Περιβάλλον Δεδομένων Καρτούχων. Καθορισμός Εύρους Εφαρμογής

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Περιβάλλον Δεδομένων Καρτούχων. Καθορισμός Εύρους Εφαρμογής"

Transcript

1 23 Σεπτεμβρίου 2009

2 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

3 Προκειμένου να επιτευχθεί η προστασία και εύρυθμη λειτουργία των εμπορικών επιχειρήσεων, οι βασικοί στόχοι του έργου είναι : η ουσιαστική ενημέρωση των εμπορικών επιχειρήσεων, η πιστοποίηση η συμμόρφωσης των εμπορικών επιχειρήσεων με το πρότυπο ασφαλείας PCI DSS, και η διατήρηση πιστοποίησης της συμμόρφωσής τους για τρία τουλάχιστον έτη.

4 1oς Χρόνος 1 Φάση Εκκίνηση Έργου 2 Φάση Διενέργεια Καμπάνιας Ενημέρωσης Εμπόρων 3 Φάση Διενέργεια Τεχνικού Ελέγχου Αδυναμιών Ασφάλειας (Scanning) 4 Φάση Προσδιορισμός Εύρους & Αυτο-Αξιολόγηση Επιπέδου Συμμόρφωσης 5 Φάση Διεξαγωγή Επιτόπιων Ελέγχων Συμμόρφωσης Εποπτεία Δια αδικασίας Συμμόρφω ωσης Έκδοση Πιστοποιητικού

5 Έκδοση Πιστοποιητικού

6 H ENCODE, αποτελεί τη μεγαλύτερη & πλέον εξειδικευμένη στην Ελλάδα εταιρεία, με αποκλειστικό αντικείμενο την παροχή υπηρεσιών ασφάλειας και διαχείρισης κινδύνου πληροφοριών. Ίδρυση: Απρίλιος 2001 Έδρα : Αθήνα Θυγατρικές: ENCODE Middle East: Dubai, Ηνωμένα Αραβικά Εμιράτα Παραρτήματα: ENCODE UK: Λονδίνο, Αγγλία Περιοχές παροχής υπηρεσιών: Δυτική & ΝΑ Ευρώπη, Μέση Ανατολή, Βαλκάνια και ΗΠΑ Στελέχωση: Περισσότερους από 30 ειδικούς στην Ασφάλεια Πληροφοριών

7 ISO 9001:2000 ISO 27001/BS7799 PCI QSA & ASV CISSP/CISM/CISA

8 Περισσότερες από 25 μεγάλες Τράπεζες 6 μεγαλύτερες τράπεζες στην Ελλάδα, 8 από τις μεγαλύτερες τράπεζες της Μέσης Ανατολής 10 μεγάλοι τηλεπικοινωνιακοί οργανισμοί 4 μεγάλοι τηλεπικοινωνιακοί οργανισμοί στην Ελλάδα 5 από τους μεγαλύτερους τηλεπικοινωνιακούς οργανισμούς της Μέσης Ανατολής Πάνω από 80 μεγάλοι πελάτες ανά τον κόσμο Η μεγαλύτερη πετρελαϊκή εταιρία της Μέσης Ανατολής Η μεγαλύτερη μη-πετρελαϊκή κατασκευαστική εταιρία της Μέσης Ανατολής Η δεύτερη παγκοσμίως μεγαλύτερη εταιρεία ολοκληρωμένων συστημάτων τυχερών παιχνιδιών & διαχείρισης συναλλαγών Μεγάλοι Δημόσιοι Οργανισμοί & Υπηρεσίες στην Ελλάδα και τη Μέση Ανατολή

9 Στρατηγική Ασφάλειας Πληροφοριών Information Security Management & Strategy Αρχιτεκτονική Ασφάλειας Πληροφοριακής Υποδομής IT Security Architecture Έλεγχος Ασφάλειας Πληροφοριακής Υποδομής Information Security Assurance Διαχείριση & Παρακολούθηση Υποδομής Ασφαλείας Managed Security Services Εκπαίδευση στην Ασφάλεια Πληροφοριών Information Security Training Έρευνα και Ανάπτυξη Information Security R&D

10 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

11 Το PCI DSS αποτελεί συμβατική υποχρέωση μεταξύ των εμπορικών επιχειρήσεων και των Τραπεζών Αφορά σε όλες τις οντότητες που αποθηκεύουν, επεξεργάζονται ή μεταδίδουν δεδομένα κατόχων καρτών πληρωμής καθώς και σε όλα τα κανάλια πληρωμών (ταχυδρομείο, τηλέφωνο, e- commerce / Internet) Καλύπτει τεχνικά και λειτουργικά τμήματα των συστημάτων που περιλαμβάνονται ή συνδέονται με τα δεδομένα των καρτούχων Μια εμπορική επιχείρηση που δέχεται ή επεξεργάζεται κάρτες πληρωμών, πρέπει να συμμορφωθεί με τις απαιτήσεις του Προτύπου Ασφάλειας Δεδομένων PCI Μη συμμόρφωση μπορεί να οδηγήσει σε πρόστιμα και ενδεχομένως στην απώλεια του δικαιώματος αποδοχής συναλλαγών με κάρτες πληρωμών

12 - Επικοινωνούν με και συμμορφώνουν τους εμπόρους - Αναφέρουν το βαθμό συμμόρφωσης των εμπόρων στους οργανισμούς καρτών - Επιβάλλουν το PCI DSS - Προωθούν την υιοθέτησή του (π.χ. μέσω προστίμων) Τράπεζες - Απαιτείται να συμμορφώνονται με το PCI - Προστατεύουν τα δεδομένα καρτούχων - Χρησιμοποιούν συμμορφωμένους με το PCI παρόχους υπηρεσιών - Προστατεύουν τα Δεδομένα Καρτούχων - Απαιτείται να συμμορφώνονται με το PCI - Αναπτύσσει & συντηρεί το PCI DSS - Πιστοποιεί τους QSA s & ASV s - Πιστοποιούν τη συμμόρφωση μέσω επιτόπιων ελέγχων & τριμηνιαίων ελέγχων ασφαλείας - Παρέχουν συμβουλευτικές υπηρεσίες στις εμπλεκόμενες οντότητες (π.χ. Ως προς την ύπαρξη αντισταθμιστικών μηχανισμών ασφάλειας)

13 Δεδομένα Καρτούχων Πλήρης Αριθμός Λογαριασμού (PAN), Όνομα Καρτούχου, Ημερομηνία Λήξης, Κωδικός Υπηρεσίας Ευαίσθητα Δεδομένα Αυθεντικοποίησης Security code (CVV2/CVC2/CID), Δεδομένα Μαγνητικής Ταινίας, PIN/PIN block Εμπορική Επιχείρηση Οντότητα η οποία λαμβάνει και χρησιμοποιεί δεδομένα καρτούχων ή ευαίσθητα δεδομένα αυθεντικοποίησης για δικούς της σκοπούς Πάροχος Υπηρεσιών Επιχειρηματική οντότητα η οποία εμπλέκεται άμεσα στην επεξεργασία, αποθήκευση, ή μετάδοση δεδομένων καρτούχων για λογαριασμό τρίτων

14 Περιβάλλον Δεδομένων Καρτούχων Τμήμα του δικτύου όπου υπάρχουν δεδομένα καρτούχων ή ευαίσθητα δεδομένα αυθεντικοποίησης, καθώς και τα άμεσα συνδεδεμένα συστήματα ή τμήματα του δικτύου Συστατικά Μέρη Συστήματος Κάθε συστατικό μέρος του δικτύου, διακομιστής ή εφαρμογή που συμπεριλαμβάνεται ή συνδέεται στο περιβάλλον δεδομένων καρτούχων Συμμόρφωση Κάλυψη όλων των απαιτήσεων του PCI DSS Συνεχής διεργασία Επικύρωση Επικυρώνει τη συμμόρφωση Διενεργείται σε τριμηνιαία και ετήσια βάση ανάλογα με τη δραστηριότητα

15 Το πρότυπο καλύπτει ευρύ φάσμα μηχανισμών ασφάλειας: Διοικητικούς Μηχανισμούς (πολιτικές λ έ και διαδικασίες), δ ) Τεχνολογικούς Μηχανισμούς (passwords, κρυπτογράφηση δεδομένων), Μηχανισμούς Φυσικής Ασφάλειας Financial reporting data Personal data Cardholder data Strategy data R&D data Παρότι το πρότυπο εστιάζει σε δεδομένα καρτών πληρωμής, ρ ρ ζ ρ ηρ ής η υλοποίηση των εν λόγω μηχανισμών προστασίας μπορεί να αυξήσει σημαντικά το συνολικό επίπεδο ασφάλειας μιας επιχείρησης!

16 Υποδομή Εμπόρου Data Center Internal Users Web Applications 1 Εξ Αποστάσεως ί Τεχνικοίί Τριμηνιαίοι Έλεγχοι Αδυναμιών Ασφάλειας Network Firewall 2 Ετήσιος Επιτόπιος Έλεγχος Συμμόρφωσης (ή Αυτόαξιολόγηση) PCI QSA PCI ASV (Approved Scanning Vendor) (Qualified Security Assessor)

17 Επίπεδο Περιγραφή Επικύρωση Συμμόρφωσης 1 2 Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με περισσότερες από VISA/MasterCard ή AMEX συναλλαγές το χρόνο. Επιχειρήσεις οι οποίες έχουν υποστεί διαρροή δεδομένων καρτών. Εμπορικές επιχειρήσεις οι οποίες κατηγοριοποιούνται κατά την κρίση οποιασδήποτε εταιρίας πιστωτικών καρτών ως Επιπέδου 1. Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με έως VISA/MasterCard ή έως AMEX συναλλαγές το χρόνο. Ετήσιος Επιτόπιος Έλεγχος Συμμόρφωσης από Πιστοποιημένο Αξιολογητή Ασφάλειας [Qualified Security Assessor (QSA) Audit] Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV (Approved Scanning Vendor) Συμπλήρωση Ερωτηματολογίου Αυτό- Αξιολόγησης PCI DSS Ετησίως Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV 3 Επιχειρήσεις με έως VISA/MasterCard συναλλαγές μέσω καναλιών ηλεκτρονικού εμπορίου το χρόνο. Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με λιγότερες από AMEX συναλλαγές το χρόνο. Συμπλήρωση Ερωτηματολογίου Αυτό- Αξιολόγησης PCI DSS Ετησίως Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV 4 Επιχειρήσεις με λιγότερες από VISA/MasterCard συναλλαγές μέσω καναλιών ηλεκτρονικού εμπορίου το χρόνο. Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με λιγότερες από VISA/MasterCard συναλλαγές το χρόνο. Συμπλήρωση Ερωτηματολογίου Αυτό- Αξιολόγησης PCI DSS Ετησίως Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV (προτεινόμενο)

18 Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου Προστασία Δεδομένων Καρτούχων Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Υλοποίηση Ισχυρών Μέτρων Ελέγχου Πρόσβασης Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Τήρηση Πολιτικής Ασφάλειας Πληροφοριών

19 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

20 PAN: Μοναδικός αριθμός κάρτας πληρωμών που προσδιορίζει τον εκδότη της κάρτας και το συγκεκριμένο λογαριασμό του καρτούχου CVV2:τριψήφιος κωδικός Chip Ημερομηνία Λήξης Δεδομένα Μαγνητικής Ταινίας (track data): Δεδομένα που έχουν κωδικοποιηθεί στη μαγνητική ταινία ή στο chip και χρησιμοποιούνται π.χ. για την πιστοποίηση της ταυτότητας του κατόχου κατά τη διάρκεια της συναλλαγής

21 Τύπος Δεδομένων Επιτρέπεται η αποθήκευσή του; Απαιτείται η προστασία του; Απαιτείται κρυπτογρ; (Απ. 3.4) PAN Ναι Ναι Ναι Δεδομένα Καρτούχων Όνομα Καρτούχου* * Ναι Ναι* * Όχι Service Code* Ναι Ναι* Όχι Ημερομηνία Λήξης* Ναι Ναι* Όχι Ευαίσθητα Δεδομένα Αυθεντικοποίησης** Full Magnetic Stripe Όχι Μ/Ε Μ/Ε CVC2/CVV2/CID Όχι Μ/Ε Μ/Ε PIN / PIN Block Όχι Μ/Ε Μ/Ε Μ/Ε Μη Εφαρμόσιμο. * Πρέπει να προστατεύονται αν είναι αποθηκευμένοι σε συνδυασμό με το PAN. Η προστασία αυτή πρέπει να είναι εναρμονισμένη με τις απαιτήσεις του προτύπου για τη γενική προστασία του περιβάλλοντος καρτούχων. ** Δεν επιτρέπεται να αποθηκεύονται μετά την έγκριση της συναλλαγής, ακόμα κι αν είναι κρυπτογραφημένα. Το PAN πρέπει να είναι μη αναγνώσιμο (π.χ. μέσω χρήσης one-way hash Απ functions, truncation, ισχυρή κρυπτογράφηση).

22 Αποτελεί τμήμα του δικτύου στο οποίο βρίσκονται δεδομένα δ καρτούχων, ή ευαίσθητα δεδομένα δ αυθεντικοποίησης Όλα τα συστήματα τα οποία συμπεριλαμβάνονται στο ή συνδέονται άμεσα με το περιβάλλον δεδομένων καρτούχων πρέπει να συμπεριληφθούν στο εύρος εφαρμογής του προτύπου, π.χ.: Δικτυακές συσκευές, όπως firewalls, switches, routers, wireless access points και άλλες συσκευές ασφάλειας (π.χ. χ IDSs) Servers, όπως Mainframes, Web, Database, Authentication, Mail, Proxy, Domain Name Service (DNS) Εφαρμογές: όλες οι εμπορικές εφαρμογές ή / και οι εφαρμογές που έχουν αναπτυχθεί εσωτερικά

23 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

24 Το στάδιο του καθορισμού εύρους εφαρμογής (scoping) είναι ιδιαίτερης σημασίας επιτρέπει στην εμπορική επιχείρηση, σε συνεργασία με την εταιρία QSA, να εντοπίσει επακριβώς εντός του περιβάλλοντός της, τα σημεία στα οποία αποθηκεύονται, επεξεργάζονται ή / και μεταδίδονται δεδομένα καρτούχων επηρεάζει άμεσα την πληρότητα αλλά και τη διάρκεια που απαιτείται για την διαδικασία πιστοποίησης μιας εμπορικής επιχείρησης κατά το πρότυπο PCI DSS

25 Συχνά ερωτήματα που δημιουργούνται: Περιλαμβάνονται και τα έντυπα στο εύρος εφαρμογής του προτύπου; Ποια συστήματα και διαδικασίες πρέπει να συμμορφώνονται με τις απαιτήσεις του προτύπου; Υπάρχει τρόπος να περιοριστεί το εύρος πιστοποίησης διαχωρίζοντας αυτά τα συστήματα; ; Τι ισχύει για τα συστήματα εκείνα η ευθύνη λειτουργίας των οποίων έχει ανατεθεί (outsource) σε παρόχους υπηρεσιών, όπως για παράδειγμα σε εταιρίες επεξεργασίας καρτών πληρωμής;

26 Πλήρης κατανόηση των επιχειρηματικών αναγκών και των διαδικασιών δ αναφορικά με την αποθήκευση, την επεξεργασία και την μετάδοση των δεδομένων καρτούχων Προσδιορισμός του κύκλου ζωής διαχείρισης των δεδομένων καρτούχων (Cardholder Data Lifecycle Management) μέσω της καταγραφής και της ανάλυσης των παρακάτω: Τρόποι συναλλαγής των καρτούχων με την εμπορική επιχείρηση σε θέματα πληρωμών με κάρτες Επιχειρηματικές διαδικασίες (τεκμηριωμένες ή μη) που αφορούν στη διαχείριση των δεδομένων καρτούχων Εμπλεκόμενα πληροφοριακά συστήματα Προσωπικό της εμπορικής επιχείρησης ή τρίτων με φυσική, ή ηλεκτρονική πρόσβαση στα δεδομένα καρτούχων

27 Κατανόηση & αποτύπωση των ροών δεδομένων και διαδικασιών δ που σχετίζονται με τα δεδομένα δ καρτούχων σημεία του περιβάλλοντος (φυσικά και / ή ηλεκτρονικά) στα οποία υπάρχουν δεδομένα καρτούχων, άτομα τα οποία έχουν πρόσβαση στα δεδομένα επιχειρηματικές διαδικασίες που συνδέονται με την επεξεργασία,, την αποθήκευση και την μετάδοση των δεδομένων καρτούχων Συνεισφορά διαφόρων μελών του οργανισμού επιχειρηματικοί ιδιοκτήτες εφαρμογών τεχνικοί υπεύθυνοι εφαρμογών, χρήστες εφαρμογών, Διεύθυνση Πληροφορικής, Διεύθυνση Φυσικής Ασφάλειας κ.ά.

28 Ο επαρκής δικτυακός διαχωρισμός (network segmentation) μπορεί να μειώσει αισθητά το εύρος του περιβάλλοντος δικτύου που πρέπει να ελεγχθεί ώστε να πιστοποιηθεί Απομόνωση συστημάτων που αποθηκεύουν, επεξεργάζονται ή μεταδίδουν δεδομένα καρτούχων, μέσω Συστημάτων firewall Διαμόρφωσης VLANs με ACLs Διαμόρφωσης logical partitions κ.ά. Οι μηχανισμοί διαχωρισμού πρέπει να αξιολογούνται ως προς την αποτελεσματικότητά τους από QSA, προκειμένου να μειωθεί το απαιτούμενο εύρος πιστοποίησης

29 Rest of Network Cardholder Data Environment Αν το υπόλοιπο δίκτυο είναι διαχωρισμένο από το περιβάλλον χ ρ ρβ δεδομένων καρτούχων, μέσω ενός firewall, που δεν επιτρέπει την επικοινωνία του ενός δικτύου με το CDE, τότε το πρώτο εξαιρείται από το πεδίο εφαρμογής

30 Αν ένας σταθμός εργασίας από το υπόλοιπο δίκτυο μπορεί να αποκτήσει πρόσβαση σε δεδομένα καρτούχων, ώστε να προσχωρήσει σε επεξεργασία, μετάδοση ή αποθήκευση, τότε θεωρείται ότι βρίσκεται εντός του εύρους εφαρμογής Αν ο σταθμός εργασίας βρίσκεται εντός εύρους εφαρμογής, όλα τα άλλα συστατικά μέρη του δικτύου τα οποία δεν είναι διαχωρισμένα από το PC, θεωρείται ότι βρίσκονται εντός του εύρους εφαρμογής

31 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

32 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 1 2 Εγκατάσταση και συντήρηση firewalls για την προστασία των δεδομένων των καρτούχων Αποφυγή χρήσης προκαθορισμένων από τους κατασκευαστές κωδικών πρόσβασης και ρυθμίσεων ασφάλειας Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

33 Ανάπτυξη προτύπου ρυθμίσεων firewall & Router: Επίσημη διαδικασία δ έγκρισης και ελέγχου όλων των εξωτερικών δικτυακών συνδέσεων και αλλαγών στις ρυθμίσεις του firewall Ενημερωμένο διάγραμμα δικτύου με τις συνδέσεις με δεδομένα καρτούχων, συμπεριλαμβανομένων και των ασύρματων δικτύων Ύπαρξη firewall σε κάθε διαδικτυακή σύνδεση και μεταξύ των DMZs και του εσωτερικού δικτύου Περιγραφή ρόλων και καθηκόντων για τη λογική διαχείριση των δικτυακών στοιχείων (network components) Καταγεγραμμένη λίστα των δικτυακών υπηρεσιών και των θυρών που είναι απαραίτητες για την ορθή λειτουργία των συστημάτων

34 Αιτιολόγηση και τεκμηρίωση χρήσης για κάθε πρωτόκολλο (π.χ. χ HTTP, SSL, SSH κλπ.) ) Αιτιολόγηση και τεκμηρίωση των μηχανισμών προστασίας που εφαρμόζονται για κάθε πρωτόκολλο το οποίο ενδέχεται να έχει ιστορικά κενά ασφάλειας (π.χ. FTP) και επιτρέπεται η μετάδοση του Επισκόπηση των κανόνων (rule sets) των firewall και των router σε εξαμηνιαία βάση

35 Δημιουργία ρυθμίσεων firewall που να απαγορεύει όλη την επικοινωνία από μη έμπιστα δίκτυα και servers, εκτός από τα απαραίτητα πρωτόκολλα για το περιβάλλον δεδομένων καρτούχων Ρύθμιση firewall ώστε να περιορίζονται οι συνδέσεις μεταξύ servers, που μπορούν να προσπελαστούν δημόσια, και οποιουδήποτε οιουδή ο συστήματος που αποθηκεύει στοιχεία καρτούχων, συμπεριλαμβανομένων και όλων των συνδέσεων από ασύρματα δίκτυα Απαγόρευση απευθείας πρόσβασης μεταξύ εξωτερικών δημόσιων δικτύων (π.χ. Internet) και οποιουδήποτε μέρους των συστημάτων τα οποία αποθηκεύουν δεδομένα καρτούχων (π.χ. βάσεις δεδομένων) δ ) Υλοποίηση 'IP Masquerading' για την αποφυγή γνωστοποίησης ης εσωτερικών διευθύνσεων της επιχείρησης ης

36 Αλλαγή προκαθορισμένων από τους κατασκευαστές ρυθμίσεων πριν την εγκατάστασή τους στο δίκτυο (π.χ. συνθηματικά, SNMP community strings και απαλοιφή των μη απαραίτητων λογαριασμών) κλειδιά WEP, SSID, κωδικοί πρόσβασης, SNMP community strings απενεργοποίηση η εκπομπής SSID, ενεργοποίηση η τεχνολογιών κρυπτογράφησης και αυθεντικοποίησης (WPA, WPΑ2) Κρυπτογράφηση της δικτυακής επικοινωνίας που χρησιμοποιείται για την εκτός-κονσόλας πρόσβαση των διαχειριστών στα συστήματα του CDE

37 Ανάπτυξη προτύπων ενίσχυσης του επιπέδου ασφάλειας πληροφοριών Αντιμετώπιση γνωστών αδυναμιών ασφάλειας Υλοποίηση μόνο μιας κύριας λειτουργίας σε κάθε server (π.χ. web servers, database servers, DNS) Απενεργοποίηση μη απαραίτητων και μη ασφαλών υπηρεσιών & πρωτοκόλλων Διαμόρφωση παραμέτρων ασφάλειας συστήματος ώστε να ελαχιστοποιείται η δυνατότητα μη αποδεκτής χρήσης Απενεργοποίηση περιττών λειτουργιών (π.χ. χ scripts, drivers, υποσυστήματα, συστήματα αρχείων) και περιττών Web servers

38 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 3 4 Προστασία αποθηκευμένων δεδομένων καρτούχων Κρυπτογράφηση δεδομένων καρτούχων κατά τη μετάδοσή τους σε ανοικτά, δημόσια δίκτυα Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

39 Αποθήκευση μόνο των απαραίτητων δεδομένων καρτούχων Ανάπτυξη πολιτικής διατήρησης ης και καταστροφής δεδομένων καθορίζει τον όγκο των αποθηκευμένων δεδομένων την περίοδο τήρησης βάσει επιχειρηματικών / νομικών ή/και κανονιστικών απαιτήσεων Απαγόρευση αποθήκευσης ευαίσθητων δεδομένων αυθεντικοποίησης μετά την έγκριση (ακόμη και αν είναι κρυπτογραφημένα) )

40 Ευαίσθητα δεδομένα αυθεντικοποίησης: Απαγόρευση αποθήκευσης πλήρους περιεχομένου των δεδομένων που περιέχονται σε κάθε ίχνος της μαγνητικής ταινίας / chip Απαγόρευση αποθήκευσης της αριθμητικής τιμής επικύρωσης των καρτών (CVV2, CVC2, CID) Απαγόρευση αποθήκευσης του αριθμού PIN ή του PIN block

41 Απόκρυψη (masking) του PAN Αποθήκευση PAN σε μη αναγνώσιμη μορφή σε οποιοδήποτε μέσο φορητά ψηφιακά μέσα μεταφοράς σε αντίγραφα ασφαλείας, σε αρχεία καταγραφής (Logs) (hash functions - hashed indexes) Αποκοπή πληροφορίας(truncation) Index tokens και pads Ισχυρή κρυπτογράφηση και εφαρμογή διαδικασίας διαχείρισης κρυπτογραφικών κλειδιών

42 Πλήρης καταγραφή και υλοποίηση της διαδικασίας διαχείρισης κρυπτογραφικών κλειδιών τα οποία χρησιμοποιούνται για την κρυπτογράφηση των δεδομένων καρτούχων. Η διαδικασία πρέπει να περιλαμβάνει τα ακόλουθα: Δημιουργία ισχυρών κλειδιών Ασφαλή διακίνηση κλειδιών Ασφαλή αποθήκευση κλειδιών Περιοδικές αλλαγές κλειδιών Καταστροφή παλαιών κλειδιών Διαχωρισμός γνώσης και υλοποίηση διπλού ελέγχου (dual control) των κλειδιών

43 Χρήση ισχυρών πρωτοκόλλων ασφαλείας και αλγορίθμων κρυπτογράφησης (SSL, TLS, IPSEC, AES, 3DES κλπ.) ) κατά τη μετάδοσή των δεδομένων σε ανοικτά, δημόσια δίκτυα (Internet, x, GSM, GPRS) Για την μετάδοση δεδομένων μέσω ασύρματων δικτύων απαιτείται κρυπτογράφηση με χρήση τεχνολογιών προστασίας όπως WPA ή WPA2, IPSEC VPN ή SSL/TLS. Δεν επιτρέπεται η χρήση του πρωτοκόλλου WEP σε νέες εγκαταστάσεις ασύρματων δικτύων έπειτα από τις 31 Μαρτίου 2009 Δεν επιτρέπεται η χρήση του πρωτοκόλλου WEP σε υφιστάμενες εγκαταστάσεις ασύρματων δικτύων έπειτα από τις 30 Ιουνίου 2010

44 Σε περίπτωση χρήσης WEP, Χρήση κλειδιού ελαχίστου μήκους 104-bit Μήκος IV 24-bit. Περιορισμός ρ της πρόσβασης βάσει διευθύνσεων MAC Περιοδική αλλαγή κλειδιών (WEP key rotation) Χρήση επιπρόσθετων μηχανισμών κρυπτογράφησης (π.χ. SSL, IPSec κλπ.) ) Απαγόρευση αποστολής μη κρυπτογραφημένων ΡΑΝ μέσω , Chat, IRC κλπ.

45 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 5 6 Χρήση και περιοδική ενημέρωση η λογισμικού προστασίας από κακόβουλο λογισμικό (antivirus) Ανάπτυξη και συντήρηση ασφαλών συστημάτων και εφαρμογών Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

46 Εγκατάσταση προγραμμάτων anti-virus σε όλα τα συστήματα τα οποία «προσβάλλονται» συνήθως από ιούς (Windows Servers / PCs) Επιβεβαίωση ότι τα προγράμματα anti-virus είναι ικανά να εντοπίσουν, να απομακρύνουν και να προστατεύσουν από όλες τις μορφές γνωστού κακόβουλου λογισμικού, συμπεριλαμβανομένου Spyware και Adware Επιβεβαίωση ότι όλοι οι μηχανισμοί anti-virus είναι ενημερωμένοι, ενεργοί και παράγουν αρχεία καταγραφής (logs)

47 Σε όλα τα συστατικά του συστήματος και στο λογισμικό είναι εγκατεστημένα όλα τα τελευταία πακέτα δό διόρθωσης αδυναμιών ασφάλειας (security patches) Διαδικασία αναγνώρισης νέων ευπαθειών ασφάλειας πληροφοριών Ενημέρωση των προτύπων ώστε να συμπεριλαμβάνουν όλα τα τελευταία θέματα ευπαθειών ασφάλειας πληροφοριών Η ανάπτυξη εφαρμογών θα πρέπει να βασίζεται σε βέλτιστες πρακτικές ασφάλειας κατά την ανάπτυξη λογισμικού

48 Εφαρμογή διαδικασιών διαχείρισης μεταβολών σε όλες τις αλλαγές ρυθμίσεων στα συστήματα και στο λογισμικό Ανάπτυξη διαδικτυακών εφαρμογών σύμφωνα με οδηγίες ασφαλούς προγραμματισμού, Έλεγχος του κώδικα με σκοπό την αναγνώριση ευπαθειών στον κώδικα Προληπτική αντιμετώπιση εμφάνισης λαθών στον κώδικα Επιβεβαίωση ότι οι εφαρμογές web, προστατεύονται από γνωστές μορφές διακύβευσης της ασφάλειας τους μέσω, ελέγχου του κώδικα από πάροχο υπηρεσιών ασφάλειας εγκατάστασης web application firewall

49 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 7 8 Περιορισμός ρ πρόσβασης στα δεδομένα καρτούχων βάσει επιχειρηματικής ανάγκης γνώσης (need-to-know) Απόδοση μοναδικής ταυτότητας χρήστη σε κάθε πρόσωπο με πρόσβαση σε υπολογιστικά συστήματα Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων 9 Περιορισμός φυσικής πρόσβασης στα δεδομένα καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

50 Περιορισμός πρόσβασης στους πόρους των υπολογιστικών συστημάτων και στις πληροφορίες των κατόχων καρτών μόνο στο προσωπικό που απαιτείται για την ολοκλήρωση της εργασία του Εγκαθίδρυση μηχανισμού για συστήματα με πολλαπλούς χρήστες ο οποίος περιορίζει την πρόσβαση βάσει ανάγκης γνώσης του κάθε χρήστη Η απαιτούμενη τακτική προϋποθέτει την εφαρμογή της αρχής καθολικής απαγόρευσης της πρόσβασης (default deny)

51 Αυθεντικοποίηση χρηστών μέσω μοναδικής ταυτότητας χρήστη πριν την απόκτηση πρόσβασης στα συστατικά των συστημάτων ή στα στοιχεία καρτούχων Υλοποίηση μεθόδων αυθεντικοποίησης χρηστών: Κωδικός πρόσβασης Tokens (SecureID, ψηφιακά πιστοποιητικά κλπ.) ) Βιομετρικά συστήματα Υλοποίηση αυθεντικοποίησης δύο παραγόντων για απομακρυσμένη πρόσβαση στο CDE RADIUS, TACACS με tokens SSL/TLS ή IPSEC VPN με ξεχωριστά πιστοποιητικά κλπ.

52 Κρυπτογράφηση όλων συνθηματικών κατά την μετάδοση και την αποθήκευσή ή τους σε όλα τα συστατικά του συστήματος Διασφάλιση αυθεντικοποίησης και διαχείρισης συνθηματικών για τους απλούς χρήστες και τους διαχειριστές των συστημάτων του CDE, σύμφωνα με επίσημες και καταγεγραμμένες διαδικασίες διαχείρισης της πρόσβασης των χρηστών / διαχειριστών και διαχείρισης συνθηματικών

53 Χρήση κατάλληλων ελεγκτικών μηχανισμών φυσικής πρόσβασης στα συστήματα τα οποία αποθηκεύουν, επεξεργάζονται και μεταδίδουν στοιχεία καρτούχων Ανάπτυξη διαδικασιών οι οποίες υποστηρίζουν τη διάκριση μεταξύ υπαλλήλων και επισκεπτών, ειδικότερα σε περιοχές στις οποίες υπάρχει πρόσβαση σε πληροφορίες που αφορούν στους καρτούχους. Χρήση αρχείου καταγραφής επισκεπτών Αποθήκευση των αντιγράφων ασφάλειας σε ασφαλή τοποθεσία Φυσική προστασία των έγγραφων και ηλεκτρονικών μέσων αποθήκευσης τα οποία περιέχουν δεδομένα καρτούχων.

54 Διενέργεια αυστηρού έλεγχου στην εσωτερική ή εξωτερική διανομή οποιουδήποτε τύπου μέσων, τα οποία περιέχουν δεδομένα καρτούχων Υλοποίηση διαδικασιών που διασφαλίζουν ότι έχει δοθεί έγκρισης της «διοίκησης» πριν τη μετακίνηση οποιουδήποτε μέσου από μια ασφαλή τοποθεσία Διενέργεια αυστηρού έλεγχου των μεθόδων αποθήκευσης και της προσβασιμότητας των μέσων, που περιέχουν δεδομένα καρτούχων Ασφαλής καταστροφή των μέσων που περιέχουν δεδομένα δ καρτούχων, έπειτα από την απόσυρση τους

55 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου Εντοπισμός και παρακολούθηση η οποιασδήποτε πρόσβασης σε δικτυακούς πόρους Περιοδικός έλεγχος συστημάτων και διαδικασιών ασφάλειας Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

56 Καθιέρωση διαδικασίας για τον καθορισμό των προσβάσεων των χρηστών στα συστήματα του CDE Αυτοματοποιημένη καταγραφή των ενεργειών των χρηστών για όλα τα συστατικά του συστήματος Καταγραφή για κάθε συστατικό του συστήματος : ταυτοποίηση χρηστών είδος γεγονότων ημερομηνία και ώρα ένδειξη επιτυχίας ή αποτυχίας προέλευση του γεγονότος ταυτότητα ή το όνομα των δεδομένων, του συστατικού του συστήματος, ή των πόρων που επηρεάστηκαν η

57 Συγχρονισμός των ρολογιών σε όλα τα συστήματα του CDE Προστασία των αρχείων καταγραφής ενεργειών των χρηστών ώστε να μην είναι δυνατή η τροποποίησή τους Ημερήσια επισκόπηση η όλων των αρχείων καταγραφής των συστημάτων του CDE Διατήρηση ιστορικού αρχείων καταγραφής τουλάχιστον για ένα έτος, με τα αρχεία των τελευταίων τριών μηνών να είναι άμεσα διαθέσιμα για ανάλυση

58 Διενέργεια έλεγχου εντοπισμού wireless access points μέσω Συστήματος εντοπισμού ασύρματων δικτύων (wireless analyzer) ή ασύρματου IDS/IPS Διενέργεια ελέγχου εντοπισμού ευπαθειών στο εσωτερικό και στο εξωτερικό δίκτυο (από ASV) τουλάχιστον ανά τρίμηνο και έπειτα από κάθε σημαντική αλλαγή στο δίκτυο Διενέργεια ελέγχων εισβολής τουλάχιστον μία φορά το χρόνο και έπειτα από κάθε σημαντική αναβάθμιση στην υποδομή ή στις εφαρμογές ή μετατροπές Έλεγχοι εισβολής στο επίπεδο δικτύου (Network Layer) Έλεγχοι εισβολής στο επίπεδο εφαρμογής (Application Layer)

59 Χρήση συστημάτων ανίχνευσης / αποτροπής εισβολών, για την παρακολούθηση των επικοινωνιών. Οι μηχανισμοί ανίχνευσης και αποτροπής εισβολών θα πρέπει να διατηρούνται ενημερωμένοι Εγκατάσταση λογισμικού παρακολούθησης της ακεραιότητας των αρχείων για την ενημέρωση του αρμόδιου προσωπικού σε περιπτώσεις μη εξουσιοδοτημένων αλλαγών στα κρίσιμα αρχεία ή στα περιεχόμενα του συστήματος

60 12 Τήρηση πολιτικής ασφάλειας πληροφοριών Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

61 Ανάπτυξη, έκδοση, συντήρηση και επικοινωνία πολιτικής ασφάλειας πληροφοριών Ανάπτυξη διαδικασιών ασφάλειας (π.χ. διαδικασίες συντήρησης λογαριασμών χρηστών, διαδικασίες επανεξέτασης αρχείων καταγραφής κτλ.) Ανάπτυξη πολιτικών χρήσης κρίσιμων τεχνολογιών (laptops, PDAs, mail, Internet, κτλ) Διαβεβαίωση ότι οι πολιτικές και διαδικασίες ασφαλείας καθορίζουν σαφώς τις υποχρεώσεις ασφάλειας πληροφοριών για όλους τους εργαζόμενους και τους εξωτερικούς συνεργάτες Ανάθεση σε ένα συγκεκριμένο άτομο ή ομάδα,, των αρμοδιοτήτων διαχείρισης ασφάλειας πληροφοριών (information security management)

62 Υλοποίηση προγράμματος επιμόρφωσης χρηστών σε θέματα ασφάλειας Έλεγχος υποψήφιων για πρόσληψη υπαλλήλων Υλοποίηση σχεδίου αντιμετώπισης περιστατικών ασφάλειας

63 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

64 Δικτυακός διαχωρισμός & συστήματα Firewalls Κρυπτογράφηση επικοινωνιών (VPN Connections) Μηχανισμοί ανίχνευσης & καταστολής εισβολών (IDS/IPS) σε επίπεδο Δικτύου Μηχανισμοί προστασίας Web εφαρμογών & βάσεων δεδομένων Μηχανισμοί ασφάλειας περιεχομένου Υποδομή ελέγχου τροποποιήσεων και συμμόρφωσης Υποδομή ελέγχου τροποποιήσεων και συμμόρφωσης (Integrity & Compliance)

65 Υποδομή ασφαλούς διαχείρισης συνθηματικών (Password Infrastructure) t Μηχανισμοί ισχυρής αυθεντικοποίησης Υποδομή αντιμετώπισης κακόβουλου λογισμικού (Antivirus - Antispyware) Μηχανισμοί ασφάλειας τερματικών (Εndpoint Security) Υποδομή προστασίας διαρροής δεδομένων (Data Leak Prevention) Υποδομή διαχείρισης περιστατικών ασφαλείας (Security Event Management) Υποδομή διαχείρισης αδυναμιών (Threat & Vulnerability Management Infrastructure)

66 Διαχωρισμός εσωτερικού δικτύου σε επίπεδο: Υποδομών Συστημάτων και εφαρμογών Βασικά Κριτήρια: λειτουργικός ρόλος του συστήματος ή της υποδομής Κρισιμότητα προφίλ επικινδυνότητας απαιτούμενες επικοινωνίες με άλλα συστήματα ή υποδομές οποιοσδήποτε άλλος παράγοντας μπορεί να επηρεάσει την ασφάλεια της εταιρικής υποδομής

67 Επιτυγχάνεται κυρίως με την υλοποίηση συστημάτων firewalls Σε επίπεδο συστημάτων και εφαρμογών ο διαχωρισμός του εταιρικού δικτύου πραγματοποιείται με τη δημιουργία των κατάλληλων προστατευμένων δικτυακών ζωνών (firewall zones/dmzs), και τη χρήση τεχνικών Private VLANs οι οποίες επιτυγχάνουν τη δικτυακή απομόνωση των συστημάτων σε Layer 2

68 Η κρυπτογράφηση των επικοινωνιών διασφαλίζει την εμπιστευτικότητα και ακεραιότητα των δεδομένων δ τα οποία διακινούνται μέσω μη έμπιστων δικτύων (π.χ. Internet) H δημιουργία κρυπτογραφημένων καναλιών επικοινωνίας βασίζεται στην τεχνολογία VPN και υλοποιείται με περιμετρικά συστήματα ασφαλείας (Internet/Extranet Firewalls) εξειδικευμένες συσκευές (SSL Gateways και VPN concentrators)

69 Μέσω VPN συνδέσεων επιτυγχάνεται η: ασφαλής διασύνδεση δ δυο απομακρυσμένων μερών (δικτύων, συστημάτων ή χρηστών) μέσω Internet/Extranet κλπ. εμπιστευτικότητα και ακεραιότητα των δεδομένων που διακινούνται μεταξύ αυτών Οι πιο συνηθισμένες μέθοδοι για υλοποίηση κρυπτογραφημένων VPN συνδέσεων είναι τα πρωτόκολλα IPSec, και Secure Socket Layer (SSL)

70 IDS/IPS: Το σύνολο των τεχνικών που ακολουθούνται για την ανίχνευση & την αποτροπή εισβολής σε ένα πληροφοριακό σύστημα ή δίκτυο Η ανίχνευση μίας εισβολής ή αποτροπής μπορεί να υλοποιηθεί με τη βοήθεια κάποιου εξειδικευμένου συστήματος ασφάλειας (σύστημα ανίχνευσης & αποτροπής εισβολών), το οποίο εξετάζει την δικτυακή κίνηση για στοιχεία παραβίασης (pattern matching)

71 Pattern Matching: Χρήση βάσης δεδομένων δ γνωστών επιθέσεων και αδυναμιών η οποία ανανεώνεται ανά τακτά χρονικά διαστήματα, γεγονός που καθιστούν δυνατή την αποτροπή γνωστών επιθέσεων, προτού αυτές εισέλθουν στο εσωτερικό δίκτυο

72 Εγκαθίστανται ανάμεσα στις εφαρμογές και στα υπόλοιπα πληροφοριακά συστήματα ώστε να εξετάζουν την εισερχόμενη και την εξερχόμενη κίνηση τους σε επίπεδο εφαρμογών εφαρμόζουν προκαθορισμένες ή/και επιλεγμένες πολιτικές ασφαλείας παρέχουν εξελιγμένες δυνατότητες έγκαιρης ανίχνευσης και καταστολής (IDS/IPS) γνωστών και μη γνωστών (zeroday attack) επιθέσεων καλύπτοντας ειδικά και σε μεγαλύτερο βάθος την ασφάλεια των web εφαρμογών και βάσεων δεδομένων

73 Δημιουργία «προφίλ» αποδεκτής χρήσης εφαρμογών: ολοκληρωμένη προστασία συστημάτων ελέγχοντας τη συμμόρφωση των web ή sql requests που κατευθύνονται προς το σύστημα σύμφωνα με γνωστές και άγνωστες μεθόδους παραβίασης

74 Παρέχουν προστασία σε απειλές, οι οποίες μπορεί να εισέλθουν στο εταιρικό δίκτυο μέσω του διακινούμενου περιεχομένου των διαδικτυακών υπηρεσιών, όπως (SMTP), web (HTTP) FTP Βασικές λειτουργίες : Web/FTP Content Security Mail Content Filtering

Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009

Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009 Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE 15 Σεπτεµβρίου 2009 Το Προφίλ της ENCODE Το Πρότυπο PCI DSS Μεθοδολογία / Φάσεις Έργου Συµµετοχή Εµπορικών Επιχειρήσεων Οφέλη Συµµόρφωσης H ENCODE, αποτελεί

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS) ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ & ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ ΟΛΟΛΗΡΩΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΚΑΙ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗΣ, ΥΠΟΣΤΗΡΙΞΗΣ

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Ολοκληρωμένη Διαχείριση Εκτυπώσεων

Ολοκληρωμένη Διαχείριση Εκτυπώσεων Ολοκληρωμένη Διαχείριση Εκτυπώσεων Τι είναι Ολοκληρωμένη Διαχείριση Εκτυπώσεων Η Διαχείριση Εκτυπώσεων (Managed Print Services) είναι μια ολοκληρωμένη και ευέλικτη outsource υπηρεσία, δηλαδή η ανάθεση

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει ΑΠΑΤΕΣ ΜΕ ΤΙΣ ΠΙΣΤΩΤΙΚΕΣ ΚΑΡΤΕΣ 1 ΣΥΝΗΘΕΙΣ ΤΥΠΟΙ ΑΠΑΤΗΣ ΜΕ ΚΑΡΤΕΣ ΠΛΗΡΩΜΩΝ Συναλλαγές με χαμένη / κλεμμένη κάρτα. Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει στα χέρια του δικαιούχου. Έκδοση κάρτας

Διαβάστε περισσότερα

Κανονισμός για τη διασφάλιση του απορρήτου των επικοινωνιών

Κανονισμός για τη διασφάλιση του απορρήτου των επικοινωνιών Κανονισμός για τη διασφάλιση του απορρήτου των επικοινωνιών ΑΡΘΡΟ 1 Πεδίο Εφαρμογής 1.1. Στις διατάξεις του παρόντος Κανονισμού εμπίπτουν όλα τα πρόσωπα που ασχολούνται με την παροχή δικτύων ή/και υπηρεσιών

Διαβάστε περισσότερα

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ,

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΕΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ, ΛΟΓΙΣΜΙΚΟΥ ΣΥΛΛΟΓΗΣ, ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΑΝΑΛΥΣΗΣ ΑΡΧΕΙΩΝ ΚΑΤΑΓΡΑΦΗΣ (SIEM SECURITY INFORMATION AND EVENT MANAGEMENT) Ελάχιστες Προϋποθέσεις Ο Ανάδοχος

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού»

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Α/Α ΠΡΟΔΙΑΓΡΑΦΗ-ΑΠΑΙΤΗΣΗ ΕΡΩΤΗΜΑ ΑΠΑΝΤΗΣΗ 1. Μέρος Γ., Πίνακας

Διαβάστε περισσότερα

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις Κων/νος Ταβλαρίδης Διευθυντής ΕΕΤ 15 Σεπτεμβρίου 2009 Ατζέντα Η σκοπιμότητα υλοποίησης του έργου Ορόλος της ΕΕΤ

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ

ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ Α. ΔΙΟΙΚΗΤΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ 1. Το Τεχνικό Επιμελητήριο στο οποίο

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας.

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας. Τι είναι το Data Center; Για την καλύτερη φιλοξενία (hosting ) των συνδρομητικών εφαρμογών και υπηρεσιών που υποστηρίζουν τις επιχειρηματικές ανάγκες των πελατών της, η interworks επένδυσε στην δημιουργία

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012

Διαβάστε περισσότερα

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι) ΑΘΗΝΑΣ ΤΜΗΜΑ ΕΡΕΥΝΗΤΙΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΠΙΤΡΟΠΗ ΕΚΠΑΙΔΕΥΣΗΣ & ΕΡΕΥΝΩΝ Ταχ. Δ/νση : Αγ. Σπυρίδωνος 28 & Μήλου 1-122 10 ΑΙΓΑΛΕΩ Τηλέφωνο : 210-53.85.174-717

Διαβάστε περισσότερα

Πολιτική Ασφάλειας, Σχέδιο Ασφάλειας και Σχέδιο Ανάκαμψης από Καταστροφές για ασφαλή Επεξεργασία και Προστασία Προσωπικών Δεδομένων

Πολιτική Ασφάλειας, Σχέδιο Ασφάλειας και Σχέδιο Ανάκαμψης από Καταστροφές για ασφαλή Επεξεργασία και Προστασία Προσωπικών Δεδομένων Πολιτική Ασφάλειας, Σχέδιο Ασφάλειας και Σχέδιο Ανάκαμψης από Καταστροφές για ασφαλή Επεξεργασία και Προστασία Προσωπικών Δεδομένων Περιεχόμενα 1. Πολιτική Ασφάλειας 3 2. Σχέδιο Ααφάλειας 5 3. Σχέδιο Ανάκαμψης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Βελτιώστε την απόδοση, εξασφαλίστε το κέρδος.

Βελτιώστε την απόδοση, εξασφαλίστε το κέρδος. Βελτιώστε την απόδοση, εξασφαλίστε το κέρδος. Υπηρεσίες λειτουργίας και συντήρησης για Φωτοβολταϊκά συστήματα Όλα όσα χρειάζεστε για την ομαλή λειτουργία της μονάδας σας. Σας προσφέρουμε ασφαλείς λύσεις

Διαβάστε περισσότερα

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Δρ. Εμμανουήλ Σερρέλης, CISM, BEng, MSc, MBA, PhD Ειδικός Σύμβουλος Ασφάλειας Πληροφοριών Ακαδημαϊκός Υπεύθυνος

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Οικονοµικό Πανεπιστήµιο Αθηνών Τµήµα ιοικητικής Επιστήµης & Τεχνολογίας ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κεφάλαιο 5 Λογισµικό - Software Γιώργος Γιαγλής Το σηµερινό µάθηµα Λογισµικό (Software)

Διαβάστε περισσότερα

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. Για την επιχείρησή σας ModernBiz Glossary 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. A Apache Hadoop: Ένα πλαίσιο λογισμικού ανοιχτού κώδικα που διευκολύνει και καθιστά αποδοτικότερη

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Πολιτική Απορρήτου της Fon

Πολιτική Απορρήτου της Fon Πολιτική Απορρήτου της Fon Τελευταία αναθεώρηση: Ιούνιος 2015 1. Δεδομένα εγγραφής Κατά την εγγραφή σας στην Υπηρεσία Fon ενδέχεται να συλλέξουμε κάποια στοιχεία όπως όνομα χρήστη, κωδικό εισόδου, διεύθυνση

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε.

ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε. Α ΕΙΣΗΓΗΣΗ ΠΡΟΣ ΤΟ Δ.Σ. ΤΟΥ Ο.Δ.Ε.Ε. ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε. Η Ανάγκη Δημιουργία Μητρώου Δικαστικών Επιμελητών Ψηφιακές υπογραφές

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου 1 Περί τίνος πρόκειται Κατά NIST πρόκειται για ένα μοντέλο που ενεργοποιεί ευχερή, σύμφωνα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

Εφαρμογή ψηφιοποίησης RollMan

Εφαρμογή ψηφιοποίησης RollMan Εφαρμογή ψηφιοποίησης RollMan Η εφαρμογή ψηφιοποίησης των ληξιαρχικών πράξεων RollMan (RollManager) δημιουργήθηκε από την εταιρία ειδικά για το σκοπό αυτό στο πλαίσιο της συνεργασίας με τους Δήμους. Από

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007. Προϋπάρχουσα κατάσταση της εταιρείας

Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007. Προϋπάρχουσα κατάσταση της εταιρείας Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007 Άρθρο του Στέλιου Γκλάβα Computer Control System Email: info@glavas.gr Μελέτη Προµήθεια Εγκατάσταση Εξοπλισµού και Τηλεπικοινωνιακών Αναγκών

Διαβάστε περισσότερα

Κατευθυντήρια Οδηγία Ποιότητας. Ακτινοδιάγνωση

Κατευθυντήρια Οδηγία Ποιότητας. Ακτινοδιάγνωση Κατευθυντήρια Οδηγία Ποιότητας Ιανουάριος 2013 Περιεχόμενα Υπόμνημα - Επεξηγήσεις... 2 Κεφάλαιο 1: Οργάνωση- Διοίκηση... 3 Κεφάλαιο 2: Εφαρμογή Πολιτικής και Μέτρων Ακτινοπροστασίας... 4 Κεφάλαιο 3: Γενικά

Διαβάστε περισσότερα

ΠΡΟΣΑΡΤΗΜΑ Β ΠΟΙΟΤΙΚΕΣ ΔΕΞΙΟΤΗΤΕΣ ΥΠΟΨΗΦΙΩΝ ΝΟΜΙΜΩΝ ΕΛΕΓΚΤΩΝ

ΠΡΟΣΑΡΤΗΜΑ Β ΠΟΙΟΤΙΚΕΣ ΔΕΞΙΟΤΗΤΕΣ ΥΠΟΨΗΦΙΩΝ ΝΟΜΙΜΩΝ ΕΛΕΓΚΤΩΝ ΠΡΟΣΑΡΤΗΜΑ Β ΠΟΙΟΤΙΚΕΣ ΔΕΞΙΟΤΗΤΕΣ ΥΠΟΨΗΦΙΩΝ ΝΟΜΙΜΩΝ ΕΛΕΓΚΤΩΝ ΠΡΟΣΑΡΤΗΜΑ Β ΠΟΙΟΤΙΚΕΣ ΔΕΞΙΟΤΗΤΕΣ ΥΠΟΨΗΦΙΩΝ ΝΟΜΙΜΩΝ ΕΛΕΓΚΤΩΝ ΚΩΔΙΚΟΣ ΔΕΞΙΟΤΗΤΑ ΦΥΣΗ ΔΕΞΙΟΤΗΤΑΣ 1. Δεοντολογία και Επαγγελματισμός Σύνολο δεξιοτήτων

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456. HARICA ( www.harica.

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456. HARICA ( www.harica. Τίτλος ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Πελάτης HARICA ( www.harica.gr ) Προς ΚΑΘΕ ΕΝΔΙΑΦΕΡΟΜΕΝΟ Ημερομηνία 20 Απριλίου

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013. ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013. ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014 ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013 ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014 82 ΚΕΦΑΛΑΙΟ 4: ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΡΑΣΗΣ ΓΙΑ ΤΟ 2014 Για το 2014, η ΑΔΑΕ έχει προγραμματίσει να ασχοληθεί με τα ακόλουθα θέματα:

Διαβάστε περισσότερα

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Εγγύηση Προσβασιμότητας Υπηρεσιών Ασφάλεια Διάφορα 1. Εγγύηση Προσβασιμότητας Υπηρεσιών a. Εφαρμογή. Η Εγγύηση Προσβασιμότητας Υπηρεσιών

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

e_auctions System Αυγουστος, 2014

e_auctions System Αυγουστος, 2014 e_auctions System Αυγουστος, 2014 Εισαγωγή στο e_auctions Το e_auctions System, είναι ένα ολοκληρωμένο συστημα διαχείρισης πλειστηριασμών αυτοκινήτων και μοτοσυκλετών. Το σύστημα αναπτύχθηκε για λογαριασμό

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ 18.11.2011 Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης L 301/3 II (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) αριθ. 1179/2011 ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 17ης Νοεμβρίου 2011 για τη θέσπιση τεχνικών

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΕΥΝΑ ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ ΙΩΑΝΝΟΥ ΓΕΩΡΓΙΟΣ ΛΕΥΚΩΣΙΑ-ΚΥΠΡΟΣ

ΠΤΥΧΙΑΚΗ ΕΡΕΥΝΑ ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ ΙΩΑΝΝΟΥ ΓΕΩΡΓΙΟΣ ΛΕΥΚΩΣΙΑ-ΚΥΠΡΟΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΔΙΟΙΚΗΣΗ ΠΤΥΧΙΑΚΗ ΕΡΕΥΝΑ ΙΩΑΝΝΟΥ ΓΕΩΡΓΙΟΣ ΛΕΥΚΩΣΙΑ-ΚΥΠΡΟΣ 1 ΠΡΟΛΟΓΟΣ Δυο από τα σημαντικότερα επιτεύγματα της τεχνολογίας είναι:

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ CONFLICT OF INTEREST POLICY

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ CONFLICT OF INTEREST POLICY ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ CONFLICT OF INTEREST POLICY Το νομικό και κανονιστικό πλαίσιο (νομοθεσία) που διέπει τις δραστηριότητες της εταιρείας «ΠΑΝΤΕΛΑΚΗΣ ΧΡΗΜΑΤΙΣΤΗΡΙΑΚΗ

Διαβάστε περισσότερα

H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής

H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής Υπεύθυνη Τύπου Σιλβάνα Θεοδωροπούλου Τηλ: +30 210 6381457 e-mail: stheodor@cisco.com H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής Η Cisco βοηθάει τις εταιρείες λιανικής να επεκτείνουν

Διαβάστε περισσότερα

ΟΙ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΕΡΓΟΥ : ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΓΕΡΜΟΥ ΚΑΙ ΚΛΕΙΣΤΟΥ ΚΥΚΛΩΜΑΤΟΣ ΤΗΛΕΟΡΑΣΗΣ (CCTV)

ΟΙ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΕΡΓΟΥ : ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΓΕΡΜΟΥ ΚΑΙ ΚΛΕΙΣΤΟΥ ΚΥΚΛΩΜΑΤΟΣ ΤΗΛΕΟΡΑΣΗΣ (CCTV) Σχεδιασμός & Εγκατάσταση Συστημάτων Συναγερμού και Κλειστού Κυκλώματος Τηλεόρασης (CCTV) σε 500 Φωτοβολταϊκά Πάρκα - Σχεδιασμός & Υλοποίηση Επικοινωνίας των Φωτοβολταϊκών Πάρκων με τα Κέντρα Λήψεως Σημάτων

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα