Πτυχιακή Εργασία. Καταγραφή Πολιτικών Ασφάλειας σύμφωνα με το πρότυπο ISO27002

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πτυχιακή Εργασία. Καταγραφή Πολιτικών Ασφάλειας σύμφωνα με το πρότυπο ISO27002"

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ Πτυχιακή Εργασία Καταγραφή Πολιτικών Ασφάλειας σύμφωνα με το πρότυπο ISO27002 Αλεξάκη Γ. Ευφροσύνη Επόπτης Καθηγητής: ΔΡ. Μανιφάβας Χαράλαμπος Ηράκλειο, Νοέμβριος 2008

2 Θα ήθελα να ευχαριστήσω ιδιαίτερα τον επόπτη καθηγητή της εργασίας μου κύριο Χαράλαμπο Μανιφάβα, για την εμπιστοσύνη που μου έδειξε αναθέτοντάς μου αυτή την εργασία, για την πολύτιμη βοήθεια και καθοδήγησή του καθ όλη τη διάρκειά της και κυρίως για την ευκαιρία που μου έδωσε να ασχοληθώ με ένα πολύ ενδιαφέρον αντικείμενο. 2

3 Περιγραφή Πτυχιακής Εργασίας Ένας οργανισμός/υπηρεσία προκειμένου να έχει την δυνατότητα να επιτυγχάνει τους στόχους του θα πρέπει, μεταξύ άλλων, να διασφαλίσει όσο το δυνατό καλύτερα την απαιτούμενη ασφάλεια της υπολογιστικής υποδομής του καθώς και των ευαίσθητων δεδομένων (βάση νομικών υποχρεώσεων ή λόγω της φύσης του οργανισμού) που αποθηκεύονται η διακινούνται σε αυτή. Η εφαρμογή ενός σχεδίου ασφάλειας σήμερα, σύμφωνα με διεθνή πρότυπα και πρακτικές, αντιμετωπίζεται σαν μία σημαντική διαχειριστική λειτουργία και όχι απλά ως μία τεχνική λειτουργία. Η παρούσα πτυχιακή ασχολείται με την ανάπτυξη, υλοποίηση και υποστήριξη στρατηγικών ασφάλειας σύμφωνα με το σύγχρονο πρότυπο ISO Τα πλεονεκτήματα για τον οργανισμό συνοψίζονται στα εξής: Εκτίμηση της επικινδυνότητας της υπάρχουσας υποδομής και βελτιστοποίηση αυτής Καταγραφή των πολιτικών ασφάλειας που ορίζουν την ορθή χρήση της υποδομής Αποδεδειγμένη συμμόρφωση με το νομικό καθεστώς που διέπει τα πληροφοριακά συστήματα (π.χ. προστασία προσωπικών δεδομένων, ΑΔΑΕ, οδηγίες Ε.Ε.) Το αποτέλεσμα της πτυχιακής είναι δυνατό να εφαρμοστεί στα πλαίσια του ΤΕΙ Κρήτης στο Ηράκλειο. Πρέπει να σημειωθεί ότι οι πολιτικές ασφάλειας αναφέρονται σε ένα σύνολο κανόνων και οδηγιών που οριοθετούν και οργανώνουν εσωτερικές διαδικασίες (εφόσον αυτές σχετίζονται με την ασφάλεια πληροφοριών). Ο στόχος αυτής της προσπάθειας είναι να εφαρμόσουμε ασφαλείς πρακτικές σεβόμενοι ταυτόχρονα την κουλτούρα που διέπει έναν εκπαιδευτικό/ερευνητικό οργανισμό. Για να επιτευχθεί το παραπάνω θα χρειαστεί συνεργασία από όλους η οποία θα κωδικοποιείται σαν διοικητική κατεύθυνση και δέσμευση όσο αφορά στους ρόλους και τις υποχρεώσεις των μελών του ιδρύματος. 3

4 Abstract An organization/service in order to have the ability to achieve its objectives, should among all, reassure the required security of its calculating infrastructure as well as sensitive data (based on legal obligations or due to the nature of the organization) which is stored or transmitted in it. The implementation of a security plan today, according to international standards and practices, is faced as an important management process and not just as a technical one. The present project deals with the development, concretization and support of security strategies according to modern standard ISO The advantages for the organization are summarised in the followings: Risk assessment of existing infrastructure and its improvement. Documentation of security policies which address the proper use of infrastructure. Valid compliance to the legislation which characterizes the information systems (eg. personal data privacy, ADAE, guidance of European Communion) The result of this project is possible to be applied in the frames of TEI of Crete at Heraklion. It should be mentioned that security policies are referred to a total of rules and guidelines which delimit and organize internal processes (provided that they are related to information security). The objective of this effort is to apply secure practices in respect to the culture that characterizes an educational/researching organization. In order to achieve the above, it will be needed collaboration from all, which is coded as administrative direction and commitment as regards the roles and the responsibilities of members of the institution. 4

5 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ... 5 ΕΙΣΑΓΩΓΗ... 6 ΕΚΤΙΜΗΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ ΕΙΣΑΓΩΓΗ ΕΝΣΩΜΑΤΩΣΗ ΔΙΑΧΕΙΡΙΣΗΣ ΚΙΝΔΥΝΟΥ ΜΕΘΟΔΟΛΟΓΙΑ ΚΑΤΕΥΝΑΣΜΟΣ ΚΙΝΔΥΝΟΥ ΑΞΙΟΛΟΓΗΣΗ ΚΑΙ ΕΚΤΙΜΗΣΗ ΠΟΛΙΤΙΚΕΣ ΑΣΦΑΛΕΙΑΣ ΔΙΑΔΙΚΑΣΙΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ΟΡΓΑΝΩΤΙΚΗ ΑΣΦΑΛΕΙΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΓΙΑ ΤΗΝ ΕΥΑΙΣΘΗΣΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΑΣΦΑΛΕΙΑ ΠΡΟΣΩΠΙΚΟΥ ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΧΡΗΣΗΣ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΓΙΑ ΤΑ ANTI-VIRUS ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΓΙΑ ΤΑ PASSWORDS ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΓΙΑ ΤΟΥΣ SERVERS ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΓΙΑ VPN ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΓΙΑ ΤΗΝ ΑΣΥΡΜΑΤΗ ΕΠΙΚΟΙΝΩΝΙΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΓΙΑ SERVER MALWARE ΝΟΜΟΘΕΤΙΚΟ ΠΛΑΙΣΙΟ ΤΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΕΠΙΚΟΙΝΩΝΙΩΝ ΝΟΜΟΙ ΚΑΙ ΔΙΑΤΑΞΕΙΣ ΠΟΥ ΑΦΟΡΟΥΝ ΤΗΝ ΤΕΧΝΟΛΟΓΙΑ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΓΡΑΦΗ: ΤΟ ΝΟΜΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΝ ΕΛΛΑΔΑ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ: ΤΟ ΝΟΜΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΝ ΕΛΛΑΔΑ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ: ΤΟ ΝΟΜΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΝ ΕΛΛΑΔΑ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΡΟΣΤΑΣΙΑ ΠΝΕΥΜΑΤΙΚΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ ΠΑΡΑΡΤΗΜΑ ΥΠΟΔΕΙΓΜΑΤΙΚΕΣ ΕΡΩΤΗΣΕΙΣ ΕΡΩΤΗΜΑΤΟΛΟΓΙΟΥ Η "ΟΙΚΟΓΕΝΕΙΑ" ΤΩΝ ΠΡΟΤΥΠΩΝ ISO ΒΙΒΛΙΟΓΡΑΦΙΑ

6 ΕΙΣΑΓΩΓΗ Το πρόβλημα της ασφάλειας των πληροφοριακών συστημάτων ήταν - από γενέσεως πληροφορικής - πάντα κρίσιμο. Αναμφισβήτητα, σήμερα ο κίνδυνος είναι πιο συνειδητός, καθώς τα συστήματα εκτίθενται σε ευρύ φάσμα χρηστών και συνεπώς κινδύνων. Η πληροφορία, οποιαδήποτε κι αν είναι η μορφή της, εφόσον είναι σημαντική απαιτείται να διαφυλάσσεται κατάλληλα και να είναι σωστά προστατευμένη. Αυτός είναι ο απώτερος σκοπός της ασφάλειας πληροφοριών: να προστατεύει την πληροφορία από ένα ευρύ φάσμα απειλών παρέχοντας εξασφάλιση στην επιχειρηματική κοινωνία, ελαχιστοποιώντας τη ζημία των επιχειρήσεων και αυξάνοντας το κέρδος από επενδύσεις και επιχειρηματικές ευκαιρίες. Η ασφάλεια των συστημάτων και των δεδομένων τους ορίζεται σε τρεις διαστάσεις: εμπιστευτικότητα, ακεραιότητα, διαθεσιμότητα. Τα τελευταία χρόνια παρατηρείται ότι η αξία των περιουσιακών στοιχείων μιας εταιρείας προέρχεται κυρίως από άυλα στοιχεία. Αναπόφευκτα, η εξάρτηση πάνω στα πληροφοριακά συστήματα και υπηρεσίες σημαίνει ότι οι οργανισμοί είναι πιο ευάλωτοι στις απειλές ασφάλειας. Τα δεδομένα, οι πληροφορίες, οι υποστηρικτικές διαδικασίες, τα συστήματα και τα δίκτυα είναι σημαντικά επιχειρηματικά αγαθά, οπότε διαφυλάσσοντας τα μία εταιρεία μπορεί να αποφύγει ανυπολόγιστα προβλήματα τα οποία ενδέχεται να προκύψουν. Η αλματώδης ανάπτυξη και αύξηση των εταιρειών, έχει ως συνέπεια να γίνονται πιο θελκτικός στόχος άρα τα συστήματα πληροφοριών και τα δίκτυα τους να έχουν να αντιμετωπίσουν απειλές από ένα ευρύ φάσμα πηγών, περιλαμβάνοντας computer-assisted fraud, espionage, sabotage, βανδαλισμό, φωτιά ή πλημμύρα. Πηγές ζημιάς, όπως ιοί υπολογιστών και computer hacking έχουν γίνει ολοένα και πιο συχνοί, πιο φιλόδοξοι και εντυπωσιακά ειδικευμένοι. Αντιλαμβανόμαστε λοιπόν την σπουδαιότητα που πρέπει να έχει η ασφάλεια των πληροφοριών σε μία επιχείρηση. Σε αυτό το σημείο εγείρεται το ερώτημα: τι διαδικασίες και τι μηχανισμούς πρέπει να ακολουθήσει μία επιχείρηση έτσι ώστε να εξασφαλίσει την ακεραιτότητα της και να προστατέψει τα δεδομένα της; Σε θεωρητικό επίπεδο κατανοούμε ότι θα πρέπει να εφαρμοστούν έλεγχοι και διαδικασίες η οποίες θα διασφαλίσουν την συνοχή των δεδομένων της επιχείρησης. Συμπεραίνουμε ότι η διασύνδεση των δημοσίων και ιδιωτικών δικτύων και ο διαμοιρασμός πηγών πληροφορίας αυξάνει την δυσκολία να επιτευχθεί έλεγχος της πρόσβασης καθώς και ότι αυτή η τάση για διανεμημένη πληροφόρηση έχει εξουθενώσει την αποτελεσματικότητα του κεντρικού, εξειδικευμένου ελέγχου. Είναι απολύτως κατανοητό και αναμενόμενο πολλά πληροφοριακά συστήματα να μην έχουν σχεδιαστεί με τις σωστές προδιαγραφές ώστε να είναι ασφαλή. Η ασφάλεια που μπορεί να επιτευχθεί μέσα από τεχνικά μέσα είναι περιορισμένη, και θα πρέπει να υποστηρίζεται από κατάλληλη διαχείριση και διαδικασίες. Η διαχείριση της ασφάλειας πληροφοριών χρειάζεται συμμετοχή, όχι μόνο απ τους εργαζομένους στην επιχείρηση, αλλά και όλους που συνεργάζονται με αυτήν, ενδεχομένως και με ειδικούς εμπειρογνώμονες έτσι ώστε να εξασφαλιστεί το καλύτερο δυνατό αποτέλεσμα. Αναγνωρίζοντας τι είδους έλεγχοι χρειάζονται, και ποιες είναι οι απαιτήσεις της επιχείρησης σε ασφάλεια προχωράμε με προσοχή στη λεπτομέρεια στον προσεχτικό σχεδιασμό της πολιτικής ασφάλειας. Είναι σαφές λοιπόν το ότι στις μέρες μας είναι απαραίτητο να ακολουθείται και να εφαρμόζεται μία πολιτική ασφάλειας εδραιώνοντας έτσι την ασφάλεια σε κάθε δυνατό επίπεδο και παρέχοντας την απαιτούμενη προστασία στην επιχείρηση. 6

7 ΚΕΦΑΛΑΙΟ 1 ΕΚΤΙΜΗΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ 1.1 ΕΙΣΑΓΩΓΗ Στις μέρες μας, οι οργανισμοί λειτουργούν σε έναν κόσμο υψηλής πολυπλοκότητας και διασύνδεσης και βασίζονται στα πληροφοριακά συστήματα προκειμένου να εκπληρώσουν τους στόχους τους και να διεκπεραιώσουν επιχειρηματικές διεργασίες. Όπως έχουμε προαναφέρει, οι επιθέσεις σε πληροφοριακά συστήματα σήμερα είναι οργανωμένες, πειθαρχημένες, και καλά ενισχυμένες. Συνεπώς, αντιλαμβανόμαστε ότι κρίσιμο στάδιο στην ανάπτυξη της πολιτικής ασφαλείας κατέχει η Εκτίμηση Επικινδυνότητας (Risk Assessment). Ο κίνδυνος που σχετίζεται με τον χειρισμό και τη χρήση των πληροφοριακών συστημάτων ένα συστατικό που πρέπει να ληφθεί σοβαρά υπόψη ώστε ένα σύστημα να μπορεί να χαρακτηριστεί ως ασφαλές και να είναι ικανό να προστατευτεί από ενδεχόμενους κινδύνους. Ο έλεγχος και η εκτίμηση του κινδύνου δεν μπορεί να επιτευχθεί μόνο από τεχνικά μέσα, αλλά κρίνεται αναγκαία οι κριτική γνώμη των ανθρώπων που είναι υπεύθυνοι για τον στρατηγικό σχεδιασμό. Οι ομολογουμένως πολύπλοκες σχέσεις μεταξύ επιχειρηματικών λειτουργιών και η υποστήριξη τους από τα πληροφοριακά συστήματα απαιτούν μία ευρεία και αντικειμενική εικόνα για τον σωστό σχεδιασμό και πλήρη έλεγχο του κινδύνου. Προκειμένου να υλοποιηθεί μία σωστή προσέγγιση της Εκτίμησης Επικινδυνότητας, θα πρέπει να τηρούνται κάποιες πάγιες διεργασίες έτσι ώστε να μπορούμε να εξασφαλίσουμε ότι ο έλεγχος και η αξιολόγηση του κινδύνου διεκπεραιώνονται με το σωστό τρόπο. Ένα αποτελεσματικό πρόγραμμα ασφάλειας πληροφοριών συνίσταται στα εξής ακόλουθα: Υλοποίηση περιοδικών εκτιμήσεων επικινδυνότητας, που περιλαμβάνουν την πιθανότητα ζημιάς που θα μπορούσε να συντελέσει την μη-εξουσιοδοτημένη πρόσβαση, χρήση, αποκάλυψη, παραμετροποίηση ή καταστροφή της πληροφορίας και των πληροφοριακών συστημάτων που υποστηρίζουν τις λειτουργίες και τα αγαθά του οργανισμού. Να σχεδιαστούν πολιτικές και διαδικασίες που βασίζονται στις εκτιμήσεις κινδύνου, έτσι ώστε να επιτευχθεί η αποτελεσματική μείωση των κινδύνων της ασφάλειας πληροφοριών σε αποδεκτά όρια, και να εξασφαλισθεί η ασφάλεια πληροφοριών στον κύκλου ζωής κάθε επιχειρηματικού πληροφοριακού συστήματος. Εκπαίδευση προσωπικού και των αρμοδίων προκειμένου να είναι ικανοί να αναγνωρίσουν κινδύνους ασφάλειας πληροφοριών που σχετίζονται με τις δραστηριότητες τους, καθώς και να καθορίσουν τις υποχρεώσεις τους σε συνδυασμό με τις επιχειρηματικές πολιτικές και διαδικασίες που σχεδιάστηκαν. Εφαρμογή περιοδικού ελέγχου και αξιολόγηση της αποτελεσματικότητας των πολιτικών ασφάλειας, των διαδικασιών, των εφαρμογών, και των ελέγχων 7

8 ασφαλείας που θα εφαρμοστούν με συχνότητα που βασίζεται στο ενδεχόμενο εμφάνισης του εκάστοτε κινδύνου. Υλοποίηση μίας διαδικασίας σχεδιασμού, εφαρμογής, αξιολόγησης και αρχειοθέτησης διεργασιών προκειμένου να οριστεί οτιδήποτε ανεπαρκές στις πολιτικές ασφάλειας. Σχεδιασμός διαδικασίας για εντοπισμό, άμεση αναφορά και αντίδραση σε περιστατικά ασφαλείας. Σχέδια και διαδικασίες για την συνέχεια και την εξέλιξη των λειτουργιών των πληροφοριακών συστημάτων που υποστηρίζουν τις λειτουργίες και τα αγαθά του οργανισμού. Η διαχείριση κινδύνου συνίσταται από τρεις διεργασίες, την εκτίμηση επικινδυνότητας, τον κατευνασμό κινδύνου και την εκτίμηση και αξιολόγηση. Παρακάτω θα παρουσιαστεί μία εμπεριστατωμένη ανάλυση της μεθοδολογίας της διαχείρισης κινδύνου. Ο οδηγός αυτός θα μας υποδείξει πως η διαχείριση κινδύνου εφαρμόζεται σε κάθε φάση των πληροφοριακών συστημάτων και πως η αυτή είναι στενά συνδεμένη με την διαδικασία του συστήματος εξουσιοδότησης. 8

9 1.2 ΕΝΣΩΜΑΤΩΣΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΙΝΔΥΝΟΥ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. Οι ουσιώδεις λόγοι για τους οποίους οι οργανισμοί εφαρμόζουν την διαδικασία διαχείρισης κινδύνου στα πληροφοριακά τους συστήματα πηγάζουν από την ανάγκη για την σωστή λήψη αποφάσεων. Προκειμένου να επιτευχθεί μία αποτελεσματική διαχείριση κινδύνου πρέπει να υπάρχει πλήρης ενσωμάτωση της στα πληροφοριακά συστήματα. Ένα πληροφοριακό σύστημα αποτελείται από πέντε φάσεις- αρχικοποίηση, ανάπτυξη ή απόκτηση, εφαρμογή, διαχείριση ή συντήρηση και απόρριψη. Σε μερικές περιπτώσεις, ένα πληροφοριακό σύστημα μπορεί να αξιοποιήσει άπειρες από αυτές τις φάσεις την ίδια περίοδο. Όμως, η μεθοδολογία της διαχείρισης κινδύνου είναι ίδια ανεξάρτητα από την φάση για την οποία υλοποιείται η εκτίμηση. Η διαχείριση κινδύνου είναι μία επαναληπτική διαδικασία που μπορεί να εφαρμοστεί κατά τη διάρκεια κάθε σημαντικής φάσης του πληροφοριακού συστήματος. Στον παρακάτω πίνακα παρουσιάζονται τα χαρακτηριστικά κάθε φάσης και με ποιες δραστηριότητες μπορεί να υποστηριχτεί η κάθε φάση. Φάσεις Πληροφοριακού Συστήματος Φάση 1 - Αρχικοποίηση Φάση 2- Ανάπτυξη ή Απόκτηση Φάση 3- Εφαρμογή Χαρακτηριστικά Φάσης Εκφράζεται η ανάγκη για ένα πληροφοριακό σύστημα και καταγράφεται ο σκοπός του Το πληροφοριακό σύστημα σχεδιάζεται, αγοράζεται, προγραμματίζεται, αναπτύσσεται ή εναλλακτικά κατασκευάζεται. Τα χαρακτηριστικά ασφαλείας θα πρέπει να είναι διαμορφωμένα, ενεργοποιημένα και ελεγμένα. Υποστήριξη από τις δραστηριότητες Διαχείρισης Κινδύνου Αναγνωρισμένοι κίνδυνοι είναι σύνηθες να χρησιμοποιούνται για την ανάπτυξη των απαιτήσεων του συστήματος, περιλαμβάνοντας τις απαιτήσεις ασφαλείας και το σκεπτικό της ασφάλειας και των λειτουργιών (στρατηγική) Οι κίνδυνοι που αναγνωρίζονται κατά τη διάρκεια αυτής της φάσης μπορούν να αξιοποιηθούν ώστε να υποστηρίζουν την ανάλυση ασφάλειας του πληροφοριακού συστήματος που μπορεί να οδηγήσει στην αρχιτεκτονική και τον σχεδιασμό κατά τη διάρκεια ανάπτυξης του συστήματος. Η διαδικασία διαχείρισης κινδύνου υποστηρίζει τhν εκτίμηση της εφαρμογής του συστήματος ανάλογα των απαιτήσεων του και 9

10 Φάση 4- Λειτουργία ή Συντήρηση Φάση 5- Απόρριψη Το σύστημα εφαρμόζει τις λειτουργίες του. Τυπικά ένα σύστημα τροποποιείται σε συνεχή βάση μέσω της προσθήκης hardware και software και από αλλαγές στις οργανωτικές διαδικασίες, πολιτικές και procedures. Αυτή η φάση μπορεί να εμπεριέχει την διαγραφή πληροφοριών, hardware και software. Οι δραστηριότητες μπορούν να περιέχουν μετακίνηση, αρχειοθέτηση, απαλλαγή ή καταστροφή πληροφορίας. μέσω του μοντελοποιημένου λειτουργικού περιβάλλοντος. Οι αποφάσεις που αφορούν τα αναγνωρισμένα ρίσκα πρέπει να είναι πρωταρχικά στην λειτουργία του συστήματος. Οι δραστηριότητες διαχείρισης κινδύνου εφαρμόζονται για την περιοδική αναθεώρηση του συστήματος ή όποτε γίνονται σημαντικές αλλαγές στο λειτουργικό, παραγωγικό περιβάλλον του πληροφοριακού συστήματος. Οι δραστηριότητες της Διαχείρισης Κινδύνου εφαρμόζονται στα στοιχεία του συστήματος που θα απορριφθούν ή αντικατασταθούν έτσι ώστε να εξασφαλίσουν ότι το hardware και Software είναι σωστά απορριφθέντα, ότι η υπολειμματικά δεδομένα είναι σωστά μεταχειριζόμενα και ότι μετατόπιση δεδομένων σε άλλο σύστημα διεκπεραιώνεται με ένα ασφαλή και συστηματικό τρόπο. 10

11 Όπως έχουμε προαναφέρει η Διαχείριση Κινδύνου είναι μία διοικητική ευθύνη. Αυτή η ενότητα περιγράφει τους κύριους ρόλους του προσωπικού που πρέπει να υποστηρίζει και να συμμετέχει στην διαδικασία διαχείρισης κινδύνου. Senior Management Ο ρόλος του senior manager, πέρα από υπευθυνότητα που κατέχει για την εκπλήρωση της αποστολής, θα πρέπει να εξασφαλίσει και τις απαραίτητες πηγές για να αναπτυχθούν οι ικανότητες που απαιτούνται για να εκπληρώσουν την αποστολή. Επίσης θα πρέπει να εκτιμήσει και να ενσωματώσει τα αποτελέσματα της εκτίμησης επικινδυνότητας μέσα στην διαδικασία λήψης αποφάσεων. Chief Information Officer (CIO) είναι υπεύθυνος για τον σχεδιασμό του πληροφοριακού συστήματος της εταιρείας, τον προϋπολογισμό, και την επίδοση περιλαμβανομένου των στοιχείων της ασφάλειας πληροφοριών. Οι αποφάσεις που λαμβάνονται και σε αυτόν τον τομέα θα πρέπει να βασίζονται σε ένα αποτελεσματικό πρόγραμμα διαχείρισης κινδύνου. System and information Owners. Είναι υπεύθυνοι για να εξασφαλίσουν ότι υλοποιούνται οι σωστοί έλεγχοι για να διεκπεραιώσουν την ακεραιότητα, εμπιστευτικότητα και την διαθεσιμότητα των πληροφοριακών συστημάτων και των δεδομένων που περιέχουν. Τυπικά είναι υπεύθυνοι για τις αλλαγές σε ένα πληροφοριακό σύστημα, καθώς και πρέπει συνήθως να εγκρίνουν και να υπογράφουν τις αλλαγές στα πληροφοριακά τους συστήματα. Business and Functional Managers είναι υπεύθυνοι για τις επιχειρηματικές λειτουργίες και της διαδικασίας προμηθειών του πληροφοριακού συστήματος και πρέπει να λαμβάνουν ενεργό ρόλο στην διαδικασία διαχείρισης κινδύνου. Αυτοί οι managers είναι ιδιώτες με την εξουσιοδότηση και την ευθύνη να παίρνουν αποφάσεις ουσιώδεις για την εκπλήρωση των αποστολών. Η εμπλοκή τους στην διαδικασία διαχείρισης κινδύνου κάνει ικανή την επίτευξη σωστής ασφάλειας για τα πληροφοριακά συστήματα, τα οποία, αν τα διαχειριστούν σωστά, θα παρέχουν αποτελεσματικότητα των αποστολών με την ελάχιστη δαπάνη πηγών. ISSO - Οι managers της ασφάλειας πληροφοριακών συστημάτων είναι υπεύθυνοι για τα προγράμματα ασφαλείας των οργανισμών τους, περιλαμβάνοντας την διαχείριση κινδύνου. Ως εκ τούτου, κατέχουν ηγετικό ρόλο στο να εισάγουν μία κατάλληλη, δομημένη μεθοδολογία για να βοηθήσουν στην αναγνώριση, την εκτίμηση και την ελαχιστοποίηση των κινδύνων στα πληροφοριακά συστήματα. Επίσης λειτουργούν σαν κύριοι σύμβουλοι στην υποστήριξη της διοίκησης έτσι ώστε να διασφαλίσουν ότι αυτή η δραστηριότητα εκτελείται σε μία συνεχή βάση. Security Awareness Trainers Το προσωπικό του οργανισμού είναι οι χρήστες του πληροφοριακού συστήματος. Η χρήση των πληροφοριακών συστημάτων και των δεδομένων, σύμφωνα με τις πολιτικές ενός οργανισμού, τις οδηγήτριες γραμμές τους και τους κανόνες συμπεριφοράς είναι κρίσιμη για τον κατευνασμό του κινδύνου και την προστασία των πηγών του πληροφοριακού συστήματος. Για να ελαχιστοποιηθεί ο κίνδυνος στα πληροφοριακά συστήματα είναι σημαντικό ότι οι χρήστες του συστήματος και των εφαρμογών να έχουν και την κατάλληλη εκπαίδευση. Έτσι λοιπόν, οι εκπαιδευτές των πληροφοριακών συστημάτων 11

12 πρέπει να κατανοήσουν την διαδικασία διαχείρισης κινδύνου έτσι ώστε να μπορούν να αναπτύξουν τα κατάλληλα εκπαιδευτικά υλικά και να ενσωματώσουν την εκτίμηση επικινδυνότητας μέσα στα προγράμματα εκπαίδευσης και να μορφώσουν τους χρήστες. 1.3 ΜΕΘΟΔΟΛΟΓΙΑ Η εκτίμηση επικινδυνότητας είναι η πρώτη διεργασία στην μεθοδολογία της διαχείρισης κινδύνου. Οι οργανισμοί χρησιμοποιούν την εκτίμηση επικινδυνότητας για να καθορίσουν την έκταση των πιθανών απειλών και τον κίνδυνο που σχετίζεται με ένα πληροφοριακό σύστημα. Το αποτέλεσμα αυτής της διεργασίας βοηθά στο να αναγνωριστούν οι κατάλληλοι έλεγχοι για να μειώσουν ή να εξαλείψουν τον κίνδυνο κατά τη διάρκεια της διαδικασίας κατευνασμού του κινδύνου. Για να καθορίσουμε την πιθανότητα ενός μελλοντικού αντίξοου γεγονότος, οι απειλές σε ένα πληροφοριακό σύστημα θα πρέπει να αναλύονται σε συσχετισμό με την πιθανότητα αδυναμιών και με τους ελέγχους που εκτελούνται στο πληροφοριακό σύστημα. Η επίπτωση αναφέρεται στο μέγεθος της ζημιάς που θα μπορούσε να προκληθεί από την εισβολή μιας απειλής σε μία ευπάθεια του συστήματος. Η μεθοδολογία της διαχείρισης κινδύνου εμπεριέχει εννέα πρωτεύοντα στάδια Στάδιο 1 Στάδιο 2 Στάδιο 3 Στάδιο 4 Στάδιο 5 Στάδιο 6 Στάδιο 7 Στάδιο 8 Στάδιο 9 Χαρακτηρισμός του Συστήματος Αναγνώριση της Απειλής Αναγνώριση της Ευπάθειας Ανάλυση Ελέγχου Προσδιορισμός Πιθανότητας Ανάλυση Επιπτώσεων Προσδιορισμός Κινδύνου Συνιστώμενοι Ελέγχου Τεκμηρίωση Αποτελεσμάτων ΣΤΑΔΙΟ 1: ΧΑΡΑΚΤΗΡΙΣΜΌΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ Για την εκτίμηση επικινδυνότητας σε ένα πληροφοριακό σύστημα, το πρώτο βήμα είναι να καθορίσουμε την σκοπιά της προσπάθειας. Σε αυτό το βήμα, αναγνωρίζονται τα όρια ενός πληροφοριακού συστήματος, παράλληλα με τις πηγές και την πληροφορία που δομεί το σύστημα. Ο χαρακτηρισμός ενός πληροφοριακού συστήματος εδραιώνει τον σκοπό της εκτίμησης επικινδυνότητας, περιγράφει τα όρια της λειτουργικής εξουσιοδότησης, και παρέχει σημαντική πληροφόρηση στο καθορισμό του κινδύνου. 12

13 Η αναγνώριση του κινδύνου σε ένα πληροφοριακό σύστημα απαιτεί κατανόηση του διαδικαστικού περιβάλλοντος του συστήματος. Το πρόσωπο ή τα πρόσωπα που διενεργούν την εκτίμηση επικινδυνότητας πρέπει αρχικά να συλλέξουν συσχετιζόμενη με το σύστημα πληροφορία, όπως hardware, software, διασυνδέσεις του συστήματος, δεδομένα και πληροφορία, τα πρόσωπα που υποστηρίζουν και χρησιμοποιούν το πληροφοριακό σύστημα, την αποστολή του συστήματος και την ευαισθησία των δεδομένων του. Επιπλέον, η πληροφορία που σχετίζεται με το λειτουργικό περιβάλλον του πληροφοριακού συστήματος και τα δεδομένα του περιλαμβάνει, αλλά δεν περιορίζεται, στα ακόλουθα: τις λειτουργικές απαιτήσεις ενός πληροφοριακού συστήματος, τους χρήστες του συστήματος, πολιτικές ασφαλείας, αρχιτεκτονική του συστήματος ασφαλείας, τωρινή τοπολογία δικτύου, διοικητικοί έλεγχοι, ροή της πληροφορίας που διεισδύει στο πληροφοριακό σύστημα, τεχνικοί και λειτουργικοί έλεγχοι και το φυσικό περιβάλλον ασφαλείας του πληροφοριακού συστήματος. Οποιοσδήποτε, ή ένας συνδυασμός, από τις ακόλουθες τεχνικές μπορεί να χρησιμοποιηθεί για την συλλογή πληροφοριών σχετικές με το πληροφοριακό σύστημα και τα λειτουργικά του όρια. Ερωτηματολόγιο - Για να συλλέξουμε σχετική πληροφορία, μπορούμε να δημιουργήσουμε ένα ερωτηματολόγιο που σχετίζεται με την διαχείριση και τους λειτουργικούς ελέγχους που σχεδιάζονται ή χρησιμοποιούνται για το λειτουργικό σύστημα. Αυτό το ερωτηματολόγιο θα πρέπει να διανέμεται στο τεχνικό και μη τεχνικό προσωπικό που σχεδιάζει ή υποστηρίζει το πληροφοριακό σύστημα. Το ερωτηματολόγιο θα μπορούσε επίσης να χρησιμοποιηθεί κατά τη διάρκεια επισκέψεων ή συνεντεύξεων (Παράρτημα 4.1). Συνεντεύξεις - Συνεντεύξεις με το προσωπικό υποστήριξης και διοίκησης μπορούν να δώσουν αξιόλογες πληροφορίες σχετικά με το πληροφοριακό σύστημα. Οι on-site επισκέψεις επίσης επιτρέπουν την εκτίμηση ικανότητας του προσωπικού να παρατηρεί και να συλλέγει πληροφορία σχετικά με την φυσική, περιβαλλοντική και λειτουργική ασφάλεια του πληροφοριακού συστήματος. Για συστήματα που βρίσκονται ακόμη στην φάση σχεδιασμού, οι επισκέψεις θα συνέβαλαν στην άμεση συλλογή πληροφοριών και θα παρείχαν την δυνατότητα εκτίμησης του φυσικού περιβάλλοντος μέσα στο οποίο θα λειτουργήσει το πληροφοριακό σύστημα. Document Review - Έγγραφα ασφαλείας μπορούν να παρέχουν καλή πληροφόρηση σχετικά με τους ελέγχους ασφαλείας που χρησιμοποιούνται και σχεδιάζονται για το πληροφοριακό σύστημα. Η επίπτωση που έχει η αποστολή ενός οργανισμού παρέχει πληροφορία που σχετίζεται με το σύστημα, τα δεδομένα και την ευαισθησία τους. Χρήση αυτοματοποιημένου εργαλείου Scanning Τεχνικές μέθοδοι μπορούν να χρησιμοποιηθούν για να συλλέξουν επαρκώς πληροφορίες του συστήματος. ΣΤΑΔΙΟ 2: ΑΝΑΓΝΩΡΙΣΗ ΑΠΕΙΛΩΝ Ο σκοπός αυτού του βήματος είναι να αναγνωρίσει τις πιθανές πηγές- απειλών και να συνδυάσει μία απειλή με μία λίστα πιθανών πηγών-απειλών που είναι δυνατόν να εφαρμοστούν στο πληροφοριακό σύστημα που αξιολογείται. Μία πηγή-απειλής ορίζεται ως κάθε περίσταση ή γεγονός με την πιθανότητα να προκαλέσει βλάβη σε ένα 13

14 πληροφοριακό σύστημα. Οι κοινές πηγές-απειλών μπορεί να είναι φυσικές, ανθρώπινες, ή περιβαλλοντικές. Στην εκτίμηση των πηγών-απειλών, είναι σημαντικό να θεωρήσουμε ότι όλες οι πιθανές πηγές-απειλών θα μπορούσαν να προκαλέσουν ζημιά σε ένα πληροφοριακό σύστημα και το διαδικαστικό του περιβάλλον. Τα κίνητρα και οι πηγές μιας επίθεσης μας οδηγούν στο να θεωρήσουμε τους ίδιους τους ανθρώπους ως πιθανές πηγές απειλών. Πληροφορία σχετικά με τα κίνητρα των ανθρώπινων απειλών είναι χρήσιμη στους οργανισμούς που μελετούν τα ανθρώπινα περιβάλλοντα απειλών, έτσι ώστε να προσαρμόζουν κατάλληλα τις πολιτικές ασφαλείας. Επιπλέον, περιλήψεις του ιστορικού εισβολής στο σύστημα, αναφορές παραβίασης ασφαλείας, αναφορές περιστατικών και συνεντεύξεις με τους διαχειριστές του συστήματος, βοηθούν στο να αναγνωριστούν οι ανθρώπινες πηγές-απειλών που έχουν την δυνατότητα να βλάψουν ένα πληροφοριακό σύστημα και τα δεδομένα του. Σε γενικές γραμμές, η πληροφορία πάνω στις φυσικές απειλές θα πρέπει να είναι άμεσα διαθέσιμη. Οι γνωστές απειλές έχουν αναγνωριστεί από πολλές κυβερνητικές και ιδιωτικού τομέα οργανώσεις. Επίσης, εργαλεία εντοπισμού αυθαίρετης εισχώρησης κυριαρχούν ολοένα και περισσότερο, και δίνεται η δυνατότητα στην κυβέρνηση και τις βιομηχανικές οργανώσεις να συλλέγουν δεδομένα στα γεγονότα ασφαλείας, παρέχοντας με αυτόν τον τρόπο την ικανότητα αναγνώρισης ρεαλιστικών απειλών. ΣΤΑΔΙΟ 3: ΑΝΑΓΝΩΡΙΣΗ ΤΗΣ ΕΥΠΑΘΕΙΑΣ Η ανάλυση μιας απειλής στο πληροφοριακό σύστημα πρέπει να περιλαμβάνει την ανάλυση των ευπαθειών που σχετίζονται με το περιβάλλον του συστήματος. Ο στόχος αυτού του βήματος είναι να αναπτύξει μία λίστα από ευπάθειες του συστήματος (λάθη ή αδυναμίες) που θα μπορούσαν να γίνουν αντικείμενο εκμετάλλευσης από ενδεχόμενες πηγές-απειλών. Οι συνιστώμενες μέθοδοι για την αναγνώριση των ευπαθειών του συστήματος είναι ο έλεγχος επίδοσης του συστήματος και η ανάπτυξη μίας λίστας απαιτήσεων ασφαλείας. Θα πρέπει να σημειωθεί ότι τα είδη των ευπαθειών που θα υπάρξουν, και η μεθοδολογία που θα χρειαστεί για να καθορίσει αν οι ευπάθειες είναι παρούσες, συνήθως ποικίλει και εξαρτάται από την φύση του πληροφοριακού συστήματος και την φάση που βρίσκεται. Αν το πληροφοριακό σύστημα δεν έχει σχεδιαστεί ακόμη, η αναζήτηση αδυναμιών θα πρέπει να επικεντρωθεί στις πολιτικές ασφαλείας του οργανισμού, στις σχεδιασμένες διαδικασίες ασφαλείας, και τις απαιτήσεις του συστήματος. Αν το σύστημα είναι ήδη υπό εφαρμογή, η αναγνώριση των ευπαθειών θα πρέπει να επεκταθεί ώστε να περιέχει περισσότερη εξειδικευμένη πληροφορία, όπως σχεδιασμένα χαρακτηριστικά ασφάλειας μέσα στα έγγραφα του σχεδιασμού ασφαλείας και τα αποτελέσματα του ελέγχου και αξιολόγησης του συστήματος. Αν το πληροφοριακό σύστημα είναι λειτουργικό, η διαδικασία αναγνώρισης των αδυναμιών θα πρέπει να εμπεριέχει την ανάλυση των χαρακτηριστικών του συστήματος και τους ελέγχους ασφαλείας, τεχνικούς και διαδικαστικούς, που χρησιμοποιούνται για να προστατέψουν το σύστημα. Οι τεχνικές και οι μη-τεχνικές αδυναμίες που σχετίζονται με το διαδικαστικό περιβάλλον ενός πληροφοριακού συστήματος, μπορούν να αναγνωριστούν μέσω τεχνικών συλλογής πληροφοριών. Μία περίληψη άλλων βιομηχανικών πηγών θα είναι χρήσιμη στην προετοιμασία των συνεντεύξεων και στην ανάπτυξη αποτελεσματικών ερωτηματολογίων στο να αναγνωριστούν οι ευπάθειες του συστήματος. Το Διαδίκτυο είναι μία άλλη πηγή πληροφόρησης για γνωστές αδυναμίες των συστημάτων που 14

15 δίνονται από τους πωλητές, μαζί με τις επιδιορθώσεις, τα πακέτα service, patches, και άλλα επανορθωτικά μέτρα που μπορούν να εφαρμοστούν. Οι αρχειοθετημένες πηγές αδυναμιών που πρέπει να συμπεριληφθούν στην λεπτομερή ανάλυση ευπαθειών περιλαμβάνουν, αλλά δεν περιορίζονται, στα ακόλουθα: Σε προηγούμενες εκτιμήσεις επικινδυνότητας που έχουν διενεργηθεί για το πληροφοριακό σύστημα, σε αναφορές ασφαλείας, αναφορές ανωμαλίας, αναφορές ελέγχου και αξιολόγησης του συστήματος, λίστες αδυναμιών, εταιρείες συμβούλων για θέματα ασφάλειας, συμβουλές πωλητών. Προκειμένου να αξιολογηθούν οι ευπάθειες του συστήματος θα πρέπει να διενεργηθεί έλεγχος βασιζόμενος στην οξυδέρκεια του πληροφοριακού συστήματος και την επάρκεια των πηγών. Οι μέθοδοι μέσω των οποίων μπορεί να πραγματοποιηθεί ο έλεγχος περιλαμβάνουν: το αυτοματοποιημένο εργαλείο scanning ευπάθειας, έλεγχος ασφάλειας και αξιολόγησης, και penetration testing. Κατά τη διάρκεια αυτού του βήματος, η εκτίμηση επικινδυνότητας θα καθορίσει αν οι απαιτήσεις ασφαλείας που έχουν οριστεί για το πληροφοριακό σύστημα και συλλέγονται κατά τη διάρκεια χαρακτηρισμού του συστήματος, πληρούν τους υπάρχοντες ή τους σχεδιασμένους ελέγχους ασφαλείας. Τυπικά, οι απαιτήσεις ασφάλειας του συστήματος μπορούν να παρουσιαστούν υπό μορφή πίνακα, με κάθε απαίτηση να συνοδεύεται από μια αιτιολόγηση του πως ο σχεδιασμός ενός συστήματος ή η εφαρμογή του, ικανοποιεί ή όχι την συγκεκριμένη απαίτηση ασφαλείας. Η λίστα των ελέγχων ασφαλείας περιέχει τα βασικά στάνταρντ ασφαλείας που μπορούν να χρησιμοποιηθούν για να αξιολογούν συστηματικά και να αναγνωρίζουν τις ευπάθειες των επιχειρησιακών αγαθών, τις μη αυτοματοποιημένες διαδικασίες, τις λειτουργίες και τις μεταφορές πληροφοριών που σχετίζονται με ένα πληροφοριακό σύστημα στις ακόλουθες περιοχές ασφαλείας: Διοικητικές, Λειτουργικές και Τεχνικές. ΣΤΑΔΙΟ 4: ΑΝΑΛΥΣΗ ΕΛΕΓΧΟΥ Ο σκοπός αυτού του σταδίου είναι να αναλύσει τους ελέγχους που έχουν εφαρμοστεί, ή σχεδιάζονται για εφαρμογή, από τον οργανισμό για να ελαττώσουν ή να εξαλείψουν την πιθανότητα μία απειλή να επιτεθεί σε μία ευπάθεια του συστήματος. Οι έλεγχοι ασφαλείας περιλαμβάνουν τη χρήση τεχνικών και μη τεχνικών μεθόδων. Οι τεχνικοί έλεγχοι είναι φύλακες ασφαλείας που ενσωματώνονται στο hardware, software ή firmware. Οι μη τεχνικοί έλεγχοι είναι διοικητικοί και λειτουργικοί έλεγχοι, όπως οι πολιτικές ασφαλείας, οι λειτουργικές διαδικασίες, το προσωπικό, η φυσική και η περιβαλλοντική ασφάλεια. Εκτενέστερα, οι κατηγορίες ελέγχου για τις τεχνικές και μη- τεχνικές μεθόδους μπορούν περαιτέρω να ταξινομηθούν ως προληπτικές ή ως διερευνητικές. Η ανάπτυξη των απαιτήσεων ασφαλείας ή η χρήση των ήδη διαθέσιμων απαιτήσεων θα δώσει μεγάλη βοήθεια στην ανάλυση ελέγχων με έναν επαρκή και συστηματικό τρόπο. Η λίστα των απαιτήσεων ασφαλείας μπορεί να χρησιμοποιηθεί ώστε να επικυρώσει την την συμβατικότητα. Έτσι, είναι σημαντικό να αναβαθμίζονται αυτές οι λίστες ώστε να ανταποκρίνονται στις αλλαγές στο περιβάλλον ελέγχου του οργανισμού. 15

16 ΣΤΑΔΙΟ 5: ΠΡΟΣΔΙΟΡΙΣΜΟΣ ΠΙΘΑΝΟΤΗΤΑΣ Για να δημιουργηθεί μία συνολική αξιολόγηση που υποδεικνύει την πιθανότητα μία δυνατή ευπάθεια να γίνει αντικείμενο επίθεσης από το συσχετιζόμενο περιβάλλον απειλών, πρέπει να ληφθούν υπόψη οι ακόλουθοι παράγοντες: Το κίνητρο των απειλών και η ικανότητα τους Η φύση της ευπάθειας Η ύπαρξη και η αποτελεσματικότητα των παρόντων ελέγχων Επίπεδο Πιθανότητας Υψηλή Μεσαία Χαμηλή Προσδιορισμός Πιθανότητας Η πηγή απειλών έχει υψηλά κίνητρα και είναι επαρκώς ικανή, και οι έλεγχοι για να προστατέψουν της ευπάθειας είναι μη αποτελεσματικοί Η πηγή απειλών έχει κίνητρα και είναι ικανή, αλλά οι έλεγχοι είναι σε θέση να μπορούν να εμποδίσουν την εκμετάλλευση της ευπάθειας Η πηγή απειλών δεν έχει κίνητρα ή ικανότητα, και οι έλεγχοι είναι σε θέση να προστατέψουν, ή τουλάχιστον να impede σημαντικά την εκμετάλλευση της ευπάθειας ΣΤΑΔΙΟ 6: ΑΝΑΛΥΣΗ ΕΠΙΠΤΩΣΕΩΝ Το επόμενο κύριο βήμα στον υπολογισμό του επιπέδου του κινδύνου είναι να καθορίσουμε τις επιπτώσεις που προκύπτουν από την επιτυχημένη εκμετάλλευση μίας αδυναμίας του συστήματος. Πριν ξεκινήσουμε την ανάλυση επιπτώσεων, είναι απαραίτητο να αποκτήσουμε πληροφορία η οποία σχετίζεται με την αποστολή του συστήματος, την οξυδέρκεια και την ευαισθησία του συστήματος και των δεδομένων. Αν δεν υπάρχουν καταγεγραμμένα αρχεία ή εάν δεν έχουν εφαρμοστεί τέτοιου είδους εκτιμήσεις για τα πληροφοριακά αγαθά του οργανισμού, η ευαισθησία και τα δεδομένα του συστήματος μπορούν να καθοριστούν βασιζόμενα στο επίπεδο προστασίας που απαιτείται για να συντηρήσει την διαθεσιμότητα του συστήματος και των δεδομένων, την πληρότητα και την εμπιστευτικότητα. Χωρίς να μας απασχολεί η μέθοδος η οποία χρησιμοποιείται για να καθορίσει πόσο ευαίσθητο είναι ένα πληροφοριακό σύστημα και τα δεδομένα του, οι ιδιοκτήτες του συστήματος και των πληροφοριών είναι υπεύθυνοι για τον καθορισμό του επιπέδου των επιπτώσεων για τα δικά τους συστήματα. Συνεπώς, στην ανάλυση των επιπτώσεων, η κατάλληλη προσέγγιση είναι η συνέντευξη με τους ιδιοκτήτες του συστήματος και των δεδομένων. Έτσι λοιπόν, η επίπτωση ενός γεγονότος ασφαλείας μπορεί να περιγραφεί με τους όρους της απώλειας ή της υποβάθμισης, ή συνδυασμό των οποιονδήποτε, από τους ακόλουθους τρεις σκοπούς ασφαλείας: ακεραιότητα, διαθεσιμότητα, και εμπιστευτικότητα. Η ακόλουθη λίστα παρέχει μία σύντομη περιγραφή καθενός από τους τρεις στόχους ασφαλείας και τις συνέπειες που προκύπτουν αν δεν εφαρμόζονται 16

17 Απώλεια της ακεραιότητας- Η ακεραιότητα του συστήματος και των δεδομένων αναφέρεται στην απαίτηση ότι η πληροφορία πρέπει να προστατεύεται από ακανόνιστη παραμετροποίηση. Η ακεραιότητα χάνεται εάν γίνονται μη εξουσιοδοτημένες αλλαγές στα δεδομένα ή στο πληροφοριακό σύστημα είτε από επιτηδευμένα ή από τυχαία περιστατικά. Εάν η απώλεια της πληρότητας του συστήματος ή των δεδομένων δεν διορθωθεί, η συνεχής χρήση του μολυσμένου συστήματος ή των διεφθαρμένων δεδομένων θα μπορούσε να καταλήξει σε ανακρίβεια, απάτη, ή λανθασμένες αποφάσεις. Επίσης, η παραβίαση της πληρότητας μπορεί να είναι το πρώτο βήμα για την επιτυχημένη επίθεση ενάντια στην διαθεσιμότητα και την πληρότητα του συστήματος. Για όλους αυτούς τους λόγους, η απώλεια της πληρότητας ελαττώνει την ασφάλεια ενός πληροφοριακού συστήματος. Απώλεια της διαθεσιμότητας Εάν ένα πληροφοριακό σύστημα δεν είναι διαθέσιμο στους τερματικούς του χρήστες, τότε η αποστολή ενός οργανισμού μπορεί να επηρεαστεί. Η απώλεια της λειτουργικότητας ενός συστήματος και η λειτουργική του αποτελεσματικότητα, για παράδειγμα, μπορεί να καταλήξει σε απώλεια του παραγωγικού χρόνου, επηρεάζοντας με αυτόν τον τρόπο την απόδοση των τερματικών χρηστών ή τις ενέργειες τους που υποστηρίζουν την αποστολή του οργανισμού. Απώλεια της Εμπιστευτικότητας Η εμπιστευτικότητα του συστήματος και των δεδομένων αναφέρεται στην προστασία την πληροφορίας από μη εξουσιοδοτημένες γνωστοποιήσεις. Ο αντίκτυπος της μη εξουσιοδοτημένης γνωστοποίησης της εμπιστευτικής πληροφορίας κυμαίνεται από την διακινδύνευση της εθνικής ασφάλειας έως την αποκάλυψη ιδιωτικών δεδομένων. Μη εξουσιοδοτημένη, μη αναμενόμενη, ή μη επιτηδευμένη γνωστοποίηση θα μπορούσε να καταλήξει σε απώλεια της κοινής εμπιστοσύνης, ντρόπιασμα, ή νομική κίνηση ενάντια στον οργανισμό. ΣΤΑΔΙΟ 7: ΠΡΟΣΔΙΟΡΙΣΜΟΣ ΚΙΝΔΥΝΟΥ Ο σκοπός αυτού του βήματος είναι να εκτιμήσει το επίπεδο του κινδύνου στο πληροφοριακό σύστημα. Ο καθορισμός του κινδύνου για μία συγκεκριμένη απειλή/ ευπάθεια μπορεί να εκφραστεί ως λειτουργία της πιθανότητας μία απειλή να εισβάλλει σε μία συγκεκριμένη ευπάθεια, του μεγέθους των επιπτώσεων που θα προκαλούσε η απειλή, και της επάρκειας των ελέγχων ασφαλείας για την ελάττωση ή την εξάλειψη του κινδύνου. Η κλίμακα του κινδύνου, με τις αξιολογήσεις της σε Υψηλή, Μεσαία και Χαμηλή, αναπαριστά τον βαθμό του επιπέδου του κινδύνου στον οποίο ένα πληροφοριακό σύστημα, μία εγκατάσταση ή διαδικασία μπορεί να εκτεθεί αν υπάρχει μία ευπάθεια. Η κλίμακα του κινδύνου επίσης αναπαριστά δράσεις οι οποίες πρέπει να εκτελεστούν για κάθε επίπεδο κινδύνου. 17

18 Επίπεδο Κινδύνου Υψηλό Μεσαίο Χαμηλό Περιγραφή κινδύνου και απαραίτητες δράσεις Αν μία παρατήρηση ή ένα εύρημα εκτιμάται ως υψηλού κινδύνου, τότε υπάρχει ισχυρή ανάγκη για διορθωτικά μέσα. Ένα υπάρχον σύστημα μπορεί να συνεχίσει να λειτουργεί, όμως ένα διορθωτικό σχέδιο δράσης πρέπει να μπει σε εφαρμογή όσο το δυνατόν συντομότερο. Αν μία παρατήρηση βαθμολογείται ως μεσαίου κινδύνου, τότε χρειάζονται διορθωτικές δράσεις και πρέπει να αναπτυχθεί ένα σχέδιο για να ενσωματώσει αυτές τις δράσεις μέσα σε ένα λογικό πλαίσιο χρόνου. Αν μία παρατήρηση περιγράφεται ως χαμηλού κινδύνου, τότε βάσει του συστήματος πρέπει να καθοριστεί αν απαιτούνται διορθωτικές δράσεις ή πρέπει να γίνει αποδοχή του κινδύνου. ΣΤΑΔΙΟ 8: ΣΥΝΙΣΤΩΜΕΝΟΙ ΕΛΕΓΧΟΥ Κατά τη διάρκεια αυτού του βήματος της διαδικασίας, παρέχονται οι έλεγχοι οι οποίοι θα μπορούσαν να περιορίσουν ή να ελαττώσουν τους αναγνωρισμένους κινδύνους. Ο σκοπός των συνιστώμενων ελέγχων είναι να μειώσει το επίπεδο κινδύνου του πληροφοριακού συστήματος και των δεδομένων του σε ένα επιτρεπτό επίπεδο. Οι ακόλουθοι παράγοντες θα μπορούσαν να ληφθούν υπόψη στους συνιστώμενους ελέγχους και τις εναλλακτικές λύσεις στο να μειώσουν ή να εξαλείψουν τους αναγνωρισμένους κινδύνους. Αποτελεσματικότητα των συνιστώμενων επιλογών Νομοθεσία και κανονισμοί Οργανωτική πολιτική Λειτουργικές επιπτώσεις Ασφάλεια και αξιοπιστία Οι συνιστώμενοι έλεγχοι είναι το αποτέλεσμα της διαδικασίας της εκτίμησης επικινδυνότητας και συνεισφέρουν στην διαδικασία του κατευνασμού του κινδύνου, κατά τη διάρκεια της οποίας οι συνιστώμενες διαδικασίες και οι έλεγχοι τεχνικής ασφαλείας εκτιμούνται,, ιεραρχούνται και εφαρμόζονται. Θα πρέπει να σημειωθεί ότι όλοι οι πιθανοί συνιστώμενοι έλεγχοι μπορούν να εφαρμοστούν για να ελαττώσουν την απώλεια. Για να καθορίσουμε ποιοι είναι κατάλληλοι και απαραίτητοι για έναν συγκεκριμένο οργανισμό, θα μπορούσαμε να διενεργήσουμε μία ανάλυση βασιζόμενη στο κόστος και τα οφέλη, για τους προτεινόμενους συνιστώμενους ελέγχους, για να επιδείξουμε ότι το κόστος της εφαρμογής των ελέγχων μπορεί να δικαιολογηθεί από την μείωση του επιπέδου του κινδύνου. Επιπρόσθετα, ο λειτουργικός αντίκτυπος και η εισαγωγή της συνιστώμενης επιλογής θα πρέπει να αξιολογείται προσεχτικά κατά την διάρκεια της διαδικασίας του κατευνασμού του κινδύνου. 18

19 ΣΤΑΔΙΟ 9: ΤΕΚΜΗΡΙΩΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ Όταν η εκτίμηση επικινδυνότητας έχει ολοκληρωθεί, τα αποτελέσματα θα πρέπει να καταγραφούν σε μία επίσημη αναφορά. Η αναφορά της εκτίμησης επικινδυνότητας είναι μία διοικητική αναφορά που βοηθά την διοίκηση, τους ιδιοκτήτες των αποστολών να λαμβάνουν αποφάσεις στην πολιτική, την διαδικαστική, τον προϋπολογισμό και τις λειτουργικές και διοικητικές αλλαγές του συστήματος. Η αναφορά της εκτίμησης επικινδυνότητας θα πρέπει να παρουσιάζεται ως μία συστηματική και αναλυτική προσέγγιση στην εκτίμηση κινδύνου έτσι ώστε η διοίκηση να κατανοεί τους κινδύνους και να διαθέσει τις πηγές ώστε να μειώσει και να διορθώσει τις πιθανές απώλειες ΚΑΤΕΥΝΑΣΜΟΣ ΚΙΝΔΥΝΟΥ Όπως είναι κατανοητό, η εξάλειψη όλων των κινδύνων είναι συνήθως μη πρακτική ή σχεδόν ακατόρθωτη, γι αυτό έγκειται στην ευθύνη της διοίκησης και των λειτουργικών και επιχειρηματικών διοικητών να χρησιμοποιήσουν την προσέγγιση με το λιγότερο δυνατό κόστος και να εφαρμόσουν τους κατάλληλους ελέγχους για να μειώσουν τον κίνδυνο των αποστολών σε ένα αποδεκτό επίπεδο, με τις λιγότερες δυνατές επιπτώσεις στις πηγές ενός οργανισμού. Ο κατευνασμός κινδύνου είναι η δεύτερη διαδικασία της διαχείρισης κινδύνου, που εμπεριέχει, ιεράρχηση, αξιολόγηση και εφαρμογή των κατάλληλων ελέγχων μείωσης κινδύνου που συνιστούνται από την διαδικασία εκτίμησης κινδύνου. Είναι μία συστηματική μεθοδολογία που χρησιμοποιείται από τη διοίκηση προκειμένου να ελαττώσει τον κίνδυνο των αποστολών. Ο κατευνασμός κινδύνου είναι δυνατό να επιτευχθεί μέσω οποιοδήποτε από τις ακόλουθες επιλογές. Risk Assumption- Για να αποδεχθούμε ένα δυνατό ρίσκο και να συνεχίσουμε να χειριζόμαστε το πληροφοριακό σύστημα ή να εφαρμόζουμε τους ελέγχους για να χαμηλώσουμε τον κίνδυνο σε ένα αποδεκτό επίπεδο Risk Avoidance Για να αποφύγουμε τον κίνδυνο, εξαλείφοντας την πηγή του κινδύνου ή τις συνέπειες της. Risk Limitation Για να ελαττώσουμε τον κίνδυνο, εφαρμόζοντας ελέγχους που ελαχιστοποιούν τις αρνητικές επιπτώσεις μιας απειλής. Risk Planning Για να διαχειριστούμε τον κίνδυνο αναπτύσσοντας έναν κατευνασμό κινδύνου ο οποίος δίνει προτεραιότητες, εφαρμόζει, και συντηρεί τους ελέγχους. Research and Acknowledgment - Για να χαμηλώσουμε τον κίνδυνο απώλειας γνωστοποιώντας την ευπάθεια ή το λάθος και αναζητώντας ελέγχους για να διορθώσουμε την ευπάθεια. 19

20 Οι σκοποί και οι αποστολές ενός οργανισμού θα πρέπει να ληφθούν υπόψη στην συλλογή οποιοδήποτε από αυτών των επιλογών κατευνασμού κινδύνου. Μπορεί να μην είναι πρακτικό να περιοριστούν όλα τα αναγνωρισμένα ρίσκα, άρα η προτεραιότητα θα πρέπει να δοθεί στις απειλές οι οποίες προτίθενται να προκαλέσουν ζημιά σε σημαντικές αποστολές του οργανισμού. Επειδή το περιβάλλον και οι σκοποί κάθε οργανισμού είναι μοναδικοί, η επιλογή που χρησιμοποιείται για να μειώσει τον κίνδυνο και οι μέθοδοι που χρησιμοποιούνται για να εφαρμοστούν οι έλεγχοι, ποικίλουν. Η καλύτερη προσέγγιση είναι να χρησιμοποιήσουμε τις κατάλληλες μεθοδολογίες, μαζί με τον κατάλληλο κατευνασμό κινδύνου και μη τεχνικά, διαχειριστικά μέτρα. Πρέπει λοιπόν να ακολουθηθεί μία συγκεκριμένη στρατηγική προκειμένου να είναι εφικτό να αναγνωρίσουμε υπό ποιες συνθήκες πρέπει να εφαρμοστούν οι απαραίτητοι έλεγχοι. Η στρατηγική υλοποιείται με την εφαρμογή των ακόλουθων κανόνων, οι οποίοι παρέχουν καθοδήγηση πάνω σε δράσεις για τον περιορισμό κινδύνου από επιτηδευμένες ανθρώπινες απειλές Όταν υπάρχει ευπάθεια εφαρμόζουμε τεχνικές εξασφάλισης για να μειώσουμε την πιθανότητα εισβολής σε μία ευπάθεια Όταν μία ευπάθεια μπορεί γίνει αντικείμενο επίθεσης εφαρμόζουμε προστασίες, αρχιτεκτονικά σχέδια, και διαχειριστικούς ελέγχους για να ελαχιστοποιήσουμε τον κίνδυνο ή να παρεμποδίσουμε αυτό το περιστατικό Όταν το κόστος του εισβολέα είναι λιγότερο από το δυνατό κέρδος εφαρμόζουμε προστασία για να μειώσουμε το κίνητρο του επιτιθέμενου, αυξάνοντας το κόστος του. Όταν υπάρχει πολύ μεγάλη απώλεια- εφαρμόζουμε σχεδιαστικές αρχές, αρχιτεκτονικά σχέδια, και τεχνική και μη τεχνική προστασία για να περιορίσουμε το μέγεθος της επίθεσης, μειώνοντας έτσι την απώλεια. Στην ακόλουθη μεθοδολογία κατευνασμού κινδύνου περιγράφεται αναλυτικά η προσέγγιση για την εφαρμογή ελέγχου Βήματα Περιγραφή Αποτέλεσμα Βήμα 1- Ιεράρχηση των δραστηριοτήτων Βήμα 2 Αξιολόγηση των προτεινόμενων επιλογών ελέγχου Βασίζεται στα επίπεδα κινδύνου που παρουσιάζονται στην αναφορά εκτίμησης επικινδυνότητας. Η πρώτη προτεραιότητα θα πρέπει να δοθεί στα αντικείμενα με μη επιτρεπτά επίπεδα επικινδυνότητας. Αυτές οι αδυναμίες του συστήματος θα απαιτήσουν την άμεση διορθωτική δράση για να προστατέψουν τα συμφέροντα του οργανισμού. Αυτοί οι έλεγχοι συνιστώνται στην διαδικασία εκτίμησης επικινδυνότητας και μπορεί να μην είναι οι πιο κατάλληλες και εφαρμόσιμες επιλογές για έναν συγκεκριμένο οργανισμό και το πληροφοριακό του σύστημα. Κατά τη διάρκεια αυτού του βήματος, αναλύονται η καταλληλότητα και η αποτελεσματικότητα των Δράσεις που κυμαίνονται από Υψηλές έως Χαμηλές Λίστα των εφικτών ελέγχων 20

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security

Διαβάστε περισσότερα

ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ

ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ Στόχος Βασικές έννοιες για την ποιότητα και τα συστήματα ποιότητας Έννοια της ποιότητας και των συστημάτων ποιότητας Τεκμηρίωση ενός

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

6. Διαχείριση Έργου. Έκδοση των φοιτητών

6. Διαχείριση Έργου. Έκδοση των φοιτητών 6. Διαχείριση Έργου Έκδοση των φοιτητών Εισαγωγή 1. Η διαδικασία της Διαχείρισης Έργου 2. Διαχείριση κινδύνων Επανεξέταση Ερωτήσεις Αυτοαξιολόγησης Διαχείριση του έργου είναι να βάζεις σαφείς στόχους,

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Πρότυπα διαχείρισης Επιχειρηµατικών Κινδύνων Διάλεξη 5

Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Πρότυπα διαχείρισης Επιχειρηµατικών Κινδύνων Διάλεξη 5 Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Πρότυπα διαχείρισης Επιχειρηµατικών Κινδύνων Διάλεξη 5 Τµήµα Διοίκησης Επιχειρήσεων Τει Δυτικής Ελλάδας Μεσολόγγι Δρ. Α. Στεφανή ΔΙΑΧΕΙΡΙΣΗ ΚΙΝΔΥΝΟΥ ΚΑΙ ΠΟΙΟΤΗΤΑ

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Αυτό το πληροφοριακό έντυπο παρέχει γενικές οδηγίες στα πρόσωπα (φυσικά ή νομικά) που εκτελούν μια επιχείρηση ή αναλαμβάνων

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Το σύστημα ISO9000. Παρουσιάστηκε το 1987, αναθεωρήθηκε το 1994 και το 2000.

Το σύστημα ISO9000. Παρουσιάστηκε το 1987, αναθεωρήθηκε το 1994 και το 2000. Το σύστημα ISO9000 Παρουσιάστηκε το 1987, αναθεωρήθηκε το 1994 και το 2000. Με τις αλλαγές δόθηκε έμφαση στην εφαρμογή της πολιτικής της ποιότητας και σε πιο πλήρεις διορθωτικές ενέργειες. Σε όλο τον κόσμο,

Διαβάστε περισσότερα

RISK BASED INTERNAL AUDIT ΚΑΙ ΝΕΟ ΠΛΑΙΣΙΟ ΕΠΟΠΤΕΙΑΣ ΑΠΟ ΤΗΝ ΤΡΑΠΕΖΑ ΕΛΛΑΔΟΣ (ΠΔΤΕ 2577/2006)

RISK BASED INTERNAL AUDIT ΚΑΙ ΝΕΟ ΠΛΑΙΣΙΟ ΕΠΟΠΤΕΙΑΣ ΑΠΟ ΤΗΝ ΤΡΑΠΕΖΑ ΕΛΛΑΔΟΣ (ΠΔΤΕ 2577/2006) RISK BASED INTERNAL AUDIT ΚΑΙ ΝΕΟ ΠΛΑΙΣΙΟ ΕΠΟΠΤΕΙΑΣ ΑΠΟ ΤΗΝ ΤΡΑΠΕΖΑ ΕΛΛΑΔΟΣ (ΠΔΤΕ 2577/2006) Δομή Παρουσιάσεως ΠΡΩΤΟ ΜΕΡΟΣ Θεσμικό περιβάλλον. Ορισμός κινδύνων και κριτήρια Σύνδεση κινδύνων με το ΣΕΕ Αναγνώριση

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER

Διαβάστε περισσότερα

Committed to Excellence

Committed to Excellence Committed to Excellence Δέσµευση στην Επιχειρηµατική Αριστεία Προσέγγιση 2: EFQM Committed to Excellence Assessment 2 Star Διεθνής Πιστοποίηση Επιχειρήσεων Επίπεδα Επιχειρηµατικής Αριστείας EFQM COMMITTED

Διαβάστε περισσότερα

PwC. Νομοθετικό πλαίσιο και βέλτιστες πρακτικές Εσωτερικού Ελέγχου σε Ασφαλιστικές Εταιρείες

PwC. Νομοθετικό πλαίσιο και βέλτιστες πρακτικές Εσωτερικού Ελέγχου σε Ασφαλιστικές Εταιρείες Νομοθετικό πλαίσιο και βέλτιστες πρακτικές Εσωτερικού Ελέγχου σε Ασφαλιστικές Εταιρείες Ανδρέας Γ. Κουτούπης MIIA, PIIA, CIA, CCSA Senior Manager, Internal Audit Services PwC Εισαγωγή Η Εταιρική ιακυβέρνηση

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Ποιότητας Το πρότυπο ISO9001:2015 και οι εφαρμογές του

Συστήματα Διαχείρισης Ποιότητας Το πρότυπο ISO9001:2015 και οι εφαρμογές του Συστήματα Διαχείρισης Ποιότητας Το πρότυπο ISO9001:2015 και οι εφαρμογές του 4 η ενότητα Τομέας Βιομηχανικής Διοίκησης & Επιχειρησιακής Έρευνας ΕΜΠ Απαιτήσεις του ISO9001:2015 1. Αντικείμενο 2. Τυποποιητική

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

Risk Management in Telecoms. Σπυρόπουλος Δημήτριος ΜΤΕ Επιβλέπων καθηγητής: Μαρίνος Θεμιστοκλέους. Πανεπιστήμιο Πειραιά

Risk Management in Telecoms. Σπυρόπουλος Δημήτριος ΜΤΕ Επιβλέπων καθηγητής: Μαρίνος Θεμιστοκλέους. Πανεπιστήμιο Πειραιά Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων ΠΜΣ Τεχνοοικονομική Διοίκηση Ψηφιακών Συστημάτων ΜΤΕ 1032 Επιβλέπων καθηγητής: Μαρίνος Θεμιστοκλέους Παρουσίαση Δομή Εργασίας Διαχείρισης Επικινδυνότητας

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

ΕΝΤΥΠΟ ΕΣΩΤΕΡΙΚΗΣ ΟΡΙΖΟΝΤΙΑΣ ΕΠΙΘΕΩΡΗΣΗΣ

ΕΝΤΥΠΟ ΕΣΩΤΕΡΙΚΗΣ ΟΡΙΖΟΝΤΙΑΣ ΕΠΙΘΕΩΡΗΣΗΣ ΤΜΗΜΑ Μέρος 1 ο ΕΝΤΥΠΟ Αντικείµενο προς Επιθεώρηση Τµήµα Κωδ. Ευρήµατα / Σχόλια / Αποτελέσµατα ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ Τεκµηρίωση Έχει σχεδιαστεί και εφαρµόζεται τεκµηρίωση κατάλληλη για το ΣΔΕΠ

Διαβάστε περισσότερα

Πλαίσιο Εργασιών. Στρατηγικές Ευκαιρίες

Πλαίσιο Εργασιών. Στρατηγικές Ευκαιρίες 1 Πλαίσιο Εργασιών Στρατηγικές Κατευθύνσεις του Οργανισµού 2 3 Στρατηγικές Κατευθύνσεις των ΠΣ Κρίσιµοι Παράγοντες Επιτυχίας του Οργανισµού Κρίσιµοι Παράγοντες Επιτυχίας των ΠΣ 4 Βραχυχρόνια Στρατηγικές

Διαβάστε περισσότερα

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Ευθύμιος Ταμπούρης tambouris@uom.gr Επιστημονική Επιχειρηματική Χρήση των Η/Υ Η επιστημονική κοινότητα ασχολείται με τη λύση πολύπλοκων μαθηματικών προβλημάτων

Διαβάστε περισσότερα

Διαχείριση Ρίσκου σε Επιχειρήσεις ISO 31000:2009

Διαχείριση Ρίσκου σε Επιχειρήσεις ISO 31000:2009 Διαχείριση Ρίσκου σε Επιχειρήσεις ISO 31000:2009 STAVROS IOAKIM MSc Security & Risk Management MSc Electrical Electronics Eng. BSc Electrical Eng. Business Continuity Institute Diploma 9 ΜΑΙΟΥ 2017 ISO

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

Σχεδιαστής Ιστοσελίδων

Σχεδιαστής Ιστοσελίδων Σχεδιαστής Ιστοσελίδων 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχεδιαστής Ιστοσελίδων Γνωστό και ως Συνοπτική Ένας σχεδιαστής ιστοσελίδων κατασκευάζει και ενημερώνει ιστοσελίδες ως προς τη σχεδίαση και τη διαμόρφωση

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Μάθημα 10: Ανάπτυξη ΠΣ Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Ενδεικτικά Περιεχόμενα Εργασίας

Διαβάστε περισσότερα

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018 ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018 Δικηγόρος LLM Προσωπικά Δεδομένα Η αντιμετώπιση των ζητημάτων

Διαβάστε περισσότερα

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία.

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ BLUE VALUE AE 1. ΣΚΟΠΟΣ Σκοπός του εγγράφου είναι να καθορίσει τις υποχρεώσεις, καθώς και την πολιτική της εταιρίας για την ιδιωτικότητα και την προστασία δεδομένων

Διαβάστε περισσότερα

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές εξειδίκευση αξιολόγηση κινδύνων ασφάλεια δεδομένων διακυβέρνηση

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Διαδικασίες παραγωγής λογισμικού Περιεχόμενα Παρουσίαση μοντέλων διεργασίας ανάπτυξης λογισμικού Περιγραφή τριών γενικών μοντέλων διεργασίας ανάπτυξης λογισμικού Γενική περιγραφή των διαδικασιών που περιλαμβάνονται

Διαβάστε περισσότερα

Μοντέλο συστήματος διαχείρισης της ποιότητας

Μοντέλο συστήματος διαχείρισης της ποιότητας Μοντέλο συστήματος διαχείρισης της ποιότητας Διαρκής βελτίωση του Συστήματος Διαχείρισης της Ποιότητας Ευθύνη της Διοίκησης Πελάτες Πελάτες Διαχείριση Πόρων Μέτρηση, ανάλυση και βελτίωση Ικανοποίηση Απαιτήσεις

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ ΙΔΕΕΣ ΑΝΑΠΤΥΞΗΣ ΝΕΩΝ ΠΡΟΪΟΝΤΩΝ ΕΙΣΗΓΗΤΗΣ: Δρ. Ιωάννης Σ. Τουρτούρας Μηχανικός Παραγωγής & Διοίκησης Δ.Π.Θ. Χρηματοδότηση Το παρόν

Διαβάστε περισσότερα

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΕΠΙΤΡΟΠΗΣ ΓΙΑ ΤΙΣ ΕΠΙΘΕΩΡΗΣΕΙΣ ΣΥΜΦΩΝΑ ΜΕ ΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ Ο ΗΓΙΑΣ «ΣΕΒΕΖΟ ΙΙ» ρ. Γ.Α.

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΕΠΙΤΡΟΠΗΣ ΓΙΑ ΤΙΣ ΕΠΙΘΕΩΡΗΣΕΙΣ ΣΥΜΦΩΝΑ ΜΕ ΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ Ο ΗΓΙΑΣ «ΣΕΒΕΖΟ ΙΙ» ρ. Γ.Α. ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΕΠΙΤΡΟΠΗΣ ΓΙΑ ΤΙΣ ΕΠΙΘΕΩΡΗΣΕΙΣ ΣΥΜΦΩΝΑ ΜΕ ΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ Ο ΗΓΙΑΣ «ΣΕΒΕΖΟ ΙΙ» ρ. Γ.Α. Παπαδάκης Τµήµα Μηχανικών Παραγωγής και ιοίκησης, Πολυτεχνείο Κρήτης Πολυτεχνειούπολη

Διαβάστε περισσότερα

Σειρά ISO 9000: Συνοπτική παρουσίαση

Σειρά ISO 9000: Συνοπτική παρουσίαση ΔΙΠ 51 / ΑΘΗ-1 Σειρά ISO 9000: Συνοπτική παρουσίαση Δρ. Ν.Μ. Βαξεβανίδης Σύστημα Διαχείρισης Σύστημα Διαχείρισης : Σύνολο αλληλοσχετιζόμενων ή αλληλεπιδρώντων στοιχείων που χρησιμοποιούνται για την καθιέρωση

Διαβάστε περισσότερα

Συνεργασία PRIORITY & INTERAMERICAN:

Συνεργασία PRIORITY & INTERAMERICAN: Συνεργασία PRIORITY & INTERAMERICAN: GDPR, από τη θεωρία στην πράξη Δ. Στασινόπουλος PRIORITY, IT Governance Dep. Director 22Φεβρουάριου 2019 Σ.Μολίνου INTERAMERICAN, Information Security & Data Protection

Διαβάστε περισσότερα

ΠΙΣΤΟΠΟΙΗΣΗ ISO. Διαχείριση της Ποιότητας των Υπηρεσιών Φύλαξης

ΠΙΣΤΟΠΟΙΗΣΗ ISO. Διαχείριση της Ποιότητας των Υπηρεσιών Φύλαξης C H A M P I O N Α Ν Α Τ Ο Λ Η ΑΕ Π Α Ρ Ο Χ Η Υ Π Η Ρ Ε Σ Ι Ω Ν Α Σ Φ Α Λ Ε Ι Α Σ Κ Α Θ Α Ρ Ι Ο Τ Η Τ Α Σ Ε Μ Π Ο Ρ Ι Α Π Α Ν Τ Ο Σ Ε Ι Δ Ο Υ Σ ΑΓ. ΕΛΕΟΥΣΗΣ 2, ΑΓΙΑ ΒΑΡΒΑΡΑ Τ.Κ. 12351 ΤΗΛ:2105451114 FAX:2105624401

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΕΝΗΜΕΡΩΣΗ. Για περισσότερες πληροφορίες επικοινωνήστε μαζί μας στο

ΕΝΗΜΕΡΩΣΗ. Για περισσότερες πληροφορίες επικοινωνήστε μαζί μας στο ΕΝΗΜΕΡΩΣΗ Για περισσότερες πληροφορίες επικοινωνήστε μαζί μας στο 2810.24.00.24 1 www.dpstudies.gr «Υποστήριξη οργανισμών, φορέων και επιχειρήσεων που διαχειρίζονται, τηρούν και επεξεργάζονται δεδομένα

Διαβάστε περισσότερα

Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Συστήµατα Διασφάλισης Ποιότητας ISO Διεργασιακή Προσέγγιση Διάλεξη 3

Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Συστήµατα Διασφάλισης Ποιότητας ISO Διεργασιακή Προσέγγιση Διάλεξη 3 Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Συστήµατα Διασφάλισης Ποιότητας ISO 9001- Διεργασιακή Προσέγγιση Διάλεξη 3 Τµήµα Διοίκησης Επιχειρήσεων Τει Δυτικής Ελλάδας Μεσολόγγι Δρ. Α. Στεφανή ISO 9001:

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Ελεγκτική. Ενότητα # 10: Δοκιμασία εσωτερικών δικλίδων

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Ελεγκτική. Ενότητα # 10: Δοκιμασία εσωτερικών δικλίδων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Ελεγκτική Ενότητα # 10: Δοκιμασία εσωτερικών δικλίδων Νικόλαος Συκιανάκης Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν

Διαβάστε περισσότερα

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς 1 Εισαγωγή Στις καθημερινές του δραστηριότητες, ο Δήμος Καλαμαριάς χρησιμοποιεί μία πληθώρα δεδομένων, τα οποία αφορούν σε

Διαβάστε περισσότερα

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο Ποιοι είμαστε διεθνή πρότυπα

Διαβάστε περισσότερα

ΟΡΟΛΟΓΙΑ. απαιτήσεις αξιοπιστίας, στις απαιτήσεις ασφάλειας, στις απαιτήσεις λειτουργίας κλπ.

ΟΡΟΛΟΓΙΑ. απαιτήσεις αξιοπιστίας, στις απαιτήσεις ασφάλειας, στις απαιτήσεις λειτουργίας κλπ. ΟΡΟΛΟΓΙΑ Γενικές έννοιες Ποιότητα: ο βαθμός στον οποίο ένα σύνολο εγγενών χαρακτηριστικών εκπληρώνει τις απαιτήσεις. Απαίτηση: ανάγκη ή προσδοκία που δηλώνεται ρητώς, συνάγεται ως συμπέρασμα ή προκύπτει

Διαβάστε περισσότερα

ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ. Εισηγήτρια: Γκαβέλα Σταματία Δρ. Χημικός Μηχανικός ΕΜΠ

ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ. Εισηγήτρια: Γκαβέλα Σταματία Δρ. Χημικός Μηχανικός ΕΜΠ ΕΝΗΜΕΡΩΤΙΚΗ ΕΚΔΗΛΩΣΗ ΤΕΕ ΓΙΑ ΤΗ ΔΙΑΧΕΙΡΙΣΗ ΤΗΣ ΠΟΙΟΤΗΤΑΣ ΤΕΧΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΕΛΛΑΔΑΣ ΕΕΕ ΤΠΔΠ ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ Θέμα εισήγησης: «ΕΛΟΤ

Διαβάστε περισσότερα

Τεχνολογίες και Διαδικασίες ως μέσα συμμόρφωσης με τον Γενικό Κανονισμό Προστασίας Δεδομένων

Τεχνολογίες και Διαδικασίες ως μέσα συμμόρφωσης με τον Γενικό Κανονισμό Προστασίας Δεδομένων Τεχνολογίες και Διαδικασίες ως μέσα συμμόρφωσης με τον Γενικό Κανονισμό Προστασίας Δεδομένων Βασίλης Ζορκάδης zrkadis@dpa.gr Εκδήλωση Επετειακή Ημερίδα Αρχής Προστασίας Δεδομένων Μέγαρο Μουσικής Αθήνα,

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

25/5/2018 αυξημένα πρόστιμα υπεύθυνος προστασίας δεδομένων (DPO) Ποιούς αφορά φορείς του δημοσίου τομέα υπηρεσίες Υγείας ΝΠΔΔ ιδιωτικές εταιρίες

25/5/2018 αυξημένα πρόστιμα υπεύθυνος προστασίας δεδομένων (DPO) Ποιούς αφορά φορείς του δημοσίου τομέα υπηρεσίες Υγείας ΝΠΔΔ ιδιωτικές εταιρίες Ο νέος Γενικός Κανονισμός για την Προστασία Προσωπικών Δεδομένων (Κανονισμός 2016/679) πρόκειται να τεθεί σε εφαρμογή την 25/5/2018. Με τον νέο Κανονισμό, ρυθμίζεται η επεξεργασία προσωπικών δεδομένων

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 7 Μαΐου 2018 Συγγραφέας: Ομάδα Υλοποίησης Συμμόρφωσης

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΕΝΤΡΙΚΗ ΤΡΑΠΕΖΑ ΤΗΣ ΚΥΠΡΟΥ

ΚΕΝΤΡΙΚΗ ΤΡΑΠΕΖΑ ΤΗΣ ΚΥΠΡΟΥ ΚΕΝΤΡΙΚΗ ΤΡΑΠΕΖΑ ΤΗΣ ΚΥΠΡΟΥ Σύστηµα Αξιολόγησης Κινδύνων Στα πλαίσια της πρακτικής εφαρµογής της ιαδικασίας Εποπτικής Εξέτασης και Αξιολόγησης (SREP), όπως προκύπτει από την οδηγία της Ευρωπαϊκής Ένωσης

Διαβάστε περισσότερα

Νέα πρότυπα & Αειφορία

Νέα πρότυπα & Αειφορία Χαράλαμπος Αγγελούδης Διευθυντής Πιστοποίησης Οκτώβριος 2014 Ο ουσιαστικός ρόλος των προτύπων στην Αειφόρο ανάπτυξη Το όραμα του ISO για τα προϊόντα του είναι να «αναγνωρίζονται και να γίνονται σεβαστά

Διαβάστε περισσότερα

Προγραμματισμός και στρατηγική διοίκηση. 4 ο Κεφάλαιο

Προγραμματισμός και στρατηγική διοίκηση. 4 ο Κεφάλαιο Προγραμματισμός και στρατηγική διοίκηση 4 ο Κεφάλαιο Μαθησιακοί στόχοι (1) Μετά τη μελέτη του κεφαλαίου, θα είστε σε θέση να: 1. Συνοψίσετε τα βασικά βήματα σε οποιαδήποτε διαδικασία προγραμματισμού. 2.

Διαβάστε περισσότερα

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ: ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΚΗΣ ΑΝΑΠΤΥΞΗΣ (Ε.Κ.Ε.Τ.Α.) Κεντρική Διεύθυνση 6ο χλμ. Χαριλάου Θέρμης 57001 Θέρμη, Θεσσαλονίκη Θεσσαλονίκη, 17-04-2018 Αριθμ. Πρωτ.: 36972 ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI

Διαβάστε περισσότερα

Έλεγχος του εγχειριδίου, των διεργασιών και των διαδικασιών της ποιότητας.

Έλεγχος του εγχειριδίου, των διεργασιών και των διαδικασιών της ποιότητας. ΤΕΚΜΗΡΙΩΜΕΝΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΟΙΟΤΗΤΑΣ Έλεγχος εγγράφων Κύριος σκοπός αυτής της διαδικασίας είναι να προσδιοριστούν οι αρμοδιότητες σύνταξης, ανασκόπησης, έγκρισης και διανομής όλων των εγγράφων και δεδομένων,

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Συστήµατα Διασφάλισης Ποιότητας ISO Διάλεξη 2

Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Συστήµατα Διασφάλισης Ποιότητας ISO Διάλεξη 2 Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Συστήµατα Διασφάλισης Ποιότητας ISO 9001- Διάλεξη 2 Τµήµα Διοίκησης Επιχειρήσεων Τει Δυτικής Ελλάδας Μεσολόγγι Δρ. Α. Στεφανή Βασικές έννοιες ιαχείριση Ποιότητας

Διαβάστε περισσότερα

ΠΡΟΤΥΠΟ ΓΙΑ ΤΗΝ ΠΙΣΤΟΠΟΙΗΣΗ ΠΟΙΟΤΗΤΑΣ ΤΟΥ ΕΣΩΤΕΡΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΑΣΦΑΛΙΣΗΣ ΠΟΙΟΤΗΤΑΣ

ΠΡΟΤΥΠΟ ΓΙΑ ΤΗΝ ΠΙΣΤΟΠΟΙΗΣΗ ΠΟΙΟΤΗΤΑΣ ΤΟΥ ΕΣΩΤΕΡΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΑΣΦΑΛΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΠΡΟΤΥΠΟ ΓΙΑ ΤΗΝ ΠΙΣΤΟΠΟΙΗΣΗ ΠΟΙΟΤΗΤΑΣ ΤΟΥ ΕΣΩΤΕΡΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΑΣΦΑΛΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΝΟΕΜΒΡΙΟΣ 2016 ΠΕΡΙΕΧΟΜΕΝΑ 1. Πολιτική του ιδρύματος για τη διασφάλιση ποιότητας... 3 2. Διάθεση και διαχείριση των

Διαβάστε περισσότερα

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Παραβίαση της ασφάλειας των προσωπικών δεδομένων Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών

Διαβάστε περισσότερα

Τ.Ε.Ι. ΚΡΗΤΗΣ, Σ.Δ.Ο., Τμήμα Λογιστικής. Business Processes

Τ.Ε.Ι. ΚΡΗΤΗΣ, Σ.Δ.Ο., Τμήμα Λογιστικής. Business Processes Τ.Ε.Ι. ΚΡΗΤΗΣ, Σ.Δ.Ο., Τμήμα Λογιστικής Business Processes Οι οργανισμοί-επιχειρήσεις υπάρχουν για να εξυπηρετούν κάποιο εμπορικό σκοπό ή να προσφέρουν κάποιες κοινωνικές υπηρεσίες. Διαφέρουν είτε στον

Διαβάστε περισσότερα

Εκπαιδευτική Μονάδα 8.1: Επαγγελματικοί ρόλοι και προφίλ για την παρακολούθηση και την εποπτεία.

Εκπαιδευτική Μονάδα 8.1: Επαγγελματικοί ρόλοι και προφίλ για την παρακολούθηση και την εποπτεία. Εκπαιδευτική Μονάδα 8.1: Επαγγελματικοί ρόλοι και προφίλ για την παρακολούθηση και την εποπτεία. Η παρακολούθηση ενός project κινητικότητας. Η διαδικασία παρακολούθησης ενός διακρατικού project κινητικότητας

Διαβάστε περισσότερα

Εκπόνηση σχεδίων. 1a. Διαδικασία Εκκίνησης (Project Initiation) Επιχειρηματικό σχέδιο έργου (Project Business Case)

Εκπόνηση σχεδίων. 1a. Διαδικασία Εκκίνησης (Project Initiation) Επιχειρηματικό σχέδιο έργου (Project Business Case) 1a. Διαδικασία Εκκίνησης (Project Initiation) Εκπόνηση σχεδίων Επιχειρηματικό σχέδιο έργου (Project Business Case) Καταστατικό Έργου (Project Charter) Επιχειρηματικό σχέδιο του Έργου (Project Business

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Διοίκησης. Διοικητική Επιστήμη και Λήψη Αποφάσεων

Πληροφοριακά Συστήματα Διοίκησης. Διοικητική Επιστήμη και Λήψη Αποφάσεων Πληροφοριακά Συστήματα Διοίκησης Διοικητική Επιστήμη και Λήψη Αποφάσεων Η πολυπλοκότητα των αποφάσεων Αυξανόμενη πολυπλοκότητα λόγω: Ταχύτητας αλλαγών στο εξωτερικό περιβάλλον της επιχείρησης. Έντασης

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Συστήµατα Διασφάλισης Ποιότητας Γενική επισκόποηση και Επεκτάσεις- Διάλεξη 8

Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Συστήµατα Διασφάλισης Ποιότητας Γενική επισκόποηση και Επεκτάσεις- Διάλεξη 8 Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Συστήµατα Διασφάλισης Ποιότητας Γενική επισκόποηση και Επεκτάσεις- Διάλεξη 8 Τµήµα Διοίκησης Επιχειρήσεων Τει Δυτικής Ελλάδας Μεσολόγγι Δρ. Α. Στεφανή Βασικές

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

Εκτίμηση αντικτύπου σχετικά με την προστασία δεδομένων

Εκτίμηση αντικτύπου σχετικά με την προστασία δεδομένων Εκτίμηση αντικτύπου σχετικά με την προστασία Γεωργία Παναγοπούλου Μηχ. Η/Υ & Πληροφορικής Ε.Ε.Π. - Α.Π.Δ.Π.Χ. gpanagopoulou at dpa.gr Ποιος; Τι; Πότε; Πώς; Νομική υποχρέωση μόνο για τον υπεύθυνο επεξεργασίας

Διαβάστε περισσότερα

EcoMentor Project No: PL01-KA

EcoMentor Project No: PL01-KA EcoMentor Project No: 2016-1-PL01-KA202-026809 Πρότυπο επαγγελματικών ικανοτήτων για τους μέντορες στον τομέα της οικολογικής βιομηχανίας (αρχική έκδοση) 1 Τίτλος Εγγράφου: Αριθμός Πνευματικού Προϊόντος:

Διαβάστε περισσότερα

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων CyberEdge Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Τι είναι το CyberEdge; 2 To CyberEdge είναι μια πλήρης ασφαλιστική λύση διαχείρισης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΔΕΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΟΦΕΛΗ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ

ΔΙΑΣΥΝΔΕΔΕΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΟΦΕΛΗ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ ΔΙΑΣΥΝΔΕΔΕΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΟΦΕΛΗ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ Παρουσίαση 9-11-2017: Βάσος Βασιλείου Διευθυντής Πιστοποίησης Εκπρόσωπος CYS στην Διεθνή Τεχνική Επιτροπή ISO/TC 176/SC 2 Quality Systems Στόχοι

Διαβάστε περισσότερα

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001 Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001 Εργασία στο μάθημα Ναυτιλιακή Πληροφορική (ΜΠ16 - INFS155) Γάκης Βασίλειος (ΑΕΜ 00246) Μυριδάκης Ηλίας (ΑΕΜ 00195) Επιβλέπων Ιωάννης Φιλιππόπουλος

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ. της πρότασης ΚΑΝΟΝΙΣΜΟΥ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΚΟΙΝΟΒΟΥΛΙΟΥ ΚΑΙ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ

ΠΑΡΑΡΤΗΜΑ. της πρότασης ΚΑΝΟΝΙΣΜΟΥ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΚΟΙΝΟΒΟΥΛΙΟΥ ΚΑΙ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 28.11.2016 COM(2016) 856 final ANNEX 1 ΠΑΡΑΡΤΗΜΑ της πρότασης ΚΑΝΟΝΙΣΜΟΥ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΚΟΙΝΟΒΟΥΛΙΟΥ ΚΑΙ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ σχετικά με πλαίσιο για την ανάκαμψη και την εξυγίανση

Διαβάστε περισσότερα

Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων

Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων Μέθοδοι και Τεχνικές για τον Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων (SISP) Στρατηγική και Διοίκηση Πληροφοριακών Συστηµάτων Μάθηµα 2 No 1 Δοµή της Παρουσίασης l 1. Εισαγωγή l 2. Μεθοδολογία SISP

Διαβάστε περισσότερα

ΜΕΘΟΔΟΛΟΓΙΑ ΙMP3ROVE

ΜΕΘΟΔΟΛΟΓΙΑ ΙMP3ROVE Value thrugh Research and Innvatin ΜΕΘΟΔΟΛΟΓΙΑ ΙMP3ROVE ΑΝΑΠΤΥΞΗ ΤΗΣ ΚΑΙΝΟΤΟΜΙΚΗΣ ΙΚΑΝΟΤΗΤΑΣ ΜΙΑΣ ΕΠΙΧΕΙΡΗΣΗΣ ΜΕΣΩ ΤΗΣ ΜΕΘΟΔΟΥ ΙMP3ROVE Αθήνα Ιανουάριος 2014 Ο Κοκκινοπλίτης Κωνσταντίνος είναι Πιστοποιημένος

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΚΩΔΙΚΟΣ: GP2_2 ΣΕΛ: 1 / 9 ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΤΟΥ ΟΜΙΛΟΥ CQS & Paladino ΕΚΔΟΣΗ 2 η ΑΘΗΝΑ, 01/03/2016 ΚΩΔΙΚΟΣ: GP2_2 ΣΕΛ: 2 / 9 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ... 2 1 ΕΙΣΑΓΩΓΗ... 3 2 ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΟΜΙΛΟΥ...

Διαβάστε περισσότερα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Πέρα από την τυπολογία της χρηματοδότησης, των εμπλεκόμενων ομάδων-στόχων και την διάρκεια, κάθε project διακρατικής κινητικότητας αποτελεί μια

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Ελεγκτική

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Ελεγκτική ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Ελεγκτική Ενότητα # 9: Σύστημα εσωτερικών δικλίδων Internal Control System Νικόλαος Συκιανάκης Τμήμα Λογιστικής και Χρηματοοικονομικής

Διαβάστε περισσότερα

Όμιλος FOURLIS Risk Based Audit

Όμιλος FOURLIS Risk Based Audit Όμιλος FOURLIS Risk Based Audit Παράδειγμα Εφαρμογής Οκτώβριος 2005 1. Risk based audit: πώς προέκυψε; 2. Risk assessment project: πώς σχεδιάστηκε; 3. Risk assessment method: ποιά επιλέξαμε; 4. Risk assessment

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ

ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ Πίνακας Περιεχομένων 1. Πολιτική... 3 2. Σκοπός... 3 3. Προειδοποίηση... 3 4. Αξιολόγηση και καθορισμός πιθανών επιπτώσεων... 3 5. Έκδοση οδηγιών από τον ΥΠΔ...

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Διαχείριση Αλλαγής και Ηγεσία

Διαχείριση Αλλαγής και Ηγεσία Πρόγραμμα εξ Αποστάσεως Εκπαίδευσης E-Learning Διαχείριση Αλλαγής και Ηγεσία E-learning Οδηγός Σπουδών Το πρόγραμμα εξ αποστάσεως εκπαίδευσης ( e-learning ) του Πανεπιστημίου Πειραιά του Τμήματος Οικονομικής

Διαβάστε περισσότερα

ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ. Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER

ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ. Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER ΕΚΠΑΙΔΕΥΤΙΚΟ ΥΛΙΚΟ ΚΕΦΑΛΑΙΟ 12 «ΔΙΟΙΚΗΣΗ ΟΛΙΚΗΣ ΠΟΙΟΤΗΤΑΣ

Διαβάστε περισσότερα

ΕΛΟΤ ΕΝ ISO 14001:2015

ΕΛΟΤ ΕΝ ISO 14001:2015 H ΝΕΑ ΕΚΔΟΣΗ ΤΟΥ ΠΡΟΤΥΠΟΥ ΓΙΑ ΣΥΣΤΗΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗΣ ΔΙΑΧΕΙΡΙΣΗΣ Αργυρώ Ρεμούνδου ΕΣΥΠ / ΕΛΟΤ ΕΛΟΤ ΕΝ ISO 14001:2015 ΕΒΕΑ, 14 Οκτωβρίου 2015 Το πρότυπο ΕΛΟΤ ΕΝ ISO 14001:2015 Συστήματα περιβαλλοντικής

Διαβάστε περισσότερα

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

Δεδομένα Ειδικών κατηγοριών. Πεδίο Εφαρμογής. Επεξεργασία. Δεδομένα Προσωπικού Χαρακτήρα. Εισαγωγικές έννοιες και ορισμοί..

Δεδομένα Ειδικών κατηγοριών. Πεδίο Εφαρμογής. Επεξεργασία. Δεδομένα Προσωπικού Χαρακτήρα. Εισαγωγικές έννοιες και ορισμοί.. GDPR 1 Εισαγωγικές έννοιες και ορισμοί.. Πεδίο Εφαρμογής Ο Γενικός Κανονισμός Προστασίας Δεδομένων (ΓΚΠΔ ή GDPR) εφαρμόζεται σε οποιοδήποτε, εγκατεστημένο εντός Ε.Ε., φυσικό ή νομικό πρόσωπο, δημόσια αρχή

Διαβάστε περισσότερα

Διοίκηση Ανθρώπινου Δυναμικού. Παίγνια Αποφάσεων 9 ο Εξάμηνο

Διοίκηση Ανθρώπινου Δυναμικού. Παίγνια Αποφάσεων 9 ο Εξάμηνο Διοίκηση Ανθρώπινου Δυναμικού Ορισμός (1/2) Η Διοίκηση Ανθρώπινου Δυναμικού αποτελεί ένα από τα βασικότερα τμήματα μιας εταιρείας και στόχο έχει τις απαραίτητες ενέργειες για την εργασιακή και προσωπική

Διαβάστε περισσότερα

ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ

ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ Εισαγωγή Ο παρών Κανονισμός Λειτουργίας Εσωτερικού Ελέγχου θέτει τις ευθύνες, αρμοδιότητες και γραμμές αναφοράς της Υπηρεσίας Εσωτερικού Ελέγχου (εφεξής «Εσωτερικός

Διαβάστε περισσότερα

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Εγκρίθηκε: Συνέλευση 17/4/2019 Κοσμητεία ΑΘΗΝΑ 2019 1 Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ ΕΙΣΑΓΩΓΗ

Διαβάστε περισσότερα