Translation Information

Project website https://debian-handbook.info/
Mailing list for translators debian-handbook-translators@lists.alioth.debian.org
Instructions for translators

https://debian-handbook.info/contribute/

Translation process
  • Translations can be made directly.
  • Translation suggestions can be made.
  • Any authenticated user can contribute.
  • The translation uses bilingual files.
Translation license GNU General Public License v2.0 or later
Repository https://salsa.debian.org/hertzog/debian-handbook.git
Repository branch buster/master
Last remote commit Translated using Weblate (Norwegian Bokmål) ba97bce0
User avatar pere authored 3 days ago
Repository containing Weblate translations https://hosted.weblate.org/git/debian-handbook/12_advanced-administration/
Filemask*/14_security.po
Translation file el-GR/14_security.po
User avatar rhertzog

New strings to translate

Debian Handbook / 14_securityGreek

New strings to translate 2 months ago
Resource update 2 months ago
User avatar None

New string to translate

Debian Handbook / 14_securityGreek

New string to translate 4 months ago
User avatar None

Resource update

Debian Handbook / 14_securityGreek

Resource update 4 months ago
User avatar None

Source string changed

Debian Handbook / 14_securityGreek

<emphasis>CAUTIONULTURE</emphasis> Scope of this chapterThe OSI model
4 months ago
User avatar None

Committed changes

Debian Handbook / 14_securityGreek

Committed changes 2 years ago
Security is a vast and very sensitive subject, so we cannot claim to describe it in any kind of comprehensive manner in the course of a single chapter. We will only delineate a few important points and describe some of the tools and methods that can be of use in the security domain. For further reading, literature abounds, and entire books have been devoted to the subject. An excellent starting point would be <citetitle>Linux Server Security</citetitle> by Michael D. Bauer (published by O'Reilly).
Η ασφάλεια είναι ένα απέραντο και πολύ ευαίσθητο θέμα, οπότε δεν μπορούμε να υποστηρίξουμε ότι θα το περιγράψουμε με κάποιο περιεκτικό τρόπο στην πορεία ενός μοναδικού κεφαλαίου. Μπορούμε μόνο να σκιαγραφήσουμε λίγα σημαντικά σημεία και να περιγράψουμε κάποια από τα εργαλεία και τις μεθόδους που μπορούν να χρησιμοποιηθούν στον τομέα της ασφάλειας. Για περισσότερο διάβασμα, η βιβλιογραφία αφθονεί και ολόκληρα βιβλία έχουν αφιερωθεί στο θέμα. Ένα εξαιρετικό σημείο εκκίνησης θα ήταν το <citetitle>Linux Server Security</citetitle> από τον Michael D. Bauer (εκδόσεις O'Reilly).
2 years ago
<emphasis>CAUTION</emphasis> Scope of this chapter
<emphasis>ΠΡΟΣΟΧΗ</emphasis> Σκοπός αυτού του κεφαλαίου
2 years ago
Defining a Security Policy
Ορίζοντας μια πολιτική ασφάλειας
2 years ago
An information system can have a varying level of importance depending on the environment. In some cases, it is vital to a company's survival. It must therefore be protected from various kinds of risks. The process of evaluating these risks, defining and implementing the protection is collectively known as the “security process”.
Ένα πληροφοριακό σύστημα μπορεί να έχει κυμαινόμενο επίπεδο σημαντικότητας εξαρτώμενο από το περιβάλλον. Σε μερικές περιπτώσεις είναι ζωτικής σημασίας για την επιβίωση μιας επιχείρησης. Άρα πρέπει να προστατεύεται από διάφορα είδη κινδύνων. Η διαδικασία αξιολόγησης αυτών των κινδύνων, ο καθορισμός και η υλοποίηση της προστασίας, είναι συλλογικά γνωστή ως «μέθοδος ασφάλειας».
2 years ago
Browse all translation changes

Statistics

Percent Strings Words Chars
Total 454 15,123 116,618
Translated 1% 7 147 933
Needs editing 0% 1 4 42
Failing checks 0% 0 0 0

Last activity

Last change Jan. 1, 2018, 10:07 p.m.
Last author Vangelis Skarmoutsos

Daily activity

Daily activity

Weekly activity

Weekly activity