Quantcast
Channel: PRACTICAL – IT SECURITY PRO: Περιοδικό για το Business IT και την ασφάλεια πληροφοριών!
Browsing all 12 articles
Browse latest View live

Ισχυρή ασφάλεια για ασύρματα και ενσύρματα δίκτυα στις επιχειρήσεις

Οι τελευταίες εξελίξεις στην ασύρματη αλλά και ενσύρματη διασύνδεση των υπολογιστών μιας εταιρείας στο επιχειρησιακό της δίκτυο, επιβάλλουν την αναθεώρηση της ιεράρχησης των κανόνων και των μηχανισμών...

View Article



Appstore Security: 5 Γραμμές Άμυνας απέναντι στα malware

Ο ENISA με μια πρόσφατη μελέτη του ορίζει πέντε διαφορετικές γραμμές άμυνας, οι οποίες αν εφαρμοστούν μπορούν να βοηθήσουν στην αποφυγή εισαγωγής κακόβουλου λογισμικού στα smartphones. Η αγορά των...

View Article

Σχεδίαση και υλοποίηση Certification Authorities σε περιβάλλον Windows Server

Το μεγαλύτερο βάρος σε ένα έργο ΡΚΙ πρέπει να δοθεί στο σωστό σχεδιασμό, ακολουθούμενο από τη σωστή εγκατάσταση και παραμετροποίηση. Στο άρθρο που δημοσιεύτηκε στο προηγούμενο τεύχος με τίτλο «Ισχυρή...

View Article

3G Δίκτυα: Τρωτά σημεία & επιλογές προστασίας

Τα κενά ασφαλείας που παρουσιάζονται στις 3G συσκευές αλλά και στα 3G δίκτυα είναι αρκετά, γι’ αυτό και παρατηρείται μία αυξανόμενη επιθετικότητα προς αυτά. Η χρήση της τεχνολογίας 3G θεωρείται πλέον...

View Article

VoIP Πρόκληση ασφάλειας

Η προσθήκη VoIP συστημάτων στο δίκτυο θέτει νέες προκλήσεις στις επιχειρήσεις και τους διαχειριστές δικτύων, καθώς και νέους πιθανούς κινδύνους στην ασφάλεια. Οι κακόβουλοι χρήστες είναι σε θέση να...

View Article


Ανάκτηση δεδομένων από αποθηκευτικά μέσα

Ανάκτηση δεδομένων είναι η διαδικασία διάσωσης δεδομένων από κάποιο αποθηκευτικό μέσο στο οποίο δεν υπάρχει πρόσβαση με συμβατικούς τρόπους, είτε αυτό έχει προκύψει από μηχανική/ηλεκτρονική βλάβη είτε...

View Article

Οδηγός διασφάλισης VoIP Τηλεφωνικών Κέντρων – Μέρος Α’

Η διασφάλιση του Τηλεφωνικού Κέντρου βασίζεται σε ένα σύνολο ενεργειών, οι οποίες έχουν στόχο να ανιχνεύσουν και να διακόψουν μία επίθεση. Σε δεύτερη φάση, τα αντίμετρα θα αποκαρδιώσουν τον επιτιθέμενο...

View Article

Σύστημα Εντοπισμού και Ενημέρωσης Χρηστών Κινητών Τηλεφώνων με Χαμηλό Επίπεδο...

Η ανάγκη για την ενίσχυση της ασφάλειας των κινητών τηλεφώνων γίνεται επιτακτική και μάλιστα με έναν τρόπο που να μην επηρεάζει τη λειτουργικότητα και την ευχρηστία. Ένα σύστημα βελτίωσης του επιπέδου...

View Article


Ethical Hacking και εργαλεία ελέγχων ασφαλείας

Με την ανάγκη για ασφάλεια συνεχώς να αυξάνεται σε Οργανισμούς και επιχειρήσεις – κυρίως εκείνων που σχεδιάζουν να υιοθετήσουν νέες τεχνολογίες όπως IT outsourcing, virtualization και cloud computing,...

View Article


Πρακτικός οδηγός διασφάλισης VoIP τηλεφωνικών κέντρων (Μέρος Β’)

Για τη σύνδεση του τηλεφωνικού κέντρου και εξωτερικού IP απαιτείται μια σειρά ενεργειών για τη ρύθμιση βασικών παραμέτρων καθώς την τήρηση συγκεκριμένων κανόνων που θα διασφαλίσουν την επικοινωνία. Στο...

View Article

Αντιμετωπίζοντας τις APT επιθέσεις

Η μεθοδολογία ασφάλειας  που προτείνουμε ενάντια στις APT επιθέσεις χωρίζεται σε 3 επίπεδα, καθένα από τα οποία είναι ικανό να τις αντιμετωπίσει σε διαφορετικό βαθμό. Στο πρώτο μέρος του συγκεκριμένου...

View Article

Ασφάλεια VoIP τηλεφωνικών κέντρων

Εφόσον το τηλεφωνικό κέντρο είναι συνδεδεμένο με το διαδίκτυο, η απειλή έρχεται σε άμεση επαφή με το κέντρο. Τι πρέπει να γνωρίζουμε λοιπόν, ώστε να είμαστε ασφαλείς κατά αυτών των απειλών και το...

View Article
Browsing all 12 articles
Browse latest View live




Latest Images