Η βάση δεδομένων στεγάζει και περιέχει δεδομένα τα οποία επεξεργάζονται το σύνολο των εφαρμογών στο πληροφοριακό περιβάλλον ενός Οργανισμού, γι’…
Η βάση δεδομένων στεγάζει και περιέχει δεδομένα τα οποία επεξεργάζονται το σύνολο των εφαρμογών στο πληροφοριακό περιβάλλον ενός Οργανισμού, γι’…
Η διασφάλιση του εσωτερικού δικτύου σε μία επιχείρηση αποτελεί ύψιστη προτεραιότητα και λύσεις όπως η NAP παρέχουν αρκετές δυνατότητες προκειμένου…
Ένας τεράστιος αριθμός ψηφιακών πολύτιμων πειστηρίων που μπορούν να αξιοποιηθούν για την εξιχνίαση εγκληματικών ενεργειών βρίσκονται στην κάρτα SIM, τη…
Τα τείχη προστασίας, γνωστά και ως “Firewall”, τα προγράμματα antivirus και οι λύσεις Αποτροπής Εισβολών (Intrusion Prevention) αποτελούν τους βασικούς…
Η Διαχείριση Ψηφιακών Ταυτοτήτων (Identity Μanagement) είναι το σύνολο των επιχειρηματικών διαδικασιών και η αντίστοιχη τεχνολογική υποδομή, με σκοπό τη…
Όλο και συχνότερα στις μέρες μας εξιχνιάζονται εγκλήματα και εκδικάζονται υποθέσεις με τη βοήθεια στοιχείων από τα κινητά τηλέφωνα και…
Κάθε φορά που βρίσκομαι σε ένα computer room, εντυπωσιάζομαι από το πλήθος των συστημάτων που εξυπηρετούν ίσως χιλιάδες χρήστες και…
Μεγάλο μέρος των καθημερινών εργασιών μέσα στις Επιχειρήσεις ή τους Οργανισμούς αποτελούν οι εκτυπώσεις εγγράφων. Ένα θέμα που σίγουρα προκύπτει,…
Στο Bluetooth που αποτελεί ένα από τα πλέον δημοφιλή πρότυπα ασύρματης επικοινωνίας, η πτυχή της ασφάλειας παρουσιάζει ιδιαίτερο ενδιαφέρον και…
Ποια είναι τα πιο συχνά λάθη τα οποία πρέπει να αποφύγουμε κατά το σχεδιασμό ενός «firewall» προκειμένου να διασφαλίσουμε πραγματικά…
Στον τομέα της ασφάλειας είναι αναγκαία η εγκατάσταση και η χρήση των εργαλείων που θα μπορούν να ειδοποιήσουν για μία…
H Υποδομή Πιστοποίησης Δημόσιου Κλειδιού (Public Key Infrastructure – PKI) είναι μια σειρά από έγγραφες και συγκροτημένες πολιτικές και διαδικασίες,…
Η αμεσότητα και η αποτελεσματικότητα που παρέχει η ανταλλαγή των σύντομων γραπτών μηνυμάτων (SMS), έχουν καταστήσει τη συγκεκριμένη υπηρεσία ως…
H μοντελοποίηση απειλών (threat modeling) είναι μία διαδικασία που βοηθάει να προσδιορίσουμε τις απειλές, τις επιθέσεις, τις ευπάθειες, αλλά και…
Είναι κοινά αποδεκτό πως στο χώρο της ασφάλειας, το τείχος προστασίας αποτελεί το πλέον δημοφιλές εργαλείο εφαρμογής πολιτικών ασφάλειας για…
H Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα των επικοινωνιών μέσω κινητών τηλεφώνων αντιμετωπίζουν πολλούς κινδύνους, τεχνικής και μη φύσεως, σε όλα τα…
Οι κατευθυντήριες γραμμές αντιπροσωπεύουν το σύνολο πρακτικών που μπορούν να υιοθετηθούν για να μειώσουν τον κίνδυνο ευπαθειών (vulnerabilities) του συστήματος…
Ο σημαντικός ρόλος των IT τμημάτων στις σύγχρονες επιχειρήσεις απαιτεί την ανάπτυξη μιας καθορισμένης πολιτικής προστασίας τους, που θα αποσκοπεί…
Το γεγονός ότι η επικοινωνία φωνής και δεδομένων μέσω κινητών τηλεφώνων δεν είναι ασφαλής, είναι γνωστό εδώ και αρκετό καιρό….
Κατά τη διαδικασία ανάπτυξης μιας εφαρμογής, οι στόχοι και οι απαιτήσεις ασφαλείας είναι απαραίτητο να καθορισθούν νωρίς, προκειμένου να επιτευχθεί…