Για τη σύνδεση του τηλεφωνικού κέντρου και εξωτερικού IP απαιτείται μια σειρά ενεργειών για τη ρύθμιση βασικών παραμέτρων καθώς την…
Για τη σύνδεση του τηλεφωνικού κέντρου και εξωτερικού IP απαιτείται μια σειρά ενεργειών για τη ρύθμιση βασικών παραμέτρων καθώς την…
Με την ανάγκη για ασφάλεια συνεχώς να αυξάνεται σε Οργανισμούς και επιχειρήσεις – κυρίως εκείνων που σχεδιάζουν να υιοθετήσουν νέες…
Η ανάγκη για την ενίσχυση της ασφάλειας των κινητών τηλεφώνων γίνεται επιτακτική και μάλιστα με έναν τρόπο που να μην…
Η διασφάλιση του Τηλεφωνικού Κέντρου βασίζεται σε ένα σύνολο ενεργειών, οι οποίες έχουν στόχο να ανιχνεύσουν και να διακόψουν μία…
Ανάκτηση δεδομένων είναι η διαδικασία διάσωσης δεδομένων από κάποιο αποθηκευτικό μέσο στο οποίο δεν υπάρχει πρόσβαση με συμβατικούς τρόπους, είτε…
Η προσθήκη VoIP συστημάτων στο δίκτυο θέτει νέες προκλήσεις στις επιχειρήσεις και τους διαχειριστές δικτύων, καθώς και νέους πιθανούς κινδύνους…
Τα κενά ασφαλείας που παρουσιάζονται στις 3G συσκευές αλλά και στα 3G δίκτυα είναι αρκετά, γι’ αυτό και παρατηρείται μία…
Το μεγαλύτερο βάρος σε ένα έργο ΡΚΙ πρέπει να δοθεί στο σωστό σχεδιασμό, ακολουθούμενο από τη σωστή εγκατάσταση και παραμετροποίηση….
Ο ENISA με μια πρόσφατη μελέτη του ορίζει πέντε διαφορετικές γραμμές άμυνας, οι οποίες αν εφαρμοστούν μπορούν να βοηθήσουν στην…
Οι τελευταίες εξελίξεις στην ασύρματη αλλά και ενσύρματη διασύνδεση των υπολογιστών μιας εταιρείας στο επιχειρησιακό της δίκτυο, επιβάλλουν την αναθεώρηση…
Εφόσον το τηλεφωνικό κέντρο είναι συνδεδεμένο με το διαδίκτυο, η απειλή έρχεται σε άμεση επαφή με το κέντρο. Τι πρέπει…
Η μεθοδολογία ασφάλειας που προτείνουμε ενάντια στις APT επιθέσεις χωρίζεται σε 3 επίπεδα, καθένα από τα οποία είναι ικανό να…
Παρόλο που η κρυπτογράφηση των ασύρματων δικτύων έχει φτάσει πλέον σε ικανοποιητικά επίπεδα – και αν χρησιμοποιηθούν οι νέες τεχνικές…
Το βασικό γνώρισμα των επιθέσεων APT είναι η επιμονή του επιτιθέμενου στο να αποκτήσει πρόσβαση στο δίκτυο του θύματος και…
Η πρόληψη καταστροφής του messaging συστήματος αποτελεί το ζητούμενο στις σύγχρονες επιχειρήσεις, γι’ αυτό και ο Microsoft Exchange Server 2010…
Η τεχνική επίθεσης με την ονομασία SQL injection συγκαταλέγεται σε μία γενικότερη γκάμα τεχνικών, οι οποίες θα μπορούσαν να αποδοθούν…
Μια από τις λιγότερο αξιοποιήσιμες δυνατότητες και επιχειρηματικές έννοιες στον τομέα της Πληροφορικής είναι αυτή της προληπτικής διαχείρισης του εξοπλισμού…
Στο σημερινό άρθρο θα κάνουμε ένα διάλειμμα από την τεχνική περιγραφή και θα εστιάσουμε στα μη τεχνικά στοιχεία της διαδικασίας…
Η ασφάλεια των τερματικών – αν και αποτελεί κρίσιμο στοιχείο της αμυντικής γραμμής των πληροφοριακών συστημάτων – συχνά παραβλέπεται, με…
Πολλές φορές θα έχετε ακούσει την έκφραση “Χτύπησε ο δίσκος μου και όλα τα δεδομένα χάθηκαν, τώρα τι κάνουμε;” Ελπίζω…