Μια σειρά από πλεονεκτήματα άλλα και ορισμένους προβληματισμούς που επιφέρει η λειτουργία και η χρήση των cookies, καθώς και οι…
Μια σειρά από πλεονεκτήματα άλλα και ορισμένους προβληματισμούς που επιφέρει η λειτουργία και η χρήση των cookies, καθώς και οι…
Μια σημαντική έρευνα για τον τομέα της πληροφορικής στις ελληνικές επιχειρήσεις, πραγματοποίησε το περιοδικό IT Security Professional σε συνεργασία με…
Στο τρίτο άρθρο της σειράς θα περιγράψουμε τις μη τεχνικές μεθόδους βιομηχανικής κατασκοπίας καθώς επίσης και την προστασία σε μη…
Η συνεχής ανάπτυξη του διαδικτύου έχει αναγάγει την ασφάλεια των Web εφαρμογών σε ένα ιδιαίτερα σημαντικό θέμα, καθόσον ολοένα και…
O όρος Security as a Service επινοήθηκε με σκοπό να περιγράψει τις διάφορες υπηρεσίες που διενεργούνται μέσω του Διαδικτύου και…
Γεγονός αποτελεί πλέον ότι οι διευθύνσεις του IPV4 τελειώνουν σε πολύ σύντομο χρονικό διάστημα και θα αντικατασταθούν από αυτές του…
Η αλματώδης εξέλιξη της τεχνολογίας δίνει πλέον πρόσβαση σε πληθώρα ηλεκτρονικών συσκευών και εξαρτημάτων υποκλοπών, σε μεγέθη τόσο μικρά, που…
Η καθολική αποδοχή του διαδικτύου και η εκτενής χρήση των υπηρεσιών του σχεδόν από ολόκληρο τον πλανήτη, οδήγησε μοιραία και…
Υπολογίζεται ότι οι υπάρχοντες λογαριασμοί των κοινωνικών δικτύων ανά τον κόσμο ξεπέρασαν ήδη το 1 δις, ενώ πολλά άτομα λειτουργούν…
Σε αντίθεση με άλλες μορφές συγκέντρωσης πληροφοριών οι οποίες λαμβάνουν χώρα μακρόθεν, η κατασκοπία σχετίζεται κυρίως με την πρόσβαση τόσο…
Συνεχίζοντας την επιτυχημένη συνεργασία στη διεξαγωγή ερευνών με θέματα που αφορούν στο IT σε επαγγελματικό περιβάλλον, το IT Security Professional…
Το περιοδικό IT SECURITY Professional σε συνεργασία με τη Symantec πραγματοποίησαν για πρώτη φορά στην Ελλάδα έρευνα αναφορικά με την…
Η άνθηση των ηλεκτρονικών αγορών ήταν φυσικό επακόλουθο μιας συνεχώς εξελισσόμενης τεχνολογικά κοινωνίας, με γρήγορες και ασύρματες συνδέσεις, με υπολογιστές…
Αποτελεί κοινή λογική ότι για να αντιμετωπίσουμε τους κινδύνους αποτελεσματικά, χρειάζεται κάτι παραπάνω από έλεγχο και παρακολούθηση των δικλείδων ασφαλείας…
H κυβέρνηση τω Η.Π.Α. έχει αντιληφθεί πως ο μόνος ίσως τρόπος να αντιμετωπίσει κάποιος τις δικτυακές απειλές, είναι μέσω της…
Λαμβάνοντας υπόψη το υπάρχον τοπίο των κυβερνοεπιθέσεων (cyber attacks) και απειλών στην ασφάλεια, ας προσπαθήσουμε να προβλέψουμε με όσο το…
Στο σημερινό άρθρο θα παρουσιάσουμε το εισαγωγικό μέρος από τα αποτελέσματα μιας μελέτης που πραγματοποιήθηκε σε δείγμα 780 φοιτητών του…
Οι πληροφοριακοί πόροι της επιχείρησης είναι στη διάθεσή μας για τους σκοπούς της εργασίας μας. Πόσο όμως νομιμοποιούμαστε να χρησιμοποιούμε…
Οι όροι IT, Virtualization και Business Continuity αποτελούν πλέον ένα ολοκληρωμένο αναπόσπαστο κομμάτι για το παρόν και το μέλλον μιας…
Οι δείκτες μέτρησης αποτελεσματικότητας της ασφάλειας πληροφοριών πρέπει να βασίζονται σε μετρήσιμους στόχους και αντίστοιχα προσδοκώμενα αποτελέσματα. Η πιο συχνή…