• Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
facebook
linkedin
youtube
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • EVENTS
    • Συνέδρια
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

Day

//1 Μαΐου, 2010
0

Τι απειλεί το σύννεφο;: Διαχείριση κινδύνων ασφάλειας στο cloud computing

Το Cloud computing παρέχει τεράστιες επιχειρηματικές δυνατότητες ανάπτυξης, με προϋπόθεση όμως τη διαχείριση των κινδύνων ασφάλειας. Το Cloud computing προσφέρει τη δυνατότητα στις επιχειρήσεις να αποσυνδέσουν τις ανάγκες τους σε υποδομές πληροφορικής, από την υλοποίη...
Posted On 01 Μάι 2010
0

IT τάσεις και «εντάσεις» για το μέλλον της επιχειρησιακής συνέχειας

Οι όροι IT, Virtualization και Business Continuity αποτελούν πλέον ένα ολοκληρωμένο αναπόσπαστο κομμάτι για το παρόν και το μέλλον μιας Εταιρείας ή Οργανισμού. Ο όρος «επιχειρησιακή συνέχεια» έχει απασχολήσει ευρέως τα τελευταία χρόνια τον τομέα της πληροφορικής. Οι Εταιρείες και...
Posted On 01 Μάι 2010
0

Ιστότοποι κοινωνικής δικτύωσης και προσωπικά δεδομένα

Τα δεδομένα προσωπικού χαρακτήρα που δημοσιεύονται σε δικτυακούς τόπους κοινωνικής δικτύωσης μπορούν να χρησιμοποιηθούν από τρίτους για πολλούς και διάφορους σκοπούς, μεταξύ άλλων και για εμπορικούς σκοπούς, γεγονός που ενέχει σημαντικούς κινδύνους. Φύση και μορφή των ιστότοπ...
Posted On 01 Μάι 2010
0

Ανάκτηση δεδομένων μετά από καταστροφή υποδομής messaging συστήματος (1o μέρος)

Μια από τις λιγότερο αξιοποιήσιμες δυνατότητες και επιχειρηματικές έννοιες στον τομέα της Πληροφορικής είναι αυτή της προληπτικής διαχείρισης του εξοπλισμού πληροφορικής μιας εταιρείας – ειδικά αν αυτή ανήκει στις μικρές ή μεσαίες επιχειρήσεις – και η δυνα...
Posted On 01 Μάι 2010
0

Βέλτιστες Πρακτικές Συλλογής και Ανάλυσης Πειστηρίων από Κινητά Τηλέφωνα

Στο σημερινό άρθρο θα κάνουμε ένα διάλειμμα από την τεχνική περιγραφή και θα εστιάσουμε στα μη τεχνικά στοιχεία της διαδικασίας της συλλογής και ανάλυσης πειστηρίων από κινητά τηλέφωνα. Θα βασιστούμε στις βέλτιστες πρακτικές που προτείνει ο IOCE για ψηφιακά πειστήρια...
Posted On 01 Μάι 2010
0

Ασφάλεια των τερματικών: Προστασία στα άκρα!

Η ασφάλεια των τερματικών – αν και αποτελεί κρίσιμο στοιχείο της αμυντικής γραμμής των πληροφοριακών συστημάτων – συχνά παραβλέπεται, με αποτέλεσμα την έκθεση των επιχειρήσεων σε κινδύνους όπως μόλυνση από ιούς, παράνομη πρόσβαση σε κρίσιμες πληροφορίες, α...
Posted On 01 Μάι 2010
0

Η αναγκαιότητα εφαρμογής Συστήματος Επιχειρηματικής Συνέχειας

Η εφαρμογή Συστήματος Επιχειρηματικής Συνέχειας συμβάλλει στη μείωση της έκθεσης της επιχείρησης σε απειλές / κινδύνους – μέσω της διαδικασίας αξιολόγησης της επικινδυνότητας – στην προστασία των περιουσιακών στοιχείων της επιχείρησης και στην ενίσχυση της ασφάλει...
Posted On 01 Μάι 2010
0

Τελικά, πόσο προστατευμένο είναι το Δίκτυό σας;

Tα οποιαδήποτε κενά ασφαλείας ή σφάλματα προγραμματισμού θα ανακαλυφθούν πρώτα από τους hackers, μετά από τους χρήστες και τέλος από τους προγραμματιστές που ανέπτυξαν τον κώδικα. Επί 9 χρόνια οι Αχαιοί πολιορκούσαν τα τείχη της Τροίας και το δέκατο κατάφεραν να μπουν μέσα. Κ...
Posted On 01 Μάι 2010
0

Trend Micro virtualization security: Αποδοτικές λύσεις προστασίας σε εικονικό περιβάλλον

Η τεχνολογία virtualization μπορεί να βοηθήσει σημαντικά έναν Οργανισμό στην προσπάθειά του να πετύχει αξιοσημείωτα οφέλη στη λειτουργία ενός datacenter, εξασφαλίζοντας παράλληλα την προστασία των δεδομένων.  Με την εφαρμογή της τεχνολογίας virtualization είναι εφικτή η μεί...
Posted On 01 Μάι 2010

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣ

Περιεχόμενα τεύχους

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

Login

 
 
Forgot Password

Business IT

ΑΡΧΕΙΟ ΠΕΡΙΟΔΙΚΩΝ

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900
Το itsecuritypro.gr χρησιμοποιεί cookies. Προχωρώντας στο περιεχόμενο, συναινείτε με την αποδοχή τους.Αποδοχή Περισσότερα
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Posting....