• Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
facebook
youtube
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • EVENTS
    • Συνέδρια
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

Day

//1 Μαρτίου, 2010
0

Έλεγχος Ασφάλειας: Ο τελικός αμυντικός μηχανισμός

O έλεγχος ασφάλειας είναι απαραίτητος για να είμαστε σίγουροι ότι τα συστήματα προστασίας των πληροφοριών που έχουμε εγκαταστήσει λειτουργούν αποτελεσματικά. Η αναφορά και μόνον της λέξης «έλεγχος» είναι ικανή να αναστατώσει ακόμα και το πιο σκληροτράχηλο στ...
Posted On 01 Μαρ 2010
0

Μέτρηση αποτελεσματικότητας της ασφάλειας πληροφοριών: Θεωρία, αναγκαιότητα ή ουτοπία;

Οι δείκτες μέτρησης αποτελεσματικότητας της ασφάλειας πληροφοριών πρέπει να βασίζονται σε μετρήσιμους στόχους και αντίστοιχα προσδοκώμενα αποτελέσματα. Η πιο συχνή ερώτηση που απευθύνεται σε επιχειρηματικό επίπεδο στους επαγγελματίες που ασχολούνται με την ασφάλεια πληροφοριώ...
Posted On 01 Μαρ 2010
0

Backup Technology: Λύσεις αξιόπιστες και χωρίς κόστος

Πολλές φορές θα έχετε ακούσει την έκφραση “Χτύπησε ο δίσκος μου και όλα τα δεδομένα χάθηκαν, τώρα τι κάνουμε;” Ελπίζω να μη σας έχει συμβεί ποτέ. Η λύση σε αυτό το πρόβλημα είναι να έχουμε backup όλων των δεδομένων μας. Για να έχουμε ένα backup συστήματος, δεν φτάνει μό...
Posted On 01 Μαρ 2010
0

Κωδικοί Πρόσβασης: Η κατάσταση στην Ελλάδα

Το παρακάτω άρθρο είναι βασισμένο σε μία μελέτη που διεξήχθη στα πλαίσια πτυχιακής εργασίας για το ΤΕΙ Θεσσαλονίκης. Έγινε εκτενής ανάλυση των κωδικών πρόσβασης (passwords) σχετικά με τον τρόπο επιλογής τους κατά τη δημιουργία τους, αλλά και την κατανομή των γραμμ...
Posted On 01 Μαρ 2010
0

Χαρτογράφηση Αδυναμιών σε Περιβάλλοντα Βάσεων Δεδομένων

Η βάση δεδομένων στεγάζει και περιέχει δεδομένα τα οποία επεξεργάζονται το σύνολο των εφαρμογών στο πληροφοριακό περιβάλλον ενός Οργανισμού, γι’ αυτό και οφείλουμε να εστιάσουμε την προσοχή μας προκειμένου να διασφαλίσουμε αποτελεσματικά τις εφαρμογές. Όλοι μας λίγο πολύ έχου...
Posted On 01 Μαρ 2010
0

Security Auditing: Αυτοδιάγνωση & Θεραπεία

Προκειμένου να προστατέψουμε το σύστημά μας από κακόβουλες ενέργειες πρέπει να γνωρίζουμε τα τρωτά του σημεία που συνήθως οφείλονται σε σφάλματα ή ελαττώματα προγραμματισμού και έχουν ως αποτέλεσμα μη εξουσιοδοτημένοι χρήστες να αποκτήσουν πρόσβαση σε υπολογιστές του δικτύου ή σε...
Posted On 01 Μαρ 2010
0

Ενοποιημένες επικοινωνίες: Αναγκαιότητα, εξοπλισμός και εφαρμογές

Αρκετές επιχειρήσεις στην Ελλάδα βρίσκονται αυτήν τη στιγμή στο επίπεδο έρευνας με σκοπό να εντάξουν τις ενοποιημένες επικοινωνίες στις υπηρεσίες τους, προσβλέποντας στην εξέλιξη του δικτύου τους, αλλά και στη μείωση του κόστους των κλήσεων και της συντήρησης αυτού. Στην επ...
Posted On 01 Μαρ 2010

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣ

Περιεχόμενα τεύχους

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

Login

 
 
Forgot Password

Business IT

ΑΡΧΕΙΟ ΠΕΡΙΟΔΙΚΩΝ

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900
Το itsecuritypro.gr χρησιμοποιεί cookies. Προχωρώντας στο περιεχόμενο, συναινείτε με την αποδοχή τους.Αποδοχή Περισσότερα
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.