• Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
facebook
linkedin
youtube
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • EVENTS
    • Συνέδρια
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

Category

//PRACTICAL
0

Πρακτικός οδηγός διασφάλισης VoIP τηλεφωνικών κέντρων (Μέρος Β’)

Για τη σύνδεση του τηλεφωνικού κέντρου και εξωτερικού IP απαιτείται μια σειρά ενεργειών για τη ρύθμιση βασικών παραμέτρων καθώς την τήρηση συγκεκριμένων κανόνων που θα διασφαλίσουν την επικοινωνία. Στο προηγούμενο τεύχος παρουσιάσαμε τα βασικά συστατικά της διασφάλιση...
Posted On 01 Μάι 2013
0

Ethical Hacking και εργαλεία ελέγχων ασφαλείας

Με την ανάγκη για ασφάλεια συνεχώς να αυξάνεται σε Οργανισμούς και επιχειρήσεις – κυρίως εκείνων που σχεδιάζουν να υιοθετήσουν νέες τεχνολογίες όπως IT outsourcing, virtualization και cloud computing, θα πρέπει να υπάρχει η ικανότητα να προσδιορίζεται και να αντιμετωπίζεται...
Posted On 01 Μαρ 2013
0

Σύστημα Εντοπισμού και Ενημέρωσης Χρηστών Κινητών Τηλεφώνων με Χαμηλό Επίπεδο Ασφάλειας

Η ανάγκη για την ενίσχυση της ασφάλειας των κινητών τηλεφώνων γίνεται επιτακτική και μάλιστα με έναν τρόπο που να μην επηρεάζει τη λειτουργικότητα και την ευχρηστία. Ένα σύστημα βελτίωσης του επιπέδου ασφάλειας μέσω εντοπισμού και ενημέρωσης χρηστών των κινητών τηλεφώ...
Posted On 01 Μαρ 2013
0

Οδηγός διασφάλισης VoIP Τηλεφωνικών Κέντρων – Μέρος Α’

Η διασφάλιση του Τηλεφωνικού Κέντρου βασίζεται σε ένα σύνολο ενεργειών, οι οποίες έχουν στόχο να ανιχνεύσουν και να διακόψουν μία επίθεση. Σε δεύτερη φάση, τα αντίμετρα θα αποκαρδιώσουν τον επιτιθέμενο να συνεχίσει την επίθεση, προτιμώντας να βρει έναν πιο εύκολο στόχο. Στο άρθρο...
Posted On 01 Μαρ 2013
0

Ανάκτηση δεδομένων από αποθηκευτικά μέσα

Ανάκτηση δεδομένων είναι η διαδικασία διάσωσης δεδομένων από κάποιο αποθηκευτικό μέσο στο οποίο δεν υπάρχει πρόσβαση με συμβατικούς τρόπους, είτε αυτό έχει προκύψει από μηχανική/ηλεκτρονική βλάβη είτε από αποτυχία του συστήματος ή ακόμα από κάποιο λάθος του χρήστη. Τι είν...
Posted On 01 Νοέ 2012
0

VoIP Πρόκληση ασφάλειας

Η προσθήκη VoIP συστημάτων στο δίκτυο θέτει νέες προκλήσεις στις επιχειρήσεις και τους διαχειριστές δικτύων, καθώς και νέους πιθανούς κινδύνους στην ασφάλεια. Οι κακόβουλοι χρήστες είναι σε θέση να αποκτούν πρόσβαση στα δίκτυα VoIP και να υποκλέπτουν τις μη κρυπτογραφ...
Posted On 01 Νοέ 2012
0

3G Δίκτυα: Τρωτά σημεία & επιλογές προστασίας

Τα κενά ασφαλείας που παρουσιάζονται στις 3G συσκευές αλλά και στα 3G δίκτυα είναι αρκετά, γι’ αυτό και παρατηρείται μία αυξανόμενη επιθετικότητα προς αυτά. Η χρήση της τεχνολογίας 3G θεωρείται πλέον ευρέως διαδεδομένη, καθόσον το σύνολο των εταιρειών κινητής τηλεφωνίας έ...
Posted On 01 Ιαν 2012
0

Σχεδίαση και υλοποίηση Certification Authorities σε περιβάλλον Windows Server

Το μεγαλύτερο βάρος σε ένα έργο ΡΚΙ πρέπει να δοθεί στο σωστό σχεδιασμό, ακολουθούμενο από τη σωστή εγκατάσταση και παραμετροποίηση. Στο άρθρο που δημοσιεύτηκε στο προηγούμενο τεύχος με τίτλο «Ισχυρή ασφάλεια για ασύρματα και ενσύρματα δίκτυα στις επιχειρήσεις», είδ...
Posted On 01 Ιαν 2012
0

Appstore Security: 5 Γραμμές Άμυνας απέναντι στα malware

Ο ENISA με μια πρόσφατη μελέτη του ορίζει πέντε διαφορετικές γραμμές άμυνας, οι οποίες αν εφαρμοστούν μπορούν να βοηθήσουν στην αποφυγή εισαγωγής κακόβουλου λογισμικού στα smartphones. Η αγορά των smartphones αυξάνεται γοργά, τόσο σε ποικιλία όσο και σε αριθμό πωλήσ...
Posted On 01 Νοέ 2011
0

Ισχυρή ασφάλεια για ασύρματα και ενσύρματα δίκτυα στις επιχειρήσεις

Οι τελευταίες εξελίξεις στην ασύρματη αλλά και ενσύρματη διασύνδεση των υπολογιστών μιας εταιρείας στο επιχειρησιακό της δίκτυο, επιβάλλουν την αναθεώρηση της ιεράρχησης των κανόνων και των μηχανισμών ασφαλείας, με στόχο τη μέγιστη προστασία. Είναι γεγονός ότι στη σ...
Posted On 01 Νοέ 2011
0

Ασφάλεια VoIP τηλεφωνικών κέντρων

Εφόσον το τηλεφωνικό κέντρο είναι συνδεδεμένο με το διαδίκτυο, η απειλή έρχεται σε άμεση επαφή με το κέντρο. Τι πρέπει να γνωρίζουμε λοιπόν, ώστε να είμαστε ασφαλείς κατά αυτών των απειλών και το κέντρο μας να δουλεύει απροβλημάτιστα. Η νέα γενιά τηλεφωνικών κέντρων ταυτίζεται με...
Posted On 01 Μαρ 2011
0

Αντιμετωπίζοντας τις APT επιθέσεις

Η μεθοδολογία ασφάλειας  που προτείνουμε ενάντια στις APT επιθέσεις χωρίζεται σε 3 επίπεδα, καθένα από τα οποία είναι ικανό να τις αντιμετωπίσει σε διαφορετικό βαθμό. Στο πρώτο μέρος του συγκεκριμένου άρθρου αναλύσαμε τον όρο Advanced Persistent Threat (AP...
Posted On 01 Ιαν 2011
0

Ασφάλεια Ασυρμάτων δικτύων (Μέρος 2ο)

Παρόλο που η κρυπτογράφηση των ασύρματων δικτύων έχει φτάσει πλέον σε ικανοποιητικά επίπεδα – και αν χρησιμοποιηθούν οι νέες τεχνικές και τεχνολογίες τότε ένα τέτοιο δίκτυο είναι πρακτικά απαραβίαστο – στην πράξη τα ασύρματα δίκτυα συνεχίζουν να δοκιμάζονται από μ...
Posted On 01 Ιαν 2011
0

APT: Οι προηγμένες επιθέσεις

Το βασικό γνώρισμα των επιθέσεων APT είναι η επιμονή του επιτιθέμενου στο να αποκτήσει πρόσβαση στο δίκτυο του θύματος και ταυτόχρονα η επιμονή στο να διατηρήσει αυτή την πρόσβαση μελλοντικά. Η εξέλιξη του Cyber Crime Έχει παρατηρηθεί ότι οι κυβερνοεπιθέσεις και γ...
Posted On 01 Νοέ 2010
0

Ανάκτηση δεδομένων μετά από καταστροφή υποδομής messaging συστήματος (μέρος 2ο)

Η πρόληψη καταστροφής του messaging συστήματος αποτελεί το ζητούμενο στις σύγχρονες επιχειρήσεις, γι’ αυτό και ο Microsoft Exchange Server 2010 ενσωματώνει νέες δυνατότητες με σκοπό να καλύψει τις αυξημένες ανάγκες ασφάλειας. Στο προηγούμενο άρθρο μιλήσαμε για τη δυνα...
Posted On 01 Νοέ 2010
0

SQL Injection: Μία ασύμμετρη διαδικτυακή απειλή

Η τεχνική επίθεσης με την ονομασία SQL injection συγκαταλέγεται σε μία γενικότερη γκάμα τεχνικών, οι οποίες θα μπορούσαν να αποδοθούν στην ελληνική γλώσσα ως «τεχνικές εγχύσεως κώδικα». Παρόλο που η SQL injection είναι μία από τις παλαιότερες τεχνικές εγχύ...
Posted On 01 Σεπ 2010
0

Ανάκτηση δεδομένων μετά από καταστροφή υποδομής messaging συστήματος (1o μέρος)

Μια από τις λιγότερο αξιοποιήσιμες δυνατότητες και επιχειρηματικές έννοιες στον τομέα της Πληροφορικής είναι αυτή της προληπτικής διαχείρισης του εξοπλισμού πληροφορικής μιας εταιρείας – ειδικά αν αυτή ανήκει στις μικρές ή μεσαίες επιχειρήσεις – και η δυνα...
Posted On 01 Μάι 2010
0

Βέλτιστες Πρακτικές Συλλογής και Ανάλυσης Πειστηρίων από Κινητά Τηλέφωνα

Στο σημερινό άρθρο θα κάνουμε ένα διάλειμμα από την τεχνική περιγραφή και θα εστιάσουμε στα μη τεχνικά στοιχεία της διαδικασίας της συλλογής και ανάλυσης πειστηρίων από κινητά τηλέφωνα. Θα βασιστούμε στις βέλτιστες πρακτικές που προτείνει ο IOCE για ψηφιακά πειστήρια...
Posted On 01 Μάι 2010
0

Ασφάλεια των τερματικών: Προστασία στα άκρα!

Η ασφάλεια των τερματικών – αν και αποτελεί κρίσιμο στοιχείο της αμυντικής γραμμής των πληροφοριακών συστημάτων – συχνά παραβλέπεται, με αποτέλεσμα την έκθεση των επιχειρήσεων σε κινδύνους όπως μόλυνση από ιούς, παράνομη πρόσβαση σε κρίσιμες πληροφορίες, α...
Posted On 01 Μάι 2010
0

Backup Technology: Λύσεις αξιόπιστες και χωρίς κόστος

Πολλές φορές θα έχετε ακούσει την έκφραση “Χτύπησε ο δίσκος μου και όλα τα δεδομένα χάθηκαν, τώρα τι κάνουμε;” Ελπίζω να μη σας έχει συμβεί ποτέ. Η λύση σε αυτό το πρόβλημα είναι να έχουμε backup όλων των δεδομένων μας. Για να έχουμε ένα backup συστήματος, δεν φτάνει μό...
Posted On 01 Μαρ 2010
123

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣ

Περιεχόμενα τεύχους

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

Login

 
 
Forgot Password

Business IT

ΑΡΧΕΙΟ ΠΕΡΙΟΔΙΚΩΝ

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900
Το itsecuritypro.gr χρησιμοποιεί cookies. Προχωρώντας στο περιεχόμενο, συναινείτε με την αποδοχή τους.Αποδοχή Περισσότερα
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Posting....