facebook icon linkedin icon youtube icon
  • Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
  • Όροι Χρήσης
site logo
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • EDITORIAL
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

Το security by design σας βοηθά να είστε ένα βήμα μπροστά

Πέρα από τη Συμμόρφωση: Μια Ολιστική Προσέγγιση!

Cybersecurity Compliance Framework

Η Pylones Hellas και η SecurityHQ αναλύουν το Μέλλον της Κυβερνοασφάλειας

Yuliya Novikova, Kaspersky: Οι χάκερς έχουν επάγγελμα… το έγκλημα!

Digital Operational Resilience Act (DORA)

Η Πράξη Ψηφιακής Επιχειρησιακής Ανθεκτικότητας (DORA) και οι Κίνδυνοι Μη Συμμόρφωσης

Ψηφιακή Ανθεκτικότητα – Θωράκιση πέρα από την Κυβερνοασφάλεια

“D.O.R.A the Resilience Explorer” (pun stops now!)

Κανονισμός DORA: Ενίσχυση της Ψηφιακής Ανθεκτικότητας στον Χρηματοπιστωτικό Τομέα

Πλοηγώντας στο Νέο Τοπίο: Ο DORA και η Αυγή της Ενισχυμένης Ψηφιακής Ανθεκτικότητας

DORA και Privileged Access Management: Ενισχύοντας την ψηφιακή ανθεκτικότητα στον χρηματοοικονομικό τομέα

Bitdefender | Κανονισμός DORA-Το Game Changer που δεν πρέπει να υποτιμήσετε

DORA: Άλλη μια συμμόρφωση ή ευκαιρία για βελτίωση:

Συμμόρφωση με την DORA: Πως η BeSecure ενισχύει την ανθεκτικότητα των χρηματοπιστωτικών ιδρυμάτων στον κυβερνοχώρο

Third Party Risk Management: Πρόβλημα που έχει Λύση

Πρώτα Security Assessment, Μετά Security Investment!

AXIA CERT: Πιστοποιήσεις ISO για Ασφάλεια, Ανθεκτικότητα και Επιχειρησιακή Συνέχεια των Εταιριών

Αντιμετωπίζοντας τις Προκλήσεις του Ανθρώπινου Παράγοντα

Η νέα εποχή του Cybersecurity με EDR & AI-Powered Identity Protection!

Διαχείριση Ταυτότητας και Πρόσβασης Πελατών (CIAM)

Η Κυβερνοασφάλεια δεν είναι Μόδα

Οι μεγάλες προκλήσεις του 2025 στην Κυβερνοασφάλεια

SOC-as-a-Service για Ολιστική Προστασία και Ευελιξία με την υπογραφή ποιότητας της TÜV AUSTRIA Trust IT

Χτίζοντας γέφυρες επικοινωνίας και ευαισθητοποίησης για την κυβερνοασφάλεια

Ο τέλειος CISO σε τρία βήματα

Ασφάλεια e-mail, εργαλείων επικοινωνίας και συνεργασίας

Portfolio Categories: 2012

Τεύχος 28, Νοέμβριος-Δεκέμβριος 2012

Posted on 01 Νοέ 2012

Τεύχος 27, Σεπτέμβριος-Οκτώβριος 2012

Posted on 01 Σεπ 2012

Τεύχος 26, Μάϊος-Ιούνιος 2012

Posted on 01 Μάι 2012

Τεύχος 25, Μάρτιος-Απρίλιος 2012

Posted on 01 Μαρ 2012

Τεύχος 24, Ιανουάριος-Φεβρουάριος 2012

Posted on 01 Ιαν 2012

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTERdouble arrow icon

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣdouble arrow icon

ΙΤ Security Pro - Τεύχος 88

Περιεχόμενα τεύχους

Business ITdouble arrow icon

Business IT

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900