις βασικότερες και πλέον σύγχρονες υπηρεσίες της κοινωνίας της πληροφορίας. Η ισχύουσα ελληνική νομοθεσία Περιπλανώμ...
Posted On 01 Μαρ 2009
0

Συστήματα UPS: Πυλώνας αδιάλειπτης επιχειρησιακής λειτουργίας

Ο βαθμός διείσδυσης των υπολογιστών στις σύγχρονες επιχειρήσεις και η σημαντικότητα που έχουν για όλες τις επιχειρησιακές λειτουργίες σε συνδυασμό με τα προβλήματα που παρουσιάζονται ιδιαίτερα τους καλοκαιρινούς μήνες στην παροχή ρεύματος δημιουργούν ένα εκρηκτικό μεί...
Posted On 01 Μαρ 2009
0

Προστατεύστε την Υποδομή σας: Firewall Αρχιτεκτονικές

Είναι κοινά αποδεκτό πως στο χώρο της ασφάλειας, το τείχος προστασίας αποτελεί το πλέον δημοφιλές εργαλείο εφαρμογής πολιτικών ασφάλειας για τις περισσότερες εταιρείες και Οργανισμούς, σε βαθμό τέτοιο, ώστε να μην αποτελεί έκπληξη η ευρεία υιοθέτησή του. Στο παρόν ά...
Posted On 01 Μαρ 2009
0

LEXIS Πληροφορική : Τεχνολογία αιχμής και αξιοπιστία

Η LEXIS Πληροφορική (www.lexis.gr) συμπλήρωσε πρόσφατα το εικοστό τρίτο έτος της δυναμικής παρουσίας της στην ελληνική αγορά. Από το 1986, η εταιρεία έχει διαγράψει μία σημαντική πορεία στο χώρο των τηλεπικοινωνιών και συστημάτων αδιάλειπτης ενέργειας (UPS), ενώ από τα ...
Posted On 01 Μαρ 2009
0

NIGICO: Εμπειρία και άριστη τεχνική υποστήριξη

Η NIGICO ΑΕΒΕ έχει ως κύρια δραστηριότητα το σχεδιασμό, την εγκατάσταση και την υποστήριξη συστημάτων ηλεκτρονικών ισχύος & συσσωρευτών σε όλο το σύγχρονο επιχειρηματικό φάσμα, προσφέροντας ολοκληρωμένες λύσεις στον τομέα της ισχύος και της ενέργειας. Η εταιρεία...
Posted On 01 Μαρ 2009
12

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣ

Περιεχόμενα τεύχους

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

Login

 
 
Forgot Password

Business IT

ΑΡΧΕΙΟ ΠΕΡΙΟΔΙΚΩΝ

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900
Το itsecuritypro.gr χρησιμοποιεί cookies. Προχωρώντας στο περιεχόμενο, συναινείτε με την αποδοχή τους.Αποδοχή Περισσότερα
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.