Της Κωνσταντίνα Κούκου, Cyber Security Specialist & Evangelist, Check Point Software Μια έρευνα που πραγματοποιήθηκε τον περασμένο χρόνο αποκάλυψε ότι…
Της Κωνσταντίνα Κούκου, Cyber Security Specialist & Evangelist, Check Point Software Μια έρευνα που πραγματοποιήθηκε τον περασμένο χρόνο αποκάλυψε ότι…
Το IT Security Professional καλύπτει εδώ και πολλά χρόνια τα θέματα της Ασφάλειας Πληροφοριών και ευρύτερα του ΙΤ οικοσυστήματος, με…
Προσέγγιση με βάση την πραγματική διάσταση του κινδύνου για τον οργανισμό Οι τεχνικές ευπάθειες (vulnerabilities, κενά ασφάλειας) που άπτονται της…
Ποια είναι τα κυριότερα σημεία ενός σχεδίου αντιμετώπισης περιστατικών ασφάλειας, που εντάσσεται σε μια γενικότερη στρατηγική Κυβερνοανθεκτικότητας (Cyber Resilience), Επιχειρησιακής…
Σήμερα όσο ποτέ άλλοτε καθίσταται επιτακτική ανάγκη η διαμόρφωση στρατηγικών επιχειρησιακής ανθεκτικότητας σε όλο το οικοσύστημα των επιχειρήσεων και οργανισμών….
Viruses, trojans, worms – malwares … Παρόλο που όλα τα παραπάνω υπάρχουν εδώ και δεκαετίες, ο όγκος και η πολυπλοκότητα…
Θα ξεκινήσουμε με ένα «κβαντικό άλμα» στις αρχές της δεκαετίας του 2010, όταν άρχισαν να αναπτύσσονται μέθοδοι για την εκτέλεση…
Φανταστείτε (αν και οι περισσότεροι το έχουμε ζήσει) ένα δίκτυο υπολογιστών που το ένα endpoint μετά το άλλο εμφανίζουν ασυνήθιστη…
Με τις file–less επιθέσεις, τις εκστρατείες phishing, το malware και κυρίως το ransomware να χτυπούν αδιακρίτως και χωρίς σταματημό επιχειρήσεις…
Η εταιρεία Netbull παρέχει την νέα υπηρεσία Managed XDR (based on IBM QRadar XDR) και διασφαλίζει τη συνεχή, 24ωρη προστασία που…
Η πιο ανοιχτή και ολοκληρωμένη λύση εντοπισμού και απόκρισης απειλών που εξαλείφει τις προηγμένες απειλές γρηγορότερα Aπό τη Βάλια Δεμέστιχα…
Η έννοια της παροχής υπηρεσιών δεν είναι νέα, δεν μας είναι ξένη. Ανέκαθεν είμασταν καταναλωτές υπηρεσιών υγείας, τεχνικής βοήθειας, οικιακών…
Η Acronis έχει τη δυνατότητα να παρακολουθεί και να καταγράφει αδιαλείπτως και για όλο τον κόσμο, τις τάσεις και τις…
Του Θεοδόση Θεοδοσίου Business Development Cloudlayer8 Limited tt@cl8.com ή +357 25 022900 Ο ψηφιακός μετασχηματισμός δεν μπορεί απλώς να…
Από την πρώτη στιγμή δημιουργίας του περιοδικού IT Security Professional το 2008, προσπαθούμε να συμβάλουμε στην καλλιέργεια μιας κουλτούρας για…
Του Aντώνη Ψαράκη Head of Cloud Transformation Services Algosystems S.A. www.algosystems.gr The «commodity approach» Μέχρι σήμερα, στα περισσότερα…
Η υιοθέτηση του μοντέλου ασφάλειας μηδενικής εμπιστοσύνης (Zero Trust) αρχίζει επιτέλους να αποκτά διαστάσεις. ESET Hellas www.eset.com/gr …
Από το 2010, όταν και εισήχθη από τον John Kindervag ως έννοια στον χώρο της Πληροφορικής, το «Zero Trust» αποτελεί…
Για πολλά χρόνια, η απομακρυσμένη πρόσβαση VPN μας εξυπηρέτησε εξαιρετικά καλά. Παρόλα αυτά, με την ταχύτατη υιοθέτηση της τηλεργασίας και…
Οι ολοένα και πιο εξελιγμένες επιθέσεις στα δίκτυα και τις υποδομές παρακάμπτουν την προστασία που παρέχουν οι παραδοσιακές λύσεις ασφάλειας….