[ultimate_spacer height="80"][ult_animation_block animation="bounceIn" animation_duration="0.5" animation_delay="0.8" animation_iteration_count="1"][ultimate_heading main_heading="Στατιστικά" main_heading_color="#000000" main_heading_font_size="desktop:50px;" main_heading_font_family="font_family:GFS Didot|font_call:GFS+Didot" main_heading_line_height="desktop:60px;"][/ultimate_heading][/ult_animation_block][ultimate_spacer height="60"]
[ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="1" animation_iteration_count="1"][ultimate_heading main_heading="Τop 10 Cyber Attacks σε ποσοστά (%)" main_heading_color="#000000" main_heading_line_height="desktop:30px;"][/ultimate_heading][/ult_animation_block]
[ultimate_modal modal_title="Επεξήγηση" btn_bg_color="#2980b9" modal_on_align="left" btn_text="Επεξήγηση όρων" modal_size="medium" modal_style="overlay-show-genie" overlay_bg_color="#00c1cf" overlay_bg_opacity="80" header_bg_color="#84614b" header_text_color="#ffffff" content_text_color="#000000" btn_txt_color="#ffffff" header_font_size="desktop:20px;" content_font_size="desktop:22px;" header_line_height="desktop:29px;" content_line_height="desktop:31px;" button_text_font_size="desktop:18px;" button_text_line_height="desktop:26px;" content_font="font_family:GFS Neohellenic|font_call:GFS+Neohellenic" button_text_font="font_family:GFS Didot|font_call:GFS+Didot"]Άγνωστο Νέες τεχνικές επίθεσης. SQLi SQL injection κακόβουλου κώδικα σε βάσεις δεδομένων ERP, CRM, Websites, Web εφαρμογών με σκοπό την απώλεια δεδομένων και διακοπή λειτουργίας. Hacking Στοχευμένες επιθέσεις με σκοπό καταστροφή δεδομένων η ψηφιακή κατασκοπεία. DDoS Distributed Denial of Service επιθέσεις με σκοπό διακοπή λειτουργίας του ICT εξοπλισμού Account Hijicking Παραβίαση ψηφιακών λογαριασμών που αποβλέπει  σε μη εξουσιοδοτημένη πρόσβαση σε προσωπικές πληροφορίες και ψηφιακά δεδομένα. Malware Malware -> Γενικός όρος που περιλαμβάνει ανεπιθύμητο κώδικα (πρόγραμμα), ο οποίος προκαλεί προσωρινή η μόνιμη βλάβη σε ICT εξοπλισμό. Virus -> Κακόβουλος κώδικας προγραμματισμού που εξαπλώνεται με ενέργειες του χρήστη στο δίκτυο.  Συνήθως ενσωματώνεται σε άλλες εφαρμογές(π.χ MS Office).  Προκαλεί φθορές (π.χ καταστροφή λειτουργικού ή σκληρού δίσκου) ή ενόχληση (π.χ καθυστέρηση πλοήγησης στο internet ή μείωση επιδόσεων του H/Y). Worm -> Είναι το ίδιο με το προηγούμενο, με τη διαφορά πως εξαπλώνεται αυτόματα (με δικό του μηχανισμό) σε ένα δίκτυο.  Στόχος του ειναι η καταστροφή αρχείων και προγραμμάτων. Trojan Horse -> Πρόγραμμα που εμφανίζεται αξιόπιστο αλλά εμπεριέχει κακόβουλο κώδικα (π.χ virus ή worm). Spyware ->  Κακόβουλος κώδικας που “κατεβαίνει” σε ένα pc/laptop/tablet/smartphone, χωρίς την άδεια/γνώση του χρήστη.  Συλλέγει ψηφιακές πληροφορίες του χρήστη (όπως κωδικούς τραπεζών, επισκεψιμότητα web sites, κωδικούς πρόσβασης κ.λπ) και τις μεταδίδει σε κάποιον εισβολέα.  Επίσης, μπορεί να αλλάξει ρυθμίσεις της συσκευής ή να εμφανίζει στοχευμένες διαφημίσεις. Adware -> Πρόγραμμα το οποίο εμφανίζει banners ή νέα παράθυρα κάτα την επίσκεψη σε ένα web site ή μετά το downloading κάποιου προγράμματος.  Επίσης, μπορεί να κατασκοπεύει τη πλοήγηση του χρήστη στο Internet και να αποστέλει τις πληροφορίες αυτές.  Τέλος, τα adwares μπορεί να περιλαμβάνουν spywares. Malvertising Είναι η χρήση online διαφημίσεων με σκοπό την εξάπλωση malware η προσβολή ICT εξοπλισμού. Malicious iFRAME Κακόβουλο λογισμικό προσβολής web sites και web εφαρμογών. DNS Hijicking Αναδρομολόγηση δικτυακής πλοήγησης σε ψεύτικους προορισμούς χρησιμοποιώντας το DNS πρωτόκολλο. XSS (Cross-site scripting) Εισαγωγή κακόβουλων scripts σε αξιόπιστους προορισμούς με σκοπό την αποτροπή εργασιών και παρακολούθηση. Cyber Phising Σε αυτή τη κατηγορία περιλαμβάνονται μέθοδοι ψηφιακής απάτης, όπου ο εισβολέας συλλέγει προσωπικές/εταιρικές πληροφορίες, ώστε να τις χρησιμοποιήσει σε άλλες μορφές cyber επιθέσεων. Ransomware Είναι τύπος malware που χρησιμοποιούν οι εισβολείς, με σκοπό να "απαγάγουν" πόρους (όπως το λειτουργικό σύστημα, δεδορυμένα σε εξ. δίσκους κ.λπ) και να απαιτήσουν οικονομικό αντίτιμο για την αποκρυπτογράφησή τους.[/ultimate_modal][ultimate_spacer height="30"]
[ult_animation_block animation="bounceInRight" animation_duration="3" animation_delay="0.3" animation_iteration_count="1"][ultimate_heading main_heading="Συνέπειες"][/ultimate_heading][ultimate_spacer height="30"][/ult_animation_block][bsf-info-box icon="Defaults-long-arrow-down" icon_size="32" icon_color="#ffffff" icon_style="advanced" icon_color_bg="#f2312b" icon_border_style="solid" icon_border_size="1" icon_border_radius="500" icon_border_spacing="50" icon_animation="fadeInRight" title="Μείωση παραγωγικότητας" hover_effect="style_2" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"][/bsf-info-box][bsf-info-box icon="Defaults-eur euro" icon_size="32" icon_color="#ffffff" icon_style="advanced" icon_color_bg="#f2312b" icon_border_style="solid" icon_border_size="1" icon_border_radius="500" icon_border_spacing="50" icon_animation="fadeInRight" title="Αύξηση λειτουργικού κόστους" hover_effect="style_2"][/bsf-info-box][bsf-info-box icon="Defaults-bolt flash" icon_size="32" icon_color="#ffffff" icon_style="advanced" icon_color_bg="#f2312b" icon_border_style="solid" icon_border_size="1" icon_border_radius="500" icon_border_spacing="50" icon_animation="fadeInRight" title="Διακοπή πρόσβασης σε υπηρεσίες" hover_effect="style_2"][/bsf-info-box][bsf-info-box icon="Defaults-close remove times" icon_size="32" icon_color="#ffffff" icon_style="advanced" icon_color_bg="#f2312b" icon_border_style="solid" icon_border_size="1" icon_border_radius="500" icon_border_spacing="50" icon_animation="fadeInRight" title="Απώλεια δεδομένων" hover_effect="style_2"][/bsf-info-box][bsf-info-box icon="Defaults-microphone-slash" icon_size="32" icon_color="#ffffff" icon_style="advanced" icon_color_bg="#f2312b" icon_border_style="solid" icon_border_size="1" icon_border_radius="500" icon_border_spacing="50" icon_animation="fadeInRight" title="Αρνητική προβολή" hover_effect="style_2"][/bsf-info-box][bsf-info-box icon="Defaults-bug" icon_size="32" icon_color="#ffffff" icon_style="advanced" icon_color_bg="#f2312b" icon_border_style="solid" icon_border_size="1" icon_border_radius="500" icon_border_spacing="50" icon_animation="fadeInRight" title="Κατασκοπεία" hover_effect="style_2"][/bsf-info-box]
[ult_animation_block animation="rubberBand" animation_duration="3" animation_delay="0.1" animation_iteration_count="1"][ultimate_heading main_heading="Συνέβη το 2015" main_heading_font_family="font_family:|font_call:"][/ultimate_heading][/ult_animation_block][ultimate_spacer height="30"]
[stat_counter icon_type="custom" icon_img="7672" img_width="100" icon_animation="pulse" counter_title="Υποκλοπές προσωπικών δεδομένων" counter_value="429000000" speed="4"]
[stat_counter icon_type="custom" icon_img="7675" img_width="100" icon_animation="pulse" counter_title="Αύξηση εταιρικών phising επιθέσεων" counter_value="55" counter_prefix="%" speed="5"]
[stat_counter icon_type="custom" icon_img="7676" img_width="100" icon_animation="pulse" counter_title="Αύξηση του Ransomware" counter_value="35" counter_prefix="%" speed="5"]
[stat_counter icon_type="custom" icon_img="7677" img_width="100" icon_animation="pulse" counter_title="Ετήσιο κόστος cyber επιθέσεων" counter_value="400000000000" counter_prefix="€" speed="4"]
[ultimate_spacer height="80"][ult_animation_block animation="bounceIn" animation_duration="0.5" animation_delay="0.8" animation_iteration_count="1"][ultimate_heading main_heading="Data-at-rest security" main_heading_color="#000000" sub_heading_font_size="desktop:60px;" main_heading_font_size="desktop:50px;" main_heading_font_family="font_family:GFS Didot|font_call:GFS+Didot" main_heading_line_height="desktop:60px;"][/ultimate_heading][/ult_animation_block][ultimate_spacer height="60"][ult_animation_block animation="fadeIn" animation_duration="0.5" animation_delay="0.8" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;" margin_design_tab_text=""]

Η πρώτη κατηγορία του ICT Security, η οποία περιλαμβάνει την ασφάλεια ψηφιακών δεδομένων & πληροφοριών που βρίσκονται σε τοπικά μέσα αποθήκευσής (όπως σκληρούς δίσκους τοπικού/φορητού ICT εξοπλισμού - PC's, Laptops, Smartphones, Tablets, Κάρτες μνήμης, off-sites backups κ.λπ).

[/ultimate_heading][ultimate_spacer height="20"][/ult_animation_block][ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="0.5" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;"]

 Βάσει της πιστοποιημένης τεχνογνωσίας και εμπειρίας μας, συμβουλεύουμε και υλοποιούμε τεχνολογίες ασφαλείας data-at-rest δεδομένων, όπως:

[/ultimate_heading][ultimate_spacer height="20"][/ult_animation_block][ultimate_spacer height="10"][ult_animation_block animation="fadeInLeft" animation_duration="2" animation_delay="0.5" animation_iteration_count="1"][bsf-info-box icon_type="custom" icon_img="id^7691|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/cryptography.png|caption^null|alt^null|title^cryptography|description^null" img_width="80" icon_animation="bounceIn" title="Κρυπτογράφηση δεδομένων" hover_effect="style_2" pos="left" title_font="font_family:|font_call:" title_font_style="font-weight:bold;" desc_font_style="font-style:italic;" title_font_color="#000000" desc_font_color="#878787" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]

Η κρυπτογράφηση των κρίσιμων (οικονομικών και προσωπικών) ψηφιοποιημένων πληροφοριών και δεδομένων είναι ζωτικής σημασίας, αλλά συχνά παραβλέπεται, με αποτέλεσμα την κλοπή ή αλλοίωση τους.

[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7693|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/auditing.gif|caption^null|alt^null|title^auditing|description^null" img_width="80" icon_animation="bounceIn" title="Καταγραφή χρήσης & διαθεσιμότητας (Auditing)" hover_effect="style_2" pos="left" title_font_style="font-weight:bold;" desc_font_style="font-style:italic;" title_font_color="#000000" desc_font_color="#878787" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Η τακτική παρακολούθηση της χρήσης των ψηφιακών δεδομένων & πληροφοριών εγγυάται την ακεραιότητά τους.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7694|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/backup_restore.png|caption^null|alt^null|title^backup_restore|description^null" img_width="80" icon_animation="bounceIn" title="Backup/restore διαδικασίες" hover_effect="style_2" pos="left" title_font_style="font-weight:bold;" desc_font_style="font-style:italic;" title_font_color="#000000" desc_font_color="#878787" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]

Σε συνδιασμό με τεχνολογίες κρυπτογράφησης, οι προγραμματισμένες διαδικασίες backup/restore συμβάλλουν στην άμεση διαθεσιμότητά των ευαίσθητων ψηφιακών δεδομένων και αποτροπή της απώλειας τους από cyber επιθέσεις, λάθη αποκρυπτογράφησης και κακόβουλο λογισμικό.

[/bsf-info-box][/ult_animation_block][ultimate_spacer height="60"]
[ultimate_spacer height="80"][ult_animation_block animation="bounceIn" animation_duration="2" animation_delay="0.6" animation_iteration_count="1"][ultimate_heading main_heading="Data-in-Motion security" main_heading_color="#000000" main_heading_font_size="desktop:60px;" main_heading_font_family="font_family:GFS Didot|font_call:GFS+Didot"][/ultimate_heading][/ult_animation_block][ultimate_spacer height="60"][ult_animation_block animation="fadeInLeft" animation_duration="2" animation_delay="0.9" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" alignment="left" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;" margin_design_tab_text=""]Η δεύτερη κατηγορία του ICT Security, που αναφέρεται στην ασφάλεια μετάδοσης ψηφιακών δεδομένων και πληροφοριών (π.χ μέσω email, κοινόχρηστου αποθηκευτικού χώρου, cloud, πρωτοκόλλων Internet).[/ultimate_heading][/ult_animation_block][ultimate_spacer height="40"][ult_tab_element tab_style="Style_3" tab_animation="Fade" tab_title_color="#333333" tab_background_color="#ffffff" tab_hover_title_color="#ffffff" tab_hover_background_color="#000000" acttab_title="#ffffff" acttab_background="#769dbe" font_icons_position="Left" icon_size="20" icon_color="#000000" icon_hover_color="#ffffff" act_icon_color="#000000" enable_bg_color="#ffffff" resp_type="Accordion" resp_width="400" title_font_size="desktop:18px;" title_line_ht="desktop:60px;" desc_font_size="desktop:16px;" desc_line_ht="desktop:25px;"][single_tab icon="Defaults-group users" title="Identity & Access Management" tab_id="28cf907e-4366-3"]
[ultimate_fancytext strings_textspeed="300" strings_backspeed="0" strings_startdelay="1000" typewriter_loop="off" fancytext_strings="Πρόβλημα" fancytext_color="#dd3333" strings_font_size="desktop:18px;" strings_line_height="desktop:60px;" strings_font_style="font-weight:bold;" css_fancy_design=".vc_custom_1468832668355{margin-bottom: 0px !important;padding-bottom: 0px !important;}"][ult_animation_block animation="fadeIn" animation_duration="0.5" animation_delay="0.6" animation_iteration_count="1"][ultimate_heading alignment="left" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;"]

   Οι χρήστες σε μια εταιρία έχουν μεγάλο αριθμό ψηφιακών προφίλ με διαφορετικά δικαιώματα πρόσβαση σε ICT πόρους, με αποτέλεσμα τη δύσκολη διαχείρηση τους (δημιουργία, καταγραφή, παροχή και παρακολούθηση πρόσβασης).

[/ultimate_heading][/ult_animation_block]
[ultimate_fancytext strings_textspeed="300" strings_backspeed="0" strings_startdelay="1000" typewriter_loop="off" fancytext_strings="Λύση" fancytext_color="#5c9901" strings_font_size="desktop:18px;" strings_line_height="desktop:60px;" strings_font_style="font-weight:bold;" css_fancy_design=".vc_custom_1468834699009{margin-bottom: 0px !important;padding-bottom: 0px !important;}"][ult_animation_block animation="fadeIn" animation_duration="0.5" animation_delay="0.8" animation_iteration_count="1"][ultimate_heading alignment="left" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;"]

 Τα συστήματα διαχείρησης ψηφιακών προφίλ (Identity Access Management - IAM) είναι πλαίσια διαδικασιών διαχείρησης των ψηφιακών προφίλ.

 Ο σκοπός τους είναι η αυτοματοποίηση της διαχείρησης (δημιουργία, καταγραφή, αποθήκευση και δικαιώματα πρόσβασης) των ψηφιακών προφίλ.

[/ultimate_heading][/ult_animation_block]
[ultimate_spacer height="30"]
[ult_animation_block animation="No Animation" animation_duration="3" animation_delay="0" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;"]

   Παρέχουμε πιστοποιημένες λύσεις δημιουργίας και υποστήριξης Identity & Access management υποδομής στα εξής περιβάλλοντα:

[/ultimate_heading][/ult_animation_block]
[bsf-info-box icon_type="custom" icon_img="id^7715|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/microsoftServerLogo2.png|caption^null|alt^null|title^microsoftServerLogo2|description^null" img_width="48" icon_animation="bounceIn" title="Microsoft Servers" hover_effect="style_2" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;"][/bsf-info-box]
[bsf-info-box icon_type="custom" icon_img="id^7716|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/ubuntu_256.png|caption^null|alt^null|title^ubuntu_256|description^null" img_width="50" icon_animation="bounceIn" title="Ubuntu Linux" hover_effect="style_2" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;"][/bsf-info-box]
[bsf-info-box icon_type="custom" icon_img="id^7719|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/cisco-256.png|caption^null|alt^null|title^cisco-256|description^null" img_width="52" icon_animation="bounceIn" title="Cisco" hover_effect="style_2" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;"][/bsf-info-box]
[/single_tab][single_tab icon="Defaults-shield" title="Content Security" tab_id="1468835069057-3-3"]
[ult_animation_block animation="No Animation" animation_duration="3" animation_delay="0" animation_iteration_count="1" css=".vc_custom_1468835886422{margin-bottom: 0px !important;}"][ultimate_heading alignment="left" sub_heading_font_size="desktop:16px;"]

    Στο ICT περιβάλλον ο όρος "content security", αναφέρεται στις τεχνολογίες που χρησιμοποιούνται ώστε να διασφαλίζεται η ακαιραιότητα, η εμπιστευτικότητα και η επικυροποίηση των σημείων επικοινωνίας, με σκοπό την ασφαλή μετάδοση ψηφιακών δεδομένων και πληροφοριών.

[/ultimate_heading][/ult_animation_block]
[ult_animation_block animation="fadeInLeft" animation_duration="1" animation_delay="0.6" animation_iteration_count="1"][bsf-info-box icon_type="custom" icon_img="id^7724|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/utm_tranparent2.png|caption^null|alt^null|title^utm_tranparent2|description^null" img_width="65" icon_animation="bounceIn" title="Unified Threat Management gateways (UTM's)" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"]Τα UTM's παρέχονται ώς cloud υπηρεσία ή δικτυακές συσκευές (appliances) και παρέχουν Firewall, IPS, Anti-malware/Anti-Spam protection, Content filtering, VPN, QoS, identity-based access control υπηρεσίες.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7726|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/firewall.png|caption^null|alt^null|title^firewall|description^null" img_width="65" icon_animation="bounceIn" title="Firewalls" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"]Βάσει μελέτης των αναγκών προστασίας, υλοποιούμε software, hardware, cloud firewalls και λύσεις ανάλυσης κίνησης δεδομένων.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7732|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/network-security.png|caption^null|alt^null|title^network-security|description^null" img_width="65" icon_animation="bounceIn" title="Switching/Routing" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"]Βάση των αναγκών δικτυακής ασφάλειας, υλοποιούμε VLAN's,  port security και anti-spoofing λύσεις δικτυακής προστασίας.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7730|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/serverSecurity.png|caption^null|alt^null|title^serverSecurity|description^null" img_width="65" icon_animation="bounceIn" title="Servers" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:15px;"]Microsoft servers (Group Policies, Public Key Infrastructure, Password policies, File sharing security/auditing) και Ubuntu Linux servers λύσεις ασφάλειας δεδομένων.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7734|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/endpointSecurity.png|caption^null|alt^null|title^endpointSecurity|description^null" img_width="80" icon_animation="bounceIn" title="Endpoint security" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"]Εταιρικές λύσεις anti-malware προστασίας τοπικών και απομακρυσμένων IP servers & client συσκευών (PC's, laptops, smartphones, tablets) και εφαρμογή κανόνων φιλτραρίσματος, προτού εισέλθουν στο εταιρικό δίκτυο.[/bsf-info-box][/ult_animation_block]
[ult_animation_block animation="fadeInRight" animation_duration="1" animation_delay="0.9" animation_iteration_count="1"][bsf-info-box icon_type="custom" icon_img="id^7735|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/fileSharingSecurity.png|caption^null|alt^null|title^fileSharingSecurity|description^null" img_width="65" icon_animation="bounceIn" title="File sharing" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"]Υλοποίηση τεχνολογιών προστασίας, δικτυακής κρυπτογράφησης, δικαιωμάτων και παρακολούθησης χρήσης Microsoft/Linux/Cloud-based κοινόχρηστων δεδομένων.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7727|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/mailSecurity.png|caption^null|alt^null|title^mailSecurity|description^null" img_width="65" icon_animation="bounceIn" title="Messaging" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"]Λύσεις anti-spam, anti-malware φιλτραρίσματος ηλεκτρονικής αλληλογραφίας και εφαρμογή κανόνων ηλεκτρονικής επικοινωνίας.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7736|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/callcontrol-1.png|caption^null|alt^null|title^callcontrol|description^null" img_width="65" icon_animation="bounceIn" title="VoIP" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"]Λύσεις αντιμετώπισης ευπαθειών ασφαλείας όπως Denial Of Service, Spam over IP telephony, υποκλοπών, παράνομων χρεώσεων, VoIP gateway cyber επιθέσεων.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7737|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/webSecurity.png|caption^null|alt^null|title^webSecurity|description^null" img_width="65" icon_animation="bounceIn" title="Web filtering" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"]Λύσεις φιλτραρίσματος κίνησης χρηστών πλοήγησης στο Internet, βάσει κανόνων επιτρεπόμενων sites ή/και χρονοδιαγράμματος, ωφέλιμου bandwidth  και anti-malware προστασίας.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7738|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/wifiSeuciryt2.png|caption^null|alt^null|title^wifiSeuciryt2|description^null" img_width="65" icon_animation="bounceIn" title="Wireless" hover_effect="style_2" pos="left" desc_font_style="font-style:italic;" title_font_size="desktop:18px;" title_font_line_height="desktop:60px;" title_font_color="#000000" desc_font_size="desktop:16px;" desc_font_line_height="desktop:25px;"]Αντιμετώπιση ευπαθείων ασύρματης επικοινωνίας, όπως υποκλοπής δεδομένων, μη εξσουδιοτημένης πρόσβασης, απώλεια bandwidth, cyber επιθέσεις.[/bsf-info-box][/ult_animation_block]
[/single_tab][single_tab icon="Defaults-list-ul" title="ICT Security Policies" tab_id="1468756673816-2-4"]
[ultimate_spacer height="30"][ult_animation_block animation="fadeInLeft" animation_duration="2" animation_delay="0.3" animation_iteration_count="1"][ultimate_heading alignment="left" sub_heading_font_size="desktop:16px;"]Συνεργαζόμαστε με την διοίκηση της επιχείρησης, ώστε να δημιουργήσουμε τη στρατηγική ασφαλείας του ICT περιβάλλοντος, που διασφαλίζει τη συνεχή και άμεση διαθεσιμότητα των ψηφιακών δεδομένων και υπηρεσιών, προστασία από κακόβουλο λογισμικό και ενέργειες έλεγχου και διαχείρησης του ICT εξοπλισμού.[/ultimate_heading][/ult_animation_block][ultimate_spacer height="30"][ult_animation_block animation="fadeInUp" animation_duration="2" animation_delay="0.8" animation_iteration_count="1"][ultimate_heading main_heading="Παραδείγματα ICT πολιτικών ασφαλείας" main_heading_color="#000000" main_heading_font_size="desktop:20px;"][/ultimate_heading][/ult_animation_block][ultimate_spacer height="30"]
[ult_animation_block animation="fadeInLeft" animation_duration="2" animation_delay="0.5" animation_iteration_count="1"][ultimate_heading main_heading="Γενικές" main_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" main_heading_font_size="desktop:19px;" sub_heading_font_size="desktop:15px;"]
  • Κανόνες χρήσης ICT εξοπλισμού
  • Οδηγίες καθαρισμού ICT εξοπλισμού
  • Disaster Recovery πολιτική
[/ultimate_heading][/ult_animation_block][ult_animation_block animation="fadeInLeft" animation_duration="2" animation_delay="0.7" animation_iteration_count="1"][ultimate_heading main_heading="Δικτυο δεδομένων" main_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" main_heading_font_size="desktop:19px;" sub_heading_font_size="desktop:15px;"]
  • Προϋποθέσεις χρήσης ενσύρματων/ασύρματου δικτύου
  • Switch/router πρόσβαση και διαχείρηση
  • Προϋποθέσης απομακρυσμένης πρόσβασης
  • Πολιτική δημιουργίας, ανανέωσης κωδικών και μέθοδος διαφύλαξής τους
[/ultimate_heading][/ult_animation_block][ult_animation_block animation="fadeInLeft" animation_duration="2" animation_delay="0.7" animation_iteration_count="1"][ultimate_heading main_heading="Server" main_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" main_heading_font_size="desktop:19px;" sub_heading_font_size="desktop:15px;"]
  • Πολιτική ελέγχου καταγραφής συμβάντων
  • Έλεγχος εφαρμογής κανόνων και δικαιωμάτων κοινόχρηστων πόρων
  • Οδηγίες backup και έλεγχος ανάκτησης δεδομένων
  • Πολιτική μεθόδου αναβάθμισης/ενημέρωσης λειτουργικού και εφαρμογών
[/ultimate_heading][/ult_animation_block]
[ult_animation_block animation="fadeInRight" animation_duration="2" animation_delay="0.7" animation_iteration_count="1"][ultimate_heading main_heading="IP χρήστες" main_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" main_heading_font_size="desktop:19px;" sub_heading_font_size="desktop:15px;"]
  • Δικαιώματα χρήσης τοπικού/δικτυακού/φορητού αποθηκευτικού χώρου
  • Δικαιώματα/χρόνος πλοήγησης στο Internet
  • Κανόνες ηλεκτρονικής/VoIP επικοινωνίας
[/ultimate_heading][/ult_animation_block][ult_animation_block animation="fadeInLeft" animation_duration="2" animation_delay="0.9" animation_iteration_count="1"][ultimate_heading main_heading="Εφαρμογών" main_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" main_heading_font_size="desktop:19px;" sub_heading_font_size="desktop:15px;"]
  • Διαδικασίες backup και έλεγχος ανάκτησης βάσεων δεδομένων
  • Επίπεδα δικαιώματων πρόσβασης χρηστών
[/ultimate_heading][/ult_animation_block]
[/single_tab][/ult_tab_element][ultimate_spacer height="120"]
[ultimate_spacer height="80"][ult_animation_block animation="bounceIn" animation_duration="2" animation_delay="0.6" animation_iteration_count="1"][ultimate_heading main_heading="Που εξειδικευόμαστε" main_heading_color="#000000" main_heading_font_size="desktop:50px;" main_heading_font_family="font_family:GFS Didot|font_call:GFS+Didot" main_heading_line_height="desktop:60px;"][/ultimate_heading][/ult_animation_block][ultimate_spacer height="60"][ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="0.4" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;"]Υλοποιούμε ολοκληρωμένες και πιστοποιημένες (από τον εκάστοτε κατασκευαστή) λύσεις ICT ασφαλείας στα εξής περιβάλλοντα:[/ultimate_heading][ultimate_spacer height="30"][/ult_animation_block][ultimate_carousel slides_on_desk="1" slides_on_tabs="1" slides_on_mob="1" arrow_size="35"][ultimate_spacer height="150"]
[ultimate_spacer height="10"]
[ult_animation_block animation="fadeIn" animation_duration="1" animation_delay="0.6" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" alignment="right" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;"]ASA 5500-X series with FirePower Catalyst 2900/3600/3700 switches 2800/2900/3800 ISR routers series IronPort E-mail Security[/ultimate_heading][/ult_animation_block][ultimate_spacer height="40"][ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="0.8" animation_iteration_count="1"][ultimate_heading main_heading="Πλεονεκτήματα" sub_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" sub_heading_font_size="desktop:16px;" main_heading_style="font-weight:bold;" main_heading_font_size="desktop:20px;" main_heading_line_height="desktop:29px;" sub_heading_line_height="desktop:25px;"]
  • Προηγμένες λύσεις πρόληψης και αντιμετώπισης ψηφιακών απειλών.
  • Τεράστια γκάμα μοντέλων που καλύπτουν το μέγεθος οποιασδήποτε επιχείρησης.
  • Επίσημη υποστήριξη απευθείας από τη Cisco και από πιστοποιημένους συνεργάτες.
  • Ευέλικτες μέθοδοι αναβαθμισιμότητας.
  • Ενσωμάτωση τεχνολογιών ασφαλείας και μετάδοσης video-voice-data
[/ultimate_heading][/ult_animation_block][ultimate_spacer height="40"]
[ultimate_spacer height="30"][ult_animation_block animation="fadeInLeft" animation_duration="1" animation_delay="0.5" animation_iteration_count="1"]
[/ult_animation_block]
[ult_animation_block animation="fadeIn" animation_duration="1" animation_delay="0.5" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" alignment="right" sub_heading_font_size="desktop:18px;"]Cyberoam UTM's[/ultimate_heading][/ult_animation_block][ultimate_spacer height="10"][ult_animation_block animation="fadeInRight" animation_duration="1" animation_delay="0.9" animation_iteration_count="1"][ultimate_heading main_heading="Πλεονεκτήματα" sub_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" sub_heading_font_size="desktop:16px;" main_heading_font_size="desktop:20px;" main_heading_style="font-weight:bold;" main_heading_line_height="desktop:29px;" sub_heading_line_height="desktop:25px;"]
  • All-in-one security appliance
  • Πατέντα επιπέδου φιλτραρίσματος IP κίνησης βάσει χρήστη (OSI Layer 8 user-based-identity security).
  • Appliance / Virtual Machine μορφή
  • Ενσωματωμένο logging &reporting μέσω iView πλατφόρμας.
  • Μεγάλη επίσημη τεχνική τεκμηριώση.
[/ultimate_heading][ultimate_spacer height="30"][/ult_animation_block][ult_createlink title="Περισσότερα" btn_link="url:http%3A%2F%2Fwww.ictsolutions.gr%2Fservices%2Fict-infrastructure%2Fcyberoam||" link_hover_style="Style_10" text_color="#ffffff" text_hovercolor="#ffffff" background_color="#d0a979" bghovercolor="#84614b" border_color="#000000" border_size="2" text_style="right" font_family="font_family:GFS Didot|font_call:GFS+Didot" title_font_size="desktop:19px;" title_line_ht="desktop:30px;" heading_style="font-weight:bold;" css=".vc_custom_1471866573039{padding-top: 5px !important;padding-right: 10px !important;padding-bottom: 5px !important;padding-left: 10px !important;}"]
[ultimate_spacer height="150"][ult_animation_block animation="fadeInLeft" animation_duration="1" animation_delay="0.5" animation_iteration_count="1"]
[/ult_animation_block]
[ult_animation_block animation="fadeInRight" animation_duration="1" animation_delay="0.8" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" alignment="right" sub_heading_font_size="desktop:18px;"]Microsoft Server & Client O.S[/ultimate_heading][/ult_animation_block][ultimate_spacer height="10"][ult_animation_block animation="fadeInUp" animation_duration="1" animation_delay="0.9" animation_iteration_count="1"][ultimate_heading main_heading="Πλεονεκτήματα" sub_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" sub_heading_font_size="desktop:16px;" main_heading_font_size="desktop:20px;" main_heading_style="font-weight:bold;" main_heading_line_height="desktop:29px;" sub_heading_line_height="desktop:25px;"]
  • Εργαλεία διαχείρησης και εφαρμογής πολιτικών χρήσης δικτυακών δικαιωμάτων (Group Policies).
  • Εργαλεία διαχείρησης πολιτικής χρήσης εφαρμογών (Application Policies)
  • Δικτυακή υποδομή κρυπτογράφησης βάσει ψηφιακών πιστοποιητικών (Public Key Infrastructure).
  • Εύκολη διαχείρηση κοινόχρηστων πόρων και καταγραφής δεδομένων ασφαλείας/πρόσβασης/χρήσης.
  • Εργαλεία διαχείρησης ψηφιακών πλρηροφοριών πρόσβασης (Crendetials Manager)
[/ultimate_heading][ultimate_spacer height="10"][/ult_animation_block]
[ultimate_spacer height="150"][ult_animation_block animation="fadeInLeft" animation_duration="1" animation_delay="0.5" animation_iteration_count="1"]
[/ult_animation_block]
[ult_animation_block animation="fadeInRight" animation_duration="1" animation_delay="0.8" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" alignment="right" sub_heading_font_size="desktop:18px;"]GFI Internet Security & Proxy server[/ultimate_heading][/ult_animation_block][ultimate_spacer height="10"][ult_animation_block animation="fadeInRight" animation_duration="1" animation_delay="0.9" animation_iteration_count="1"][ultimate_heading main_heading="Πλεονεκτήματα" sub_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" sub_heading_font_size="desktop:16px;" main_heading_font_size="desktop:20px;" main_heading_style="font-weight:bold;" main_heading_line_height="desktop:29px;" sub_heading_line_height="desktop:25px;"]
  • 100% συμβατότητα με Microsoft περιβάλλον (Active Directory, Group Policies).
  • 99,8% ευστοχία φιλτραρίσματος web περιεχόμενου.
  • Δυνατότητα ενσωμάτωσης anti-malware μηχανών φιλτραρίσματος.
  • Έυκολη παραμετροποίηση και διαχείρηση μέσω φιλικού Web περιβάλλοντος.
  • Μεγάλη γκάμα έτοιμων report χρήσης/προστασίας Internet πλοήγησης.
[/ultimate_heading][ultimate_spacer height="10"][/ult_animation_block]
[ult_animation_block animation="fadeIn" animation_duration="1" animation_delay="0.5" animation_iteration_count="1"]
[/ult_animation_block]
[ult_animation_block animation="fadeInLeft" animation_duration="1" animation_delay="0.8" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" alignment="right" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;"]GFI Email messaging security[/ultimate_heading][/ult_animation_block][ultimate_spacer height="10"][ult_animation_block animation="fadeIn" animation_duration="1" animation_delay="0.9" animation_iteration_count="1"][ultimate_heading main_heading="Πλεονεκτήματα" sub_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" sub_heading_font_size="desktop:16px;" main_heading_font_size="desktop:20px;" main_heading_style="font-weight:bold;" main_heading_line_height="desktop:29px;" sub_heading_line_height="desktop:25px;"]
  • Δυνατότητα ενσωμάτωσης μέχρι 5 μηχανών anti-malware προστασίας
  • 99,8% ευστοχία φιλτραρίσματος spam περιεχόμενου.
  • 100% συμβατότητα με Microsoft περιβάλλον
  • Έυκολη παραμετροποίηση και διαχείρηση μέσω φιλικού Web περιβάλλοντος.
  • Μεγάλη γκάμα έτοιμων report anti-spam προστασίας.
  • Δυνατότητα κρυπτογράφησης email επικοινωνίας
[/ultimate_heading][ultimate_spacer height="10"][/ult_animation_block]
[ult_animation_block animation="fadeInLeft" animation_duration="1" animation_delay="0.8" animation_iteration_count="1"]
[/ult_animation_block][ultimate_spacer height="150"]
[ult_animation_block animation="fadeInRight" animation_duration="1" animation_delay="0.7" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" alignment="right" sub_heading_font_size="desktop:18px;"]PineAp Email messaging security[/ultimate_heading][/ult_animation_block][ultimate_spacer height="10"][ult_animation_block animation="fadeInRight" animation_duration="1" animation_delay="0.9" animation_iteration_count="1"][ultimate_heading main_heading="Πλεονεκτήματα" sub_heading_color="#000000" alignment="left" spacer="line_only" spacer_position="middle" line_height="1" sub_heading_font_size="desktop:16px;" main_heading_font_size="desktop:20px;" main_heading_style="font-weight:bold;" main_heading_line_height="desktop:29px;" sub_heading_line_height="desktop:25px;"]
  • Δυνατότητα υποστήριξης πολλών domains
  • 99,8% ευστοχία φιλτραρίσματος spam περιεχόμενου.
  • Συμβατότητα με Active Directory
  • Έυκολη παραμετροποίηση και διαχείρηση μέσω φιλικού Web περιβάλλοντος.
  • Χρήση ως stand-alone appliance και ενσωμάτωσης σε Virtual υποδομής (Citrix/Hyper-V/VMWare).
[/ultimate_heading][ultimate_spacer height="10"][/ult_animation_block]
[/ultimate_carousel]
[ultimate_spacer height="80"][ult_animation_block animation="bounceIn" animation_duration="2" animation_delay="0.2" animation_iteration_count="1"][ultimate_heading main_heading="FAQ" main_heading_color="#000000" main_heading_font_size="desktop:60px;" main_heading_font_family="font_family:GFS Didot|font_call:GFS+Didot"][/ultimate_heading][/ult_animation_block][ultimate_spacer height="60"]
[ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="0.2" animation_iteration_count="1"][ultimate_heading main_heading_color="#000000" alignment="left" sub_heading_font_size="desktop:16px;"]

 All-in-one security

Τα UTM's περιέχουν τεχνολογίες προστασίας σε μια συσκευή (ή υπηρεσία σε μορφή Cloud).  Αντικαθιστούν τον εξοπλισμό anti-spam, anti-malware, router, VPN server, reporting server με μια συσκευή/υπηρεσία.

Διαχείρηση

Οι ρυθμίσεις ασφαλείας γίνονται από μια κονσόλα διαχείρησης.

Αναφορές

Οι αναφορές του επιπέδου και ευπαθειών ασφαλείας γίνονται με συγκεντρωτικό τρόπο.[/ultimate_heading][/ult_animation_block]
[ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="0.2" animation_iteration_count="1"][ultimate_heading alignment="left" sub_heading_font_size="desktop:16px;"]

Malware (τι περιλαμβάνει)

Malware -> Γενικός όρος που περιλαμβάνει ανεπιθύμητο κώδικα (πρόγραμμα), ο οποίος προκαλεί προσωρινή η μόνιμη βλάβη σε ICT εξοπλισμό. Virus -> Κακόβουλος κώδικας προγραμματισμού που εξαπλώνεται με ενέργειες του χρήστη στο δίκτυο.  Συνήθως ενσωματώνεται σε άλλες εφαρμογές(π.χ MS Office).  Προκαλεί φθορές (π.χ καταστροφή λειτουργικού ή σκληρού δίσκου) ή ενόχληση (π.χ καθυστέρηση πλοήγησης στο internet ή μείωση επιδόσεων του H/Y). Worm -> Είναι το ίδιο με το προηγούμενο, με τη διαφορά πως εξαπλώνεται αυτόματα (με δικό του μηχανισμό) σε ένα δίκτυο.  Στόχος του ειναι η καταστροφή αρχείων και προγραμμάτων. Trojan Horse -> Πρόγραμμα που εμφανίζεται αξιόπιστο αλλά εμπεριέχει κακόβουλο κώδικα (π.χ virus ή worm). Spyware ->  Κακόβουλος κώδικας που "κατεβαίνει" σε ένα pc/laptop/tablet/smartphone, χωρίς την άδεια/γνώση του χρήστη.  Συλλέγει ψηφιακές πληροφορίες του χρήστη (όπως κωδικούς τραπεζών, επισκεψιμότητα web sites, κωδικούς πρόσβασης κ.λπ) και τις μεταδίδει σε κάποιον εισβολέα.  Επίσης, μπορεί να αλλάξει ρυθμίσεις της συσκευής ή να εμφανίζει στοχευμένες διαφημίσεις. Adware -> Πρόγραμμα το οποίο εμφανίζει banners ή νέα παράθυρα κάτα την επίσκεψη σε ένα web site ή μετά το downloading κάποιου προγράμματος.  Επίσης, μπορεί να κατασκοπεύει τη πλοήγηση του χρήστη στο Internet και να αποστέλει τις πληροφορίες αυτές.  Τέλος, τα adwares μπορεί να περιλαμβάνουν spywares.

Switch/Router

CAM/Routing table overflow attack -> Τύπος επίθεσης, κατά την οποία ο εισβολέας εκτελεί τεράστιο αριθμό αιτήσεων στο switch ή router αντίστοιχα με σκοπό να το θέσει εκτός λειτουργίας.

Application Snooping

Εφαρμογές οι οποίες ενθυλακώνουν τα πρωτόκολλα επικοινωνίας σε άλλα πρωτόκολλα επικοινωνίας, π.χ εφαρμογές peer-to-peer downloading, που ενθυλακώνονται στο HTTP πρωτόκολλο ώστε να αποφεύγεται ο έλεγχος και αποκλεισμός από τα firewalls, με αποτέλεσμα τη κατανάλωση πόρων του συστήματος και μείωση επιδόσεων.

Distributed Denial of Service (DDoS)

Τύπος επίθεσης κατά την οποία ο εισβολέας (ή εφαρμογή) καταναλώνει τους πόρους ενός ICT συστήματος (CPU, RAM κ.λπ) με σκοπό τη διακοπή λειτουργίας του.

Man-in-the middle

Τύπος επίθεσης κατά την οποία ο εισβολέας παρεμβάλλεται, συνήθως χωρίς να γίνει αντιληπτός, μεταξύ μιας επικοινωνίας (π.χ κατά τη χρήση ηλεκτρονικών/τραπεζικών συνναλλαγών) δύο η περισσότερων σημείων, με σκοπό την άντληση ψηφιακών πληροφοριών.[/ultimate_heading][/ult_animation_block]
[ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="0.2" animation_iteration_count="1"][ultimate_heading alignment="left" sub_heading_font_size="desktop:16px;"]
  1. Συγκέντρωση πληροφοριών στόχου (footprint analysis)

    Στόχος:  ανάκαλυψη domain names, public/private ip διευθύνσεις, υπηρεσίες και δικτυακές πόρτες επικοινωνίας, VPN και δυνατότητα απομακρυσμένης πρόσβασης. Συνηθησμένα (δωρεάν) εργαλεία: WhoIs, Nmap, Ping sweep, port scanner εργαλεία.
  2. Απόσπαση πληροφοριών

    Ανακάλυψη server εφαρμογών (web server, windows server, ftp/mail server) και εκδόσεων τους με σκοπό την καταγραφή ευπαθείων ασφαλείας.
  3. Χειραγώγηση χρηστών

    Με μεθόδους όπως το social engineering, password cracking κ.λπ ο στόχος είναι η απόσπαση πληροφοριών εξουσιοδότησης σε ICT (π.χ file server) η φυσικούς πόρους (παραβίαση χώρων εγκατάστασης).
  4. Αναβάθμιση δικαιωμάτων

    Μετά την απόκτηση πληροφοριών εξουσιόδοτησης ενός χρήστη, ανιχνέυονται δεδομένα εφαρμογών (windows registry, browser cookies, application cache, emails κ.λπ) με σκοπό την εύρεση αναβαθμισμένων πληροφοριών εξουσιόδοτησης σε ICT πόρους.
  5. Εγκατάσταση εργαλείων παρακολούθησης/καταστροφής

    Εγκατάσταση backdoor, reverse trafficking και port directors λογισμικού με σκοπό τη συνεχή παρακολούθηση η καταστροφή ICT πόρων.
  6. Επέκταση

    Το τελευταίο στάδιο είναι η απόπειρα πρόσβασης σε ολόκληρο το ICT περιβάλλον.
Ο σκοπός αυτών των πληροφοριών είναι η κατανόηση του κινδύνου και η εφαρμογή μέτρων προς την καταπολέμηση των Cyber επιθέσεων.[/ultimate_heading][/ult_animation_block]
[ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="0.2" animation_iteration_count="1"][ultimate_heading alignment="left" sub_heading_font_size="desktop:16px;"]Η πλειοψηφία των εφαρμογών απομακρυσμένης τεχνικής υποστήριξης παρέχει στον απομακρυσμένο χρήστη πλήρη πρόσβαση στους πόρους του PC/Laptop (π.χ δεδομένα σκληρού δίσκου) και δικτύου χωρίς την άδεια του χρήστη και χωρίς να γίνουν αντιληπτές οι ενέργειές του. Συνεπώς, θα πρέπει ο χρήστης να γνωρίζει σε ποιόν δίνει πρόσβαση, τι δικαιώματα πρόσβασης παρέχει και με ποιο τρόπο παρέχει τη πρόσβαση.[/ultimate_heading][/ult_animation_block]
[ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="0.2" animation_iteration_count="1"][ultimate_heading alignment="left" sub_heading_font_size="desktop:16px;"]
  1. Ενημέρωση λειτουργικού και εφαρμογών  στην τελευταία δοκιμασμένη έκδοση, ώστε να καλύπτονται ευπάθειες ασφαλείας.

  2. Απενεργοποίηση μη χρησιμοποιούμενων υπηρεσιών και δικτυακών θυρών.

  3. Έλεγχος φυσικής πρόσβασης σε χώρους της εγκατάστασης.

  4. Αποφυγή εισαγωγής περιτής πληροφορίας σε web sites.

  5. Εκπαίδευση προσωπικού για social engineering

  6. Υλοποίηση και ενημέρωση anti-malware προστασίας, IPS, firewall και content filtering.

  7. Σύνταξη και εφαρμογή ICT πολιτικών ασφαλείας.

[/ultimate_heading][/ult_animation_block]