Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών"

Transcript

1 DERN - Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών Εισαγωγικές Έννοιες DERN - Περιεχόμενα Βασικοί Ορισμοί Ασφάλειας Ασφάλεια Πληροφοριακού Συστήματος Απαιτήσεις για Ασφάλεια Απειλές και η Αντιμετώπιση τους Γενικό Πλαίσιο Ασφάλειας Πολιτικές και ιαδικασίες Ασφάλειας Σχεδιασμός Συνέχειας και Ανάκαμψης 2 1

2 DERN - Τι είναι Ασφάλεια; Security Safety Insurance = Ασφάλεια Assurance Digital Police Enterprise Research Network Fuse 3 DERN - Ορισμοί της Ασφάλειας Η κατάσταση στην οποία δεν υπάρχουν κίνδυνοι, όπου αισθάνεται κανείς ότι δεν απειλείται Η αποτροπή κινδύνου ή απειλής, ηεξασφάλιση σιγουριάς και βεβαιότητας Υπηρεσία Digital της Enterprise Αστυνομίας Research Network Ηλεκτρική διάταξη που αποτρέπει πιθανά ατυχήματα Μηχανισμός στην πόρτα αυτοκινήτου Συμφωνία μεταξύ ασφαλιστικής εταιρείας και πελάτη Ιατροφαρμακευτική περίθαλψη 4 2

3 DERN - Πρακτική προσέγγιση Ασφάλειας Η προστασία των αγαθών Μέτρα προστασίας Πρόληψης (prevention) Ανίχνευσης (detection) Αποκατάστασης (recovery) Παραδείγματα Φυσική ασφάλεια του σπιτιού μας Ασφάλεια πιστωτικής κάρτας σε ηλεκτρονικές αγορές Ασφάλεια ηλεκτρονικών συναλλαγών Πρακτικός Στόχος Ασφάλειας Τεχνολογίας Πληροφορίας και Επικοινωνιών (ΤΠΕ): Προστασία Επιχειρησιακών Λειτουργιών 5 DERN - Τεχνική προσέγγιση Ασφάλειας Ασφάλεια Τεχνολογίας Πληροφορίας και Επικοινωνιών (ΤΠΕ) (Information & Communication Technology Security ICT Security) Ασφάλεια Υπολογιστικών Συστημάτων και Εφαρμογών Ασφάλεια ικτύων και Υποδομών Ασφάλεια Πληροφοριών 6 3

4 DERN - Ασφάλεια Υπολογιστικών Συστημάτων και Εφαρμογών Η προστασία του υπολογιστικού συστήματος/ εφαρμογής και η ορθή λειτουργία του Η προστασία από μη εξουσιοδοτημένη πρόσβαση Κακόβουλη εκτέλεση εντολών Η προστασία από λανθασμένες ή κακόβουλες ενέργειες Η διαθεσιμότητα των συστημάτων/ εφαρμογών από λανθασμένη χρήση ή από την έλλειψη προσωπικού Η φυσική προστασία των συστημάτων 7 DERN - Ασφάλεια Υπολογιστικών ικτύων και Υποδομών Προστασία από μη εξουσιοδοτημένη λογική πρόσβαση Προστασία από τροποποίηση της διάρθρωσης του συστήματος Προστασία από κακόβουλη ή λανθασμένη χρήση Προστασία από διακοπή λειτουργίας Φυσική προστασία των υπολογιστικών συστημάτων 8 4

5 DERN - Ασφάλεια ικτύων και Υποδομών Προστασία από μη εξουσιοδοτημένη λογική πρόσβαση σε ένα δίκτυο Προστασία από παράκαμψη ή τροποποίηση των κανόνων δρομολόγησης στο δίκτυο, Προστασία Digital από Enterprise παρακολούθηση Research τουnetwork μέσου επικοινωνίας ιακοπή της επικοινωνίας Φυσική προστασία των υποδομών επικοινωνίας 9 DERN - Ασφάλεια Πληροφοριών Προστασία των δεδομένων ως προς την Εμπιστευτικότητα (confidentiality) Η αποφυγή μη εξουσιοδοτημένης αποκάλυψης της πληροφορίας Ακεραιότητα (integrity) Digital πληροφορίας Enterprise Research Network ιαθεσιμότητα (availability) Η αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας Η αποφυγή μη εξουσιοδοτημένης προσωρινής ή μόνιμης παρακράτησης μιας πληροφορίας 10 5

6 DERN - Ασφάλεια ΤΠΕ ΑΣΦΑΛΕΙΑ ΤΠΕ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΕΦΑΡΜΟΓΩΝ ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ ΑΣΦΑΛΕΙΑ ΙΚΤΥΩΝ ΚΑΙ ΥΠΟ ΟΜΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΛΕΙΤΟΥΡΓΙΚΗ ΑΣΦΑΛΕΙΑ ΑΣΦΑΛΕΙΑ ΠΡΟΣΩΠΙΚΟΥ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ ΙΑΘΕΣΙΜΟΤΗΤΑ ΙΑΘΕΣΙΜΟΤΗΤΑ 11 DERN - Ιδιότητες Ασφάλειας ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΡΟΤΗΤΑ ΙΑΘΕΣΙΜΟΤΗΤΑ ΑΥΘΕΝΤΙΚΟΤΗΤΑ ΠΗΓΗΣ / ΠΡΟΟΡΙΣΜΟΥ ΑΚΕΡΑΙΟΤΗΤΑ Ε ΟΜΕΝΩΝ ΜΗ ΑΠΟΠΟΙΗΣΗ ΕΥΘΥΝΗΣ 12 6

7 DERN - Σκοπός ΤΠΕ Υποστήριξη επιχειρησιακών λειτουργιών ενός οργανισμού Παραδείγματα Μια τράπεζα Digital Ένας δημόσιος Enterprise οργανισμός Research Network Μία βιομηχανική μονάδα Πρακτικός στόχος Ασφάλειας ΤΠΕ Επαρκής προστασία επιχειρηματικών λειτουργιών Επειδή ασφάλεια ΤΠΕ συνεπάγεται κόστος, οι ΤΠΕ προστατεύονται ανάλογα με την κρισιμότητα των επιχειρησιακών λειτουργιών που υποστηρίζουν 13 DERN - Κύκλος Ζωής Ασφάλειας ΤΠΕ 14 7

8 DERN - ιαχείριση Ασφάλειας (Security Management) 1/2 Ανάλυση απαιτήσεων ασφάλειας των ΤΠΕ συστημάτων, εφαρμογών, υποδομών και πληροφοριών Digital Enterprise ενός οργανισμού Research Network Εντοπισμός των ευαίσθητων από πλευράς ασφάλειας σημείων ανάλογα με βαθμό κρισιμότητας των επιχειρηματικών λειτουργιών που υποστηρίζουν Καθορισμός των γενικών κατευθύνσεων και της στρατηγικής ασφάλειας του οργανισμού για την επαρκή προστασία των ΤΠΕ. 15 DERN - ιαχείριση Ασφάλειας (Security Management) 2/2 Στη φάση της ιαχείρισης της Ασφάλειας ανήκουν δραστηριότητες όπως: 1. ιενέργεια Ανάλυσης και Αποτίμησης Κινδύνου (Risk Analysis and Risk Assessment) 2. Σύνταξη Πολιτικής Ασφάλειας (Security Policy) 3. Σύνταξη Σχεδίου Συνέχειας Λειτουργιών (Business Continuity Plan) 4. Σύνταξη Σχεδίου Ανάκαμψης Συστημάτων (Disaster Recovery Plan) 16 8

9 DERN - Σχεδιασμός και Αρχιτεκτονική Ασφάλειας (Security Design and Architecture) 1/2 Σχεδιασμός και προδιαγραφές τεχνικών ή άλλων λύσεων που απαιτούνται για την τεχνική υλοποίηση των απαιτήσεων ασφάλειας. Σχεδιασμός της αρχιτεκτονικής ασφάλειας του δικτύου τοπολογία του δικτύου καθορισμός των σημείων εισόδου και εξόδου σχεδιασμός του ελέγχου πρόσβασης διαχωρισμός του δικτύου σε εικονικά ιδιωτικά δίκτυα (VPN) ή ανεξάρτητες ζώνες 17 DERN - Σχεδιασμός και Αρχιτεκτονική Ασφάλειας (Security Design and Architecture) 2/2 Καθορισμός προδιαγραφών του δικτυακού και λοιπού εξοπλισμού ασφάλειας, όπως: Firewall, ρομολογητές, Σημεία ασύρματης πρόσβασης, Modem, Υποδομές διαχείρισης κρυπτογραφικών κλειδιών 18 9

10 DERN - Κύκλος Ζωής Ασφάλειας ΤΠΕ 19 DERN - Υλοποίηση Μέτρων Ασφάλειας (Security Implementation) 1/2 Σε αυτή τη φάση θα πρέπει να υλοποιηθούν, εγκατασταθούν, τεθούν σε λειτουργία οι τεχνικές Digital ή άλλης Enterprise μορφής Research λύσεις που Network έχουν επιλεγεί στην προηγούμενη φάση ηλαδή θα γίνει η εγκατάσταση του απαιτούμενου εξοπλισμού, θα πραγματοποιηθούν οι κατάλληλες τροποποιήσεις στο δίκτυο, και τα συστήματα, θα τροποποιηθούν τα αρχεία διαμόρφωσης κτλ

11 DERN - Υλοποίηση Μέτρων Ασφάλειας (Security Implementation) 2/2 Εδώ περιλαμβάνονται εργασίες όπως: η εγκατάσταση και παραμετροποίηση των firewall και των συστημάτων ανίχνευσης εισβολών (IDS), η παραμετροποίηση των εφαρμογών, ηdigital διαμόρφωση Enterprise των χρηστών Research και των δικαιωμάτων Networkπρόσβασης των λειτουργικών συστημάτων, η εγκατάσταση των κρυπτογραφικών μηχανισμών και υποδομών κλειδιού κτλ. 21 DERN - Κύκλος Ζωής Ασφάλειας ΤΠΕ 22 11

12 DERN - Παρακολούθηση Ασφάλειας (Security Monitoring) Περιλαμβάνει εργασίες όπως: την παρακολούθηση αρχείων καταγραφής (log files) την παρακολούθηση των εξειδικευμένων μηχανισμών εντοπισμού πιθανών προβλημάτων ασφάλειας όπως firewall alerts, Digital IDS, Enterprise Research Network anti-virus κτλ την παρακολούθηση της τακτικής ανανέωσης / ενημέρωσης αυτών των εφαρμογών και συστημάτων, κανόνων πρόσβασης του firewall, IDS ενημέρωση του anti-virus server, IDS, κτλ. 23 DERN - Κύκλος Ζωής Ασφάλειας ΤΠΕ 24 12

13 DERN - Επιβεβαίωση και Αναθεώρηση Ασφάλειας (Security Assurance) 1/2 Στο στάδιο αυτό πραγματοποιούνται έλεγχοι για: την διασφάλιση της πλήρους και ορθής εφαρμογής των επιλεγμένων μέτρων τηςαποτελεσματικότηταςτωνμέτρωννααντιμετωπίσουντα πραγματικά Digital Enterprise και πιθανώς μεταβαλλόμενα Research Network προβλήματα ασφάλειας Οι έλεγχοι αυτοί μπορεί να είναι εσωτερικοί (internal audits) ή εξωτερικοί έλεγχοι από ανεξάρτητους φορείς (external or independent audits) 25 DERN - Επιβεβαίωση και Αναθεώρηση Ασφάλειας (Security Assurance) 2/2 Η διεξαγωγή των ελέγχων μπορεί να στηρίζεται σε ερωτηματολόγια ελέγχου (checklists) ή/και σε τεχνικούς ελέγχους Penetration tests κτλ. Ανάλογα Digital με Enterprise τα αποτελέσματα Research των ελέγχων Network ενδέχεται να προκύψει η ανάγκη για επανεξέταση των ευαίσθητων σημείων και της ακολουθούμενης στρατηγικής ασφάλειας. Ο έλεγχος της αναθεώρησης θα πρέπει να πραγματοποιείται ανεξάρτητα από το εάν θα γίνουν τελικά οι αλλαγές ή όχι

14 DERN - Βασικοί όροι στην Ασφάλεια ΤΠΕ -1/8 Αγαθό (Asset) Κάθε αντικείμενο ή πόρος το οποίο αξίζει να προστατευθεί Φυσικά Αγαθά (Physical Assets): Κτίρια, Υπολογιστές, ικτυακή Υποδομή, Έπιπλα, κτλ Αγαθά εδομένων (Data Assets): Αρχεία (ηλεκτρονικά, έντυπα) Αγαθά Λογισμικού (Software Assets): Λογισμικό Εφαρμογών, Λειτουργικά Συστήματα, κτλ 27 DERN - Βασικοί όροι στην Ασφάλεια ΤΠΕ 2/8 Συνέπεια (Impact) Η απώλεια που θα προκληθεί από την προσβολή ενός αγαθού Άμεσες Συνέπειες π.χ. Kόστος επαναγοράς και διαμόρφωσης Έμμεσες Συνέπειες π.χ. Πρόκληση δυσφήμησης Νομικές συνέπειες Απώλειες από διακοπή ή παρεμπόδιση λειτουργιών Κοινωνικές συνέπειες 28 14

15 DERN - Βασικοί όροι στην Ασφάλεια ΤΠΕ 3/8 Απειλή (Threat) Οποιοδήποτε γεγονός το οποίο προκαλεί αρνητικές συνέπειες (impact) σε κάποιο αγαθό Φυσικές Απειλές: Φωτιά, Σεισμός, Πλημμύρα, Ανθρώπινες Εσκεμμένες: Κλοπή, Βανδαλισμός, Αλλοίωση, Digital Αποκάλυψη Enterprise ΠληροφορίαςResearch Network Ανθρώπινες Τυχαίες: Κακή χρήση πόρου, πρόκληση ζημιάς, τυχαία αποκάλυψη πληροφορίας κτλ 29 DERN - Βασικοί όροι στην Ασφάλεια ΤΠΕ 4/8 Αδυναμία (Vulnerability) Οποιαδήποτε χαρακτηριστικά κάνουν ευάλωτο ένα αγαθό σε κάποια απειλή, δηλαδή αυξάνουν την πιθανότητα εκδήλωσης της απειλής Π.χ: εάν η πρόσβαση σε ένα απόρρητο αρχείο δεν προστατεύεται, το Digital αρχείο έχει Enterprise μεγάλη αδυναμία Research στην απειλήnetwork της κλοπής Οτιδήποτε μεγιστοποιεί τις συνέπειες από την εκδήλωση μίας απειλής Π.χ: εάν δεν υπάρχει σύστημα αυτόματης πυρόσβεσης σε ένα χώρο, η συνέπειες από μία πιθανή πυρκαγιά θα είναι πολύ μεγάλες 30 15

16 DERN - Βασικοί όροι στην Ασφάλεια ΤΠΕ 5/8 Ιδιοκτήτης αγαθού ή πληροφορίας (asset owner/ data owner / business process owner) ονομάζεται το φυσικό ή νομικό πρόσωπο που έχει την ευθύνη και αρμοδιότητα για τη σωστή χρήση του αγαθού. Π.χ. ο ιευθυντής Πληροφορικής είναι ο Ιδιοκτήτης των δεδομένων Digital που διαχειρίζεται Enterprise η ιεύθυνση Research Πληροφορικής Network Χρήστης Αγαθού (User) Το φυσικό πρόσωπο που επεξεργάζεται ένα αγαθό, με την καθοδήγηση και εξουσιοδότηση του Ιδιοκτήτη του αγαθού 31 DERN - Βασικοί όροι στην Ασφάλεια ΤΠΕ 6/8 Μέτρο προστασίας (ή έλεγχος ασφάλειας) (safeguard, countermeasure) Οι ενέργειες οι οποίες περιορίζουν τον κίνδυνο να υποστεί ζημιά ένα αγαθό Προληπτικά (preventive): στοχεύουν στο να αποτρέψουν διάφορους κινδύνους από το να προσβάλουν τα αγαθά. Π.χ, η χρήση ενός συστήματος firewall σε ένα δίκτυο αποτρέπει τη μη εξουσιοδοτημένη είσοδο πακέτων σε ένα δίκτυο. Ανίχνευσης (detective): αποσκοπούν στο να εντοπίσουν την πηγή μίας προσβολής σε ένα αγαθό, εφόσον το αγαθό αυτό έχει προσβληθεί από κάποιο κίνδυνο. Για παράδειγμα, η χρήση ενός Συστήματος Ανίχνευσης Εισβολών (Intrusion Detection System IDS) σε ένα δίκτυο 32 16

17 DERN - Βασικοί όροι στην Ασφάλεια ΤΠΕ 7/8 Αποκατάστασης (recovery): στοχεύουν στο να μειώσουν τον απαιτούμενο χρόνο για την ανάκαμψη μετά από την εκδήλωση μίας προσβολής σε ένα αγαθό. Π.χ., η λήψη εφεδρικών αρχείων σε ένα υπολογιστικό σύστημα ελαχιστοποιεί τον χρόνο ανάκαμψης ενός συστήματος από μία πιθανή διακοπή λειτουργίας. Κόστος (cost) η οποιαδήποτε επιβάρυνση προκύπτει από τη χρήση ενός μέτρου προστασίας Ιδιότητα ή απαίτηση ασφάλειας (attribute) το συγκεκριμένο χαρακτηριστικό ενός αγαθού, το οποίο πρέπει να προστατευθεί Φυσική υπόσταση του αγαθού Μη αποκάλυψη του αγαθού Μη τροποποίηση του αγαθού Μη διαθεσιμότητα του αγαθού 33 DERN - Στόχος της Ασφάλειας Στόχος της ασφάλειας Ο αντικειμενικός σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού, να καθορίσει την επιθυμητή ισορροπία μεταξύ του κόστους και της συνέπειας από την επίθεση σε αγαθά Κόστος Ασφάλειας << Κόστος Αγαθών Κόστος Επίθεσης >> Ενδεχόμενο Όφελος 34 17

18 DERN - Στόχος Ασφάλειας ΠΣ Συνέπειες παραβίασης ιατήρηση των ιδιοτήτων ασφάλειας σε αποδεκτό επίπεδο Περιοχή αποδεκτού κόστους Πιθανότητα παραβίασης 35 DERN - Λειτουργική Σύνδεση Όρων Ασφάλειας Απειλές εκμεταλλεύονται Αδυναμίες προστατεύουν από αυξάνουν αυξάνου ν εκθέτουν Μέτρα Ασφάλειας μειώνουν Κίνδυνοι Ασφάλειας Αγαθά ικανοποιούνται από προσδιορίζουν αυξάνουν έχουν Απαιτήσεις Ασφάλειας Αξία Αγαθών & Πιθανές Συνέπειες 36 18

19 DERN - Αξία Πληροφοριακού Συστήματος ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΣΤΗΜΑ + ΠΛΗΡΟΦΟΡΙΕΣ Digital Enterprise Research ΑΝΘΡΩΠΙΝΟΙ Network ΠΟΡΟΙ ΠΕΡΙΒΑΛΛΟΝ ΚΑΙ ΣΚΟΠΟΣ + ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΓΚΡΟΤΗΜΑ Ε ΟΜΕΝΑ + ΝΟΗΜΑ ΚΑΙ ΣΥΜΒΑΣΕΙΣ ΥΠΟΛΟΓΙΣΤΙΚΟΙ ΠΟΡΟΙ 37 DERN - Πως εκτιμάται η αξία της πληροφορίας; Επιχειρησιακή σημασία Επιπτώσεις αποκάλυψης Επιπτώσεις απώλειας / καταστροφής Επιπτώσεις τροποποίησης Επιπτώσεις μη διαθεσιμότητας Κόστος συλλογής, δημιουργίας ή συντήρησης Νομική ευθύνη Φήμη του οργανισμού Οικονομικό περιεχόμενο Κοινωνική σημασία 38 19

20 DERN - Σχέση Ιδιοκτήτη και Χρήστη Ι ΙΟΚΤΗΤΗΣ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΠΟΡΩΝ ΠΛΗΡΟΦΟΡΙΩΝ Digital Enterprise Research αποτελούν Network ίνει εν δίνει άδεια άδεια ΑΓΑΘΟ χρησιμοποιεί ΧΡΗΣΤΗΣ ΜΗ ΕΞΟΥΣΙΟ Ο- ΤΗΜΕΝΟΣ ΕΞΟΥΣΙΟ- ΟΤΗΜΕΝΟΣ 39 DERN - Απαιτήσεις για Ασφάλεια 1/3 Προσδιορισμός συγκεκριμένων απαιτήσεων ασφάλειας γιαταδεδομένατουσυστήματος αρχεία βάσεις δεδομένων στοιχεία προσωπικού Τα σημαντικότερα χαρακτηριστικά ασφάλειας είναι: Ακεραιότητα ιαθεσιμότητα Εμπιστευτικότητα 40 20

21 DERN - Απαιτήσεις για Ασφάλεια 2/3 Η Επικινδυνότητα ή ο Κίνδυνος (Risk) ενός ΠΣ ορίζεται ως συνάρτηση τριών παραγόντων, που είναι: 1. Οι Απειλές που αντιμετωπίζει το ΠΣ 2. οι πιθανές Αδυναμίες του και 3. οι Συνέπειες ή Επιπτώσεις που θα υπάρξουν από την πραγματοποίηση Digital Enterprise των Απειλών Research Network Η Ανάλυση Επικινδυνότητας αφορά τον προσδιορισμό του κινδύνου του ΠΣ και την εκτίμηση του μεγέθους του. Επιτρέπει την επιλογή των κατάλληλων μέτρων προστασίας. 41 DERN - Απαιτήσεις για Ασφάλεια 3/3 Προσδιορισμός Απειλών και Συνεπειών Απειλή Ασφάλειας Συνέπειες Αποκάλυψη πληροφορίας (Απώλεια Εμπιστευτικότητας) Απώλεια Εμπιστοσύνης, Νομικές Συνέπειες, Δυσφήμηση Παρακράτηση πληροφορίας ή υπηρεσίας (Μη Διαθεσιμότητα) Χαμηλή ποιότητα υπηρεσιών, Νομικές συνέπειες, Οικονομικές Συνέπειες Τροποποίηση πληροφορίας (Απώλεια Ακεραιότητας) Αποποίηση Ευθύνης Μη Καταγραφή Λανθασμένη Εξυπηρέτηση, Οικονομικές Απώλειες Οικονομικές Απώλειες, Έλλειψη Εμπιστοσύνης, Νομικές Συνέπειες Αδυναμία λήψης διοικητικών ή νομικών μέτρων 42 21

22 DERN - Απειλές και η Μέτρα Ασφάλειας 1/2 Φυσικές Απειλές (για το Υλικό) Θερμοκρασία και υγρασία Φωτιά Νερό Σεισμοί Ηλεκτρικά Digital προβλήματα Enterprise Research Network Φυσική πρόσβαση ατόμων Πρόσβασηαπότοδίκτυο Η/Μ ακτινοβολία 43 DERN - Απειλές και Μέτρα Ασφάλειας 2/2 Μη εξουσιοδοτημένη λογική πρόσβαση Πιθανά μέτρα Κωδικοί ασφαλείας (password) Κωδικοί μιας χρήσης (one-time password) Ψηφιακές Digital υπογραφές Enterprise και πιστοποιητικά Research Network Χρήση έξυπνων καρτών (κάτι που έχω) Βιομετρικές μέθοδοι (κάτι που είμαι) 44 22

23 DERN - Απειλές και Μέτρα Προστασίας 1/6 Μη διαθεσιμότητα (unavailability) Πιθανά μέτρα Εφεδρικά αρχεία (backup files) Συστήματα αυτοματοποιημένης λήψης εφεδρικών αρχείων (mirroring) Τεχνολογίες RAID Εφεδρικά συστήματα Συστοιχίες συστημάτων (server farms) 45 DERN - Απειλές και Μέτρα Προστασίας 2/6 Τροποποίηση δεδομένων ή συστημάτων Πιθανά μέτρα Εφεδρικά αρχεία (backup files) Χρήση μη τροποποιήσιμων μέσων αποθήκευσης (Write Once Read Many WORM) Κρυπτογραφικές λύσεις ελέγχου ακεραιότητας Συναρτήσεις Hashing (π.χ. MD5, SHA-1) Χρήση αρχείων καταγραφής (Log files) για έλεγχο τροποποιήσεων σε συστήματα 46 23

24 DERN - Απειλές και Μέτρα Προστασίας 3/6 Αποκάλυψη δεδομένων Πιθανά μέτρα Κρυπτογράφηση δεδομένων Συμμετρικοί αλγόριθμοι (π.χ. 3DES, AES) Digital Ασύμμετροι Enterprise αλγόριθμοι Research (π.χ. RSA, D-H) Network Έλεγχος πρόσβασης Υποχρεωτικός έλεγχος πρόσβασης (mandatory access control) ιακριτός έλεγχος πρόσβασης (discretionary access control) Έλεγχος πρόσβασης βασισμένος σε ρόλους (role based access control) 47 DERN - Απειλές και Μέτρα Προστασίας 4/6 Κακόβουλο λογισμικό (π.χ. virus, worms, Trojan horses, junk mail) Πιθανά μέτρα Antivirus Personal firewall Antispyware Antispam 48 24

25 DERN - Απειλές και Μέτρα Προστασίας 5/6 Παραβίαση επικοινωνίας Πιθανά μέτρα Έλεγχος Σύνδεσης Απεριόριστη σύνδεση Περιορισμένη (firewall) ιπλή και διαχωρισμένη σύνδεση Κρυπτογραφία Θέματα Παρόχων Προστασία των συστημάτων του παρόχου Προστασία των δεδομένων των χρηστών Αυθεντικοποίηση 49 DERN - Απειλές και Μέτρα Προστασίας 6/6 Ελλιπής Εκπαίδευση Χρηστών στην Ασφάλεια Πιθανά μέτρα Εκπαίδευση ενημέρωση χρηστών Γνώση Digital των υπευθύνων Enterprise τωνresearch πληροφοριακών Network συστημάτων Σύστημα έγκαιρης προειδοποίησης συνεργατών Περιοδικοί έλεγχοι 50 25

26 DERN - Γενικό πλαίσιο ασφάλειας 1/7 Προσδιορισμός των Στοιχείων του Συστήματος... Φυσικά αγαθά Υπολογιστές ίκτυο Μέσα αποθήκευσης Κτιριακές εγκαταστάσεις Άυλα αγαθά Φήμη Ηθικό συνεργατών Προστασία δικαιωμάτων χρηστών Προστασία απόρρητων προσωπικών δεδομένων 51 DERN - Γενικό πλαίσιο ασφάλειας 2/7...Προσδιορισμός των Στοιχείων του Συστήματος Αγαθά Λογισμικού Προγράμματα και τεκμηρίωσή τους Λογισμικό εφαρμογών Αγαθά εδομένων Λειτουργικά συστήματα και διαμόρφωσή τους Έντυπα αρχεία Ηλεκτρονικά αρχεία Βάσεις δεδομένων 52 26

27 DERN - Γενικό πλαίσιο ασφάλειας 3/7 Προσδιορισμός των Απειλών... Σκόπιμες, προερχόμενες από ανθρώπους Προσωποποίηση Εύρεση κωδικού Αδυναμίες δικτύου Αδυναμίες του λειτουργικού συστήματος Κακή χρήση των πόρων Μη εξουσιοδοτημένη ανάγνωση Προβληματικά προγράμματα Προσωποποίηση συστήματος Κλοπή Απάτη Βανδαλισμός Εμπρησμός Απεργία 53 DERN - Γενικό πλαίσιο ασφάλειας 4/7...Προσδιορισμός των Απειλών Μη Σκόπιμες (τυχαίες) από ανθρώπους Λανθασμένη εφαρμογή διαδικασιών συστήματος Λάθη προγραμμάτων Μη σκόπιμη αποκάλυψη δεδομένων Digital Μη σκόπιμη Enterprise καταστροφήresearch εξοπλισμού Network Φυσικές / περιβαλλοντικές Πλημμύρα Καταιγίδα Σεισμός Καύσωνας Κεραυνός Προβλήματα κλιματισμού Προβλήματα ηλεκτρικά 54 27

28 DERN - Γενικό πλαίσιο ασφάλειας 5/7 Συχνότητα και Αποτελέσματα των Απειλών Στατιστικές τεχνικές Αποτελέσματα ελέγχων Αποτίμηση υλικών και άυλων αγαθών 55 DERN - Γενικό πλαίσιο ασφάλειας 6/7 Αξιολόγηση και Έλεγχος των Υπαρχόντων Μέτρων Ασφάλειας Αποτίμηση Φυσικής Προστασίας Είσοδος στο κτίριο Έλεγχοι προσωπικού Κλειδωμένοι χώροι Χρήση ταυτοτήτων Αποτίμηση ιαδικασιών Υπάρχουν διαδικασίες αντιμετώπισης περιστατικών; Υπάρχει ομάδα αντιμετώπισης περιστατικών (incident response team); Υπάρχουν καθορισμένοι ρόλοι αντιμετώπισης περιστατικών; Γνωρίζει η ομάδα αντιμετώπισης περιστατικών ποια δεδομένα να καταγράψει και να ακολουθήσει; Πλασματικές οκιμές 56 28

29 DERN - Γενικό πλαίσιο ασφάλειας 7/7 Σχέδιο για Πρόσθετη Ασφάλεια Αποτίμηση αποτελεσματικότητας αντιμέτρων Καθορισμός προτεραιοτήτων Πολιτική Ασφάλειας ιαδικασίες Digital Ασφάλειας Enterprise Research Network 57 DERN - Πολιτικές και ιαδικασίες Ασφάλειας (1/4) Η Πολιτική Ασφάλειας καθορίζει σε γενικές γραμμές, τι επιτρέπεται και τι απαγορεύεται Σε μία εγκατάσταση ένα σύστημα μία εφαρμογή κτλ. Οι πολιτικές υπαγορεύουν μέτρα ασφάλειας Τα μέτρα ασφάλειας υλοποιούνται με μηχανισμούς ασφάλειας Σύνθεση πολιτικών Σε περίπτωση αντικρουόμενων πολιτικών, χρειάζεται μηχανισμός επίλυσης διαφορών 58 29

30 DERN - Πολιτικές και ιαδικασίες Ασφάλειας (2/4) Πολιτικές Ασφάλειας Παράμετροι Πόσο συγκεκριμένη θα είναι; Πόσο έλεγχο θα προσδιορίζει; Ποια είναι η κατάλληλη δομή; Θέματα Πολιτική αποδεκτής χρήσης (acceptable use policy) Πολιτική λογαριασμών χρηστών (user account policy) Πολιτική απομακρυσμένης χρήσης (remote access policy) Πολιτική προστασίας δεδομένων (data protection policy) Πολιτική για σύνδεση στο δίκτυο (network connection policy) Πολιτική για ειδική πρόσβαση (special access policy) 59 DERN - Πολιτικές και ιαδικασίες Ασφάλειας (3/4) Μοντέλα Εμπιστοσύνης Εμπιστοσύνη σε συστήματα Εμπιστοσύνη σε ανθρώπους Όλους πάντα Μερικούς κατά περίπτωση Αυτούς που απαιτείται και μόνο όσο απαιτείται Ανασκόπηση σε τακτά ιαστήματα Από τρίτο άτομο Ανασκόπηση των λόγων που οδήγησαν σε αποφάσεις Νομικές προεκτάσεις Χρήση εργαλείων Ενημέρωση σύμφωνα με νέα προβλήματα που ανακαλύφθηκαν 60 30

31 DERN - Πολιτικές και ιαδικασίες Ασφάλειας (4/4) ιαδικασίες ασφάλειας: Συγκεκριμένα βήματα που εκτελούνται από καθορισμένα άτομα ιαδικασία ελέγχου πρόσβασης ιαδικασία αντιμετώπισης περιστατικών Digital ιαδικασίαenterprise εγκατάστασηςresearch εξοπλισμούnetwork 61 DERN - Σχεδιασμός Συνέχειας και Ανάκαμψης Καταστροφές μη αναμενόμενα γεγονότα (π.χ. απειλές που εκδηλώθηκαν στο σύστημα) τα οποία προκαλούν διακοπή ή παρεμπόδιση λειτουργίας Σχεδιασμός Digital και Enterprise Ανάκαμψη Research Network Σχεδιασμός στρατηγικής ανάκαμψης συστημάτων Ανάλυση της ζημιάς Αντίδραση από το προσωπικό ασφαλείας Μετάβαση σε λειτουργία εναλλακτικής ανάγκης Αποκατάσταση της κανονικής λειτουργίας Στόχος: Επίτευξη Συνέχειας Λειτουργίας 62 31

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Αριστοµένης Μακρής Εργαστήρια Η/Υ Προστασία και Ασφάλεια Προστασία από βλάβη ή καταστροφή Πρόληψη και αποφυγή των βλαβών Προετοιµασία για βλάβες που δεν µπορούν να αποφευχθούν Αντιµετώπιση των βλαβών όταν συµβούν Πρόληψη και αποφυγή Κρίσιµοι

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ.

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ. Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ. Στηρίζεται στο κεφ. 11 «Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας ΠΣ» από το βιβλίο Ασφάλεια Πληροφοριακών Συστημάτων» επιμ. Σ. Κάτσικας,

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις

Διαβάστε περισσότερα

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

Ασφάλεια Δεδομένων στην Κοινωνία της Πληροφορίας. Εισαγωγικά θέματα και Εννοιολογική θεμελίωση κατά ISO 27000:2009

Ασφάλεια Δεδομένων στην Κοινωνία της Πληροφορίας. Εισαγωγικά θέματα και Εννοιολογική θεμελίωση κατά ISO 27000:2009 Ασφάλεια Δεδομένων στην Κοινωνία της Πληροφορίας Εισαγωγικά θέματα και Εννοιολογική θεμελίωση κατά ISO 27000:2009 Καθ. Στέφανος Γκρίτζαλης Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ

ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ ΟΡΟΙ ΙΑΘΕΣΗΣ ΣΥΝ ΕΣΗΣ ΙΚΤΥΟΥ & ΠΑΡΟΧΗΣ ΥΠΗΡΕΣΙΩΝ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΡΟΜΕΙΟΥ Γενικοί Όροι Το

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

CYBER INSURANCE BY.

CYBER INSURANCE BY. BY www.iqbrokers.gr ΑΦΟΡΑ ΤΗΝ ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ; Εταιρείες Κοινής Ωφελείας Εκπαιδευτικά ιδρύματα Ιατροί Κατασκευαστικές εταιρείες Μηχανικοί Τράπεζες E shops Δικηγόροι Ξενοδοχεία Νοσοκομεία Βιοτεχνίες ΚΑΙ

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών

Διαβάστε περισσότερα

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος Δικηγόρος M.L.E., LL.M. Senior Associate, Μπάλλας, Πελεκάνος & Συνεργάτες Α.Ε.Δ.Ε.

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Risk Management in Telecoms. Σπυρόπουλος Δημήτριος ΜΤΕ Επιβλέπων καθηγητής: Μαρίνος Θεμιστοκλέους. Πανεπιστήμιο Πειραιά

Risk Management in Telecoms. Σπυρόπουλος Δημήτριος ΜΤΕ Επιβλέπων καθηγητής: Μαρίνος Θεμιστοκλέους. Πανεπιστήμιο Πειραιά Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων ΠΜΣ Τεχνοοικονομική Διοίκηση Ψηφιακών Συστημάτων ΜΤΕ 1032 Επιβλέπων καθηγητής: Μαρίνος Θεμιστοκλέους Παρουσίαση Δομή Εργασίας Διαχείρισης Επικινδυνότητας

Διαβάστε περισσότερα

Παρουσίαση της μεθοδολογίας Octave

Παρουσίαση της μεθοδολογίας Octave Operationally Critical Threat, Asset, and Vulnerability Evaluation Παρουσίαση της μεθοδολογίας Octave Συντάκτης: Παρασκευή Κωστάκη Σπύρος Κοκολάκης 1 Δομή παρουσίασης 2 1 Τι είναι η OCTAVE; Δομή: Μια περιεκτική,

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer)

Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer) Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer) Αναλυτικό Πρόγραμμα Εκπαιδευτικής Ύλης (40 ώρες) Ενότητα Εισηγητής Ώρες Περιγραφή Γενικός Κανονισμός για την Προστασία Δεδομένων (General Data Protection

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΕΓΓΡΑΦΟΥ ΙΣΤΟΡΙΚΟ ΕΚΔΟΣΕΩΝ

ΕΛΕΓΧΟΣ ΕΓΓΡΑΦΟΥ ΙΣΤΟΡΙΚΟ ΕΚΔΟΣΕΩΝ ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων, Πανεπιστήμιο Αιγαίου Α Π Ο Τ Ι Μ Η Σ Η Α Γ Α Θ Ω Ν Κ Α Ι Α Ν Α Λ Υ Σ Η Ε Π Ι Κ Υ

Διαβάστε περισσότερα

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA) GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA) Certified DPO (TUV Austria) InterLei, Educational ICT Consultant/Instructor Security Expert 1 Θεωρητικά είναι δυο.

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

Β κύκλος εργασιών Οµάδα Εργασίας OE B1

Β κύκλος εργασιών Οµάδα Εργασίας OE B1 Β κύκλος εργασιών Οµάδα Εργασίας OE B1 «ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΣΤΟ ΧΩΡΟ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΠΙΧΕΙΡΕΙΝ» Συντονιστές: Σωκράτης Κ. Κάτσικας, Αντιπρύτανης Πανεπιστηµίου Αιγαίου Λίλιαν

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα

Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων. Κωνσταντίνος Λιμνιώτης. Γεώργιος Ρουσόπουλος

Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων. Κωνσταντίνος Λιμνιώτης. Γεώργιος Ρουσόπουλος Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων Η ενίσχυση των δικαιωμάτων στην πράξη & τα εργαλεία συμμόρφωσης για τη μετάβαση από το ν.2472/1997 στον ΓΚΠΔ B: ΓΚΠΔ: Τα νέα εργαλεία για

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security

Διαβάστε περισσότερα

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR)

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Εξειδικευμένη Κατάρτιση GDPR Το GDPR (General Data Protection Regulation) είναι ο νέος Γενικός

Διαβάστε περισσότερα

Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks

Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks 2nd LAW FORUM on DATA PROTECTION & PRIVACY N.J.V. Athens Plaza, 9 Φεβρουαρίου 2018 Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks Γιώργος Κουτίνας Μηχανικός ΕΜΠ & ΕNSPM Εμπειρογνώμων Ασφαλίσεων

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001 Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001 Εργασία στο μάθημα Ναυτιλιακή Πληροφορική (ΜΠ16 - INFS155) Γάκης Βασίλειος (ΑΕΜ 00246) Μυριδάκης Ηλίας (ΑΕΜ 00195) Επιβλέπων Ιωάννης Φιλιππόπουλος

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. ( αριθμός:../2013 ) Θέμα: «Κανονισμός για την Ασφάλεια και την Ακεραιότητα Δικτύων και Υπηρεσιών Ηλεκτρονικών Επικοινωνιών».

ΑΠΟΦΑΣΗ. ( αριθμός:../2013 ) Θέμα: «Κανονισμός για την Ασφάλεια και την Ακεραιότητα Δικτύων και Υπηρεσιών Ηλεκτρονικών Επικοινωνιών». ΣΧΕΔΙΟ Μαρούσι, 2013 Αριθμός Πρωτοκόλλου: ΑΠΟΦΑΣΗ ( ΑΝ ΑΡ ΤΗ Τ Ε Α Σ ΤΟ Δ ΙΑ Δ ΙΚ ΤΥ Ο ) ( αριθμός:../2013 ) Θέμα: «Κανονισμός για την Ασφάλεια και την Ακεραιότητα Δικτύων και Υπηρεσιών Ηλεκτρονικών Επικοινωνιών».

Διαβάστε περισσότερα

Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση

Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση Κεφάλαιο 1 Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση Δημήτρης Γκρίτζαλης Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών Πατησίων 76, Αθήνα 10434 email: dgrit@aueb.gr Περίληψη

Διαβάστε περισσότερα

Διαχείριση Ρίσκου σε Επιχειρήσεις ISO 31000:2009

Διαχείριση Ρίσκου σε Επιχειρήσεις ISO 31000:2009 Διαχείριση Ρίσκου σε Επιχειρήσεις ISO 31000:2009 STAVROS IOAKIM MSc Security & Risk Management MSc Electrical Electronics Eng. BSc Electrical Eng. Business Continuity Institute Diploma 9 ΜΑΙΟΥ 2017 ISO

Διαβάστε περισσότερα

Πολιτική Ασφάλειας και Απορρήτου Επικοινωνιών.

Πολιτική Ασφάλειας και Απορρήτου Επικοινωνιών. Πολιτική Ασφάλειας και Απορρήτου Επικοινωνιών. Η παρούσα Πολιτική Ασφάλειας για την Διασφάλιση του Απορρήτου των Επικοινωνιών, αφορά τους χρήστες, συνδρομητές, εργαζόμενους και συνεργάτες της Εταιρίας

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Παραβίαση της ασφάλειας των προσωπικών δεδομένων Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών

Διαβάστε περισσότερα

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST Εμείς στην ENERANET IT Systems πιστεύουμε πώς η Ασφάλεια των Δεδομένων και των Πληροφοριακών Συστημάτων πρέπει να έχει προτεραιότητα στην TO DO List κάθε επιχείρησης.

Διαβάστε περισσότερα

Προστασία Δεδομένων. Πιθανά Προβλήματα. Πρόληψη - Αντιμετώπιση

Προστασία Δεδομένων. Πιθανά Προβλήματα. Πρόληψη - Αντιμετώπιση Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Αγαπητοί πελάτες και συνεργάτες, Προστασία Δεδομένων Πιθανά Προβλήματα Πρόληψη -

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο Ποιοι είμαστε διεθνή πρότυπα

Διαβάστε περισσότερα

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές εξειδίκευση αξιολόγηση κινδύνων ασφάλεια δεδομένων διακυβέρνηση

Διαβάστε περισσότερα

Πολιτική Ασφάλειας, Σχέδιο Ασφάλειας και Σχέδιο Ανάκαμψης από Καταστροφές για ασφαλή Επεξεργασία και Προστασία Προσωπικών Δεδομένων

Πολιτική Ασφάλειας, Σχέδιο Ασφάλειας και Σχέδιο Ανάκαμψης από Καταστροφές για ασφαλή Επεξεργασία και Προστασία Προσωπικών Δεδομένων Πολιτική Ασφάλειας, Σχέδιο Ασφάλειας και Σχέδιο Ανάκαμψης από Καταστροφές για ασφαλή Επεξεργασία και Προστασία Προσωπικών Δεδομένων Περιεχόμενα 1. Πολιτική Ασφάλειας 3 2. Σχέδιο Ααφάλειας 5 3. Σχέδιο Ανάκαμψης

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ: ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΚΗΣ ΑΝΑΠΤΥΞΗΣ (Ε.Κ.Ε.Τ.Α.) Κεντρική Διεύθυνση 6ο χλμ. Χαριλάου Θέρμης 57001 Θέρμη, Θεσσαλονίκη Θεσσαλονίκη, 17-04-2018 Αριθμ. Πρωτ.: 36972 ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας

Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας Σύνοψη H ασφάλεια των δεδομένων, καθώς αυτά μεταδίδονται μέσω των διαφόρων δικτύων υπολογιστών, αποτελεί κρίσιμο παράγοντα για την ανάπτυξη ηλεκτρονικών

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant GDPR «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης Senior IT Consultant Τρίτη 20/03/2018 Ασφάλεια Προσωπικών Δεδομένων Τι είναι τα δεδομένα; (data) Τα

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΣ ΠΥΛΑΙΑΣ-ΧΟΡΤΙΑΤΗ Δ/ΝΣΗ ΠΡΟΓΡ/ΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛ. ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Τηλ.: 2313-3010 60,94,95 Fax: 2310-300782 E-mail:

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 Ο δικηγόρος, ως υπεύθυνος επεξεργασίας, σύμφωνα με τον Κανονισμό 2016/679, οφείλει να τηρεί τις υποχρεώσεις που επιβάλλει

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα