COSMOS BUSINESS SYSTEMS SECURITY SOLUTIONS. Η Cosmos Business Systems υποστηρίζει τους πελάτες σε όλες τις ανάγκες ασφάλειας.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "COSMOS BUSINESS SYSTEMS SECURITY SOLUTIONS. Η Cosmos Business Systems υποστηρίζει τους πελάτες σε όλες τις ανάγκες ασφάλειας."

Transcript

1 Η Cosmos Business Systems υποστηρίζει τους πελάτες σε όλες τις ανάγκες ασφάλειας. COSMOS BUSINESS SYSTEMS SECURITY SOLUTIONS Αθήνα Π. Μπακογιάννη 44 ΤΚ , Μεταμόρφωση Αττικής Τηλ: Fax: Θεσσαλονίκη Θερμοκοιτίδα επιχειρήσεων ΘΕΡΜΗ 1 9o χλμ. Θεσσαλονίκης - Θέρμης ΤΚ 57001, Θεσσαλονίκη Τηλ: / Fax: Κύπρος CBS IT Systems Cyprus LTD Λεωφ. Κέννεντυ 81 ΤΚ 1076 Λευκωσία, Κύπρος Τηλ: / Fax: IT Infrastructure Software & Consultring Services Telecommunications

2 Ασφάλεια για κάθε επιχείρηση Η Cosmos Business Systems, με πάνω από 30 χρόνια στην αγορά Πληροφορικής και χιλιάδες πελάτες, έχει ένα μοναδικό οικοσύστημα συνεργατών που υποστηρίζει τις ανάγκες πολλών χιλιάδων ευχαριστημένων πελατών και είναι και ενεργή στην προσφορά ολοκληρωμένων λύσεων ασφάλειας που καλύπτουν ένα ευρύ πεδίο και απευθύνονται σε μεγάλες, μεσαίες αλλά και μικρές επιχειρήσεις. Με τρία υποκαταστήματα στην Αθήνα, Θεσσαλονίκη και Κύπρο, η Cosmos Business Systems προσφέρει και υπηρεσίες IT Consulting καθώς και ένα ολοκληρωμένο portfolio λύσεων ασφάλειας όπως και Security Audit, τεστ για ευπάθειες και τεστ διείσδυσης, σε συνδυασμό με ISO 9001 και ISO πιστοποιήσεις και χρόνια εμπειρίας στον τομέα υπηρεσιών πληροφορικής σε διαφόρους τομείς, όπως: Συμμόρφωση με τον κανονισμό GDPR Αναγνώριση και ανάλυση ευαίσθητων προσωπικών δεδομένων, GAP Analysis, DPIA report και υλοποίηση τεχνικών μέτρων που προκύπτουν από τον κανονισμό, όπως κρυπτογράφηση δεδομένων, DLP, αυθεντικοποίηση, κ.α. Συστήματα Ελέγχου Πρόσβασης και Αυθεντικοποίησης Συστήματα ελέγχου πρόσβασης ασφάλειας υπολογιστικών υποδομών και φυσικής ασφάλειας με two-factor authentication, SSO, certificates distribution, IDM Cloud και Data Center Security Next Generation Firewalls για Data Centers, Database Protection Integrated Threat Detection and Defense Endpoint Protection, Security, Sandboxing, Threat Intelligence, Behavioral Analysis Securing Data and Applications Data Loss Prevention, Database και Endpoint Encryption, προστασία σημαντικών εφαρμογών από απειλές και βελτίωση της απόδοσης τους καθώς και load balancing. Οι λύσεις ασφάλειας της Cosmos Business Systems περιλαμβάνουν: Network Firewalls πολλών κατασκευαστών Intrusion Prevention (IPS)/Intrusion Detection (IDS) Λύσεις security Λύσεις Endpoint security σε συνεργασία με τους καλύτερους κατασκευαστές Web Application Firewalls (WAF) για την προστασία εφαρμογών επιχειρήσεων και Load Balancers για κατανομή φορτίου εξυπηρετητών την αύξηση της απόδοσης εφαρμογών Λύσεις Sandboxing για προστασία από στοχευμένες επιθέσεις (ATA s), και (APT s) Λύσεις Αυθεντικοποίησης με two factor authentication, Single Sign On (SSO), πιστοποιητικά και Identity Management Λύσεις Denial of Service DoS/DDoS Data Loss Prevention (DLP) λύσεις από γνωστούς κατασκευαστές Database Encryption και Endpoint Encryption γνωστές λύσεις Security Information and Event Management (SIEM) γνωστές λύσεις Υπηρεσίες ασφάλειας όπως Security Audit, Wireless Audit, Vulnerability Assessment (VA) και internal, external Penetration Testing. Λύσεις για την Φυσική Ασφάλεια (κάμερες, συστήματα ελέγχου πρόσβασης). H αυξανόμενη ανάγκη για ασφάλεια Η αύξηση στοχευμένων επιθέσεων και ransomware τα τελευταία χρόνια έχει καταστήσει πιο έντονα αναγκαία την διασφάλιση του ΙΤ δικτύου από απειλές. Η αναμενόμενη εμφάνιση τεχνολογιών IoT, έχει από μόνη της γίνει ένας σημαντικός παράγοντας που χρήζει λύσεις ασφάλειας. Επιπρόσθετα, ο κανονισμός GDPR είναι για κάθε εταιρεία υποχρεωτική προτεραιότητα που γεννάει ανάγκες για κρυπτογράφηση δεδομένων, αυθεντικοποίηση χρηστών, data loss prevention και endpoint protection τεχνολογίες. Οι τάσεις στην κυβερνοασφάλεια το 2018 συγκεντρώνονται γύρω από: Artificial Intelligence (AI) επιθέσεις και Machine Learning τεχνικές Κυβερνοπόλεμο ανάμεσα σε χώρες που είναι πια συχνό φαινόμενο Αύξηση των επιθέσεων ransomware Πρόστιμα για μη συμμόρφωση με τον κανονισμό GDPR Ασφαλιστικές εταιρείες που προσφέρουν κυβερνοασφάλιση Αύξηση στο crypto mining hijacking υπολογιστικής ισχύος σε υπολογιστές με την μορφή bitcoins ή άλλων cryptocurrency Γενική έλλειψη ασφάλειας σε IoT συσκευές. Παραβιάσεις ασφαλείας συμβαίνουν σε όλα τα είδη εταιρειών Μερικές από τις μεγαλύτερες επιθέσεις του έγιναν σε πολύ γνωστές εταιρείες, υποδηλώνοντας ότι κανείς δεν είναι ασφαλής. Κοινωνικά ίκτυα Facebook (87 εκατομμύρια user profiles) Twitter (330 εκατομμύρια passwords χρηστών) Yahoo (2017) (3 δισεκατομμύρια δεδομένα συνδρομητών) Ο Τομέας της Υγείας και των Ασφαλιστικών Εταιρειών είχε παραβιάσεις ασφάλειας που οδήγησαν στην κλοπή αρχείων δεδομένων ασθενών, διευθύνσεων, ονομάτων και ιατρικών αρχείων. Τα δεδομένα υγείας έχουν δεκαπλάσια αξία για τους hackers από ότι οι τραπεζικοί λογαριασμοί, καθώς παραμένουν αναλλοίωτα με το χρόνο. Τομέας Υγείας Health South East, Νορβηγία Norway, 2.9 εκατομμύρια ιατρικά αρχεία Under Armour, 150 εκατομμύρια ιατρικά δεδομένα συνδρομητών της εφαρμογής MyFitnessPal Τηλεπικοινωνιακοί Πάροχοι DU Caller China, 2 δισεκατομμύρια δεδομένα συνδρομητών RiverCity Media 2017, 1.3 δισεκατομμύρια δεδομένα συνδρομητών Επιχειρήσεις με ευαίσθητα δεδομένα Vtech Toys, 6.4 εκατομμύρια ονόματα, διευθύνσεις, φωτογραφίες παιδιών Aetna Ασφαλιστική, 12,000 ιατρικοί φάκελοι ασθενών HIV με ονόματα και διευθύνσεις Τομέας Λιανικής Πώλησης Μερικές από τις μεγαλύτερες παραβιάσεις ασφάλειας έγιναν σε μεγάλες και γνωστές επιχειρήσεις λιανικής πώλησης όπως: ebay, 145 εκατομμύρια passwords, s, usernames και διευθύνσεις Target, 40 εκατομμύρια δεδομένα πιστωτικών καρτών Saks Fifth Avenue, 5 εκατομμύρια δεδομένα πιστωτικών καρτών Και η λίστα συνεχίζεται με τα Sears, Delta, Best Buy και άλλα. Μία από τις μεγαλύτερες παραβιάσεις ασφαλείας του 2017 ήταν αυτή της Equifax, ενός πρακτορείου πιστοληπτικής ικανότητας όπου εκλάπησαν προσωπικά στοιχεία πληρωμών, δανείων και λογαριασμών από 143 εκατομμύρια Αμερικανούς. Όλα αυτά συμβαίνουν ενώ το παράνομο crimeware στον τομέα της ασφάλειας αυξάνει ως μία ενεργή και κερδοφόρα επιχείρηση. 1 2

3 Τα δίκτυα ΙΤ είναι ανοιχτά σε επιθέσεις Η πολυπλοκότητα των IT δικτύων σήμερα με τις πολλές διαφορετικές τεχνολογίες, έχει αλλάξει την παραδοσιακή δομή τους. Τα δίκτυα σήμερα έχουν αλλάξει δραματικά, συμπεριλαμβάνοντας λύσεις από διάφορους κατασκευαστές με διαφορετικά λειτουργικά συστήματα. Για τις επιχειρήσεις οι αλλαγές αυτές είναι θετικές, επιτρέποντας τους να αναπτυχθούν και να εκμεταλλευτούν τις νέες επιχειρηματικές ευκαιρίες. Αλλά από πλευράς ασφάλειας, η εισαγωγή νέων τεχνολογιών και η τάση BYOD άνοιξαν πολλαπλούς νέους τρόπους για διείσδυση στο δίκτυο τους. Οι στρατηγικές ασφαλείας έχουν επίσης εξελιχθεί για να αντιμετωπίζουν τις ευπάθειες που προκύπτουν από το Internet, το Cloud, το IoT, τα ασύρματα δίκτυα και την συνεχή ανάδυση νέων τύπων απειλών όπως τα ransomware. Τα παραπάνω σε συνδυασμό με το γεγονός ότι τα περισσότερα δίκτυα έχουν επίπεδη αρχιτεκτονική μέσα από την εξωτερική περίμετρο, κάνουν πιο εύκολη την μετάδοση των απειλών μέσα στο δίκτυο μετά από μία παραβίαση ασφάλειας. Εξαιτίας αυτού, η δικτυακή χωροθέτηση έχει καταστεί απαραίτητη για την προστασία ζωτικών πληροφοριών και εφαρμογών που χρειάζονται προστασία πίσω από ισχυρές λύσεις ασφάλειας. Οι τεχνικές sandboxing είναι τώρα περισσότερο από ποτέ αναγκαίες για να σταματήσουν άγνωστες απειλές που τα antivirus δεν μπορούν να πιάσουν, από το να εισέλθουν στο δίκτυο. Προστασία Αναλύοντας με περισσότερη λεπτομέρεια τους τρόπους προστασίας του δικτύου, τα συνημμένα σε όπως και τα links που περιέχονται μέσα σε αυτά, είναι από τους πιο κοινούς τρόπους παραβίασης ασφάλειας. Τα είναι δημοφιλή μέσα εξάπλωσης spam, malware και phishing επιθέσεων, χρησιμοποιώντας τεχνικές εξαπάτησης για να δελεάσουν τους παραλήπτες να δώσουν ευαίσθητες πληροφορίες, να ανοίξουν συνημμένα αρχεία ή να συνδεθούν πάνω σε hyperlinks τα οποία εγκαθιστούν malware στην συσκευή του θύματος. Το είναι επίσης ένα σύνηθες μέσο εισόδου για χάκερς που επιδιώκουν να αποκτήσουν πρόσβαση σε επιχειρηματικά δίκτυα και να αποσπάσουν σημαντικά σε απολαβές εταιρικά δεδομένα. Η ασφάλεια του είναι λοιπόν αναγκαία και για το άτομο αλλά και για την επιχείρηση. Τα Phishing s στοχεύουν στο να αποσπάσουν πληροφορίες ρωτώντας τυπικά παραλήπτες να επιβεβαιώσουν τα passwords τους, τους αριθμούς κοινωνικής ασφάλισης, τους τραπεζικούς λογαριασμούς τους και τις πιστωτικές τους κάρτες, πολλές φορές στέλνοντας τους σε πλαστές ιστοσελίδες τραπεζών που μοιάζουν ακριβώς όπως τις πραγματικές ώστε να εξαπατήσουν τα θύματα τους στο να εισάγουν τους λογαριασμούς τους ή τα οικονομικά τους στοιχεία. Η κρυπτογράφηση των , οι σουίτες προστασίας ηλεκτρονικής αλληλογραφίας, η επικύρωση τους και τα σεμινάρια ασφάλειας των εργαζομένων, είναι οι καλύτερες πρακτικές ασφάλειας που εφαρμόζονται για να διασφαλίσουν την ηλεκτρονική αλληλογραφία οργανισμών. Η Cosmos Business Systems είναι σε συνεργασία με τους καλύτερους κατασκευαστές λύσεων ασφάλειας ηλεκτρονικής αλληλογραφίας, όπως τους Symantec, TrendMicro, MacAfee και Cisco. Προστασία Endpoint Επιπρόσθετα, η απόσπαση σημαντικών δεδομένων έχει γίνει ευκολότερη επίσης. Το Shadow IT, ή χρήση μη εξουσιοδοτημένων εφαρμογών όπως Hightail και Dropbox, επίσης υποδεικνύει τους πολλαπλούς τρόπους που μπορούν να διαφύγουν δεδομένα από ένα δίκτυο. Σημεία εισαγωγής και εξαγωγής μέσα και έξω από δίκτυα μπορεί να είναι κάμερες, USB s, BYOD όπως κινητές τηλέφωνα, tablet και laptop, ασύρματα δίκτυα, wearables, IoT συσκευές, ηλεκτρονικοί συναγερμοί και άλλα. Η έλευση όλο και περισσότερων έξυπνων συσκευών και οικιακών στην αγορά που έχουν διεύθυνση ΙΡ και μπορούν να συνδεθούν με το οικιακό δίκτυο, προμηνύει νέους τρόπους διείσδυσης απειλών μέσω IoT. Ας μη ξεχνάμε το γνωστό ιό Stuxnet που έριξε το πυρηνικό οπλοστάσιο του Ιράν όπως και την πρόσφατη επίθεση της ομάδας Dragonfly στο Αμερικανικό δίκτυο ενέργειας που διείσδυσε μέσω PLC s και SCADA s και το κατέστησε ανενεργό αποδεικνύοντας ότι και η βαριά βιομηχανία είναι ευάλωτη σε κυβερνοεπιθέσεις. 3 Οποιαδήποτε συσκευή smartphone, tablet, laptop ή USB stick αποτελεί σημείο εισόδου απειλών. Οι λύσεις endpoint security στοχεύουν στο να διασφαλίσουν επαρκώς κάθε τερματική συσκευή που συνδέεται στο δίκτυο και να μπλοκάρουν προσπάθειες πρόσβασης και άλλη διακινδυνευμένη δραστηριότητα σε αυτά τα τερματικά εισόδου. Καθώς περισσότερες επιχειρήσεις υιοθετούν πρακτικές BYOD (Bring Your Own Device) από απομακρυσμένους εργαζόμενους, η περίμετρος ασφάλειας του επιχειρηματικού δικτύου βρίσκεται σε κίνδυνο παραβίασης. Η ανάγκη για αποτελεσματική ασφάλεια στα τερματικά έχει αυξηθεί σημαντικά, εν όψει της αύξησης στις απειλές κινητών συσκευών και της εξάρτησης των εργαζομένων από αυτές, καθώς και της χρήσης οικιακών υπολογιστών και laptop για σύνδεση στα δίκτυα εταιρειών. ιαφοροποιώντας το endpoint security από τα λογισμικά antivirus, εν μέσω του endpoint security framework, τα endpoints χρήζουν ασφάλειας ατομικά. Οι λύσεις endpoint security πρέπει να έχουν λειτουργικότητα για data loss prevention, insider threat protection, disk, endpoint και encryption, έλεγχο πρόσβασης σε εφαρμογές και δίκτυα, data classification, ανίχνευση τερματικών και απάντηση καθώς και privileged access management. Η Cosmos Business Systems έχει εμπειρία και προσφέρει ολοκληρωμένες λύσεις endpoint security σε συνεργασία με τις καλύτερες κατασκευάστριες εταιρείες λύσεων endpoint security. 4

4 Προστασία εφαρμογών Υπολογίζεται ότι μέχρι το 2020 ο αριθμός των εφαρμογών θα αυξηθεί στα 5 δισεκατομμύρια. Οι οργανισμοί που διαθέτουν τις εφαρμογές τους στο Ίντερνετ, θα πρέπει επίσης να διασφαλίσουν ότι προστατεύονται από κυβερνοεπιθέσεις που εκμεταλλεύονται την κινητικότητα των χρηστών για να στοχεύσουν ζωτικές εφαρμογές με volumetric denial of service επιθέσεις, browser based malware (cross site scripting, SQL injections) και advanced persistent threats (APT s). Ένα ασφαλές software development lifecycle διασφαλίζει ιστοσελίδες που χρησιμοποιούν ασφαλή κώδικα αλλά η πλειοψηφία των επιθέσεων στοχεύουν σε επίπεδο εφαρμογής και οι οργανισμοί είναι αργοί στο να κάνουν επενδύσεις ασφάλειας για να διαφυλάξουν τις εφαρμογές τους. Γι αυτούς τους λόγους οι Web Application Firewalls έχουν γίνει αναγκαίοι. Η ανάπτυξη των διαδικτυακών εφαρμογών που είναι hosted στο cloud συνοδεύεται από ολοένα και περισσότερο πολύπλοκες επιθέσεις ασφάλειας. Το να έχει κανείς την δυνατότητα να μπλοκάρει επιθέσεις πριν να έχουν πρόσβαση στο data center είναι σημαντικό πλεονέκτημα. Οι επιχειρήσεις που θέλουν να προστατέψουν τις εφαρμογές τους διερευνούν για web application firewalls που διαθέτουν SLL inspection, εύκολα και πλήρη reports, κατανόηση και αυτόματη εκμάθηση και εμπόδιση ανωμαλιών, προστασία από DDoS επιθέσεις, ασφάλεια DNS, ανίχνευση διαδικτυακής απάτης (anti-spoofing), προσαρμογή σε νέες απειλές δυναμικά και έλεγχο πρόσβασης με καλό documentation και εξαιρετική υποστήριξη. Η Cosmos δουλεύει πάντα με τους leaders μέσα σε αυτή την αγορά. Οι στοχευμένες επιθέσεις, πολύ συχνά αναφερόμενες ως APTs ή Advanced Persistent Threats, διεισδύουν τους υφιστάμενους ελέγχους ασφάλειας προκαλώντας σημαντικές απώλειες στις επιχειρήσεις. Οι επιχειρήσεις από τη μεριά τους προσπαθούν να εστιάσουν στη μείωση των ευπαθειών και στην αύξηση παρακολούθησης για την αποφυγή στοχευμένων επιθέσεων. Οι τεχνικές sandboxing επιτρέπουν την ανάλυση των συνημμένων σε και internet links ώστε να ανακαλύψουν απειλές για τις οποίες δεν υπάρχουν ακόμα signatures σε προγράμματα antivirus, ή δεν είναι γνωστές. Οι περισσότερες από αυτές τις στοχευμένες επιθέσεις έρχονται με την μορφή ransomware (π.χ. Cryptolocker, WannaCry, Petya malware) και επεκτείνονται μέσω συνημμένων σε . Για αυτό τα sandbox σε εικονικό λογισμικό ή φυσική μηχανή ή στο cloud βοηθούν τις επιχειρήσεις να ανιχνεύσουν και να απομονώσουν αυτές τις επιθέσεις πριν επεκταθούν στο δίκτυο. Η CBS προσφέρει τις καλύτερες sandboxing τεχνολογίες για την προστασία από ATA s ή advanced targeted attacks και persistent threats, που σχεδιάζουν να μπουν στην επιχείρηση σας σε συνεργασία με πληθώρα κατασκευαστών και εμπειρία στον χώρο. Η ανάγκη για ασφαλή ασύρματα δίκτυα Κατανεμητές φορτίου Η κατανομή φόρτου αναφέρεται στην αποτελεσματική κατανομή εισερχόμενης δικτυακής κίνησης σε ομάδες εξυπηρετητών που αναφέρονται ως φάρμες ή server pool. Οι κατανεμητές φορτίου ή Application Delivery Controllers (ADC s) έχουν ως στόχο την βέλτιστη χρήση πόρων του δικτύου, τηω μέγιστη απόδοση και την ελαχιστοποίηση του χρόνου απόκρισης καθώς και την αποφυγή υπερφόρτωσης οποιουδήποτε πόρου δικτύου. Εφαρμογές που χρειάζονται υψηλή διαθεσιμότητα και επεκτασιμότητα, χρειάζονται επίσης και λύσεις ADC. Τα λειτουργικά χαρακτηριστικά που χρειάζονται είναι content switching, SSL acceleration, data compression, data caching, intrusion prevention, Single Sign On, WAN optimization features, WAN based disaster recovery, IPS, http compression, WAF functionality και global traffic management. Συγκεκριμένες λύσεις προσφέρουν επίσης κατανεμητές φορτίου μαζί με εξοπλισμό δικτύου. Σε κάθε περίπτωση που χρειάζεται 100% διαθεσιμότητα των υπηρεσιών, ένας ADC είναι ο τρόπος να επιτευχθεί αυτό, είτε ως εικονική (λογισμικό) ή φυσική μηχανή, είτε στο cloud. 5 Προστασία κατά των αγνώστων απειλών Ένα ασύρματο δίκτυο μπορεί να παραβιαστεί μέσα σε λίγα λεπτά, χρησιμοποιώντας συγκεκριμένες τεχνικές hacking. Τα ασύρματα δίκτυα ήταν πάντοτε ευάλωτα σε επιθέσεις, αλλά σήμερα περισσότερο από ποτέ είναι πλέον εύκολο να εισέλθει κάποιος μέσα στο δίκτυο μιας εταιρείας μέσω pineapple και rogue access points. Σκεφτείτε πότε ήταν η τελευταία φορά που ελέγχθηκε το ασύρματο δίκτυο για rogue access points και έγινε ένα wireless audit. Πέρυσι περίπου 10 διαφορετικές ευπάθειες εντοπίστηκαν στο πρωτόκολλο ασύρματης πρόσβασης WPA και WPA2 υπεύθυνο για την ασφάλεια ασύρματων δικτύων. Η απειλή KRACK Wi-Fi χρησιμοποιεί αυτές τις ευπάθειες για να υποκλέψει κλειδιά στην επικοινωνία των access points και αποκρυπτογραφεί πακέτα δεδομένων, στέλνοντας malware μέσα στη ροή τους και υποκλέπτοντας ασφαλείς ασύρματες συνδέσεις. Η ασύρματη παραβίαση ασφάλειας Krack Wi-Fi έχει επηρεάσει εκατομμύρια συσκευών, υποκλέπτοντας αριθμούς πιστωτικών καρτών, passwords, μηνύματα chat, s και φωτογραφίες. Η κρυπτογράφηση δεδομένων σε επίπεδο τερματικών συσκευών και η ελεγχόμενη πρόσβαση στα ασύρματα δίκτυα καθώς και η αυθεντικοποίηση των χρηστών για να είσοδο σε κινητά και εφαρμογές, είναι όλοι καλοί τρόποι να ασφαλιστούν τα ασύρματα δίκτυα. 6

5 Κρυπτογράφηση δεδομένων Η κρυπτογράφηση δεδομένων είναι απαίτηση του κανονισμού GDPR και περιλαμβάνει κρυπτογράφηση των τριών φάσεων δεδομένων, δηλαδή Data at Rest, Data in Motion και Data in Use. Αφορά βάσεις δεδομένων και κρυπτογράφηση σε δίσκους, , κινητά και τερματικές συσκευές. Η Cosmos Business Systems συνεργάζεται με vendors με ολοκληρωμένες λύσεις για Disk Encryption, Endpoint Encryption, Server Encryption, Encryption και Database Encryption. Η Gartner συνιστά ένα checklist για εργαλεία κρυπτογράφησης για επιχειρήσεις που περιλαμβάνει λύσεις με παρόμοιες πολιτικές κρυπτογράφησης σε όλες τις συσκευές, έτσι ώστε η διαχείριση να έχει συνοχή όχι μόνο για Windows και OS X συστήματα, αλλά και για μικρότερες κινητές συσκευές. Επίσης προτείνει οι λύσεις να έχουν μία κονσόλα διαχείρισης για τις πολιτικές που ακολουθούνται σε όλες τις συσκευές και χαρακτηριστικά backup, έτσι ώστε όταν οι συσκευές δεν είναι διαθέσιμες να είναι δυνατόν να αποσαφηνιστεί ποια δεδομένα έχουν χαθεί και να ανακτώνται αυτά τα δεδομένα. Η Cosmos προσφέρει Data Encryption και στα και στις βάσεις δεδομένων από όλους τους γνωστούς vendors που κυριαρχούν στο πεδίο, καθώς και λύσεις bundle μαζί με Data Loss Prevention, καλύπτοντας έτσι τις απαιτήσεις της Φάσης ύο του GDPR Phase 2 που αφορούν τεχνικές απαιτήσεις. Λύσεις για έλεγχο πρόσβασης Μέρος των απαιτήσεων του GDPR είναι και η αυθεντικοποίηση των χρηστών για την αποτροπή μη εξουσιοδοτημένης πρόσβασης στα ευαίσθητα δεδομένα. Το two-factor authentication προσθέτει ένα δεύτερο επίπεδο επικύρωσης σε κάθε account log-in. Όταν ο χρήστης βάζει μόνο ένα username και ένα password αυτό θεωρείται μία μορφή single factor authentication. Το 2FA όπως συντομογραφείται απαιτεί από το χρήστη να δώσει δύο από τα τρία είδη credentials πριν να έχει πρόσβαση σε κάποιο λογαριασμό του. Τα τρία είδη είναι: - Κάτι που ο χρήστης γνωρίζει, όπως ένα PIN, ένα password ή ένα σχέδιο - Κάτι που ο χρήστης έχει στην κατοχή του, όπως μία κάρτα ATM, τηλεφώνου ή fob - Κάτι που ο χρήστης είναι, όπως βιομετρική αποτύπωση του δακτύλου ή φωνητική αναγνώριση Συμμόρφωση με το GDPR Ο νέος κανονισμός προστασίας προσωπικών δεδομένων της Ευρωπαϊκής Ένωσης (GDPR) σε ισχύ από 25 Μαΐου του 2018, απαιτεί λειτουργικές αλλαγές σε οργανισμούς σύμφωνα με το Data Protection Directive 95/46/EC και όλες οι εταιρείες χρειάζονται να συμμορφωθούν, καθώς ο κανονισμός αφορά όλες τις εταιρείες που διαχειρίζονται προσωπικά δεδομένα Ευρωπαίων πολιτών και των ατόμων είναι απαραίτητη. Οι εταιρείες πρέπει να δίνουν το δικαίωμα στην πρόσβαση και στη λήθη για τα προσωπικά δεδομένα και μπορεί να έχουν πρόστιμο μέχρι και 20 εκατομμύρια ευρώ ή 4% του συνολικού τους τζίρου. Όταν διαλέγουμε μία λύση Identity Management και Authentication, τα λειτουργικά χαρακτηριστικά που χρειάζονται είναι η υποστήριξη πολλαπλών τύπων directories (Microsoft Active Directory, LDAP, Unix), με μία μοναδική διεπαφή για την ενεργοποίηση χρηστών, μία ολοκληρωμένη διαχείριση πρόσβασης, τη δημιουργία πολιτικών χωρίς την ανάγκη προγραμματισμού κώδικα, ένα web interface με εύκολη διαχείριση, εύκολο auditing και reporting και επεκτασιμότητα-διαθεσιμότητα της λύσης. Η Cosmos μπορεί να βοηθήσει με τη σωστή επιλογή και τις κατάλληλες υπηρεσίες. Η Cosmos Business Systems έχει ήδη πραγματοποιήσει πάνω από 40 έργα συμμόρφωσης με το GDPR (7/2018) σε διάφορες επιχειρήσεις και συνεχίζει με την τεχνική φάση δύο των απαιτήσεων για την συμμόρφωση, με έργα κρυπτογράφησης, επικύρωσης και DLP. Επίσης διαθέτει Data Protection Officer (DPO) με αρκετά χρόνια εμπειρίας στο Security Compliance. Η εταιρεία έχει πιστοποιήσεις ISO9001 και ISO27001 και δύναται να κάνει σχετικά έργα. 7 8

6 Λύσεις SIEM Οι λύσεις Security Information και Εvent Management είναι συνδυασμός δύο επιμέρους λύσεων: του security information management (SIM) και του security event management (SEM). Οι λύσεις αυτές προσφέρουν ανάλυση σε πραγματικό χρόνο των security alerts εφαρμογών και δικτυακού εξοπλισμού όπως: Event Management και συλλογή Log Layered Centric Views ή Heterogeneous Normalization ή field mapping, δηλ. έξυπνη αποτύπωση σε αναγνώσιμα δεδομένα και data mapping ανά xρήστη ή vendor Correlation, με περιεχόμενο δεδομένων και διαμόρφωση σχέσεων σύμφωνα με τη δομή, κανόνες, alerts, ιστορικά ή σε πραγματικό χρόνο Adaptability: επεκτασιμότητα ανεξάρτητα από τον vendor, format, τύπο, αλλαγή ή compliance Reporting και Alerting: αυτόματη επαλήθευση συνεχούς παρακολούθησης, τάσεων και auditing. ιαχείριση των Log: κεντρική αποθήκευση με ταυτόχρονη εφαρμογή συμμόρφωσης για τις απαιτήσεις αποθήκευσης και κράτησης δεδομένων. 9 Data Loss Prevention Η λύση DLP [Data Loss Prevention] είναι ένα σύστημα που εκτελεί ανίχνευση σε πραγματικό χρόνο των δεδομένων σε αποθήκευση και σε κίνηση, αξιολογεί δεδομένα που δεν πληρούν τις επικείμενες πολιτικές ασφάλειας, αναγνωρίζει παραβιάσεις πολιτικών και εφαρμόζει αυτόματα προεπιλεγμένες δράσεις όπως το να ενημερώνει τους χρήστες και τους διαχειριστές και να βάζει σε καραντίνα ύποπτους φακέλους, να κρυπτογραφεί δεδομένα ή να εμποδίζει ύποπτες κινήσεις. Εν συντομία, η λύση DLP είναι ένα σετ από εργαλεία τεχνολογίας και διαδικασίες για να διασφαλιστεί ότι ευαίσθητα δεδομένα δεν θα χαθούν. Εξαιτίας των κανονισμών του GDPR, όλο και περισσότερες εταιρείες επιλέγουν να εγκαταστήσουν DLP για να προστατέψουν ευαίσθητα δεδομένα από ατυχή χρήση (λάθος εργαζομένου) ή εγκληματική χρήση Οι εταιρείες εφαρμόζουν DLP για μία ποικιλία από λόγους όπως για να: ιευθετήσουν τις προκλήσεις των δεδομένων σε χρήση, σε κίνηση και σε αποθήκευση. Προστατέψουν τις θεσμικές, ιδιόκτητες και ευαίσθητες πληροφορίες από απειλές ασφάλειας που προκαλούνται από αυξημένη κινητικότητα εργαζομένων και τα νέα κανάλια επικοινωνίας Αποτρέψουν την κακή χρήση των δεδομένων στις τερματικές συσκευές (desktops /laptops) Οριοθετήσουν τις πολιτικές ασφαλείας με έτοιμες φόρμες πολιτικών Προστατέψουν δεδομένα στο Gateway στο cloud Έχουν διαχείριση δικτύου σε πραγματικό χρόνο Υποστηρίξουν συμμόρφωση με κανονισμούς με έτοιμες φόρμες για ευκολία. 10

(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions

(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ (Endpoint) Η αύξηση στοχευμένων επιθέσεων και ransomware τα τελευταία χρόνια έχει καταστήσει πιο έντονα αναγκαία την διασφάλιση της συσκευής του χρήστη

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών

Διαβάστε περισσότερα

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Software & Consulting Services

Software & Consulting Services Software & Consulting Services IT Infrastructure Software & Consulting Telecommunications Services www.cbs.gr Π. Μπακογιάννη 44, 144 52 Μεταμόρφωση Αττικής 44 P. Bakogianni Str., 144 52 Metamorfosi Attikis

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία! Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία! Επιχειρηματικότητα και Internet The Internet is the Viagra of big business. - Jack Welch - Το Internet «έτρεξε» με ανάπτυξη 1,104 % από το 2000 μέχρι το

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές εξειδίκευση αξιολόγηση κινδύνων ασφάλεια δεδομένων διακυβέρνηση

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο Ποιοι είμαστε διεθνή πρότυπα

Διαβάστε περισσότερα

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management Antonis Stamatopoulos Commercial Director AI Attacks & Incident Lifecycle Management Agenda Η Τεχνητή Νοημοσύνη & Hackers Νέες Μορφές Κυβερνοεπιθέσεων Ο κύκλος ζωής των επιθέσεων Υπάρχει άμυνα; Τι αναμένουμε

Διαβάστε περισσότερα

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Now available!!! Microsoft Dynamics NAV & Microsoft Dynamics CRM Also in Cosmos Cloud!

Now available!!! Microsoft Dynamics NAV & Microsoft Dynamics CRM Also in Cosmos Cloud! Now available!!! Microsoft Dynamics NAV & Microsoft Dynamics CRM Also in Cosmos Cloud! H ελληνική έκδοση του Microsoft Dynamics NAV είναι ένα ολοκληρωμένο λογισμικό διαχείρισης επιχειρησιακών πόρων (ERP).

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων Απειλές στον κυβερνοχώρο Πρόληψη και διαχείριση κινδύνων δύνων Εταιρικά αγαθά - πιθανοί στόχοι κυβερνο-επιθέσεων φιακή οχή Οικονομικοί παράγοντες: Χρήματα Πατέντες - πνευματική ιδιοκτησία Συμβόλαια Εταιρικά

Διαβάστε περισσότερα

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ Ο ΗΓΟΣ ΣΥΝ ΕΣΗΣ ΣΤO ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ ΤΟΥ ΤΕΧΝΟΛΟΓΙΚΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ WINDOWS Το ασύρματο δίκτυο του Τεχνολογικού Πανεπιστημίου Κύπρου CUTedu ασφαλίζεται

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA) GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA) Certified DPO (TUV Austria) InterLei, Educational ICT Consultant/Instructor Security Expert 1 Θεωρητικά είναι δυο.

Διαβάστε περισσότερα

Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας

Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας Κάτια Σταθάκη Head of Corporate, VGE & Enterprise Segments 0 Vodafone Ελλάδας Η επιχειρηματική πραγματικότητα σήμερα ένας

Διαβάστε περισσότερα

GDPR: Εχθρός (?) προ των πυλών. 18 Απριλίου 2018 Δημήτρης Στασινόπουλος IT Governance Deputy Director

GDPR: Εχθρός (?) προ των πυλών. 18 Απριλίου 2018 Δημήτρης Στασινόπουλος IT Governance Deputy Director GDPR: Εχθρός (?) προ των πυλών 18 Απριλίου 2018 Δημήτρης Στασινόπουλος IT Governance Deputy Director πρωτοπόρος εταιρεία συμβούλων οργάνωσης και ΙΤ από το 1995 βελτιστοποίηση επιχειρησιακών διαδικασιών

Διαβάστε περισσότερα

Web Application Firewall

Web Application Firewall Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks

Διαβάστε περισσότερα

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας.

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας. Τι είναι το Data Center; Για την καλύτερη φιλοξενία (hosting ) των συνδρομητικών εφαρμογών και υπηρεσιών που υποστηρίζουν τις επιχειρηματικές ανάγκες των πελατών της, η interworks επένδυσε στην δημιουργία

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

έργα GDPR Alpha Υποστηρικτικών Εργασιών

έργα GDPR Alpha Υποστηρικτικών Εργασιών πρωτοπόρος εταιρεία συμβούλων οργάνωσης και ΙΤ από το 1995 βελτιστοποίηση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα, π.χ. ISO και βέλτιστες πρακτικές εξειδίκευση στη διακυβέρνηση

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant GDPR «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης Senior IT Consultant Τρίτη 20/03/2018 Ασφάλεια Προσωπικών Δεδομένων Τι είναι τα δεδομένα; (data) Τα

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Οικονομική και Τεχνική Προσφορά Προς : ΣΥΛΛΟΓΟ ΜΗΧΑΝΟΛΟΓΩΝ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΑΓΝΗΣΙΑΣ Υπ όψιν : Κου Σωκράτη Μάρκου

Οικονομική και Τεχνική Προσφορά Προς : ΣΥΛΛΟΓΟ ΜΗΧΑΝΟΛΟΓΩΝ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΑΓΝΗΣΙΑΣ Υπ όψιν : Κου Σωκράτη Μάρκου Οικονομική και Τεχνική Προσφορά Προς : ΣΥΛΛΟΓΟ ΜΗΧΑΝΟΛΟΓΩΝ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΑΓΝΗΣΙΑΣ Υπ όψιν : Κου Σωκράτη Μάρκου Εισαγωγή Προς : ΣΥΛΛΟΓΟ ΜΗΧΑΝΟΛΟΓΩΝ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΑΓΝΗΣΙΑΣ Υπ όψιν : Κου Σωκράτη Μάρκου ΘΕΜΑ:

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου.

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. ΚΕΦΑΛΑΙΟ 13 Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. Οι υπηρεσίες νέφους παρέχονται με τέτοιο τρόπο ώστε ο τελικός χρήστης δεν μπορεί να διακρίνει τεχνικές λεπτομέρειες. Η χρηστικότητα, η διαθεσιμότητα

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής

H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής Υπεύθυνη Τύπου Σιλβάνα Θεοδωροπούλου Τηλ: +30 210 6381457 e-mail: stheodor@cisco.com H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής Η Cisco βοηθάει τις εταιρείες λιανικής να επεκτείνουν

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής

Διαβάστε περισσότερα

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. Για την επιχείρησή σας ModernBiz Glossary 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. A Apache Hadoop: Ένα πλαίσιο λογισμικού ανοιχτού κώδικα που διευκολύνει και καθιστά αποδοτικότερη

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ

ΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ ΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ Δώστε νέα διάσταση στην επιχείρησή σας Ανεξάρτητα από το πώς αξιολογείτε την τρέχουσα απόδοση της επιχείρησής σας, σχεδόν κάθε εταιρικός

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 4-6 6-9 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40 MC6232

Διαβάστε περισσότερα

How does blockchain apply to cyber security

How does blockchain apply to cyber security How does blockchain apply to cyber security Dimitris Papanagiotakis Cyber Security MSc Managing Director of Dreamlab Cybertechnologies Hellenic Blockchain Hub Board Member Μπορεί να επηρεάσει θετικά την

Διαβάστε περισσότερα

IBM Trusteer Fraud Protection

IBM Trusteer Fraud Protection Περιγραφή Υπηρεσιών IBM Trusteer Fraud Protection Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται το συμβαλλόμενο μέρος,

Διαβάστε περισσότερα

Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0

Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0 Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0 Η Veritas Technologies LLC, ο παγκόσμιος ηγέτης στον τομέα της διαχείρισης πληροφοριών, ανακοίνωσε το λανσάρισμα του NetBackup

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

Mobility Καθιστώντας τις επιχειρήσεις στην Ελλάδα Ready Business

Mobility Καθιστώντας τις επιχειρήσεις στην Ελλάδα Ready Business Mobility Καθιστώντας τις επιχειρήσεις στην Ελλάδα Ready Business Κάτια Σταθάκη Enterprise Segment Senior Manager Vodafone Ελλάδας Σε έναν κόσμο ραγδαίων και απρόβλεπτων αλλαγών, η ευελιξία και η κινητικότητα

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

IBM Trusteer Fraud Protection

IBM Trusteer Fraud Protection Περιγραφή Υπηρεσιών IBM Trusteer Fraud Protection Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται το συμβαλλόμενο μέρος,

Διαβάστε περισσότερα

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία»

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» Αποδοτικό Data Center «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» To Data Center Το Data Center αποτελεί την καρδιά της μηχανογράφησης και της επεξεργασίας των Πληροφοριών, που έχουν πλέον θεμελιώδη θέση

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας

Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας H GCC δημιουργεί νέα δεδομένα στη γεμάτη προκλήσεις αγορά της τεχνολογίας Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας Μέσω ευέλικτων τεχνολογικών λύσεων www.gcc.com.cy Σε τι πιστεύουμε Ο Σκοπός Να παρέχουμε

Διαβάστε περισσότερα

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 Ο δικηγόρος, ως υπεύθυνος επεξεργασίας, σύμφωνα με τον Κανονισμό 2016/679, οφείλει να τηρεί τις υποχρεώσεις που επιβάλλει

Διαβάστε περισσότερα

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. Ψηφιακή Εμπιστοσύνη και Παιδεία Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. 1 Σε 1 λεπτό στο διαδίκτυο 204.000.000 αποστολές emails 1.300 νέοι χρήστες κινητών τηλεφώνων Συναλλαγές 6.000.000 ευρώ Αλλά και... 21 υποκλοπές

Διαβάστε περισσότερα

GDPR Services & Tools

GDPR Services & Tools GDPR Πρακτικός Οδηγός Για τις εφαρμογές Μισθοδοσίας και Διαχείρισης Ανθρωπίνου Δυναμικού ενημερωθείτε και αποκτήστε άμεσα το σύστημα GDPR Services & Tools για πλήρη εναρμόνιση με τον νέο Ευρωπαϊκό Κανονισμό

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 4-6 6-9 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40

Διαβάστε περισσότερα

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST Εμείς στην ENERANET IT Systems πιστεύουμε πώς η Ασφάλεια των Δεδομένων και των Πληροφοριακών Συστημάτων πρέπει να έχει προτεραιότητα στην TO DO List κάθε επιχείρησης.

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Οι αεροπειρατές των ξενοδοχείων. The Hotel Hijackers 1

Οι αεροπειρατές των ξενοδοχείων. The Hotel Hijackers 1 Οι αεροπειρατές των ξενοδοχείων The Hotel Hijackers 1 Οι αεροπειρατές των ξενοδοχείων Γιατί τα ξενοδοχεία; Μετά από όλα αυτά τα χρόνια που δραστηριοποιούμαστε στον χώρο της ασφάλειας των υπολογιστών, υπάρχει

Διαβάστε περισσότερα

WHEN INFORMATION IS YOUR MOST IMPORTANT ASSET. Ολοκληρωμένες και ειδικά σχεδιασμένες λύσεις διαχείρισης και διανομής περιεχομένου

WHEN INFORMATION IS YOUR MOST IMPORTANT ASSET. Ολοκληρωμένες και ειδικά σχεδιασμένες λύσεις διαχείρισης και διανομής περιεχομένου WHEN INFORMATION IS YOUR MOST IMPORTANT ASSET Ολοκληρωμένες και ειδικά σχεδιασμένες λύσεις διαχείρισης και διανομής Περιεχόμενο νέες προτεραιότητες σε κάθε είδους επικοινωνία Oι βασικές προτεραιότητες

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον Αστυνόμος Α Αναστάσιος Παπαθανασίου, MSc, PhD(c) Αστυνόμος Β

Διαβάστε περισσότερα

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων: Μια επισκόπηση Ο Γενικός Κανονισμός για την

Διαβάστε περισσότερα

Business Development, SAP Hellas 01/12/2007

Business Development, SAP Hellas 01/12/2007 Επιχειρηµατική Ευφυΐα Απότηνιδέαστηνπράξη Παναγιώτης Θεοφάνους Business Development, SAP Hellas 01/12/2007 Περιεχόµενα 1. SAP Εταιρικόπροφίλ 2. Επιχειρηµατική Ευφυΐα - Η ανάγκη 3. SAP Business Intelligence

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

Εργαλείο διαχείρισης κινδύνου

Εργαλείο διαχείρισης κινδύνου Cyber Insurance: Εργαλείο διαχείρισης κινδύνου Παραβιάσεις ηλεκτρονικών συστημάτων και διαρροές εμπιστευτικών πληροφοριών συμβαίνουν καθημερινά και οι εταιρείες πρέπει να είναι προετοιμασμένες για την

Διαβάστε περισσότερα

Ο Ευρωπαϊκός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Υποχρεώσεις - Κατευθυντήριες Οδηγίες - Τεχνικά & Οργανωτικά Μέτρα

Ο Ευρωπαϊκός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Υποχρεώσεις - Κατευθυντήριες Οδηγίες - Τεχνικά & Οργανωτικά Μέτρα Ο Ευρωπαϊκός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Υποχρεώσεις - Κατευθυντήριες Οδηγίες - Τεχνικά & Οργανωτικά Μέτρα Εισηγητής: Γ. Χριστοφορίδης, Διπλ. Μηχανολόγος Μηχανικός Γενικός Διευθυντής

Διαβάστε περισσότερα

http://www.gunet.gr/09_02.php

http://www.gunet.gr/09_02.php ΑΚΑΔΗΜΑΪΚΟ ΔΙΑΔΙΚΤΥΟ ΚΕΝΤΡΟ ΛΕΙΤΟΥΡΓΙΑΣ & ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥΠΟΛΗ 157 84 ΑΘΗΝΑ ΤΗΛ.: (210) 7275611 FAX: (210) 7275601 www.gunet.gr ΑΠΟΤΕΛΕΣΜΑΤΑ ΔΙΑΒΟΥΛΕΥΣΗΣ Κωδ ΟΠΣ (MIS)

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 30/1-2/2 (Β) 10-13 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

G D P R. General Data Protection Regulation. Άννα Μαστοράκου

G D P R. General Data Protection Regulation. Άννα Μαστοράκου G D P R General Data Protection Regulation Άννα Μαστοράκου GDPR: Ορισμός και Αρχική Εισαγωγή To GDPR είναι ο Γενικός Κανονισμός για την Προστασία των Δεδομένων (General Data Protection Regulation GDPR).

Διαβάστε περισσότερα

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία

Διαβάστε περισσότερα

ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΣΕΜΙΝΑΡΙΟ

ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΣΕΜΙΝΑΡΙΟ ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΣΕΜΙΝΑΡΙΟ Data Protection Officer (DPO) Training and Certification Δυνατότητα Παρακολούθησης και εξ' Αποστάσεως Με βάση τον Γενικό Κανονισμό Προστασίας Προσωπικών Δεδομένων (GDPR) που ψηφίσθηκε

Διαβάστε περισσότερα

Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions

Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 14-17 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40 28/9-3/10

Διαβάστε περισσότερα