Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων"

Transcript

1 Κεφάλαιο 12 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Μαρία Καρύδα Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Πατησίων 76, Αθήνα Περίληψη Στο κεφάλαιο αυτό παρουσιάζονται τα βασικά θέματα που αφορούν τις Πολιτικές Ασφάλειας των Πληροφοριακών Συστημάτων. Στην πρώτη Ενότητα εντάσσεται η έννοια της Πολιτικής Ασφάλειας στον ευρύτερο τομέα της Διαχείρισης της Ασφάλειας των Πληροφοριακών Συστημάτων, περιγράφονται οι βασικοί όροι και τεκμηριώνεται η σκοπιμότητα της ανάπτυξης και εφαρμογής μιας Πολιτικής Ασφάλειας Πληροφοριακών Συστημάτων για έναν οργανισμό. Στην επόμενη Ενότητα αναλύονται οι διαφορετικοί τύποι και οι μορφές των πολιτικών ασφάλειας. Στην τρίτη Ενότητα προσδιορίζονται οι βασικές αρχές και οι διαφορετικές προσεγγίσεις για την ανάπτυξη Πολιτικών Ασφάλειας των Πληροφοριακών Συστημάτων καθώς και ορισμένα επιθυμητά χαρακτηριστικά τους. Δίνεται επίσης ένα συνοπτικό παράδειγμα Πολιτικής Ασφάλειας Πληροφοριακών Συστημάτων. Η τέταρτη Ενότητα αφορά την εφαρμογή των Πολιτικών Ασφάλειας στο πλαίσιο του οργανισμού και καταγράφει κρίσιμους παράγοντες για την επιτυχή και αποτελεσματική εφαρμογή τους, ενώ η πέμπτη Ενότητα συνοψίζει τα περιεχόμενα του κεφαλαίου αυτού. Οι δύο τελευταίες Ενότητες περιλαμβάνουν τις βιβλιογραφικές αναφορές και έναν πίνακα αντιστοίχησης Ελληνικών- Αγγλικών όρων που περιέχονται στο κεφάλαιο αυτό αντίστοιχα.

2 378 Ασφάλεια Πληροφοριακών Συστημάτων 12.1 Εισαγωγή Διαχείριση Ασφάλειας και Πολιτικές Ασφάλειας των Πληροφοριακών Συστημάτων Οι περισσότεροι οργανισμοί και επιχειρήσεις σήμερα εξαρτώνται από την πληροφοριακή τους υποδομή και τους πόρους των πληροφοριακών συστημάτων που διαθέτουν, όχι μόνο για να λειτουργήσουν, αλλά και για να αναπτυχθούν και να διευρύνουν τις δραστηριότητές τους. Η απρόσκοπτη λειτουργία των πληροφοριακών συστημάτων, είναι επομένως βασική απαίτηση και επιδίωξη των οργανισμών που αξιοποιούν τις τεχνολογίες της πληροφορικής και των τηλεπικοινωνιών. Το ζήτημα της ασφάλειας των πληροφοριακών συστημάτων, τόσο λόγω της σημασίας του, όσο και γιατί αποτελεί σύνθετο πρόβλημα, απαιτεί μια συστηματική και ολοκληρωμένη αντιμετώπιση [1]. Η χρήση κατά περίπτωση τεχνολογικών μέτρων ασφάλειας, ακόμα και όταν αυτές είναι οι βέλτιστες διαθέσιμες, δεν επαρκεί, διότι κρίσιμα αγαθά του πληροφοριακού συστήματος, όπως είναι οι πληροφορίες, μπορεί να βρίσκονται διάσπαρτα μέσα στον οργανισμό. Το επίπεδο της ασφάλειας ενός πληροφοριακού συστήματος καθορίζεται από την ασφάλεια του ασθενέστερου σημείου του (weak-link phenomenon), κατά συνέπεια η εφαρμογή αποσπασματικών τεχνολογικών μέτρων ασφάλειας δεν είναι επαρκής, όταν τα μέτρα αυτά δεν εντάσσονται σε μια συνολική στρατηγική και δε συνδυάζονται σε μια ενιαία και ολιστική αντιμετώπιση της επικινδυνότητας του πληροφοριακού συστήματος. Η ολοκληρωμένη αντιμετώπιση του ζητήματος της ασφάλειας υλοποιείται με διαδικασίες που εντάσσονται στη διαχείριση της ασφάλειας των πληροφοριακών συστημάτων ενός οργανισμού. Στη διαδικασία αυτή μπορεί να βοηθήσει μια σειρά από τεχνικά πρότυπα (standards) και οδηγίες, όπως τα ISO [2], και GMITS [3]. Γενικά, η διαχείριση της ασφάλειας των πληροφοριακών συστημάτων περιλαμβάνει τις ακόλουθες διαδικασίες: Τον προσδιορισμό των κινδύνων που αντιμετωπίζουν τα πληροφοριακά συστήματα και των αναγκαίων μέτρων για την προστασία τους από τους κινδύνους αυτούς. Τον καθορισμό μιας πολιτικής ασφάλειας για τα πληροφοριακά συστήματα και τον προσδιορισμό των διαθέσιμων πόρων για την εφαρμογή της πολιτικής ασφάλειας. Τον καθορισμό των ρόλων, των αρμοδιοτήτων και την απόδοση υπευθυνοτήτων για τα ζητήματα της ασφάλειας των πληροφοριακών συστημάτων. Την ενημέρωση και ευαισθητοποίηση των χρηστών σε ζητήματα ασφάλειας και την εκπαίδευση και κατάρτισή τους στη χρήση και εφαρμογή των μέτρων προστασίας.

3 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 379 Τον καθορισμό σχεδίων ανάνηψης και συνέχειας από την πραγματοποίηση περιστατικών ασφάλειας. Την αξιολόγηση όλων των διαδικασιών διαχείρισης της ασφάλειας των πληροφοριακών συστημάτων. Η πολιτική ασφάλειας αποτελεί μια από τις βασικότερες πρακτικές για την διαχείριση της ασφάλειας και η ανάπτυξη και εφαρμογή της θεωρείται απαραίτητη για τους οργανισμούς που διαθέτουν πληροφοριακά συστήματα Βασικές Έννοιες Γενικά, στο πλαίσιο της λειτουργίας ενός οργανισμού, μια πολιτική αποτελεί το σύνολο των οδηγιών της διοίκησης για τον τρόπο με τον οποίο πρέπει να λειτουργεί ο οργανισμός. Περιλαμβάνει δηλαδή γενικές προτάσεις δηλώσεις (high-level statements) που έχουν στόχο να καθοδηγήσουν τη λήψη αποφάσεων σχετικά με τα τρέχοντα και μελλοντικά ζητήματα που αντιμετωπίζουν τα μέλη του οργανισμού. Πολλές φορές στον όρο πολιτική αποδίδεται η έννοια των γενικευμένων απαιτήσεων, στις οποίες θα πρέπει να ανταποκρίνεται η δράση και οι επιλογές των ανθρώπων τους οποίους αφορά η πολιτική Πολιτική Ασφάλειας Πληροφοριακών Συστημάτων Η Πολιτική Ασφάλειας των Πληροφοριακών Συστημάτων, αν και μπορεί να διαφέρει σημαντικά από οργανισμό σε οργανισμό, περιλαμβάνει γενικά το σκοπό και τους στόχους της ασφάλειας, οδηγίες, διαδικασίες, κανόνες, ρόλους και υπευθυνότητες που αφορούν την προστασία των πληροφοριακών συστημάτων του οργανισμού. Οι οδηγίες και οι διαδικασίες που περιλαμβάνονται στην πολιτική ασφάλειας υλοποιούνται με την εφαρμογή των μέτρων προστασίας για την ασφάλεια των πληροφοριακών συστημάτων. Η πολιτική ασφάλειας διατυπώνεται σε ένα έγγραφο, το οποίο θα πρέπει να γνωρίζουν και να ακολουθούν όλα τα μέλη του οργανισμού, στις δραστηριότητές τους που έχουν σχέση με τα πληροφοριακά συστήματα που καλύπτει η πολιτική. Στην πολιτική ασφάλειας, δηλαδή, καθορίζονται οι στόχοι της ασφάλειας, καθώς και ο τρόπος με τον οποίο οι στόχοι αυτοί θα υλοποιηθούν. Βασικό συστατικό στοιχείο, επομένως, κάθε πολιτικής ασφάλειας πληροφοριακών συστημάτων είναι η περιγραφή των κανόνων και των διαδικασιών που πρέπει να ακολουθούνται για την προστασία των πληροφοριακών συστημάτων, καθώς και ο καθορισμός των συγκεκριμένων ρόλων και αρμοδιοτήτων που απαιτούνται για την υλοποίηση της πολιτικής ασφάλειας. Η εφαρμογή μιας πολιτικής ασφάλειας σε έναν οργανισμό έχει δεσμευτικό χαρακτήρα για όλα τα μέλη του οργανισμού. Αυτό σημαίνει ότι η τήρηση των διαδικασιών και οδηγιών που προβλέπει η πολιτική ασφάλειας, και η εφαρμογή των μέτρων ασφάλειας που προδιαγράφονται σε αυτήν, είναι υποχρεωτική για όλους τους χρήστες των πληροφοριακών συστημάτων.

4 380 Ασφάλεια Πληροφοριακών Συστημάτων Οδηγίες, Διαδικασίες και Μέτρα Προστασίας Οι πολιτικές ασφάλειας δηλώνουν τους στόχους για την ασφάλεια των πληροφοριακών συστημάτων και τα γενικά μέσα για την επίτευξή τους, ενώ οι οδηγίες (guidelines), που περιλαμβάνονται στην πολιτική ασφάλειας, αποσκοπούν στη δημιουργία του κατάλληλου πλαισίου για την επίτευξη των στόχων της πολιτικής ασφάλειας. Οι διαδικασίες (procedures) δίνουν συγκεκριμένες κατευθύνσεις για την υλοποίηση και εφαρμογή των οδηγιών της πολιτικής [4]. Τέλος, μια Πολιτική Ασφάλειας συνοδεύεται από ένα σύνολο μέτρων προστασίας (security measures, security controls), ή αντιμέτρων (countermeasures) ή μέτρων ασφάλειας (security measures, security controls) όπως αλλιώς λέγονται, η εφαρμογή των οποίων παρέχει στα πληροφοριακά συστήματα το επίπεδο ασφάλειας που προσδιορίζεται στην πολιτική ασφάλειας. Η Πολιτική Ασφάλειας μαζί με το σύνολο των μέτρων προστασίας αποτελούν το Σχέδιο Ασφάλειας (Security Plan) για τα πληροφοριακά συστήματα ενός οργανισμού Σκοπιμότητα Πολιτικών Ασφάλειας Πληροφοριακών Συστημάτων Στο πλαίσιο των δραστηριοτήτων για τη διαχείριση της ασφάλειας των πληροφοριακών συστημάτων σε ένα οργανισμό, μια από τις σημαντικότερες δραστηριότητες είναι η ανάπτυξη και εφαρμογή της πολιτικής ασφάλειας. Η ανάπτυξη της πολιτικής ασφάλειας αποτελεί μια διαδικασία που λαμβάνει χώρα ταυτόχρονα με τις υπόλοιπες επιχειρηματικές διαδικασίες του οργανισμού και σχετίζεται όχι μόνο με το πληροφοριακό σύστημα, το οποίο άμεσα αφορά, αλλά και με τον οργανισμό μέσα στον οποίο το πληροφοριακό σύστημα λειτουργεί. Η διαδικασία της ανάπτυξης και της εφαρμογής της πολιτικής ασφάλειας των πληροφοριακών συστημάτων έχει κρίσιμη σημασία για τον οργανισμό, καθώς πολλές από τις λειτουργίες του βασίζονται στα συστήματα αυτά. Στις επόμενες παραγράφους περιγράφονται η σκοπιμότητα και η αναγκαιότητα για τη δημιουργία και εφαρμογή μιας πολιτικής ασφάλειας, απαντάται δηλαδή το ερώτημα γιατί χρειαζόμαστε μια πολιτική ασφάλειας; [5] Καθοδήγηση της επιλογής και υλοποίησης των μέτρων ασφάλειας Η άμεση αντιμετώπιση προβλημάτων ασφάλειας του πληροφοριακού συστήματος σε μια επιχείρηση ή έναν οργανισμό συνδέεται, τις περισσότερες φορές, με την αγορά αντίστοιχων προϊόντων ασφάλειας (υλικού ή λογισμικού) για την υιοθέτηση κάποιων μέτρων προστασίας των πληροφοριακών συστημάτων. Τα προϊόντα αυτά συνήθως χρησιμοποιούνται χωρίς να υπάρχει η απαραίτητη οργανωτική υποδομή, γεγονός που τα καθιστά αναποτελεσματικά. Επίσης, η προστασία των πληροφοριακών συστημάτων απαιτεί την υλοποίηση μιας πληθώρας διαφορετικών μέτρων ασφάλειας, άλλα από τα οποία μπορεί να είναι τεχνικής φύσης (όπως για παράδειγμα οι έξυπνες κάρτες για τον έλεγχο πρόσβασης), άλλα διοικητικής φύσης (όπως ο καθορισμός διαδικασιών ελέγχου

5 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 381 και συστήματος κυρώσεων για τους παραβάτες της πολιτικής ασφάλειας). Θα πρέπει επομένως να εξασφαλιστεί η συνεπής υλοποίηση όλων των μέτρων ασφάλειας, τόσο για να αποφευχθεί η περίπτωση επικαλύψεων, εφαρμογή δηλαδή μέτρων προστασίας που αντιμετωπίζουν τις ίδιες απειλές, όσο και για να μην υπάρχουν συγκρούσεις και ασυμβατότητες, υλοποίηση δηλαδή μέτρων προστασίας με αντικρουόμενους στόχους Δημιουργία καναλιού επικοινωνίας μεταξύ των εμπλεκομένων Η διαχείριση της ασφάλειας των πληροφοριακών συστημάτων είναι μια διαδικασία στην οποία εμπλέκονται πολλοί φορείς, οι οποίοι μπορεί να βρίσκονται τόσο εντός όσο και εκτός του οργανισμού. Οι ρόλοι εντός του οργανισμού που έχουν σημαντική εμπλοκή στην ασφάλεια των πληροφοριακών συστημάτων περιλαμβάνουν, μεταξύ άλλων, τους χρήστες και τους διαχειριστές των συστημάτων αυτών, τους υπεύθυνους για την ασφάλεια, και τα διοικητικά στελέχη του οργανισμού. Η καλή επικοινωνία και συνεργασία όλων των εμπλεκομένων (stakeholders) είναι βασική προϋπόθεση για την αποτελεσματική διαχείριση της ασφάλειας των πληροφοριακών συστημάτων. Η πολιτική ασφάλειας, που αποτελεί το έγγραφο στο οποίο δηλώνονται τόσο οι στόχοι όσο και τα γενικά μέτρα για την ασφάλεια των πληροφοριακών συστημάτων, μπορεί να αποτελέσει ένα σημαντικό σημείο αναφοράς για την επικοινωνία και διαπραγμάτευση μεταξύ των εμπλεκομένων φορέων, ώστε να δημιουργηθεί μια κοινή αντίληψη για την αναγκαιότητα της ασφάλειας Εξασφάλιση και διαχείριση των απαραίτητω ν πόρων Η προστασία των πληροφοριακών συστημάτων ενός οργανισμού είναι μια δαπανηρή σε πόρους διαδικασία. Οι σύγχρονοι οργανισμοί δαπανούν σημαντικά ποσά για την προμήθεια και εφαρμογή μέτρων ασφάλειας καθώς και για την υλοποίηση των συναφών διαδικασιών, όπως είναι για παράδειγμα ο έλεγχος και η πιστοποίηση της ασφάλειας των πληροφοριακών συστημάτων, ενώ παράλληλα απαιτείται και η εμπλοκή έμπειρου και εξειδικευμένου προσωπικού. Για τους λόγους αυτούς, η ασφάλεια των πληροφοριακών συστημάτων θα πρέπει να αντιμετωπίζεται σαν ένα αυτοτελές έργο (project) μέσα στον οργανισμό. Θα πρέπει από την αρχή της προσπάθειας αυτής να αναγνωρίζονται οι διαφορετικοί εμπλεκόμενοι και τα συμφέροντά τους, να χρονοπρογραμματίζονται όλες οι ενέργειες που απαιτούνται και να δεσμεύονται οι απαραίτητοι πόροι. Η εμπλοκή και ενεργός συμμετοχή της διοίκησης είναι πολύ σημαντική στη φάση αυτή, τόσο γιατί δίνεται έμφαση στους στόχους της ασφάλειας, όσο και γιατί διασφαλίζονται οι αναγκαίοι πόροι. Η ανάπτυξη μιας πολιτικής ασφάλειας, επομένως, βοηθά σημαντικά στην αποδοτική διαχείριση της ασφάλειας των πληροφοριακών συστημάτων σε έναν οργανισμό.

6 382 Ασφάλεια Πληροφοριακών Συστημάτων Εδραίωση της σημασίας της ασφάλειας των Πληροφοριακών Συστημάτων για τον οργανισμό Η δέσμευση της διοίκησης ενός οργανισμού για την ασφάλεια των πληροφοριακών του συστημάτων όπως διατυπώνεται στην πολιτική ασφάλειας, καθιστά την ασφάλεια σημαντικό ζήτημα στην διοικητική ατζέντα του οργανισμού. Έτσι η σπουδαιότητα της ασφάλειας θεμελιώνεται μεταξύ των μελών του οργανισμού και διασφαλίζεται η εφαρμογή των μέτρων προστασίας από τους χρήστες των πληροφοριακών συστημάτων Καλλιέργεια κουλτούρας ασφάλειας Η εφαρμογή πολιτικής ασφάλειας των πληροφοριακών συστημάτων, αποτελεί ένα βασικό βήμα για την δημιουργία μιας κουλτούρας ασφάλειας. Με τον όρο αυτό, εννοούμε ότι οι χρήστες των πληροφοριακών συστημάτων αποκτούν κοινή αντίληψη και γνώση για την ανάγκη προστασίας και τους στόχους ασφάλειας. Δημιουργούνται έτσι κοινές πρακτικές και πεποιθήσεις που αφορούν στην ανάγκη και τους τρόπους προστασίας των πληροφοριακών συστημάτων και αναπτύσσεται κουλτούρα ασφάλειας. Η σημασία που έχει η κουλτούρα ασφάλειας σε έναν οργανισμό φαίνεται στα ακόλουθα: Μια πολιτική ασφάλειας, όσο πλήρης και λεπτομερειακή και αν είναι, δε μπορεί ποτέ να καλύψει το σύνολο των απαιτήσεων για την ασφάλεια των πληροφοριακών συστημάτων, αφενός διότι η τεχνολογία αναπτύσσεται με γοργούς ρυθμούς, αφετέρου διότι οι λειτουργίες των περισσότερων οργανισμών δεν είναι στατικές, αλλά αλλάζουν σε συνάρτηση με το περιβάλλον, που είναι δυναμικό και επίσης μεταβάλλεται με γρήγορους ρυθμούς. Συνεπώς, είναι αναμενόμενο οι χρήστες των πληροφοριακών συστημάτων να αντιμετωπίζουν καταστάσεις ή νέες απειλές κατά των πληροφοριακών συστημάτων που δεν έχουν προβλεφθεί, και για τις οποίες δεν υπάρχει σαφής καθοδήγηση από το έγγραφο στο οποίο περιγράφεται η πολιτική ασφάλειας. Στις περιπτώσεις αυτές, οι χρήστες των πληροφοριακών συστημάτων θα πρέπει να έχουν μια γενικότερη γνώση και να συμμερίζονται τους στόχους της πολιτικής ασφάλειας, ώστε να είναι σε θέση να δράσουν με τρόπο που θα συντελεί στην προστασία των πληροφοριακών συστημάτων. Επομένως, η κουλτούρα ασφάλειας συμβάλλει στην αποτελεσματικότερη αντιμετώπιση των απειλών κατά των πληροφοριακών συστημάτων Ικανοποίηση νομικών υποχρεώσεων του οργανισμού Οι στόχοι ασφάλειας των πληροφοριακών συστημάτων και τα μέτρα προστασίας που απαιτείται να λάβει ένας οργανισμός, εξαρτώνται επίσης από το νομικό και κανονιστικό πλαίσιο που διέπει τη λειτουργία του. Η εφαρμογή πολιτικής ασφάλειας για τα πληροφοριακά συστήματα αποτελεί σε πολλές περιπτώσεις νομική υποχρέωση για έναν οργανισμό. Για παράδειγμα, ένα νοσοκομείο θα πρέπει να ικανοποιεί τις απαιτήσεις για την προστασία των ευαίσθητων προσωπικών δεδομένων που αφορούν την υγεία των ασθενών του και τυγχάνουν επεξεργασίας ή είναι αποθηκευμένα στο πληροφοριακό του σύστημα, όπως οι

7 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 383 απαιτήσεις αυτές διατυπώνονται στο Νόμο 2472 του 1997 για την Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα [6] Υποστήριξη Επιχειρηματικών Αναγκών Όπως αναφέρθηκε και στην αρχή του κεφαλαίου, πολλές λειτουργίες των σύγχρονων οργανισμών εξαρτώνται από τα πληροφοριακά συστήματα, κατά συνέπεια η ασφάλεια των πληροφοριακών συστημάτων είναι πολύ σημαντική για την ικανότητα του οργανισμού να λειτουργεί απρόσκοπτα. Εκτός αυτού, όμως, η εφαρμογή πολιτικής ασφάλειας των πληροφοριακών συστημάτων, συμβάλει στην υποστήριξη των επιχειρηματικών δραστηριοτήτων καθώς αποτελεί βασικό στοιχείο για την ανάπτυξη σχέσεων εμπιστοσύνης με τους πελάτες και των επιχειρηματικούς εταίρους του οργανισμού [4] Είδη, μορφές και χαρακτηριστικά Πολιτικών Ασφάλειας Είναι γενικά αποδεκτό ότι η πολιτική ασφάλειας έχει καθοριστική σημασία για την προστασία των πληροφοριακών συστημάτων σε έναν οργανισμό. Δεν υπάρχει όμως κοινή αποδοχή για το περιεχόμενο του όρου πολιτική ασφάλειας. Αποτέλεσμα αυτού είναι ότι αναγνώστης μπορεί να συναντήσει στη διεθνή βιβλιογραφία ποικίλες χρήσεις του όρου, ανάλογα με το πλαίσιο στο οποίο εντάσσεται κάθε φορά η πολιτική ασφάλειας. Στις επόμενες παραγράφους περιγράφουμε ορισμένες από τις διαφορετικές έννοιες που μπορεί να φέρει η πολιτική ασφάλειας Τεχνικές και οργανωσιακές πολιτικές ασφάλειας Μπορούμε να διακρίνουμε τις πολιτικές ασφάλειας, με κριτήριο την έμφαση που δίνουν σε τεχνικούς και οργανωσιακούς παράγοντες, σε τεχνικές πολιτικές ασφάλειας και οργανωσιακές πολιτικές ασφάλειας. Οι τεχνικές πολιτικές ασφάλειας συχνά χαρακτηρίζονται και ως προσανατολισμένες στον υπολογιστή (computer-oriented), ενώ οι οργανωσιακές πολιτικές ασφάλειας θεωρούνται μη τεχνικές και προσανατολισμένες στον άνθρωπο (human-oriented) [7] Οργανωσιακές πολιτικές ασφάλειας Οι οργανωσιακές πολιτικές ασφάλειας, περιγράφουν γενικά τον τρόπο με τον οποίο θα επιτευχθούν οι στόχοι της ασφάλειας που έχει θέσει ο οργανισμός για τα πληροφοριακά συστήματα που διαθέτει. Οι πολιτικές ασφάλειας των πληροφοριακών συστημάτων, όπως περιγράφονται αναλυτικά στο κεφάλαιο αυτό, είναι οργανωσιακές πολιτικές, γιατί δίνουν έμφαση σε διοικητικά και οργανωσιακά ζητήματα της ασφάλειας.

8 384 Ασφάλεια Πληροφοριακών Συστημάτων Τεχνικές πολιτικές ασφάλειας Στο χώρο των υπολογιστών και των πληροφοριακών συστημάτων, ο όρος πολιτική ασφάλειας χρησιμοποιήθηκε αρχικά για να δηλώσει την αρχιτεκτονική ασφάλειας του λειτουργικού συστήματος των υπολογιστών, είχε επομένως τεχνικό χαρακτήρα. Οι τεχνικές πολιτικές ασφάλειας υλοποιούνται με τεχνικά μέσα και σκοπό έχουν να προστατεύσουν δύο από τα βασικά χαρακτηριστικά ασφάλειας των πληροφοριών: την εμπιστευτικότητα (confidentiality) και την ακεραιότητα (integrity). Οι πολιτικές αυτές χρησιμοποιούνται κυρίως για να καθορίσουν κανόνες ελέγχου πρόσβασης (access control) και χρήσης στα δεδομένα και τους υπολογιστικούς πόρους. Οι πολιτικές ασφάλειας για πρόσβαση στα δεδομένα υλοποιούν συγκεκριμένους κανόνες πρόσβασης, υλοποιώντας κάποια από τις βασικές προσεγγίσεις για τη δυνατότητα πρόσβασης, όπως είναι ο διακριτός έλεγχος προσπέλασης (Discretionary Access Control - DAC) και ο υποχρεωτικός έλεγχος προσπέλασης (Mandatory Access Control - MAC). Οι πολιτικές για τον έλεγχο της πρόσβασης στα δεδομένα περιγράφονται συνήθως με κάποια φορμαλιστική μέθοδο, όπως για παράδειγμα με ορισμό συνόλων δεδομένων και μετα-δεδομένων (metadata), διαχωρισμό των υποκειμένων σε ομάδες ανάλογα με τα δικαιώματα επί των δεδομένων και περιγραφή των επιτρεπόμενων από την πολιτική σχέσεων μεταξύ υποκειμένων και αντικειμένων. Για τον έλεγχο της πρόσβασης σε πληροφορίες έχουν επίσης αναπτυχθεί και αντίστοιχες γλώσσες, οι οποίες παρέχουν το περιβάλλον για την ανάπτυξη αυτών των πολιτικών ασφάλειας, όπως για παράδειγμα η γλώσσα ACU (Access Control Unit) [8] που επιτρέπει τη δημιουργία κανόνων για τον έλεγχο πρόσβασης σε δεδομένα. Εκτός από τις πολιτικές ασφάλειας των πληροφοριών, αναπτύσσονται επίσης πολιτικές ασφάλειας υπολογιστών, οι οποίες στοχεύουν στην προστασία των υπολογιστικών πόρων (συμπεριλαμβανομένων και των πληροφοριών) και υλοποιούνται κυρίως στο επίπεδο του λειτουργικού συστήματος. Για την περιγραφή των πολιτικών ασφάλειας αυτού του τύπου, χρησιμοποιούνται επίσης τυπικές μορφές, για παράδειγμα με χρήση γράφων [9]. Πολιτικές ασφάλειας τεχνικού χαρακτήρα αναπτύσσονται επίσης για δίκτυα υπολογιστών (computer networks). Η βασική πρακτική που ακολουθείται είναι η ενσωμάτωση της πολιτικής ασφάλειας στις επιμέρους οντότητες που αποτελούν το δίκτυο και οι οποίες διαθέτουν τη δική τους πολιτική ασφάλειας που υλοποιείται αυτόματα [10]. Οι περισσότερες προσεγγίσεις στο χώρο της ανάπτυξης πολιτικών ασφάλειας δικτύων χρησιμοποιούν κάποιες φορμαλιστικές μεθόδους για την ανάπτυξη και υλοποίηση των πολιτικών ασφάλειας, όπως για παράδειγμα τα Διαγράμματα Ροής Δεδομένων (Data Flow Diagrams - DFD) [11]. Τέλος, αναπτύσσονται και εφαρμόζονται επίσης πολιτικές ασφάλειας ειδικού σκοπού που συνδέονται με συγκεκριμένες εφαρμογές (special purpose, application-dependent security policies) [12].

9 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Μορφή Πολιτικών Ασφάλειας Οι οργανωσιακές πολιτικές ασφάλειας μπορεί να έχουν διαφορετική μορφή, ανάλογα με το περιβάλλον στο οποίο εφαρμόζονται και το σκοπό που επιτελούν. Στις επόμενες παραγράφους περιγράφονται ορισμένες από τις συνηθέστερες μορφές των οργανωσιακών πολιτικών ασφάλειας Ατομικές Πολιτικές Ασφάλειας Πολλοί οργανισμοί διατηρούν ατομικές πολιτικές ασφάλειας για τα διαφορετικά συστήματα και εφαρμογές που διαθέτουν (individual security policies) [13]. Για παράδειγμα, μια επιχείρηση μπορεί να εφαρμόζει κάποια πολιτική ασφάλειας για τη χρήση του ηλεκτρονικού ταχυδρομείου από τους υπαλλήλους της, και μια ξεχωριστή πολιτική ασφάλειας, η οποία διατυπώνεται σε ξεχωριστό έγγραφο, για την πρόσβαση στα δεδομένα και τις εφαρμογές. Η προσέγγιση αυτή είναι η λιγότερο αποτελεσματική για την διαχείριση της ασφάλειας των πληροφοριακών συστημάτων, γιατί είναι αποσπασματική, με αποτέλεσμα να μην παρέχει ολοκληρωμένη προστασία σε ένα πληροφοριακό σύστημα. Επίσης, δημιουργεί πολλά προβλήματα στην διαχείριση και την εφαρμογή των πολλών και διαφορετικών πολιτικών: προβλήματα λόγω της πολυπλοκότητας που αντιμετωπίζουν οι ειδικοί της ασφάλειας που τις διαχειρίζονται, και προβλήματα που αντιμετωπίζουν οι χρήστες των πληροφοριακών συστημάτων που θα πρέπει να γνωρίζουν και να εφαρμόζουν πολλές και διαφορετικές πολιτικές ασφάλειας. Εντούτοις, σε περιβάλλοντα όπου οι χρήστες χειρίζονται μόνο συγκεκριμένα και χωρίς διασύνδεση μεταξύ τους υπολογιστικά συστήματα και εφαρμογές, η εφαρμογή μεμονωμένων πολιτικών ασφάλειας μπορεί να αποτελεί αποτελεσματικό τρόπο διαχείρισης της ασφάλειας Αναλυτικές Πολιτικές Ασφάλειας Η μορφή των πολιτικών ασφάλειας που εφαρμόζεται περισσότερο και θεωρείται η περισσότερο αποτελεσματική, είναι η Αναλυτική Πολιτική Ασφάλειας (Comprehensive Security Policy) [13]. Μια αναλυτική πολιτική ασφάλειας είναι ένα μοναδικό έγγραφο, το οποίο αναφέρεται σε όλα τα υπολογιστικά συστήματα, τις εφαρμογές και τις διαδικασίες που συνιστούν τα πληροφοριακά συστήματα που χρησιμοποιεί ο οργανισμός, και παρέχει οδηγίες σχετικά με τη χρήση τους, με στόχο την ασφάλεια του πληροφοριακού συστήματος. Οι πολιτικές αυτές, επειδή έχουν καθολική εφαρμογή στον οργανισμό, πρέπει να είναι πολύ εκτενείς, και οι οδηγίες που περιλαμβάνουν να παρέχουν αρκετή λεπτομέρεια για την επιλογή, υλοποίηση και εφαρμογή των μέτρων για την προστασία των πληροφοριακών συστημάτων. Συνέπεια αυτού, είναι ότι οι αναλυτικές πολιτικές ασφάλειας είναι πολύ μεγάλες σε όγκο, και δεν είναι πολύ εύχρηστες. Το βασικό μειονέκτημα της μορφής αυτής των πολιτικών ασφάλειας είναι ότι, εκτός και αν η ανάπτυξη της πολιτικής έχει γίνει με μεγάλη προσοχή, δε μπορεί να δώσει την απαιτούμενη καθοδήγηση στο βαθμό λεπτομέρειας που απαιτείται σχετικά με την προστασία συγκεκριμένων συστημάτων και εφαρμογών.

10 386 Ασφάλεια Πληροφοριακών Συστημάτων Η μορφή αυτή των πολιτικών ασφάλειας, που χρησιμοποιείται ευρέως, αντικατοπτρίζει μια συγκεντρωτική διαχείριση της ασφάλειας στον οργανισμό, όπου το έγγραφο της πολιτικής ασφάλειας δημιουργείται και αναθεωρείται κεντρικά, από τον υπεύθυνο ή τους υπεύθυνους για την ασφάλεια των πληροφοριακών συστημάτων. Σε πολλούς οργανισμούς όμως, η διαχείριση των πληροφοριακών συστημάτων γίνεται με αποκεντρωμένο τρόπο, καθώς η χρήση των τεχνολογιών της πληροφορικής και των τηλεπικοινωνιών έχει πλέον ενσωματωθεί στις περισσότερες λειτουργίες των οργανισμών. Στις περιπτώσεις αυτές μπορεί να εφαρμοστεί μια παραλλαγή της μορφής της Αναλυτικής Πολιτικής Ασφάλειας, η Αρθρωτή Πολιτική Ασφάλειας (Modular Security Policy) [13], η οποία επίσης υπόκειται σε κεντρική διαχείριση, όμως περιλαμβάνει γενικότερες οδηγίες για την ασφάλεια των πληροφοριακών συστημάτων και τις υπευθυνότητες των χρηστών, και παραπέμπει σε παραρτήματα για οδηγίες που αφορούν συγκεκριμένα συστήματα, εφαρμογές ή διαδικασίες. Με αυτόν τον τρόπο το έγγραφο της πολιτικής ασφάλειας είναι ενιαίο και αφορά το σύνολο των πληροφοριακών συστημάτων του οργανισμού, με την αρθρωτή όμως δομή η πολιτική ασφάλειας είναι πιο ευέλικτη και περισσότερο εύχρηστη, αφού οι εξειδικευμένες οδηγίες περιλαμβάνονται σε παραρτήματα στα οποία οι χρήστες και οι υπεύθυνοι για την ασφάλεια μπορούν να ανατρέχουν όταν συντρέχει λόγος. Σε επιχειρήσεις που διαθέτουν ενδοεπιχειρηματικό δίκτυο (intranet), η Αρθρωτή Πολιτική Ασφάλειας μπορεί να έχει τη μορφή υπερκειμένου (hypertext), που είναι διαθέσιμο σε όλους τους χρήστες, οι οποίοι μπορούν ακολουθώντας τους σχετικούς δείκτες (links) να έχουν πρόσβαση σε περισσότερο λεπτομερείς οδηγίες, διαδικασίες και κανόνες που αφορούν την προστασία των πληροφοριακών συστημάτων Αρχές Διαμόρφωσης Πολιτικών Ασφάλειας Όπως έγινε φανερό από την προηγούμενη Ενότητα, οι πολιτικές ασφάλειας μπορεί να διαφέρουν σημαντικά ανάλογα με τον τύπο, τη μορφή και το περιεχόμενό τους, καθώς και το σκοπό για τον οποίο εφαρμόζονται. Στη συνέχεια του κεφαλαίου θα αναφερθούμε στην διαμόρφωση και την εφαρμογή πολιτικών ασφάλειας για τα πληροφοριακά συστήματα. Πολιτική ασφάλειας των πληροφοριακών συστημάτων για έναν οργανισμό μπορεί να αναπτύξουν είτε στελέχη του οργανισμού που διαθέτουν τις απαιτούμενες γνώσεις και εμπειρία, για παράδειγμα ο ειδικός της ασφάλειας για τα πληροφοριακά συστήματα, εφόσον υπάρχει τέτοια θέση στον οργανισμό, είτε κάποιος εξωτερικός σύμβουλος με τα αντίστοιχα προσόντα. Σε κάθε περίπτωση όμως, είτε δηλαδή η ανάπτυξη της πολιτικής ασφάλειας γίνεται εσωτερικά από μέλη του οργανισμού είτε εξωτερικά, θα πρέπει να λαμβάνονται υπόψη τα σημεία που περιγράφονται στις ακόλουθες παραγράφους. Θα πρέπει επίσης να αναφερθεί ότι υπάρχουν ειδικές περιπτώσεις πληροφοριακών συστημάτων για τα οποία η σχετική Πολιτική Ασφάλειας θα πρέπει να ακολουθεί συγκεκριμένες, κατά περίπτωση, αρχές και πρότυπα. Χαρακτηριστικές

11 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 387 περιπτώσεις τέτοιων πληροφοριακών συστημάτων αποτελούν για παράδειγμα τα Ιατρικά Πληροφορικά Συστήματα [14] Εμπλεκόμενοι στην Ανάπτυξη Πολιτικών Ασφάλειας Η ανάπτυξη της πολιτικής ασφάλειας των πληροφοριακών συστημάτων ενός οργανισμού βασίζεται στην καταγραφή των απαιτήσεων ασφάλειας, με βάση τις οποίες διαμορφώνονται οι στόχοι της ασφάλειας, και στον προσδιορισμό των τρόπων για την επίτευξη των στόχων αυτών. Οι απαιτήσεις ασφάλειας μπορεί να προέρχονται από διαφορετικές πηγές, όπως: Οι χρήστες των πληροφοριακών συστημάτων. Η διοίκηση του οργανισμού που επιθυμεί την απρόσκοπτη χρήση των πληροφοριακών συστημάτων στις λειτουργίες του οργανισμού. Οι πελάτες του οργανισμού, εφόσον δεδομένα που τους αφορούν αποτελούν συνιστώσα του πληροφοριακού συστήματος. Το νομικό και ρυθμιστικό πλαίσιο στο οποίο λειτουργεί ο οργανισμός. Η πολιτική ασφάλειας θα πρέπει να ικανοποιεί όλες τις απαιτήσεις ασφάλειας που προκύπτουν για τα πληροφοριακά συστήματα, και μάλιστα με αναλογικό τρόπο, δηλαδή τα μέτρα και οι οδηγίες που περιλαμβάνει να εξασφαλίζουν το επιθυμητό επίπεδο ασφάλειας Ανάλυση Επικινδυνότητας και Πολιτική Ασφάλειας Η διαμόρφωση της πολιτικής ασφάλειας για τα πληροφοριακά συστήματα ενός οργανισμού έπεται της αξιολόγησης του επιπέδου ασφάλειας των συστημάτων αυτών. Η αξιολόγηση της ασφάλειας μπορεί να γίνει με διάφορους τρόπους, οι συνηθέστεροι εκ των οποίων είναι η εκπόνηση μιας μελέτης ανάλυσης επικινδυνότητας (Risk Analysis) και η χρήση κάποιων από τα πρότυπα (standards) διαχείρισης της ασφάλειας. Για την αξιολόγηση, ή αλλιώς αποτίμηση, του επιπέδου ασφάλειας των πληροφοριακών συστημάτων μπορεί να εφαρμοστεί κάποια από τις μεθόδους ανάλυσης επικινδυνότητας, οι πιο διαδεδομένες από τις οποίες είναι η SBA (Security By Analysis), η MARION και η CRAMM (CCTA Risk Analysis and Management Method). Σε αυτήν την περίπτωση, η διαμόρφωση της πολιτικής ασφάλειας γίνεται με βάση τα αποτελέσματα της ανάλυσης επικινδυνότητας. Σημαντικά πλεονεκτήματα της πρακτικής αυτής είναι ότι η πολιτική ασφάλειας ανταποκρίνεται στις ιδιαίτερες ανάγκες του οργανισμού για τον οποίο έχει μελετηθεί η επικινδυνότητα, και ότι το επίπεδο της παρεχόμενης ασφάλειας με την κατάλληλη επιλογή των μέτρων προστασίας είναι αντίστοιχο των κινδύνων που τα πληροφοριακά συστήματα του οργανισμού αντιμετωπίζουν. Μειονέκτημα της προσέγγισης αυτής είναι το στοιχείο του υποκειμενισμού που εμπεριέχεται στις

12 388 Ασφάλεια Πληροφοριακών Συστημάτων μεθόδους ανάλυσης επικινδυνότητας, τα αποτελέσματα των οποίων εξαρτώνται σε μεγάλο βαθμό από την εμπειρία και τις γνώσεις του αναλυτή Ανάπτυξη Πολιτικών Ασφάλειας βασισμένη σε Πρότυπα Η αξιοποίηση των διαθέσιμων προτύπων διαχείρισης της ασφάλειας αποτελεί επίσης συνήθη πρακτική για την ανάπτυξη πολιτικών ασφάλειας για τα πληροφοριακά συστήματα των οργανισμών. Τέτοια πρότυπα, όπως έχουμε ήδη αναφέρει, είναι τα ISO [2] και GMITS [3]. Τα πρότυπα αυτά περιλαμβάνουν και κάποια οργανωσιακά και διοικητικά μέτρα για την προστασία των πληροφοριακών συστημάτων, κατά συνέπεια μπορούμε με βάση αυτά να διαμορφώσουμε οργανωσιακές πολιτικές ασφάλειας. Οι πολιτικές ασφάλειας που αναπτύσσονται με βάση τα πρότυπα ασφάλειας περιέχουν συγκεκριμένες ενότητες, που αποσκοπούν στην ικανοποίηση του συνόλου των απαιτήσεων ασφάλειας για τα πληροφοριακά συστήματα. Η προσέγγιση αυτή μπορεί να διευκολύνει σημαντικά την ανάπτυξη μιας πολιτικής ασφάλειας, μειώνοντας την πολυπλοκότητα της όλης διαδικασίας καθώς και το χρόνο που αυτή απαιτεί, παρουσιάζει όμως και σημαντικά μειονεκτήματα. Το σημαντικότερο μειονέκτημα έχει να κάνει με το γεγονός ότι οι οργανισμοί έχουν διαφορετικές ανάγκες ασφάλειας, οι οποίες δύσκολα μπορούν να καλυφθούν από το γενικευμένο περιεχόμενο των προτύπων [15]. Ένα άλλο μειονέκτημα προκύπτει από το κατά βάση τεχνικό περιεχόμενο των προτύπων, όπου δεν αποδίδεται μεγάλη σημασία στους κοινωνικούς παράγοντες ασφάλειας των πληροφοριακών συστημάτων. Ακόμα, ο γενικός χαρακτήρας των προτύπων μπορεί να δημιουργήσει σύγκρουση μεταξύ των γενικών απαιτήσεων ασφάλειας που απορρέουν από το πρότυπα και των ειδικών απαιτήσεων που προκύπτουν από τη λειτουργία του οργανισμού. Τέλος, τα πρότυπα ασφάλειας δεν παρέχουν ουσιαστική βοήθεια στην διαδικασία λήψης αποφάσεων στο πλαίσιο της διαχείρισης της ασφάλειας [16] Περιεχόμενο των Πολιτικών Ασφάλειας Η δημιουργία πολιτικής ασφάλειας των πληροφοριακών συστημάτων για έναν οργανισμό ολοκληρώνεται με τη δημιουργία ενός, ή περισσοτέρων, εγγράφων στα οποία μπορούν, και πρέπει, να ανατρέχουν οι χρήστες για να αναζητούν οδηγίες και διαδικασίες για δράση σε ζητήματα που αφορούν την ασφάλεια των πληροφοριακών συστημάτων. Τα έγγραφα αυτά θα πρέπει να μπορούν να συμβουλεύονται όλοι οι εμπλεκόμενοι με τα πληροφορικά συστήματα σε έναν οργανισμό: από το ανώτερο επίπεδο διοίκησης, τον υπεύθυνο ασφάλειας και τους ειδικούς των πληροφοριακών συστημάτων έως τους απλούς χρήστες. Για το σκοπό αυτό, μια πολιτική ασφάλειας θα πρέπει να δίνει σαφείς και κατανοητές απαντήσεις στα ακόλουθα, τουλάχιστον, ερωτήματα [4]:

13 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 389 Ποιοι είναι οι λόγοι που οδήγησαν στη δημιουργία της πολιτικής ασφάλειας; Θα πρέπει δηλαδή να δηλώνονται ο σκοπός και οι στόχοι που η δημιουργία της πολιτικής ασφάλειας εξυπηρετεί. Ποια είναι τα αγαθά του πληροφοριακού συστήματος που χρειάζονται προστασία; (για παράδειγμα πληροφορίες, εφαρμογές, υλικό κλπ). Ποιοι είναι οι υπεύθυνοι για την προστασία των αγαθών αυτών; (για παράδειγμα μπορεί να ορίζεται ως υπεύθυνος ο υπεύθυνος ασφάλειας του πληροφοριακού συστήματος, ή οι χρήστες των εφαρμογών). Στην πολιτική ασφάλειας θα πρέπει να καθορίζονται οι ρόλοι και οι υπευθυνότητες των μελών του οργανισμού σε σχέση με την ασφάλεια των πληροφοριακών συστημάτων. Ποιο είναι το εύρος της πολιτικής ασφάλειας στο πλαίσιο του οργανισμού; Ένας οργανισμός μπορεί να διαθέτει πολλά υπολογιστικά συστήματα που είναι διασπαρμένα σε διάφορα τμήματά του, ακόμα και σε γεωγραφικά απομακρυσμένους χώρους. Επομένως, στην πολιτική ασφάλειας θα πρέπει να καθορίζονται σαφώς τα όρια εφαρμογής της, σε σχέση με τον οργανισμό. Με ποιους τρόπους θα διαπιστωθεί ο βαθμός συμμόρφωσης των χρηστών σε αυτά που προβλέπει η πολιτική ασφάλειας; Θα πρέπει επίσης να προβλέπονται διαδικασίες και ποινές για τις περιπτώσεις παραβίασης της πολιτικής ασφάλειας από τους χρήστες. Πότε ισχύει η πολιτική ασφάλειας; Θα πρέπει δηλαδή να καθορίζονται τα χρονικά πλαίσια μέσα στα οποία θα πρέπει να εφαρμόζεται η πολιτική ασφάλειας Άξονες της Πολιτικής Ασφάλειας Οι οδηγίες και τα μέτρα προστασίας που καθορίζει μια πολιτική ασφάλειας πρέπει να καλύπτουν μια ευρεία κατηγορία απαιτήσεων ασφάλειας, ανάλογα βέβαια με τις ιδιαιτερότητες που παρουσιάζει κάθε οργανισμός. Στη συνέχεια θα περιγράψουμε τους κυριότερους άξονες με βάση τους οποίους μπορούμε να διαμορφώσουμε μια πολιτική ασφάλειας. Κάθε άξονας αντιπροσωπεύει ένα σύνολο οδηγιών που αφορούν συγκεκριμένους τομείς ασφάλειας των πληροφοριακών συστημάτων Ζητήματα Προσωπικού (personnel security) Ο στόχος των οδηγιών και των μέτρων ασφάλειας που ανήκουν σε αυτή την κατηγορία είναι η μείωση της επικινδυνότητας που οφείλεται σε ανθρώπινα λάθη, απάτη, κλοπή ή κατάχρηση των πόρων του πληροφοριακού συστήματος. Ακόμα, με τα μέτρα ασφάλειας αυτής της κατηγορίας επιχειρείται η κατάρτιση και ενημέρωση των χρηστών των πληροφοριακών συστημάτων σε ζητήματα και απειλές ασφάλειας, ώστε να είναι σε θέση να εφαρμόσουν την πολιτική ασφάλειας

14 390 Ασφάλεια Πληροφοριακών Συστημάτων στο πλαίσιο των καθημερινών δραστηριοτήτων τους. Οι οδηγίες αυτές μπορεί να αφορούν [2]: Τον καθορισμό ρόλων και υπευθυνοτήτων για την προστασία των αγαθών του πληροφοριακού συστήματος καθώς και την εφαρμογή των μέτρων ασφάλειας που περιλαμβάνονται στην πολιτική. Τις διαδικασίες επιλογής νέου προσωπικού, ειδικά στις περιπτώσεις εκείνες που πρέπει να πληρωθεί μια θέση που χειρίζεται ευαίσθητα ή κρίσιμα για τον οργανισμό δεδομένα και εφαρμογές, όπως οικονομικά στοιχεία και εμπιστευτικές πληροφορίες. Τη συμμόρφωση με το νομικό πλαίσιο για την προστασία των προσωπικών και ευαίσθητων προσωπικών δεδομένων και την προστασία της πνευματικής ιδιοκτησίας (για παράδειγμα να μην επιτρέπεται η χρήση λογισμικού που δεν έχει αποκτηθεί με νόμιμο τρόπο). Την κατάρτιση και ενημέρωση των χρηστών στην εφαρμογή των μέτρων ασφάλειας που προδιαγράφονται στην πολιτική ασφάλειας, όπως για παράδειγμα η σωστή διαχείριση των συνθηματικών για την ελεγχόμενη πρόσβαση στις πληροφορίες. Την αντιμετώπιση και αναφορά περιστατικών ασφάλειας. Στην πολιτική ασφάλειας θα πρέπει να καθορίζεται η διαδικασία με την οποία οι χρήστες πρέπει να αντιμετωπίσουν την πραγματοποίηση μιας απειλής κατά του πληροφοριακού συστήματος. Επίσης, θα πρέπει να προσδιορίζεται το κανάλι επικοινωνίας μέσω του οποίου η πληροφορία για την πραγματοποίηση ενός περιστατικού ασφάλειας που αντιλήφθηκε ένας χρήστης θα φθάσει στον υπεύθυνο στο συντομότερο δυνατό χρονικό διάστημα. Η δυνατότητα ενός οργανισμού να αντιμετωπίσει τις απειλές που σχετίζονται με το πληροφοριακό του σύστημα εξαρτάται από την άμεση επισήμανση των παραβιάσεων της ασφάλειας και την εκτέλεση των προβλεπόμενων στην πολιτική ασφάλειας δράσεων Φυσική ασφάλεια Τα μέτρα προστασίας που υποστηρίζουν τη φυσική ασφάλεια έχουν ως κύριο στόχο την αποτροπή της μη εξουσιοδοτημένης πρόσβασης στο χώρο του οργανισμού, και της καταστροφής των αγαθών του πληροφοριακού συστήματος [2]. Αυτό επιτυγχάνεται με τη δημιουργία επάλληλων περιμέτρων φυσικής ασφάλειας, στη λογική των ομόκεντρων κύκλων, όπου στο κέντρο (εσώτερο κύκλο) τοποθετούνται τα αγαθά που πρέπει να προστατευθούν. Οι οδηγίες για τα μέτρα ασφάλειας αυτά αφορούν συνήθως στις εξής περιπτώσεις: Έλεγχο φυσικής πρόσβασης σε κρίσιμους για το πληροφοριακό σύστημα χώρους, όπως για παράδειγμα ο χώρος που βρίσκονται οι εξυπηρετητές των εφαρμογών (server room), o χώρος που αποθηκεύονται ευαίσθητα δεδομένα, σε ηλεκτρονική ή φυσική μορφή. Τα μέτρα φυσικής ασφάλειας μπορεί να περιλαμβάνουν, για παράδειγμα, τον περιορισμό της κίνησης των επισκεπτών

15 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 391 ενός οργανισμού σε συγκεκριμένους χώρους, με τη συνοδεία μελών του οργανισμού, τη χρήση μαγνητικών ή έξυπνων καρτών για την είσοδο σε κάποιους χώρους κλπ. Προστασία της υγείας (safety) των εργαζομένων με βάση αυτά που καθορίζονται στη σχετική νομοθεσία Έλεγχος Πρόσβασης στα Πληροφοριακά Συστήματα Η πρόσβαση των χρηστών των πληροφοριακών συστημάτων στις πληροφορίες και τις εφαρμογές θα πρέπει να καθορίζεται με βάση τις επιχειρηματικές ανάγκες και τις απαιτήσεις ασφάλειας. Μια πρακτική που συνήθως χρησιμοποιείται για τον καθορισμό των δικαιωμάτων πρόσβασης είναι η εφαρμογή της need to know αρχής, με βάση την οποία δικαίωμα πρόσβασης στις πληροφορίες, τις εφαρμογές και τα υπολογιστικά συστήματα αποδίδεται στους χρήστες που χρειάζονται την πρόσβαση για την εκτέλεση της εργασίας τους. Οι οδηγίες που αφορούν τον έλεγχο πρόσβασης στα πληροφοριακά συστήματα συνήθως συνοδεύονται από τον καθορισμό των ρόλων και των υπευθυνοτήτων των χρηστών Διαχείριση Υλικού και Λογισμικού Οι οδηγίες που ανήκουν σε αυτόν το άξονα διαμόρφωσης των πολιτικών ασφάλειας καλύπτουν τις εξής περιπτώσεις: Προμήθεια και Συντήρηση Υλικού. Για την αγορά και χρήση προϊόντων υλικού (hardware products) θα πρέπει να ακολουθούνται οι οδηγίες που περιλαμβάνονται στην πολιτική ασφάλειας με στόχο την διατήρηση του επιθυμητού επιπέδου ασφάλειας. Για το σκοπό αυτό θα πρέπει να καθορίζονται οι απαιτήσεις ασφάλειας που διέπουν την αγορά καθώς και τη συντήρηση του υλικού, όπως για παράδειγμα η ύπαρξη πιστοποίησης του επιπέδου ασφάλειας με κάποια από τα γνωστά πρότυπα (για παράδειγμα ITSEC, TCSEC, CC) των προϊόντων που θα αγοραστούν. Ανάπτυξη και Συντήρηση Λογισμικού. Στην πολιτική ασφάλειας θα πρέπει επίσης να προσδιορίζονται οι διαδικασίες για την ανάπτυξη και συντήρηση των εφαρμογών των πληροφοριακών συστημάτων. Θα πρέπει να καλύπτονται οι ακόλουθες περιπτώσεις: Αγορά έτοιμων προϊόντων (πακέτων λογισμικού) από εξωτερικούς προμηθευτές. Ανάπτυξη και συντήρηση λογισμικού από αναδόχους. Εσωτερική ανάπτυξη και συντήρηση των εφαρμογών.

16 392 Ασφάλεια Πληροφοριακών Συστημάτων Συμμόρφωση με νομικές υποχρεώσεις Όπως αναφέρθηκε και σε προηγούμενη ενότητα, η αναγκαιότητα της πολιτικής ασφάλειας μπορεί να πηγάζει και από την τυπική υποχρέωση του οργανισμού να ακολουθεί το σχετικό νομικό και κανονιστικό πλαίσιο για τη λειτουργία του. Στις περιπτώσεις, για παράδειγμα, πληροφοριακών συστημάτων που περιλαμβάνουν προσωπικά ή ευαίσθητα προσωπικά δεδομένα, η πολιτική ασφάλειας θα πρέπει να λαμβάνει υπόψη και να ικανοποιεί τις απαιτήσεις του Νόμου 2472 [6] για το χειρισμό των δεδομένων αυτών. Επομένως, η πολιτική ασφάλειας των πληροφοριακών συστημάτων ενός οργανισμού θα πρέπει να συμπεριλαμβάνει στους στόχους της και τη συμμόρφωση με το νομικό πλαίσιο, καθώς και οδηγίες και μέτρα για την υλοποίηση του στόχου αυτού Διαδικασίες διαχείρισης της Πολιτικής Ασφάλειας Ένα σημαντικό κομμάτι της πολιτικής ασφάλειας περιγράφει και προσδιορίζει τις λοιπές δραστηριότητες που πρέπει να συνοδεύουν την εφαρμογή της, ώστε να είναι αποτελεσματική η διαχείριση της ασφάλειας των πληροφοριακών συστημάτων. Αυτές οι διαδικασίες περιλαμβάνουν: Την αξιολόγηση και αναθεώρηση της πολιτικής. Η πολιτική ασφάλειας θα πρέπει να αξιολογείται και να αναθεωρείται, τόσο ως προς το περιεχόμενο όσο και ως προς τις διαδικασίες εφαρμογής της. Τον έλεγχο και τη συμμόρφωση με την πολιτική ασφάλειας. Στην πολιτική ασφάλειας θα πρέπει να καθορίζονται οι διαδικασίες με τις οποίες ελέγχεται (auditing) η εφαρμογή της πολιτικής από τους χρήστες των πληροφοριακών συστημάτων, καθώς και οι διαδικασίες για το χειρισμό των περιστατικών μη συμμόρφωσης με αυτή Οργανωτική Δομή Η εφαρμογή της πολιτικής ασφάλειας προϋποθέτει την ύπαρξη κατάλληλης οργανωτικής δομής, όπως η δημιουργία των κατάλληλων ρόλων, η θέσπιση διαδικασιών για τον εντοπισμό και την αναφορά περιστατικών ασφάλειας κλπ. Με τη δημιουργία των κατάλληλων ρόλων, όπως ο ρόλος του υπευθύνου ασφάλειας, δημιουργείται η απαραίτητη οργανωτική δομή για την υλοποίηση των διαδικασιών διαχείρισης της πολιτικής ασφάλειας Σχέδιο Συνέχισης Λειτουργίας Ορισμένες φορές κρίνεται σκόπιμο στην πολιτική ασφάλειας των πληροφοριακών συστημάτων που αναπτύσσουμε για έναν οργανισμό, να συμπεριλάβουμε και κάποιες οδηγίες και διαδικασίες για το τι πρέπει να γίνει μετά την πραγματοποίηση ενός σημαντικού περιστατικού ασφάλειας, ώστε οι λειτουργίες του οργανισμού που στηρίζονταν στο κομμάτι αυτό του πληροφοριακού συστήματος που υπέστη ζημία από το περιστατικό να εξακολουθήσουν να πραγματοποιούνται με κάποιους

17 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 393 εναλλακτικούς τρόπους και για το διάστημα που απαιτείται για την επαναφορά της πλήρους λειτουργικότητας του πληροφοριακού συστήματος Γενικά χαρακτηριστικά Πολιτικών Ασφάλειας Όταν δημιουργείται μια πολιτική ασφάλειας πληροφοριακών συστημάτων για έναν οργανισμό, ή όταν γίνεται αναθεώρηση ή αξιολόγηση μιας ήδη υπάρχουσας πολιτικής, θα πρέπει να λαμβάνονται υπόψη οι ακόλουθοι παράγοντες: Πληρότητα: Οι οδηγίες και τα μέτρα ασφάλειας που περιλαμβάνονται στην πολιτική ασφάλειας θα πρέπει να καλύπτουν την προστασία του συνόλου των πληροφοριακών συστημάτων καθώς και τις διαδικασίες και λειτουργίες της διαχείρισής τους. Επικαιρότητα: Ο προσδιορισμός των τεχνικών μέτρων προστασίας θα πρέπει να γίνεται με βάση τις τρέχουσες τεχνολογικές εξελίξεις. Γενικευσιμότητα: Η σύνθεση των πληροφοριακών συστημάτων ενός οργανισμού μπορεί να μεταβάλλεται συχνά, ανάλογα με τις ανάγκες του οργανισμού (για παράδειγμα προμήθεια νέων συστημάτων υλικού και λογισμικού, διασύνδεση με άλλα πληροφοριακά συστήματα κλπ.). Η πολιτική ασφάλειας θα πρέπει να μπορεί, με τις αντίστοιχες παρεμβάσεις, να καλύπτει αλλαγές ή επεκτάσεις. Σε περιπτώσεις σημαντικών μεταβολών βέβαια, η πολιτική ασφάλειας θα πρέπει να αναθεωρείται και να διαμορφώνεται εκ νέου, ως αποτέλεσμα μιας νεότερης ανάλυσης επικινδυνότητας, η οποία θα αναγνωρίσει και θα αξιολογήσει πιθανές απειλές, οι οποίες δεν υπήρχαν έως τότε, και την επίπτωση από την πραγματοποίηση αυτών των απειλών στα αγαθά του πληροφοριακού συστήματος. Σαφής και κατανοητή. Η πολιτική ασφάλειας απευθύνεται στο σύνολο των μελών του οργανισμού, και θα πρέπει να είναι εύκολα κατανοητή από όλους. Για το λόγο αυτό δε θα πρέπει να περιέχει πολλούς τεχνικούς και εξειδικευμένους όρους που θα δυσκολέψουν την κατανόηση, άρα και την εφαρμογή της. Επίσης, στην πολιτική ασφάλειας δε θα πρέπει να υπάρχουν αντικρουόμενα ή αμφίσημα σημεία. Τεχνολογική Ανεξαρτησία. Πολλά από τα μέτρα προστασίας και τις οδηγίες που περιλαμβάνονται στην πολιτική ασφάλειας μπορεί να υλοποιούνται με τεχνολογικά μέσα, ή η υλοποίησή τους να απαιτεί τη χρήση κάποιων τεχνολογικών εργαλείων. Είναι όμως σημαντικό, η περιγραφή των μέτρων αυτών να μη δεσμεύει τον οργανισμό και τους ανθρώπους που θα κάνουν την επιλογή σε συγκεκριμένα προϊόντα, αλλά να θέτει τις προδιαγραφές με βάση τις οποίες ο υπεύθυνος ασφάλειας θα μπορέσει να επιλέξει τα περισσότερο κατάλληλα συστήματα λογισμικού και υλικού, ανάλογα με το κόστος, τις ανάγκες και τις ιδιαίτερες συνθήκες που επικρατούν τον οργανισμό. Καταλληλότητα. Όπως αναφέρθηκε και σε προηγούμενη παράγραφο, οι ανάγκες ασφάλειας διαφέρουν σε μεγάλο βαθμό από οργανισμό σε οργανισμό,

18 394 Ασφάλεια Πληροφοριακών Συστημάτων όπως διαφορετικά είναι και τα χαρακτηριστικά κάθε οργανισμού. Επομένως, θα πρέπει η πολιτική ασφάλειας να αναπτύσσεται με γνώμονα τις ιδιαιτερότητες και τις ανάγκες του συγκεκριμένου οργανισμού και του περιβάλλοντος στο οποίο αυτός λειτουργεί. Εφαρμοσιμότητα. Συχνά τα μέτρα προστασίας που εισάγονται με την πολιτική ασφάλειας και οι οδηγίες και διαδικασίες που περιλαμβάνονται σε αυτή δυσχεραίνουν κατά τρόπο δυσανάλογο, σε σχέση με την προστασία που παρέχουν, τις δραστηριότητες των χρηστών των πληροφοριακών συστημάτων. Το αποτέλεσμα σε τέτοιες περιπτώσεις, κυρίως όταν η εφαρμογή της πολιτικής ασφάλειας δεν είναι πολύ αυστηρή, είναι να μένουν ορισμένα μέτρα προστασίας ανενεργά, με συνέπεια την αύξηση των επικινδυνότητας για τα πληροφοριακά συστήματα. Θα πρέπει επομένως να διερευνάται η εφαρμοσιμότητα της πολιτικής ασφάλειας, σε σχέση με τον οργανισμό που θα ενταχθεί Προσεγγίσεις στη διαμόρφωση Πολιτικών Ασφάλειας Στην διαμόρφωση των πολιτικών ασφάλειας των πληροφοριακών συστημάτων, εκτός από το περιεχόμενο, τα χαρακτηριστικά και τους τομείς ασφάλειας που καλύπτονται, σημασία έχει και η προσέγγιση που υιοθετείται. Η προσέγγιση αυτή μπορεί να διαφέρει σημαντικά από οργανισμό σε οργανισμό, όπως θα δούμε στις επόμενες παραγράφους Η υποχρεωτική προσέγγιση Μια αρκετά διαδεδομένη προσέγγιση κυρίως σε στρατιωτικούς οργανισμούς, από όπου και προέρχεται, είναι η υποχρεωτική (mandatory) προσέγγιση. Σύμφωνα με αυτή την προσέγγιση, επιτρεπτές είναι μόνο οι ενέργειες που προβλέπονται και προδιαγράφονται στην πολιτική ασφάλειας. Οτιδήποτε δεν περιλαμβάνεται στην πολιτική ασφάλειας απαγορεύεται, ανεξάρτητα από τις συνθήκες ή τις συνέπειες που η απαγόρευση αυτή μπορεί να επιφέρει. Η προσέγγιση αυτή είναι αρκετά δημοφιλής στην ανάπτυξη πολιτικών ασφάλειας πληροφοριακών συστημάτων, παρόλο που οι πολιτικές ασφάλειας που την ακολουθούν συχνά αποδεικνύονται άκαμπτες και αναποτελεσματικές. Είναι προφανές ότι οι προδιαγραφές και οδηγίες ασφάλειας δε μπορούν να είναι τόσο λεπτομερείς, ούτε τέτοιες που να μπορούν να καλύψουν το σύνολο των δυνατών περιπτώσεων που απαιτείται κάποια ενέργεια από τους χρήστες του πληροφοριακού συστήματος. Ειδικά σε δυναμικά περιβάλλοντα με συχνές αλλαγές, η προσέγγιση αυτή είναι λιγότερο αποτελεσματική από τις άλλες προσεγγίσεις [7] Η προσέγγιση διακριτού ελέγχου Για τις πολιτικές ασφάλειας που διαμορφώνονται με βάση την προσέγγιση διακριτού (discretionary) ελέγχου, όλες οι ενέργειες που δεν περιλαμβάνονται στις

19 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 395 απαγορευμένες θεωρούνται επιτρεπτές και σύμφωνες με την πολιτική. Έτσι, στην περίπτωση που απαιτείται κάποια ενέργεια η οποία δεν περιλαμβάνεται στην πολιτική ασφάλειας, θεωρείται ότι ο χρήστης θα δράσει με τρόπο που συμβαδίζει με τους στόχους της πολιτικής ασφάλειας. Η προσέγγιση αυτή, που στο χώρο της πολιτικής ασφάλειας των πληροφοριακών συστημάτων δε συνηθίζεται ιδιαίτερα, είναι περισσότερο εύκολο να γίνει αποδεκτή από τους χρήστες των πληροφοριακών συστημάτων που καλούνται να εφαρμόσουν την πολιτική ασφάλειας, διότι είναι αντίστοιχη με τον τρόπο που ισχύει η νομοθεσία ενός κράτους: οι πολίτες γνωρίζουν ότι οι ενέργειες τους θεωρούνται νόμιμες, εκτός αν ανήκουν σε αυτές που απαγορεύονται. Το προτέρημα της προσέγγισης αυτής έναντι των υπολοίπων είναι η μεγαλύτερη αποδοχή των πολιτικών ασφάλειας από τους χρήστες των πληροφοριακών συστημάτων. Από την άλλη πλευρά, η μεγάλη ευελιξία των πολιτικών αυτών μπορεί να οδηγήσει σε μείωση του επιπέδου ασφάλειας, αυξάνοντας την επικινδυνότητα Η προσέγγιση της κατά περίπτωση πολιτικής ασφάλειας Σύμφωνα με την προσέγγιση αυτή, που φιλοσοφικά έχει την καταγωγή της στην έννοια της πρώτης όψεως (prima facie), οι οδηγίες ασφάλειας που προδιαγράφονται στην πολιτική εφαρμόζονται, υπάρχει όμως η δυνατότητα να παρακαμφθούν, όταν υπάρχουν αντικρουόμενες απαιτήσεις. Επίσης οι πολιτικές αυτές μπορεί να παρακαμφθούν και στην περίπτωση που τα προσδοκώμενα οφέλη από τη μη τήρηση των οδηγιών αυτών (εξαιρουμένου του προσωπικού-ατομικού οφέλους) εμφανώς υπερτερούν των οφελών που θα προκύψουν από την εφαρμογή των οδηγιών της πολιτικής ασφάλειας, σε όρους επιχειρηματικών στόχων και στόχων ασφάλειας. Τα πλεονεκτήματα αυτής της προσέγγισης γίνονται περισσότερο φανερά σε ειδικές περιπτώσεις που δε θα μπορούσαν να έχουν προβλεφθεί και συμπεριληφθεί στις οδηγίες μιας πολιτικής ασφάλειας. Στις περιπτώσεις αυτές, η πολιτική ασφάλειας δίνει τη δυνατότητα περισσότερο ευέλικτης δράσης στους χρήστες των πληροφοριακών συστημάτων, σε σχέση με τις άλλες προσεγγίσεις. Επίσης, όπως συμβαίνει και με την προσέγγιση διακριτού ελέγχου, η πολιτική ασφάλειας που βασίζεται στην προσέγγιση αυτή έχει μεγαλύτερη αποδοχή από τους χρήστες, σε σχέση με την προσέγγιση της υποχρεωτικής πολιτικής ασφάλειας. Το μειονέκτημα της κατά περίπτωση πολιτικής ασφάλειας συνδέεται με τη δυνατότητα παράκαμψης της πολιτικής κατά την κρίση των χρηστών του πληροφοριακού συστήματος. Η δυνατότητα επιλογής για τη συμμόρφωση ή μη με την πολιτική ασφάλειας σε σχέση με τα αναμενόμενα οφέλη από την εφαρμογή της πολιτικής εισάγει το στοιχείο της υποκειμενικότητας, καθώς εναπόκειται στους χρήστες του πληροφοριακού συστήματος να αξιολογήσουν και να κρίνουν τις πιθανές συνέπειες και τα πιθανά οφέλη από την εφαρμογή των οδηγιών ασφάλειας [7].

20 396 Ασφάλεια Πληροφοριακών Συστημάτων Παράδειγμα Πολιτικής Ασφάλειας Πληροφοριακών Συστημάτων Στη συνέχεια παρουσιάζεται η Πολιτική Ασφάλειας για μια υποθετική κατασκευαστική εταιρεία, την «Πανδώρα», η οποία στηρίζει τις λειτουργίες της στο πληροφοριακό της σύστημα. Η Πολιτική Ασφάλειας που παρουσιάζεται είναι γενική και συνοπτική και ακολουθεί τις αρχές διαμόρφωσης και τους άξονες που έχουν ήδη περιγραφεί. Για να εφαρμοστεί η Πολιτική Ασφάλειας θα πρέπει να συνοδεύεται από την κατάλληλη λίστα αντιμέτρων, τα οποία υλοποιούν τους κανόνες και τις οδηγίες που περιλαμβάνει η Πολιτική. Πολιτική Ασφάλειας Πληροφοριακών Συστημάτων της Εταιρείας «Πανδώρα» Η Εταιρεία Μελετών και Κατασκευών «Πανδώρα» αποδίδει υψηλή προτεραιότητα στην Ασφάλεια του Πληροφοριακού της Συστήματος. Τα δεδομένα του πληροφοριακού συστήματος, ανεξάρτητα από τον τρόπο δημιουργίας, μετάδοσης ή αποθήκευσής τους, και ανεξάρτητα από τη μορφή στην οποία βρίσκονται, καθώς και το σύνολο του υλικού εξοπλισμού και του λογισμικού που χρησιμοποιείται για την επεξεργασία τους, αποτελούν αναγκαίους πόρους για τη λειτουργία της Εταιρείας. Η παραβίαση της ασφάλειας του πληροφοριακού συστήματος της Εταιρείας μπορεί να έχει πολλές επιπτώσεις, όπως η μείωση του μεριδίου αγοράς και η απώλεια της καλής της φήμης. Η παρούσα Πολιτική Ασφάλειας αφορά στο σύνολο των πληροφοριών που συλλέγονται και τυγχάνουν επεξεργασίας στο πλαίσιο του πληροφοριακού συστήματος της Εταιρείας «Πανδώρα», καθώς και στον υλικό εξοπλισμό, στο λογισμικό και στις διαδικασίες που χρησιμοποιούνται για την επεξεργασία αυτών των πληροφοριών. Η Πολιτική Ασφάλειας έχει καθολική εφαρμογή από όλα τα μέλη της εταιρείας «Πανδώρα», που επεξεργάζονται τέτοιες πληροφορίες. Όλοι οι υπάλληλοι της Εταιρείας είναι υπεύθυνοι για την ασφάλεια των πληροφοριακών συστημάτων, δηλαδή την προστασία των πληροφοριών από πιθανή απώλεια της ακεραιότητας, της διαθεσιμότητας ή της εμπιστευτικότητάς τους, καθώς και την προστασία των ανθρώπινων πόρων και της υλικοτεχνικής υποδομής που απαιτούνται για τη συλλογή, διαβίβαση, επεξεργασία και διάθεση των πληροφοριών αυτών. Για την υλοποίηση της Πολιτικής Ασφάλειας αναπτύσσεται και διατηρείται επίκαιρο ένα Σχέδιο Ασφάλειας, το οποίο περιλαμβάνει τα μέτρα και τις διαδικασίες προστασίας που πρέπει να λαμβάνονται για τη διασφάλιση του πληροφοριακού συστήματος. Α. Ζητήματα προσωπικού Η Εταιρεία «Πανδώρα» παρέχει επαρκή και κατάλληλη εκπαίδευση σε θέματα ασφάλειας, στο προσωπικό που αξιοποιεί ή διαχειρίζεται το

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Εγκρίθηκε: Συνέλευση 17/4/2019 Κοσμητεία ΑΘΗΝΑ 2019 1 Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ ΕΙΣΑΓΩΓΗ

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ

ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ Στόχος Βασικές έννοιες για την ποιότητα και τα συστήματα ποιότητας Έννοια της ποιότητας και των συστημάτων ποιότητας Τεκμηρίωση ενός

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Μάθημα 10: Ανάπτυξη ΠΣ Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Ενδεικτικά Περιεχόμενα Εργασίας

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ ΕΙΣΑΓΩΓΗ Στα πλαίσια της εκπαιδευτικής και ερευνητικής διαδικασίας της Σχολής μας τηρείται οδοντιατρικό αρχείο ασθενών με ευαίσθητα και μη προσωπικά

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΚΩΔΙΚΟΣ: GP2_2 ΣΕΛ: 1 / 9 ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΤΟΥ ΟΜΙΛΟΥ CQS & Paladino ΕΚΔΟΣΗ 2 η ΑΘΗΝΑ, 01/03/2016 ΚΩΔΙΚΟΣ: GP2_2 ΣΕΛ: 2 / 9 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ... 2 1 ΕΙΣΑΓΩΓΗ... 3 2 ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΟΜΙΛΟΥ...

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε;

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε; 1.1 ΕΙΣΑΓΩΓΗ Η πληροφορία αποτελεί το βασικό εργαλείο άσκησης της ιατρικής επιστήμης. Η διάγνωση, η θεραπεία, η πρόληψη και η διοίκηση της υγείας βασίζονται στην απόκτηση, διαχείριση και επεξεργασία της

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ

ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων, Πανεπιστήμιο Αιγαίου Π Ο Λ Ι Τ Ι Κ Η Α Σ Φ Α Λ Ε Ι Α Σ Έκδοση: 1.0 Ημερομηνία: 30.06.08

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ. Communications Crisis Management

ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ. Communications Crisis Management ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ Communications Crisis Management ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ Καράβια βουλιάζουν. Αεροσκάφη πέφτουν. Προϊόντα ανακαλούνται. Εταιρίες μηνύονται για ληγμένα τρόφιμα ή

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

ΠΙΣΤΟΠΟΙΗΣΗ ISO. Διαχείριση της Ποιότητας των Υπηρεσιών Φύλαξης

ΠΙΣΤΟΠΟΙΗΣΗ ISO. Διαχείριση της Ποιότητας των Υπηρεσιών Φύλαξης C H A M P I O N Α Ν Α Τ Ο Λ Η ΑΕ Π Α Ρ Ο Χ Η Υ Π Η Ρ Ε Σ Ι Ω Ν Α Σ Φ Α Λ Ε Ι Α Σ Κ Α Θ Α Ρ Ι Ο Τ Η Τ Α Σ Ε Μ Π Ο Ρ Ι Α Π Α Ν Τ Ο Σ Ε Ι Δ Ο Υ Σ ΑΓ. ΕΛΕΟΥΣΗΣ 2, ΑΓΙΑ ΒΑΡΒΑΡΑ Τ.Κ. 12351 ΤΗΛ:2105451114 FAX:2105624401

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ. Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER

ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ. Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER ΕΚΠΑΙΔΕΥΤΙΚΟ ΥΛΙΚΟ ΚΕΦΑΛΑΙΟ 12 «ΔΙΟΙΚΗΣΗ ΟΛΙΚΗΣ ΠΟΙΟΤΗΤΑΣ

Διαβάστε περισσότερα

Περιβαλλοντική Πολιτική και Βιώσιμη Ανάπτυξη

Περιβαλλοντική Πολιτική και Βιώσιμη Ανάπτυξη ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Περιβαλλοντική Πολιτική και Βιώσιμη Ανάπτυξη Ενότητα 11: Οικονομικά Εργαλεία της Περιβαλλοντικής Πολιτικής Ι Πολυξένη Ράγκου Άδειες Χρήσης

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΦΗ ΥΠΗΡΕΣΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ ΕΣΩΤΕΡΙΚΩΝ ΕΛΕΓΚΤΩΝ ΣΤΙΣ ΜΟΝΑΔΕΣ ΥΓΕΙΑΣ

ΠΕΡΙΓΡΑΦΗ ΥΠΗΡΕΣΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ ΕΣΩΤΕΡΙΚΩΝ ΕΛΕΓΚΤΩΝ ΣΤΙΣ ΜΟΝΑΔΕΣ ΥΓΕΙΑΣ ΠΕΡΙΓΡΑΦΗ ΥΠΗΡΕΣΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ ΕΣΩΤΕΡΙΚΩΝ ΕΛΕΓΚΤΩΝ ΣΤΙΣ ΜΟΝΑΔΕΣ ΥΓΕΙΑΣ ΕΙΣΑΓΩΓΗ Η Σύγχρονη Νοσοκομειακή μονάδα, αντιλαμβανόμενη την πολυπλοκότητα των λειτουργιών, την πολυμορφία των δραστηριοτήτων,

Διαβάστε περισσότερα

Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν A. Η Δέσμευση της Διοίκησης...3. Κυρίαρχος Στόχος του Ομίλου ΤΙΤΑΝ και Κώδικας Δεοντολογίας...4. Εταιρικές Αξίες Ομίλου ΤΙΤΑΝ...

Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν A. Η Δέσμευση της Διοίκησης...3. Κυρίαρχος Στόχος του Ομίλου ΤΙΤΑΝ και Κώδικας Δεοντολογίας...4. Εταιρικές Αξίες Ομίλου ΤΙΤΑΝ... «ΕΤΑΙΡΙΚΕΣ ΑΞΙΕΣ & ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΟΜΙΛΟΥ ΤΙΤΑΝ» Μάιος 2008 1 Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν A Η Δέσμευση της Διοίκησης......3 Κυρίαρχος Στόχος του Ομίλου ΤΙΤΑΝ και Κώδικας Δεοντολογίας...4 Εταιρικές Αξίες Ομίλου

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά

Διαβάστε περισσότερα

ΠΙΝΑΚΑΣ ΚΡΙΤΗΡΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ. Τίτλος Κριτηρίου. Α.1 Οργανωτική Δομή - Οικονομικά στοιχεία 10%

ΠΙΝΑΚΑΣ ΚΡΙΤΗΡΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ. Τίτλος Κριτηρίου. Α.1 Οργανωτική Δομή - Οικονομικά στοιχεία 10% Κριτήρια Αξιολόγησης Η αξιολόγηση των υποβαλλόμενων προτάσεων θα πραγματοποιηθεί βάσει του ακόλουθου Πίνακα Κριτηρίων Αξιολόγησης. Παράλληλα με τα εν λόγω κριτήρια, θα συνυπολογισθεί η αξιοπιστία της πρότασης

Διαβάστε περισσότερα

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση

Διαβάστε περισσότερα

Στο πλαίσιο της διαχείρισης χαρτοφυλακίων ΟΣΕΚΑ, οι εντολές που δίνονται για λογαριασµό των υπό διαχείριση ΟΣΕΚΑ δεν οµαδοποιούνται µε εντολές που

Στο πλαίσιο της διαχείρισης χαρτοφυλακίων ΟΣΕΚΑ, οι εντολές που δίνονται για λογαριασµό των υπό διαχείριση ΟΣΕΚΑ δεν οµαδοποιούνται µε εντολές που 1. ΕΙΣΑΓΩΓΗ Η Eurobank Asset Management Α.Ε..Α.Κ. (εφεξής: Εταιρεία ) έχει θεσπίσει και εφαρµόζει την παρούσα πολιτική που της επιτρέπει να εξυπηρετεί µε τον καλύτερο δυνατό τρόπο τα συµφέροντα των πελατών

Διαβάστε περισσότερα

«Διαδικασία Συµµετοχής Η σωστή επιλογή προγράµµατος, εταιρικού σχήµατος και στρατηγικής. Η υποβολή της πρότασης»

«Διαδικασία Συµµετοχής Η σωστή επιλογή προγράµµατος, εταιρικού σχήµατος και στρατηγικής. Η υποβολή της πρότασης» Training Session Ευκαιρίες χρηµατοδότησης για έργα σχετικά µε την προστασία του περιβάλλοντος στην Περιφερειακή Ενότητα Πρέβεζας και στην Περιφέρεια Ηπείρου γενικότερα Πρέβεζα, 8 9 Οκτωβρίου 2012 «Διαδικασία

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Θέµα Εργασίας: «Η έννοια της ποιότητας στις Υπηρεσίες Υγείας. Αξιολόγηση της ποιότητας των παρεχόµενων υπηρεσιών από τα ηµόσια Νοσοκοµεία στην Ελλάδα και προτάσεις για τη

Διαβάστε περισσότερα

Συνεργασία PRIORITY & INTERAMERICAN:

Συνεργασία PRIORITY & INTERAMERICAN: Συνεργασία PRIORITY & INTERAMERICAN: GDPR, από τη θεωρία στην πράξη Δ. Στασινόπουλος PRIORITY, IT Governance Dep. Director 22Φεβρουάριου 2019 Σ.Μολίνου INTERAMERICAN, Information Security & Data Protection

Διαβάστε περισσότερα

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP.

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP. H ΤΑΥΤΟΤΗΤΑ ΜΑΣ 3 Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ Η VOICELAND δραστηριοποιείται στο χώρο των τηλεπικοινωνιών. Ιδρύθηκε το 2011 από στελέχη με εμπειρία στον χώρο της πληροφορικής & της τεχνολογίας, με έδρα την Αθήνα. Βασικός

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Πληροφορική ΙΙ Εισαγωγή στις Βάσεις Δεδομένων. Τμήμα Λογιστικής

Πληροφορική ΙΙ Εισαγωγή στις Βάσεις Δεδομένων. Τμήμα Λογιστικής Εισαγωγή στις Βάσεις Δεδομένων Εισαγωγή στις Βάσεις Δεδομένων Ορισμός Βάσης Δεδομένων Σύστημα Διαχείρισης Βάσης Δεδομένων ΣΔΒΔ (DBMS) Χαρακτηριστικά προσέγγισης συστημάτων αρχειοθέτησης Χαρακτηριστικά

Διαβάστε περισσότερα

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR)

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Εξειδικευμένη Κατάρτιση GDPR Το GDPR (General Data Protection Regulation) είναι ο νέος Γενικός

Διαβάστε περισσότερα

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων 2 x 4 ώρες Μέτρηση και Βελτίωση Ενδυνάμωσης Ορισμός της Ενδυνάμωσης: Η ενδυνάμωση είναι η διαδικασία της αύξησης της ικανότητας των ατόμων

Διαβάστε περισσότερα

«ΕΝ ΤΑΧΕΙ» ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ

«ΕΝ ΤΑΧΕΙ» ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ «ΕΝ ΤΑΧΕΙ» ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ για την «Προστασία Δεδομένων Προσωπικού Χαρακτήρα» Την 27η Απριλίου 2016 το Ευρωπαϊκό Κοινοβούλιο και το Συμβούλιο εξέδωσαν τον υπ αριθμ. 2016/679 Κανονισμό «για την προστασία

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας ΔΙΑΠΙΣΤΕΥΣΗ ΕΡΓΑΣΤΗΡΙΩΝ ΔΟΚΙΜΩΝ Σύμφωνα με το πρότυπο EN ISO/IEC 17025: 2005 «Γενικές Απαιτήσεις

Διαβάστε περισσότερα

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Παγκοσμιοποίηση Οικονομία της πληροφορίας Μετασχηματισμός της επιχείρησης Εμφάνιση της ψηφιακής επιχείρησης Παγκοσμιοποίηση Διοίκηση και έλεγχος

Διαβάστε περισσότερα

Ελληνική Εταιρεία Πιστοποιημένων Απεντομωτών (Ε.Ε.Π.Α.)

Ελληνική Εταιρεία Πιστοποιημένων Απεντομωτών (Ε.Ε.Π.Α.) Ελληνική Εταιρεία Πιστοποιημένων Απεντομωτών (Ε.Ε.Π.Α.) ΕΓΧΕΙΡΙΔΙΟ ΠΟΙΟΤΗΤΑΣ 2_Egxeiridio_Poiothtas_v03 Σελίδα 1 από 16 ΠΕΡΙΕΧΟΜΕΝΑ ΕΓΧΕΙΡΙΔΙΟΥ σελίδα ΠΑΡΟΥΣΙΑΣΗ ΕΕΠΑ 3 ΠΟΛΙΤΙΚΗ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΔΕΣΜΕΥΣΗ

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER

Διαβάστε περισσότερα

Βάσεις Δεδομένων Ενότητα 1

Βάσεις Δεδομένων Ενότητα 1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 1: Εισαγωγή στις Ιωάννης Μανωλόπουλος, Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Διαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Διαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Διαχείριση έργων Στόχοι Ερμηνεία των κύριων εργασιών ενός διευθυντή έργου λογισμικού Παρουσίαση της διαχείρισης έργων λογισμικού και περιγραφή των χαρακτηριστικών που τη διακρίνουν Εξέταση του σχεδιασμού

Διαβάστε περισσότερα

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες

Διαβάστε περισσότερα

H Έννοια και η Φύση του Προγραμματισμού. Αθανασία Καρακίτσιου, PhD

H Έννοια και η Φύση του Προγραμματισμού. Αθανασία Καρακίτσιου, PhD H Έννοια και η Φύση του Προγραμματισμού Αθανασία Καρακίτσιου, PhD 1 Η Διαδικασία του προγραμματισμού Προγραμματισμός είναι η διαδικασία καθορισμού στόχων και η επιλογή μιας μελλοντικής πορείας για την

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα eclass είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και αποτελεί την πρόταση του Ακαδημαϊκού Διαδικτύου

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ

4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ Η εφαρμογή "Υδροληψίες Αττικής" είναι ένα πληροφοριακό σύστημα (αρχιτεκτονικής

Διαβάστε περισσότερα

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ: ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΚΗΣ ΑΝΑΠΤΥΞΗΣ (Ε.Κ.Ε.Τ.Α.) Κεντρική Διεύθυνση 6ο χλμ. Χαριλάου Θέρμης 57001 Θέρμη, Θεσσαλονίκη Θεσσαλονίκη, 17-04-2018 Αριθμ. Πρωτ.: 36972 ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI

Διαβάστε περισσότερα

Κώδικας εοντολογίας για Επαγγελματίες στην Υποστηριζόμενη Απασχόληση

Κώδικας εοντολογίας για Επαγγελματίες στην Υποστηριζόμενη Απασχόληση Κώδικας εοντολογίας για Επαγγελματίες στην Υποστηριζόμενη Απασχόληση Η Ευρωπαϊκή Ένωση για την Υποστηριζόμενη Απασχόληση (εφεξής ΥπΑπ) έχει αναπτύξει έναν Κώδικα Δεοντολογίας, που περιλαμβάνει την αρχές

Διαβάστε περισσότερα

ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα η-τάξη είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και υποστηρίζει την Υπηρεσία Ασύγχρονης Τηλεκπαίδευσης

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Πολιτική Ασφάλειας Πληροφοριών. Έκδοση 1η

Πολιτική Ασφάλειας Πληροφοριών. Έκδοση 1η Έκδοση 1η Ιούνιος 2018 Η σημερινή εποχή συχνά αναφέρεται ως η εποχή της πληροφορίας». Έχουμε δει μια τεράστια αλλαγή στον τρόπο με τον οποίο οι άνθρωποι παράγουν, αποθηκεύουν και ανταλλάσσουν πληροφορίες.

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 11: Συμβάσεις Διασφάλισης Επιπέδου Ποιότητας Υπηρεσιών (ΣΔΕΠΥ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών

Διαβάστε περισσότερα

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Διαδικασίες παραγωγής λογισμικού Περιεχόμενα Παρουσίαση μοντέλων διεργασίας ανάπτυξης λογισμικού Περιγραφή τριών γενικών μοντέλων διεργασίας ανάπτυξης λογισμικού Γενική περιγραφή των διαδικασιών που περιλαμβάνονται

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ Λαμβανομένων υπόψη του μεγέθους της ΑΕΠΕΥ, καθώς και της φύσεως, της κλίμακας και της πολυπλοκότητας των επιχειρηματικών της δραστηριοτήτων,

Διαβάστε περισσότερα

Το Ρυθμιστικό Πλαίσιο της Ανοικτής Διακυβέρνησης και των Ανοικτών Δεδομένων Μερος Α: Ποιοτικά Χαρακτηριστικά

Το Ρυθμιστικό Πλαίσιο της Ανοικτής Διακυβέρνησης και των Ανοικτών Δεδομένων Μερος Α: Ποιοτικά Χαρακτηριστικά ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Το Ρυθμιστικό Πλαίσιο της Ανοικτής Διακυβέρνησης και των Ανοικτών Δεδομένων Μερος Α: Ποιοτικά Χαρακτηριστικά 1. Εισαγωγή Σκοπός Σκοπός του παρόντος κεφαλαίου

Διαβάστε περισσότερα

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΑΝΑΦΟΡΑΣ ΓΙΑ ΤΙΣ ΣΥΝΕΝΤΕΥΞΕΙΣ ΤΩΝ ΜΕΛΩΝ ΟΜΕΑ

ΕΚΘΕΣΗ ΑΝΑΦΟΡΑΣ ΓΙΑ ΤΙΣ ΣΥΝΕΝΤΕΥΞΕΙΣ ΤΩΝ ΜΕΛΩΝ ΟΜΕΑ ΕΚΘΕΣΗ ΑΝΑΦΟΡΑΣ ΓΙΑ ΤΙΣ ΣΥΝΕΝΤΕΥΞΕΙΣ ΤΩΝ ΜΕΛΩΝ ΟΜΕΑ ΣΤΟ ΠΛΑΙΣΙΟ ΤΗΣ ΠΡΑΞΗΣ «Μονάδα Διασφάλισης Ποιότητας Εθνικού και Καποδιστριακού Πανεπιστημίου Αθηνών» ΑΝΑΘΕΤΟΥΣΑ ΑΡΧΗ: ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Διαβάστε περισσότερα

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία.

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ BLUE VALUE AE 1. ΣΚΟΠΟΣ Σκοπός του εγγράφου είναι να καθορίσει τις υποχρεώσεις, καθώς και την πολιτική της εταιρίας για την ιδιωτικότητα και την προστασία δεδομένων

Διαβάστε περισσότερα

ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ

ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ ΟΡΟΣΗΜΑ 1998 - Πιστοποίηση κατά ISO 9001 2002 Εγκαίνια νέων «οικολογικών» εγκαταστάσεων στα Σπάτα Αττικής 2003 - Πιστοποίηση Committed to Excellence του

Διαβάστε περισσότερα

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Ευθύμιος Ταμπούρης tambouris@uom.gr Επιστημονική Επιχειρηματική Χρήση των Η/Υ Η επιστημονική κοινότητα ασχολείται με τη λύση πολύπλοκων μαθηματικών προβλημάτων

Διαβάστε περισσότερα

Οδηγός Σύνταξης Υπομνήματος

Οδηγός Σύνταξης Υπομνήματος Οδηγός Σύνταξης Υπομνήματος Περιεχόμενα 1 Γενικά... 2 2 Δομή και περιεχόμενο Υπομνήματος... 2 2.1 ΕΙΣΑΓΩΓΗ... 2 2.2 ΣΤΟΧΟΙ ΤΗΣ ΕΤΑΙΡΕΙΑΣ ΑΠΟ ΤΗ ΣΥΜΜΕΤΟΧΉ ΤΗΣ ΩΣ ΜΕΛΟΣ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ Η ΠΑΡΑΓΩΓΩΝ... 2

Διαβάστε περισσότερα

Εισαγωγή στη Σχεδίαση Λογισμικού

Εισαγωγή στη Σχεδίαση Λογισμικού Εισαγωγή στη Σχεδίαση Λογισμικού περιεχόμενα παρουσίασης Τι είναι η σχεδίαση λογισμικού Έννοιες σχεδίασης Δραστηριότητες σχεδίασης Σχεδίαση και υποδείγματα ανάπτυξης λογισμικού σχεδίαση Η σχεδίαση του

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Έγγραφο συνόδου ΔΙΟΡΘΩΤΙΚΟ. στην έκθεση

Έγγραφο συνόδου ΔΙΟΡΘΩΤΙΚΟ. στην έκθεση Ευρωπαϊκό Κοινοβούλιο 2014-2019 Έγγραφο συνόδου 12.1.2018 A8-0395/2017/err01 ΔΙΟΡΘΩΤΙΚΟ στην έκθεση σχετικά με την πρόταση οδηγίας του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου για τον έλεγχο αναλογικότητας

Διαβάστε περισσότερα

Γενικό Νοσοκομείο Καβάλας

Γενικό Νοσοκομείο Καβάλας Κώδικας Δεοντολογίας Επιστημών Πληροφορικής Εξωτερικοί Συνεργάτες Περιεχόμενα Αρχές Δεοντολογίας... 3 Γενικές αρχές δεοντολογίας... 3 Δεοντολογικές αρχές και Κανόνες Ηθικής στις ΤΠΕ... 3 Καθήκοντα... 5

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΣΥΝΤΑΞΗΣ ΥΠΟΜΝΗΜΑΤΟΣ ΒΑΣΙΚΕΣ ΟΡΓΑΝΩΤΙΚΕΣ ΑΡΧΕΣ ΓΙΑ ΤΑ ΥΠΟΨΗΦΙΑ ΜΕΛΗ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΩΝ ΤΟΥ Χ.Α. MEMBERS SUPPORT DEPARTMENT

ΟΔΗΓΟΣ ΣΥΝΤΑΞΗΣ ΥΠΟΜΝΗΜΑΤΟΣ ΒΑΣΙΚΕΣ ΟΡΓΑΝΩΤΙΚΕΣ ΑΡΧΕΣ ΓΙΑ ΤΑ ΥΠΟΨΗΦΙΑ ΜΕΛΗ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΩΝ ΤΟΥ Χ.Α. MEMBERS SUPPORT DEPARTMENT ΟΔΗΓΟΣ ΣΥΝΤΑΞΗΣ ΥΠΟΜΝΗΜΑΤΟΣ ΒΑΣΙΚΕΣ ΟΡΓΑΝΩΤΙΚΕΣ ΑΡΧΕΣ ΓΙΑ ΤΑ ΥΠΟΨΗΦΙΑ ΜΕΛΗ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΩΝ ΤΟΥ Χ.Α. MEMBERS SUPPORT DEPARTMENT Το παρόν κείμενο περιέχει οδηγίες προς τα υποψήφια Μέλη της

Διαβάστε περισσότερα

Ποιοι είμαστε//υπηρεσίες

Ποιοι είμαστε//υπηρεσίες Ποιοι είμαστε//υπηρεσίες Η First Call S.A. ιδρύθηκε το 2002, έχοντας ως στρατηγικό της στόχο την ταχύτατη ανάπτυξη στον χώρο της διαχείρισης ληξιπρόθεσμων οφειλών για λογαριασμό τραπεζικών ιδρυμάτων, τηλεπικοινωνιακών

Διαβάστε περισσότερα

Κώδικας Δεοντολογίας Επιστημών Πληροφορικής. Αγγελίδης Βασίλειος. Διευθυντής Πληροφορικής, Γενικό Νοσοκομείο Καβάλας

Κώδικας Δεοντολογίας Επιστημών Πληροφορικής. Αγγελίδης Βασίλειος. Διευθυντής Πληροφορικής, Γενικό Νοσοκομείο Καβάλας Κώδικας Δεοντολογίας Επιστημών Πληροφορικής Αγγελίδης Βασίλειος Διευθυντής Πληροφορικής, 2 Κώδικας Δεοντολογίας Επιστημών Πληροφορικής στην Υγεία 3 Περιεχόμενα Τι είναι ένας κώδικας Δεοντολογίας Αναγκαιότητα

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΚΑΙ ΔΕΣΜΕΥΣΕΙΣ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΚΑΙ ΔΕΣΜΕΥΣΕΙΣ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΚΑΙ ΔΕΣΜΕΥΣΕΙΣ ΔΕΣΜΕΥΤΙΚΟΙ ΕΤΑΙΡΙΚΟΙ ΚΑΝΟΝΕΣ 1. Η G4S είναι απολύτως αφοσιωμένη στην πλήρη συμμόρφωση με τις απαιτήσεις του Γενικού Κανονισμού για την

Διαβάστε περισσότερα

EΚΤΕΛΕΣΤΙΚΗ ΑΠΟΦΑΣΗ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

EΚΤΕΛΕΣΤΙΚΗ ΑΠΟΦΑΣΗ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 2.2.2018 C(2018) 533 final EΚΤΕΛΕΣΤΙΚΗ ΑΠΟΦΑΣΗ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 2.2.2018 σχετικά με τη θέσπιση ενιαίων, λεπτομερών προδιαγραφών για τη συλλογή και την ανάλυση δεδομένων

Διαβάστε περισσότερα

Η ενίσχυση των δικαιωμάτων στην πράξη & τα εργαλεία συμμόρφωσης για τη μετάβαση από το ν.2472/1997 στον ΓΚΠΔ

Η ενίσχυση των δικαιωμάτων στην πράξη & τα εργαλεία συμμόρφωσης για τη μετάβαση από το ν.2472/1997 στον ΓΚΠΔ Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων Η ενίσχυση των δικαιωμάτων στην πράξη & τα εργαλεία συμμόρφωσης για τη μετάβαση από το ν.2472/1997 στον ΓΚΠΔ Γ: Προετοιμάζοντας τη συμμόρφωση

Διαβάστε περισσότερα

Όμιλος FOURLIS Risk Based Audit

Όμιλος FOURLIS Risk Based Audit Όμιλος FOURLIS Risk Based Audit Παράδειγμα Εφαρμογής Οκτώβριος 2005 1. Risk based audit: πώς προέκυψε; 2. Risk assessment project: πώς σχεδιάστηκε; 3. Risk assessment method: ποιά επιλέξαμε; 4. Risk assessment

Διαβάστε περισσότερα

Ηγεσία Νοσοκομείου: Η αξία των δεδομένων στη λήψη αποφάσεων

Ηγεσία Νοσοκομείου: Η αξία των δεδομένων στη λήψη αποφάσεων Ηγεσία Νοσοκομείου: Η αξία των δεδομένων στη λήψη αποφάσεων ΑΔΑΜΑΝΤΙΑ ΕΓΓΛΕΖΟΠΟΥΛΟΥ ΟΙΚΟΝΟΜΟΛΟΓΟΣ, MSc, PhD(c) ΑΝΑΠΛΗΡΩΤΡΙΑ ΔΙΟΙΚΗΤΡΙΑ ΓΝΑ «ΛΑΙΚΟ» 17/04/2019 Διοικητής (Ηγέτης)- Τι κάνει πετυχημένη τη

Διαβάστε περισσότερα

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία»

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» Αποδοτικό Data Center «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» To Data Center Το Data Center αποτελεί την καρδιά της μηχανογράφησης και της επεξεργασίας των Πληροφοριών, που έχουν πλέον θεμελιώδη θέση

Διαβάστε περισσότερα

Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους. του Σταύρου Κοκκαλίδη. Μαθηματικού

Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους. του Σταύρου Κοκκαλίδη. Μαθηματικού Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους του Σταύρου Κοκκαλίδη Μαθηματικού Διευθυντή του Γυμνασίου Αρχαγγέλου Ρόδου-Εκπαιδευτή Στα προγράμματα Β Επιπέδου στις ΤΠΕ Ορισμός της έννοιας του σεναρίου.

Διαβάστε περισσότερα

Δημόσια ανοικτή διαδικασία συλλογής προσφορών για τις Συμβουλευτικές Υπηρεσίες συμμόρφωσης με τον κανονισμό προστασίας δεδομένων

Δημόσια ανοικτή διαδικασία συλλογής προσφορών για τις Συμβουλευτικές Υπηρεσίες συμμόρφωσης με τον κανονισμό προστασίας δεδομένων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Αριθμ. Πρωτ. : 13467 2η ΥΓΕΙΟΝΟΜΙΚΗ ΠΕΡΙΦΕΡΕΙΑ ΠΕΙΡΑΙΩΣ & ΑΙΓΑΙΟΥ Πειραιάς: 21-09-2018 ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΠΕΙΡΑΙΑ «ΤΖΑΝΕΙΟ» ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΟ ΓΡΑΦΕΙΟ ΠΡΟΜΗΘΕΙΩΝ ΠΛΗΡΟΦΟΡΙΕΣ: ΜΠΑΡΓΙΑΤΑΚΗ

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Βασισμένο στο ομότιτλο άρθρο του Καθηγ. Ε. Κιουντούζη που περιέχεται στο βιβλίο Ασφάλεια Πληροφοριακών Συστημάτων (Επιμέλεια Σ. Κάτσικας, Δ. Γκρίτζαλης,

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ Κ Υ Κ Λ Ο Υ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ Κ Α Ι Υ Π Η Ρ Ε Σ Ι Ω Ν Τ Ε Χ Ν Ο Λ Ο Γ Ι Κ Η

Διαβάστε περισσότερα

ΕΛΟΤ ΕΝ ISO 9000 και 9001

ΕΛΟΤ ΕΝ ISO 9000 και 9001 Εκδήλωση για την Παγκόσμια Ημέρα Προτύπων «Νέες εκδόσεις προτύπων διαχείρισης ποιότητας και περιβάλλοντος» Νέες εκδόσεις προτύπων για διαχείριση της ποιότητας ΕΛΟΤ ΕΝ ISO 9000 και 9001 Τετάρτη 14 Οκτωβρίου

Διαβάστε περισσότερα

Are you ready for GDPR compliance?

Are you ready for GDPR compliance? Are you ready for GDPR compliance? Τεχνική & Οικονομική Προσφορά Αντικείμενο των παρεχόμενων υπηρεσιών 1 o Στάδιο Data Mapping Το πρώτο στάδιο του έργου συνίσταται στη λεπτομερή αποτύπωση της υπάρχουσας

Διαβάστε περισσότερα

Κώδικας Δεοντολογίας Προμηθευτών ΚΡΕΤΑ ΦΑΡΜ ΑΒΕΕ

Κώδικας Δεοντολογίας Προμηθευτών ΚΡΕΤΑ ΦΑΡΜ ΑΒΕΕ Κώδικας Δεοντολογίας Προμηθευτών ΚΡΕΤΑ ΦΑΡΜ ΑΒΕΕ Πίνακας περιεχομένων Άρθρο 1 Εισαγωγή... 3 Άρθρο 2 Πυλώνες υπεύθυνου εφοδιασμού... 3 2.1 Ανθρώπινα δικαιώματα στην εργασία... 3 2.2 Υγεία και ασφάλεια...

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΔΕΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΟΦΕΛΗ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ

ΔΙΑΣΥΝΔΕΔΕΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΟΦΕΛΗ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ ΔΙΑΣΥΝΔΕΔΕΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΟΦΕΛΗ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ Παρουσίαση 9-11-2017: Βάσος Βασιλείου Διευθυντής Πιστοποίησης Εκπρόσωπος CYS στην Διεθνή Τεχνική Επιτροπή ISO/TC 176/SC 2 Quality Systems Στόχοι

Διαβάστε περισσότερα

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ 1 ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ Ο παρών κώδικας δεοντολογίας αναφέρεται και αφορά τόσο τον υπεύθυνο της επεξεργασίας (κατά

Διαβάστε περισσότερα

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 13.7.2018 C(2018) 4432 final ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 13.7.2018 για τη συμπλήρωση του κανονισμού (ΕΕ) 2016/1011 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά

Διαβάστε περισσότερα

Ηλεκτρονική διακυβέρνηση στην Ελλάδα Επιτυχίες, προβλήματα και ο δρόμος προς τον ψηφιακό μετασχηματισμό

Ηλεκτρονική διακυβέρνηση στην Ελλάδα Επιτυχίες, προβλήματα και ο δρόμος προς τον ψηφιακό μετασχηματισμό Ηλεκτρονική διακυβέρνηση στην Ελλάδα Επιτυχίες, προβλήματα και ο δρόμος προς τον ψηφιακό μετασχηματισμό Διομήδης Σπινέλλης Καθηγητής, Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας www.dmst.aueb.gr/dds @DSpinellis,

Διαβάστε περισσότερα

(EE) 679/ "Υπεύθυνος Προστασίας Δεδομένων: Απαιτήσεις, Ρόλος & Εφαρμογή"

(EE) 679/ Υπεύθυνος Προστασίας Δεδομένων: Απαιτήσεις, Ρόλος & Εφαρμογή 1 (EE) 679/2016 - "Υπεύθυνος Προστασίας Δεδομένων: Απαιτήσεις, Ρόλος & Εφαρμογή" Ιωάννης Β. Ψαρράς Διαπιστευμένος Υπεύθυνος Προστασίας Δεδομένων 22 Φεβρουαρίου 2018 2 Επισκόπηση Καν. (EE) 679/2016 & Ορισμοί.

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΠΟΙΟΤΗΤΑΣ ΤΗΣ ΕΤΑΙΡΕΙΑΣ AMAZE A.E. ΕΚΔΟΣΗ 02

ΕΓΧΕΙΡΙΔΙΟ ΠΟΙΟΤΗΤΑΣ ΤΗΣ ΕΤΑΙΡΕΙΑΣ AMAZE A.E. ΕΚΔΟΣΗ 02 ΕΓΧΕΙΡΙΔΙΟ ΠΟΙΟΤΗΤΑΣ ΤΗΣ ΕΤΑΙΡΕΙΑΣ AMAZE A.E. ΕΚΔΟΣΗ 02 Αθήνα, 26/5/2011 Σελίδα 2 από11 ΠΕΡΙΕΧΟΜΕΝΑ ΕΙΣΑΓΩΓΗ... 3 ΠΑΡΟΥΣΙΑΣΗ ΠΟΛΙΤΙΚΗΣ... 4 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΤΗΣ ΕΤΑΙΡΕΙΑΣ... 5 ΓΕΝΙΚΑ... 5 ΟΡΓΑΝΟΓΡΑΜΜΑ

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Εκπόνηση σχεδίων. 1a. Διαδικασία Εκκίνησης (Project Initiation) Επιχειρηματικό σχέδιο έργου (Project Business Case)

Εκπόνηση σχεδίων. 1a. Διαδικασία Εκκίνησης (Project Initiation) Επιχειρηματικό σχέδιο έργου (Project Business Case) 1a. Διαδικασία Εκκίνησης (Project Initiation) Εκπόνηση σχεδίων Επιχειρηματικό σχέδιο έργου (Project Business Case) Καταστατικό Έργου (Project Charter) Επιχειρηματικό σχέδιο του Έργου (Project Business

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΣΥΝΟΧΗΣ 2014-2020

ΠΟΛΙΤΙΚΗ ΣΥΝΟΧΗΣ 2014-2020 ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΆ ΕΡΓΑΛΕΊΑ ΣΤΗΝ ΠΟΛΙΤΙΚΉ ΣΥΝΟΧΉΣ 2014-2020 ΠΟΛΙΤΙΚΗ ΣΥΝΟΧΗΣ 2014-2020 Οι νέοι κανόνες και η νομοθεσία που διέπουν τον επόμενο γύρο επένδυσης από την πολιτική συνοχής της ΕΕ για την περίοδο

Διαβάστε περισσότερα

ποτελεσματικότητα διαδικασίες sms ταχύτητα οργανόγραμμα ανάθεσηαρχειοθέτηση υτοματοποιημένη εκτέλεση ψηφιακή υπογραφή ISO ενημερώσεις διαγράμματα

ποτελεσματικότητα διαδικασίες sms ταχύτητα οργανόγραμμα ανάθεσηαρχειοθέτηση υτοματοποιημένη εκτέλεση ψηφιακή υπογραφή ISO ενημερώσεις διαγράμματα ργασίες διαδικασίες ειδικότητες παρατηρήσεις διαγράμματα οργανόγραμμα μειωμένο κόστος αποθήκευσης ανάθεσηαρχειοθέτηση email στατιστικά Ηλεκτρονική Διαχείριση Διαδικασιών υτοματοποιημένη εκτέλεση χρόνοι

Διαβάστε περισσότερα

Προτάσεις για την Ανάπτυξη της Ηλεκτρονικής Τιμολόγησης στην Ελλάδα

Προτάσεις για την Ανάπτυξη της Ηλεκτρονικής Τιμολόγησης στην Ελλάδα Προτάσεις για την Ανάπτυξη της Ηλεκτρονικής Τιμολόγησης στην Ελλάδα I. ΣΚΟΠΙΜΟΤΗΤΑ Στο πλαίσιο των νομοθετημάτων της Πολιτείας ( ν. 3842/2010, ν. 3943/2011, ν. 4093/2012) και των Υπουργικών Αποφάσεων (ΑΥΟ

Διαβάστε περισσότερα

Χρηματοοικονομική Διοίκηση ΙΙ

Χρηματοοικονομική Διοίκηση ΙΙ Χρηματοοικονομική Διοίκηση ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ζιώγας Ιώαννης Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα