Skip to main content
Hermes Banner 1
DIABASTE DWREAN SEC CYP 13
DIGITAL TV 196
ilka aggelia
8 Ιανουάριος 2025 09:43

Αυτές είναι οι 6 κυριότερες τάσεις στην κυβερνοασφάλεια για το 2025

cybersecurity hacker f5400f9f

Ο τομέας της κυβερνοασφάλειας θα απασχολήσει αρκετά και το 2025 με αποτέλεσμα να αναλυθούν όλες οι κακόβουλες τεχνολογίες και τάσεις που υπάρχουν ή θα εμφανιστούν.

Συγκεκριμένα οι ειδικοί της παγκόσμιας εταιρίας κυβερνοασφάλειας ESET εντοπίζουν τις πιο κρίσιμες εξελίξεις που αναμένεται να διαμορφώσουν τον τομέα της κυβερνοασφάλειας το 2025. Από την άνοδο των κακόβουλων τεχνολογιών μέχρι την ενίσχυση των ρυθμιστικών πλαισίων, οι ακόλουθες τάσεις διαφαίνονται ως οι σημαντικότερες για την επόμενη χρονιά:

  1. Ransomware (Jakub Souček, Ανώτερος Ερευνητής Κακόβουλου Λογισμικού της ESET)

Το 2024, η RansomHub εδραιώθηκε ως η κορυφαία ομάδα RansomwareasaService (RaaS) στην αγορά, εκτοπίζοντας την LockBit από την πρώτη θέση. Αναμένεται ότι η RansomHub θα διατηρήσει αυτή τη θέση και το 2025. Ωστόσο, ο τομέας του RaaS είναι εξαιρετικά ανταγωνιστικός, με συνεχείς καινοτομίες και αλλαγές σε στρατηγικές συνεργασιών, καθώς οι κυβερνοεγκληματίες επιδιώκουν να προσελκύσουν περισσότερους συνεργάτες και να αυξήσουν τα έσοδά τους. Εάν κάποιος ανταγωνιστής καταφέρει να αποδείξει μεγαλύτερη κερδοφορία, είναι πιθανό οι εξειδικευμένοι συνεργάτες να αναθεωρήσουν τις συμμαχίες τους.

Τα εργαλεία EDR (Endpoint Detection and Response) killers έχουν εξελιχθεί σε βασικό στοιχείο στις επιθέσεις ransomware. Για το 2025, προβλέπεται ότι οι πιο προηγμένοι φορείς απειλών θα αναβαθμίσουν περαιτέρω αυτά τα εργαλεία, καθιστώντας τα ακόμη πιο εξελιγμένα, προστατευμένα και δύσκολο να ανιχνευθούν. Καθώς τα εργαλεία ασφάλειας, όπως το EDR, παραμένουν σημαντικό εμπόδιο για τους κυβερνοεγκληματίες, αναμένεται να εντείνουν τις προσπάθειές τους είτε να τα καταργήσουν είτε να τα εξουδετερώσουν.

Οι νέοι παίκτες που επιχειρούν να εισέλθουν στο οικοσύστημα RaaS πιθανότατα θα επιλέξουν να αναπτύξουν τους κρυπτογράφους τους χρησιμοποιώντας γλώσσες όπως Rust ή Go, μια τάση που επιτρέπει την υποστήριξη πολλαπλών πλατφορμών με έναν ενιαίο κώδικα.

2. Τεχνητή νοημοσύνη (Juraj Jánošík, Επικεφαλής Αυτοματοποιημένων Συστημάτων και Ευφυών Λύσεων της ESET)

Αναμένοντας γεωπολιτικές αλλαγές το 2025, προβλέπεται η πιθανή απελευθέρωση της λειτουργίας των μέσων κοινωνικής δικτύωσης και των τεχνολογικών εταιρειών. Αυτή η αλλαγή ενδέχεται να οδηγήσει σε υποβάθμιση της ποιότητας του περιεχομένου, συνοδευόμενη από μια ραγδαία αύξηση εκστρατειών spam, scam και phishing που δημιουργούνται από εργαλεία Τεχνητής Νοημοσύνης, μια τάση που έχει ήδη αρχίσει να αναδύεται από το 2024.

Το χαμηλής ποιότητας περιεχόμενο που παράγεται από την Τεχνητή Νοημοσύνη μπορεί να λειτουργήσει ως παγίδα για ευάλωτους χρήστες των μέσων κοινωνικής δικτύωσης, οι οποίοι στη συνέχεια μπορεί να στοχοποιηθούν μέσω εκστρατειών παραπληροφόρησης. Αυτή η στρατηγική θα μπορούσε να χειραγωγήσει τους χρήστες, μετατρέποντάς τους σε «online πολλαπλασιαστές» για την ενίσχυση κακόβουλων εκστρατειών. Αυτή η τακτική θα μπορούσε να ημι-αυτοματοποιήσει τις λειτουργίες για τις φάρμες περιεχομένου και τις φάρμες τρολ που χρησιμοποιούνται σήμερα από αντίπαλα κράτη και ομάδες.

Παράλληλα, οι επιτιθέμενοι πιθανότατα θα εκμεταλλευτούν τα πρόσφατα εξελιγμένα μικρά μοντέλα GPT ανοικτού κώδικα, εκπαιδεύοντάς τα με δεδομένα από υποκλαπείσες συνομιλίες σε λογαριασμούς κοινωνικών μέσων. Αυτό θα τους επιτρέψει να μιμούνται τον τρόπο επικοινωνίας των θυμάτων, διευκολύνοντας πιο πειστικές μορφές απάτης, όπως οι απάτες οικογενειακής ανάγκης ή οι ρομαντικές απάτες.

Το 2025, αναμένεται επίσης σημαντική αύξηση των ψεύτικων ή διπλών λογαριασμών διασημοτήτων και δημόσιων προσώπων στα μέσα κοινωνικής δικτύωσης. Αυτά τα κακόβουλα προφίλ πιθανόν να χρησιμοποιούν deepfake βίντεο και άλλο περιεχόμενο που δημιουργείται από Τεχνητή Νοημοσύνη για να ενισχύσουν την αξιοπιστία τους. Αυτό καθιστά ακόμα πιο επιτακτική τη χρήση εργαλείων επαλήθευσης αυθεντικότητας, όπως τα «σήματα επαλήθευσης» που παρέχουν οι πλατφόρμες κοινωνικής δικτύωσης.

hacker cyber

3. Κακόβουλο λογισμικό Infostealer (Alexandre Côté Cyr, Ερευνητής κακόβουλου λογισμικού στην ESET)

Είμαστε αρκετά σίγουροι ότι η Επιχείρηση Magnus σήμανε το τέλος του RedLine Stealer. Παρόλο που ο δημιουργός του RedLine δεν έχει συλληφθεί ακόμα, είναι απίθανο να προσπαθήσει να αναβιώσει το κακόβουλο λογισμικό, ειδικά αφού, έχει αναγνωριστεί δημόσια και του έχουν απαγγελθεί κατηγορίες από τις διωκτικές αρχές.

Το άλλο βασικό μέρος της λειτουργίας του RedLine – δηλαδή οι συνεργάτες – Είναι πιθανόν να θέλουν να αποδεσμευτούν, δεδομένου ότι οι διωκτικές αρχές έχουν πλέον τη βάση δεδομένων με τα ονόματα χρηστών και την τελευταία χρησιμοποιούμενη IP τους. Παρόλο που αυτό μπορεί να μην είναι αρκετό για να ταυτοποιηθούν οι άνθρωποι πίσω από αυτά τα ψευδώνυμα σε κάθε περίπτωση, αναζητούνται πλέον από τις αστυνομικές αρχές.

Κατά συνέπεια, το 2025 αναμένουμε ότι το κενό ισχύος που δημιουργήθηκε από την εξουδετέρωση του RedLine θα οδηγήσει σε αυξημένη δραστηριότητα από άλλους παίκτες στον χώρο των MaaS (Malware-as-a-Service) infostealers.

4. Απειλές για κινητά (Lukáš Štefanko, Senior Ερευνητής κακόβουλου λογισμικού στην ESET))

Το 2024, η ESET ανέλυσε νέες επιθέσεις που στοχεύουν κινητές συσκευές Android και iOS, αξιοποιώντας έναν καινοτόμο φορέα παραβίασης. Οι επιθέσεις αυτές βασίζονται στη χρήση Progressive Web Apps (PWAs) και WebAPKs, που παρακάμπτουν τα παραδοσιακά μέτρα ασφαλείας, εξαπατώντας τους χρήστες ώστε να εγκαταστήσουν κακόβουλες εφαρμογές. Αυτές οι εφαρμογές μιμούνται νόμιμα τραπεζικά περιβάλλοντα, καταγράφοντας στοιχεία σύνδεσης, κωδικούς πρόσβασης και κωδικούς ελέγχου ταυτότητας δύο παραγόντων, τα οποία χρησιμοποιούνται από τους επιτιθέμενους για μη εξουσιοδοτημένη πρόσβαση στους λογαριασμούς των θυμάτων.

Το 2025, αναμένεται η αύξηση της χρήσης PWAs και WebAPKs για κακόβουλους σκοπούς, καθώς παρέχουν στους κυβερνοεγκληματίες έναν εύκολο και αποτελεσματικό τρόπο διανομής εφαρμογών phishing, χωρίς την ανάγκη έγκρισης από καταστήματα εφαρμογών. Η φύση αυτών των τεχνολογιών επιτρέπει στους επιτιθέμενους να στοχεύουν χρήστες σε διαφορετικές πλατφόρμες, ενισχύοντας την επεκτασιμότητα και την ευελιξία των επιθέσεων.

Με βάση τις επιθέσεις που χρησιμοποιούν PWAs και WebAPKs, αναμένουμε κάποια αύξηση των απειλών που εστιάζουν στην πλατφόρμα iOS το 2025. Ιστορικά, οι αυστηρές πολιτικές του App Store της Apple έχουν καταστήσει δύσκολη τη διανομή κακόβουλων εφαρμογών, οδηγώντας τους χρήστες να πιστεύουν ότι οι συσκευές iOS είναι εγγενώς ασφαλείς. Ωστόσο, οι απειλές μπορούν επίσης να διαδοθούν μέσω εναλλακτικών καναλιών, όπως κακόβουλες ιστοσελίδες, επιθέσεις phishing, παραβιασμένα συνημμένα email, τακτικές κοινωνικής μηχανικής και κακόβουλες διαφημίσεις που τοποθετούνται σε μηχανές αναζήτησης, σε μέσα κοινωνικής δικτύωσης και σε ιστοσελίδες, καμία από τις οποίες δεν βασίζεται στο App Store για τη διανομή. Από την άλλη πλευρά, η Apple τείνει να αντιδρά στις νέες απειλές και να ενημερώνει τους μηχανισμούς ασφαλείας της.

Είναι πιθανό να δούμε αύξηση του κακόβουλου λογισμικού για κινητά και μη κινητά που αξιοποιεί το κιτ ανάπτυξης λογισμικού (SDK) Flutter ανοιχτού κώδικα. Το Flutter έχει σχεδιαστεί για τη δημιουργία εφαρμογών πολλαπλών πλατφορμών και απλοποιεί την ανάπτυξη και θα μπορούσε επίσης να χρησιμοποιηθεί για την αποτελεσματικότερη δημιουργία και διανομή κακόβουλου λογισμικού και εφαρμογών trojan. Για παράδειγμα, ορισμένες εφαρμογές SpyLoan έχουν ήδη εκμεταλλευτεί αυτό το SDK. Οι φορείς απειλών χρησιμοποιούν επίσης το Flutter ως εργαλείο για να περιπλέξουν τις προσπάθειες αντίστροφης μηχανικής. Το κατά πόσον η χρήση του Flutter για τέτοιους σκοπούς θα αυξηθεί το 2025 θα εξαρτηθεί από διάφορους παράγοντες, μεταξύ των οποίων η εκμάθηση της γλώσσας προγραμματισμού Dart από απειλητικούς παράγοντες. Είναι σημαντικό να σημειωθεί ότι η κοινότητα κυβερνοασφάλειας δημιουργεί ενεργά νέα εργαλεία και τεχνικές για την ανάλυση και την κατανόηση των περιπλοκών των εφαρμογών Flutter.

5. Κρατικές υποθέσεις (Andy Garth, Διευθυντής Κρατικών Υποθέσεων στην ESET)

Με την παρέλευση της προθεσμίας ενσωμάτωσης της οδηγίας NIS2 τον Οκτώβριο του 2024, η νομοθεσία για την ασφάλεια στον κυβερνοχώρο έχει καταστεί υποχρεωτική για τα κράτη-μέλη της ΕΕ που την έχουν ενσωματώσει στο εθνικό τους δίκαιο. Ωστόσο, μέχρι στιγμής, μόνο λίγες χώρες έχουν ολοκληρώσει τη διαδικασία αυτή, ενώ μεγάλες οικονομίες όπως η Γερμανία και η Γαλλία αναμένεται να υιοθετήσουν την οδηγία το 2025. Η ενσωμάτωση της NIS2 δεν θα είναι απόλυτα ομοιόμορφη σε όλα τα κράτη-μέλη, με αποτέλεσμα οι οργανισμοί που επιδιώκουν τη συμμόρφωση να πρέπει να λάβουν υπόψη τις τοπικές ιδιαιτερότητες και απαιτήσεις.

Παρότι οι πολύ μικρές και μικρές επιχειρήσεις εξαιρούνται σε μεγάλο βαθμό από τις υποχρεώσεις της οδηγίας, οι μεγαλύτερες εταιρείες που δραστηριοποιούνται σε κρίσιμους τομείς ενδέχεται να ζητήσουν υποστήριξη από τους προμηθευτές και συνεργάτες τους για την εκπλήρωση των υποχρεώσεων αναφοράς περιστατικών κυβερνοασφάλειας. Αυτό σημαίνει ότι οι προμηθευτές, ανεξαρτήτως μεγέθους, πρέπει να είναι προετοιμασμένοι, διαφορετικά κινδυνεύουν να αποκλειστούν από μελλοντικές συνεργασίες και προμήθειες.

Η αυστηροποίηση των μέτρων ασφάλειας που εισάγει η NIS2 ενδέχεται να ωθήσει τους κυβερνοεγκληματίες να στραφούν σε πιο ευάλωτους στόχους, όπως εταιρείες που δεν εμπίπτουν στο πεδίο εφαρμογής της οδηγίας. Επιπλέον, οι επιχειρήσεις που αδυνατούν να συμμορφωθούν με τα υψηλότερα πρότυπα ασφαλείας κινδυνεύουν να γίνουν στόχοι εκβιασμού, επαναλαμβάνοντας το σενάριο που παρατηρήθηκε μετά την εφαρμογή του GDPR το 2018, όταν συμμορίες ransomware αξιοποίησαν τον κανονισμό ως εργαλείο πίεσης προς τα θύματά τους.

Παράλληλα, το 2024, η ΕΕ προχώρησε στην έγκριση σημαντικής νέας νομοθεσίας για την κυβερνοασφάλεια. Η Πράξη για την Τεχνητή Νοημοσύνη θεσπίστηκε με στόχο τη ρύθμιση των συστημάτων Τεχνητής Νοημοσύνης, εστιάζοντας στη διαφάνεια και την οικοδόμηση εμπιστοσύνης. Η Πράξη για την Ανθεκτικότητα στον Κυβερνοχώρο (CRA) επικεντρώνεται στη διασφάλιση της ασφάλειας προϊόντων με ψηφιακά στοιχεία, ενώ η Πράξη για την Αλληλεγγύη στον Κυβερνοχώρο δημιούργησε ένα δίκτυο διασυνδεδεμένων Κέντρων Επιχειρήσεων Ασφάλειας (SOC) σε όλη την ΕΕ. Αυτή η δυναμική θα συνεχιστεί το 2025, υποστηριζόμενη από πρόσθετες στρατηγικές και νέα χρηματοδότηση με στόχο την ενίσχυση των δυνατοτήτων άμυνας της ΕΕ στον κυβερνοχώρο, βασική προτεραιότητα της νέας Ευρωπαϊκής Επιτροπής.

cyber hack

6. APT (Jean-Ian Boutin, Διευθυντής Έρευνας Απειλών της ESET)

Η έρευνα της ESET για το 2024 αποκάλυψε ότι οι φορείς απειλών που συνδέονται με την Κίνα εστίασαν στην ανάπτυξη και διατήρηση δικτύων VPN ως βασικό μέσο διάπραξης κακόβουλων εκστρατειών. Αυτή η στρατηγική τους προσφέρει ανωνυμία και ευελιξία, καθιστώντας δύσκολη την ανίχνευση και τον περιορισμό της δραστηριότητάς τους. Αναμένουμε ότι αυτή η τακτική θα χρησιμοποιηθεί σε μεγάλο βαθμό και θα αναπτυχθεί περαιτέρω και στο ορατό μέλλον. Υπάρχει επίσης μια αυξανόμενη ανησυχία σχετικά με αυτές τις ομάδες που συνδέονται με την Κίνα και έχουν ως στόχο εταιρείες τηλεπικοινωνιών – ιδίως στις ΗΠΑ – η οποία πιθανότατα θα συνεχίσει να έχει αντίκτυπο και το 2025.

Για το 2025, αναμένουμε επίσης ότι οι κυβερνοεπιθέσεις θα παραμείνουν μια πτυχή των ένοπλων συγκρούσεων σε όλο τον κόσμο. Στον πόλεμο Ρωσίας-Ουκρανίας, ενώ το σαμποτάζ στον κυβερνοχώρο είχε δοθεί μεγάλη έμφαση κατά το πρώτο έτος, παρατηρούμε τώρα μια μείωση των εν λόγω επιχειρήσεων και μια αύξηση των δραστηριοτήτων κυβερνοκατασκοπείας, οι οποίες πάντα αποτελούσαν σημαντική εστίαση. Καθώς το Κρεμλίνο περιμένει να δει τη θέση του νέου προέδρου των ΗΠΑ σχετικά με αυτή τη σύγκρουση, αναμένουμε ότι αυτές οι επιχειρήσεις κυβερνοκατασκοπείας θα συνεχιστούν τόσο στην Ουκρανία όσο και σε χώρες που έχουν υποστηρίξει τις πολεμικές προσπάθειες της Ουκρανίας, ενώ οι επιχειρήσεις σαμποτάζ θα μπορούσαν να είναι λιγότερο διαδεδομένες τους επόμενους μήνες.

Κατά την έναρξη της σύγκρουσης Ισραήλ-Χαμάς είδαμε μια παρόμοια εξέλιξη για τις ομάδες κυβερνοκατασκοπείας που συνδέονται με το Ιράν. Στην αρχή της σύγκρουσης προσπαθούσαν να προκαλέσουν ζημιά στην ισραηλινή κοινωνία. Με την πάροδο του χρόνου, επικεντρώθηκαν επίσης εκ νέου στην κυβερνοκατασκοπεία, στοχεύοντας συχνά οργανώσεις που διαθέτουν πληροφορίες απαραίτητες για ενέργειες με στόχο το Ισραήλ. Ωστόσο, με την πρόσφατη εξέλιξη του πολέμου και το γεγονός ότι η Χεζμπολάχ και η Χαμάς έχουν υποστεί σημαντικές απώλειες, δεν αναμένουμε ότι οι δυνητικά συγκεντρωμένες πληροφορίες θα είναι προς το παρόν  χρήσιμες.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Ιανουάριος 2025
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Ιανουαρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Ασύρματα Συστήματα Πυρανίχνευσης
Τα τελευταία χρόνια, η βιομηχανία της πυρασφάλειας φαίνεται πως εξελίσσεται και «μαθαίνει» από τις σημαντικές προκλήσεις που συναντά, τόσο σε ό,τι αφορά τον σχεδιασμό και την εγκατάσταση, όσο και ...
Λύσεις πυρανίχνευσης, αυτοματισμού και επικοινωνίας παρουσίασε η Force στην XENIA 2024
ο περιοδικό Security Report για ακόμη μία χρονιά βρέθηκε στη μεγαλύτερη έκθεση για τον ξενοδοχειακό κλάδο, την Xenia 2024. Η έκθεση, η οποία διοργανώθηκε το τριήμερο 23-25 Νοεμβρίου στο Metropolit...
Ajax Special Event 2024
Η Ajax Systems στις 21 Νοεμβρίου πραγματοποίησε ένα παγκόσμιο online event όπου επαγγελματίες εγκαταστάτες, εταιρείες και πολλοί άλλοι είχαν τη δυνατότητα να ενημερωθούν για νέες λύσεις και νέα πρ...
Ταξινόμηση σημάτων συναγερμού
Τα τελευταία χρόνια γίνεται μια συντονισμένη προσπάθεια στο κλάδο της ασφάλειας, ώστε να αλλάξει ο τρόπος με τον οποίο λαμβάνονται, ανταλλάσσονται και αναμεταδίδονται οι πληροφορίες συναγερμού στα...
Μέγιστη προστασία οικίας με το σύστημα ασφαλείας της ELDES
Με πάνω από 1 εκατομμύριο συσκευές IoT που κατασκευάστηκαν μέχρι τώρα, η ELDES κέρδισε την εμπιστοσύνη των εγκαταστατών και ιδιοκτητών σπιτιών για τα στιβαρά, αξιόπιστα και βολικά συστήματα συναγε...

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, 14
Στο νέο τεύχος 14 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε κάθε τεχνικό, ηλεκτρονικό ή επαγγελματία της αγοράς, στους υπεύθυνους ασφαλείας και εκπαί...
Hikvision Smart Hybrid Light
Η πρωτοποριακή τεχνολογία Smart Hybrid Light της Hikvision έρχεται για να βελτιστοποιήσει στον μέγιστο βαθμό τις δυνατότητες καταγραφής των καμερών, ειδικά κατά τις κρίσιμες νυχτερινές ώρες. Με τρ...
Hikvision Smart Hybrid Light
Η νέα σειρά αναλογικών καμερών 1080p D0T-LTS της Hikvision μάς εισάγει στο Turbo HD 8.0 με νέα χαρακτηριστικά που ξεχωρίζουν, όπως η δυνατότητα αμφίδρομης επικοινωνίας (Two-way-Audio) και ο διπλός...
ELDES ESIM320
Το ESIM320 της ELDES είναι ένας gate controler σχεδιασμένος να προσφέρει προστασία και άνεση στη διαχείριση πύλης και άλλων ηλεκτρονικών συσκευών. Μπορεί να τοποθετηθεί σε οποιοδήποτε είδος κτιρίο...
OPTEX AP-SERIES
Η σειρά αισθητήρων ανιχνευτών εισβολής AP της OPTEX αποτελεί μία πρόσθετη λύση ασφάλειας για όσους θέλουν να αναβαθμίσουν τον εσωτερικό τους χώρο προσθέτοντας ένα ακόμα επίπεδο ασφαλείας στο σύστη...
IoT σε ξενοδοχειακές μονάδες
Στον τομέα της φιλοξενίας, η ευημερία του προσωπικού, η διασφάλιση των περιουσιακών στοιχείων και η ασφάλεια των επισκεπτών, είναι οι τρεις λέξεις κλειδί για την επιτυχία. Σήμερα, το τεχνολογικό τ...
Video Analytics σε αεροδρόμια
Τα αεροπορικά ταξίδια είναι ένας από τους ταχύτερους και πιο αποτελεσματικούς τρόπους ταξιδιού παγκοσμίως. Καθημερινά πραγματοποιούνται περισσότερες από 100.000 εμπορικές πτήσεις και ως εκ τούτου ...
Η αποθήκευση δεδομένων παρακολούθησης «γίνεται» έξυπνη!
Η τεχνητή νοημοσύνη φέρνει επανάσταση στον τρόπο αποθήκευσης και διαχείρισης των όλο αυξανόμενων δεδομένων παρακολούθησης. Οι μέρες της απλής εγγραφής και αναθεώρησης των πλάνων βίντεο που παράγου...
Red Dot για την Ajax Systems
Για πρώτη φορά στην ιστορία της, η Ajax Systems κατακτά τα πρώτα βραβεία Red Dot σε Ασφάλεια και Οικιακό Αυτοματισμό! Φέτος, τα προϊόντα συναγερμού και έξυπνου αυτοματισμού της εταιρείας έλαβαν...
Μέτρα προστασίας για τα Data Centers
Τα κέντρα δεδομένων ή αλλιώς Data Centers, όπου φιλοξενείται εξοπλισμός υψηλής αξίας, όπως υπολογιστές, servers, αποθηκευτικά μέσα και άλλες δικτυακές συσκευές, πλέον θεωρούνται κινητήριος μοχλός ...