Διπλωματική Εργασία ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΤΟΥ ΔΙΑΔΙΚΤΥΑΚΟΥ ΚΙΝΔΥΝΟΥ «Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΛΟΓΙΣΤΙΚΩΝ ΓΡΑΦΕΙΩΝ» της

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Διπλωματική Εργασία ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΤΟΥ ΔΙΑΔΙΚΤΥΑΚΟΥ ΚΙΝΔΥΝΟΥ «Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΛΟΓΙΣΤΙΚΩΝ ΓΡΑΦΕΙΩΝ» της"

Transcript

1 ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΚΑΙ ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΛΟΓΙΣΤΙΚΗ ΚΑΙ ΕΛΕΓΚΤΙΚΗ Διπλωματική Εργασία ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΤΟΥ ΔΙΑΔΙΚΤΥΑΚΟΥ ΚΙΝΔΥΝΟΥ «Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΛΟΓΙΣΤΙΚΩΝ ΓΡΑΦΕΙΩΝ» της ΚΑΡΑΓΙΑΝΝΗ ΑΙΚΑΤΕΡΙΝΗΣ Επιβλέπων Καθηγητής: Λιβάνης Ευστράτιος Υποβλήθηκε ως απαιτούμενο για την απόκτηση του Μεταπτυχιακού Διπλώματος στη Εφαρμοσμένη Λογιστική και Ελεγκτική Νοέμβριος 2016

2 ΕΥΧΑΡΙΣΤΙΕΣ Αρχικά, θα ήθελα να ευχαριστήσω θερμά τον επιβλέποντα της διπλωματικής μου εργασίας κ. Λιβάνη Ευστράτιο, Λέκτορα του τμήματος Λογιστικής και Χρηματοοικονομικής, για την πολύτιμη βοήθεια, τη συνεχή καθοδήγηση και για την ευκαιρία που μου έδωσε να ασχοληθώ με ένα επίκαιρο και ενδιαφέρον θέμα. Οι ευχαριστίες μου πηγαίνουν και σε όλους τους καθηγητές του ΠΜΣ της Εφαρμοσμένης Λογιστικής και Ελεγκτικής για τις γνώσεις που μου παρείχαν, οι οποίες θα ενισχύσουν σημαντικά το επαγγελματικό μου μέλλον. Επίσης, θα ήθελα να εκφράσω την ευγνωμοσύνη και την αγάπη μου στους γονείς μου, την πνευματική μου μητέρα και τον αδελφό μου για την συμπαράστασή τους, ηθική και υλική και την υπομονή τους. Ακόμη, θα ήθελα να ευχαριστήσω τους φίλους/ες και συμφοιτητές/τριες μου για την αλληλοϋποστήριξη. Τέλος, βαθιά ευχαριστώ σε όλους τους επαγγελματίες λογιστές-ελεγκτές της Κύπρου εγγεγραμμένους στον ΣΕΛΚ που είχαν την ευγενή καλοσύνη να διαθέσουν τον πολύτιμο χρόνο τους και να συμμετάσχουν στην έρευνα. [ii]

3 ΠΕΡΙΛΗΨΗ Η εργασία αυτή είναι μελέτη για τον οικονομικό αντίκτυπο του διαδικτυακού κινδύνου στα λογιστικά γραφεία. Επομένως, η παρούσα διπλωματική εργασία αποτελείται από τη βιβλιογραφική επισκόπηση και την έρευνα. Πιο αναλυτικά γίνεται αναφορά στην έννοια του διαδικτυακού κινδύνου, τα αίτια που συμβάλλουν και τα προβλήματα που δημιουργούνται στις επιχειρήσεις. Ακόμη αναφέρεται η νέα διάταξη του καινούργιου ευρωπαϊκού κανονισμού για την προστασία των προσωπικών δεδομένων, η οποία επιβάλλει αυστηρά πρόστιμα στις επιχειρήσεις στην περίπτωση παραβίασης των συστημάτων και υποκλοπής των δεδομένων τους. Αυτό αποτελεί μία επιπρόσθετη οικονομική επιβάρυνση. Για τη μείωση αυτού του κόστους οι επιχειρήσεις θα πρέπει να λάβουν μέτρα ασφαλείας ώστε να εξασφαλίσουν την ομαλή λειτουργία τους. Για όλους τους παραπάνω λόγους πραγματοποιήθηκε ποσοτική έρευνα με ερωτηματολόγιο για να καταγραφεί το κατά πόσο γνωρίζουν τα λογιστικά γραφεία και συγκεκριμένα της Κύπρου όπου διεξήχθη η έρευνα, για τον διαδικτυακό κίνδυνο από τον οποίο απειλούνται τα δεδομένα που διατηρούν ως επιχειρήσεις, τις οικονομικές συνέπειες που θα υποστούν κι τι μέτρα πρόληψης και αντιμετώπισης έχουν λάβει ή πρόκειται να λάβουν. Καταλήγοντας πως οι περισσότεροι ενώ είναι ενήμεροι για τον διαδικτυακό κίνδυνο γνωρίζουν μόνο τις τεχνολογικές και δεν λαμβάνουν υπόψη τις οικονομικές συνέπειες για την επιχείρηση τους για αυτό και τα μέτρα που παίρνουν είναι ελλιπή. [iii]

4 ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 1:... 1 ΕΙΣΑΓΩΓΗ Σκοπός Της Εργασίας Ερευνητικά Ερωτήματα Μεθοδολογία Δομή Εργασίας Συνεισφορά Στη Βιβλιογραφία... 3 ΚΕΦΑΛΑΙΟ 2:... 4 ΒΙΒΛΙΟΓΡΑΦΙΚΗ ΕΠΙΣΚΟΠΗΣΗ Κίνδυνοι Κυβερνοχώρου Ορισμός Κατηγορίες Κινδύνων Κυβερνοχώρου Διαδικτυακοί Και Ηλεκτρονικοί Κίνδυνοι Ορισμός Παραβίαση Συστημάτων Και Απώλεια Δεδομένων Το είδος Των Δεδομένων Τα Αίτια Που Συμβάλλουν Στους Διαδικτυακούς Κινδύνους Προβλήματα Από Τους Διαδικτυακούς Κινδύνους Μέρη-Στόχοι Των Διαδικτυακών Κινδύνων Στατιστικά Στοιχεία Για Τις Παραβιάσεις Περιστατικά Παραβιάσεων Παραδείγματα Περιστατικών Περιστατικά Σε Πραγματικό Χρόνο Περιπτώσεις Μεγάλων Κυβερνοεπιθέσεων [iv]

5 ΚΕΦΑΛΑΙΟ 3: ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ Γενικά Δεδομένα Προσωπικού Χαρακτήρα Μη Ευαίσθητα ή Απλά Προσωπικά Δεδομένα Ευαίσθητα Προσωπικά Δεδομένα Επιπρόσθετες Διατάξεις Του Νέου Ευρωπαϊκού Κανονισμού (5419/16) Οι Οικονομικές Συνέπειες Του Γενικού Κανονισμού Για Τις Επιχειρήσεις Πρόσθετες Επιπτώσεις Για Τις Επιχειρήσεις Άμεσα Κόστη Έμμεσα Κόστη Στατιστικά Στοιχεία Μελετών ΚΕΦΑΛΑΙΟ 4: ΔΙΑΧΕΙΡΙΣΗ ΔΙΑΔΙΚΤΥΑΚΟΥ ΚΙΝΔΥΝΟΥ Γενικά Ευθύνη Της Διαχείρισης Των Κινδύνων Του Κυβερνοχώρου Σχέδιο Για Την Ανάπτυξη Στρατηγικής Ασφάλειας Μέτρα Διαχείρισης Εκπαίδευση Του Προσωπικού Τεχνικά Και Τεχνολογικά Μέτρα Ασφάλιση ΚΕΦΑΛΑΙΟ 5: ΠΑΡΟΥΣΙΑΣΗ ΜΕΘΟΔΟΛΟΓΙΑΣ Περιγραφικά Στατιστικά Του Δείγματος Δειγματοληπτικό Πλαίσιο Σχεδιασμός Ερωτηματολογίου Συλλογή Δεδομένων [v]

6 ΚΕΦΑΛΑΙΟ 6: ΠΑΡΟΥΣΙΑΣΗ ΚΑΙ ΕΡΜΗΝΕΙΑ ΑΠΟΤΕΛΕΣΜΑΤΩΝ Περιγραφή Δείγματος Δημογραφικά Δεδομένα Ανάλυση Εμπειρικών Αποτελεσμάτων ΚΕΦΑΛΑΙΟ 7: ΣΥΜΠΕΡΑΣΜΑΤΑ ΠΡΟΤΑΣΕΙΣ ΓΙΑ ΠΕΡΑΙΤΕΡΩ ΕΡΕΥΝΑ Συμπεράσματα Περιορισμοί Έρευνας Προτάσεις Για Περαιτέρω Έρευνα ΒΙΒΛΙΟΓΡΑΦΙΑ Βιβλία Επιστημονικά Άρθρα Και Μελέτες Ηλεκτρονικές Πηγές ΠΑΡΑΡΤΗΜΑ ΜΟΡΦΗ ΕΡΩΤΗΜΑΤΟΛΟΓΙΟΥ [vi]

7 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ Σελ. Πίνακας 1: Κατηγορίες του κινδύνου στον κυβερνοχώρο 4-6 Πίνακας 2: Φυσικοί έλεγχοι Πίνακας 3: Έλεγχος Διαδικτύου 39 Πίνακας 4: Εφαρμογή ελέγχου ασφαλείας Πίνακας 5: Τυπικά ασφαλιστήρια συμβόλαια στον κυβερνοχώρο Πίνακας 6: Αποτελέσματα αιτιών απώλειας και διαρροής δεδομένων 50 Πίνακας 7: Αποτελέσματα σε αριθμούς ατόμων για τα άμεσα και έμμεσα κόστη 52 Πίνακας 8: Αποτελέσματα σε ποσοστά ατόμων για τα άμεσα και έμμεσα κόστη 52 Πίνακας 9: Σύνολο συμμετεχόντων που απάντησαν στην ερώτηση 9 56 [vii]

8 ΚΑΤΑΛΟΓΟΣ ΔΙΑΓΡΑΜΜΑΤΩΝ Σελ. Διάγραμμα 1: Περιγραφή στατιστικών δείγματος ανά φύλο 46 Διάγραμμα 2: Περιγραφή στατιστικών δείγματος ανά ηλικία 47 Διάγραμμα 3: Περιγραφή στατιστικών δείγματος ανά ιδιότητα 47 Διάγραμμα 4: Περιγραφή στατιστικών δείγματος ανά έτη λειτουργίας 48 Διάγραμμα 5: Περιγραφή στατιστικών δείγματος Ερώτησης 1 49 Διάγραμμα 6: Περιγραφή στατιστικών δείγματος Ερώτησης 2 49 Διάγραμμα 7: Περιγραφή στατιστικών δείγματος Ερώτησης 3 50 Διάγραμμα 8: Περιγραφή στατιστικών δείγματος Ερώτησης 4 51 Διάγραμμα 9: Περιγραφή στατιστικών δείγματος Ερώτησης 5 51 Διάγραμμα 10: Περιγραφή στατιστικών δείγματος Ερώτησης 6 53 Διάγραμμα 11: Περιγραφή στατιστικών δείγματος Ερώτησης 7 54 Διάγραμμα 12: Περιγραφή στατιστικών δείγματος επιπλέον Ερώτησης 54 Διάγραμμα 13: Περιγραφή στατιστικών δείγματος Ερώτησης 8 (n=117) 55 Διάγραμμα 14: Περιγραφή στατιστικών δείγματος Ερώτησης 8 (n=16) 55 Διάγραμμα 15: Περιγραφή στατιστικών δείγματος Ερώτησης 9 (n=70) 56 Διάγραμμα 16: Περιγραφή στατιστικών δείγματος Ερώτησης 9 (n=3) 57 [viii]

9 ΚΕΦΑΛΑΙΟ 1: ΕΙΣΑΓΩΓΗ Στη σημερινή εποχή η ανάπτυξη της τεχνολογίας έχει συμβάλλει με αποτελεσματικό τρόπο στη ψηφιοποίηση των επιχειρήσεων οι οποία τις διευκολύνει σε όλες τις λειτουργίες τους όπως παραγωγική, οικονομική, εμπορική και άλλες. Ταυτόχρονα όμως ενισχύεται και η πιθανότητα των ηλεκτρονικών επιθέσεων με στόχο την απώλεια ή υποκλοπή των δεδομένων από τα συστήματα των επιχειρήσεων αποτελώντας λειτουργικό κίνδυνο για αυτές. Επομένως, οι επιχειρηματίες θα πρέπει να κατανοήσουν την σωστή χρήση της τεχνολογίας ώστε να επωμίζονται τα οφέλη που προκύπτουν και να αποφεύγουν τους κινδύνους που εγκυμονούν. 1.1 Σκοπός Της Εργασίας Σκοπός της εργασίας είναι να διερευνήσουμε εάν οι επιχειρήσεις, συγκεκριμένα τα λογιστικά γραφεία, γνωρίζουν τις οικονομικές συνέπειες (άμεσες και έμμεσες) του διαδικτυακού κινδύνου και τι μέτρα έχουν λάβει για την διαχείρισή του. 1.2 Ερευνητικά Ερωτήματα Τα ερευνητικά ερωτήματα που τέθηκαν είναι τα εξής: 1. Εάν τα λογιστικά γραφεία γνωρίζουν την έννοια του διαδικτυακού κινδύνου 2. Εάν γνωρίζουν τις οικονομικές συνέπειες της παραβίαση των δεδομένων 3. Εάν έχουν λάβει μέτρα για την διαχείριση του διαδικτυακού κινδύνου 4. Εάν γνωρίζουν την ασφάλιση ως μέτρο διαχείρισης του κινδύνου

10 1.3 Μεθοδολογία Έγινε ποσοτική έρευνα με ερωτηματολόγιο το οποίο στάλθηκε με ηλεκτρονικό ταχυδρομείο σε λογιστικά γραφεία της Κύπρου που είναι εγγεγραμμένα στον Σύνδεσμο Εγκεκριμένων Λογιστών Κύπρου (ΣΕΛΚ). Ο αριθμός του δείγματος είναι 550 λογιστικά γραφεία και ο αριθμός των συμμετεχόντων στην έρευνα είναι 133 (ποσοστό συμμετοχής 24%) 1.4 Δομή Εργασίας Η εργασία χωρίζεται σε δύο μέρη. Το πρώτο μέρος είναι η αναλυτική βιβλιογραφική επισκόπηση και το δεύτερο μέρος είναι το πρακτικό κομμάτι της έρευνας. Αναλυτικότερα. η βιβλιογραφική επισκόπηση αποτελείται από τρία κεφάλαια τους κινδύνους του κυβερνοχώρου, το θεσμικό πλαίσιο και τη διαχείριση του διαδικτυακού κινδύνου. Στο δεύτερο κεφάλαιο αναφέρονται η έννοια των κινδύνων του κυβερνοχώρου, οι κατηγορίες του, τα αίτια, τα προβλήματα και οι στόχοι του διαδικτυακού κινδύνου καθώς και στατιστικά και παραδείγματα αύξησης των περιστατικών παραβίασης. Στο τρίτο περιλαμβάνονται οι ορισμοί των δεδομένων ευαίσθητων και μη, οι νέες διατάξεις η μία εκ των οποίων έχει οικονομικές συνέπειες για τις επιχειρήσεις. Ακόμα περιλαμβάνει τα άμεσα και έμμεσα κόστη της απώλειας δεδομένων για τις επιχειρήσεις και τέλος αντίστοιχα στατιστικά στοιχεία. Στο τέταρτο κεφάλαιο αναφέρει ποιος έχει την ευθύνη διαχείρισης του κινδύνου, τα βήματα ανάπτυξης σχεδίου ασφάλειας και ποια μέτρα μπορούν να ληφθούν. Στο έκτο και έβδομο κεφαλαίο αυτό της έρευνας περιλαμβάνεται η παρουσίαση της μεθοδολογίας και η ανάλυση των αποτελεσμάτων. Τέλος, στο έβδομο αναφέρονται τα συμπεράσματα από τις απαντήσεις των συμμετασχόντων στην έρευνα και περαιτέρω προτάσεις για μελλοντικές έρευνες. [2]

11 1.5 Συνεισφορά Στη Βιβλιογραφία Η συνεισφορά της έρευνας αυτής σε κάθε ενδιαφερόμενο έχει πολλαπλά οφέλη. Γνωρίζοντας όλους τους παραπάνω παραμέτρους του διαδικτυακού κινδύνου και τους τρόπους αντιμετώπισης τους, μπορεί να αποφύγουν τις οικονομικές κυρίως συνέπειες οι οποίες μπορούν να καταστούν μοιραίες ακόμη για μια ολική διακοπή της λειτουργίας τους. [3]

12 ΚΕΦΑΛΑΙΟ 2: ΒΙΒΛΙΟΓΡΑΦΙΚΗ ΕΠΙΣΚΟΠΗΣΗ 2.1 Κίνδυνοι Κυβερνοχώρου Ορισμός Ως κίνδυνο στον κυβερνοχώρο ορίζουμε τον λειτουργικό κίνδυνο των πληροφοριακών και τεχνολογικών περιουσιακών στοιχείων με συνέπεια να επηρεάζουν την εμπιστευτικότητα, τη διαθεσιμότητα ή την ακεραιότητα των πληροφοριακών συστημάτων. (Cebula and Young, 2010) Κατηγορίες Κινδύνων Κυβερνοχώρου Οι κίνδυνοι στον κυβερνοχώρο κατατάσσονται σε τέσσερις κατηγορίες οι οποίες είναι οι εξής: α) ανθρώπινες δράσεις, β) αστοχία συστημάτων και τεχνολογίας, γ) αποτυχημένες εσωτερικές διαδικασίες και δ) εξωτερικά γεγονότα. Η ανάλυσή τους φαίνεται στον παρακάτω πίνακα: Πίνακας 1: Κατηγορίες του κινδύνου στον κυβερνοχώρο (Cebula and Young, 2010) Κατηγορία Περιγραφή Στοιχεία 1. Ανθρώπινες Δράσεις 1.1 Ακούσια Ακούσιες ενέργειες χωρίς κακόβουλη ή επιβλαβή πρόθεση Λάθη, σφάλματα, παραλείψεις [4]

13 1.2 Σκόπιμη Ενέργειες εκ προθέσεως, κακόβουλες ενέργειες Απάτη, σαμποτάζ, κλοπή, βανδαλισμός 1.3 Αδράνεια Απουσία δράσης ή παράλειψη σε μια δεδομένη κατάσταση Έλλειψη των κατάλληλων δεξιοτήτων, γνώσεων, καθοδήγησης και διαθεσιμότητας του προσωπικού για να αναλάβει δράση 2. Αστοχία Συστημάτων και Τεχνολογίας 2.1 Υλικό Κίνδυνοι ανίχνευσης αστοχιών φυσικού εξοπλισμού Αποτυχία λόγω απόδοσης, της συντήρησης και απαξίωσης 2.2 Λογισμικό Κινδύνων που απορρέουν από τα περιουσιακά στοιχεία του λογισμικού κάθε είδους συμπεριλαμβανομένων των προγραμμάτων, Συμβατότητα, διαχείριση διάρθρωσης, έλεγχου των αλλαγών ρυθμίσεις ασφαλείας, πρακτικές κωδικοποίηση καθώς και δοκιμές ελέγχου εφαρμογών και λειτουργικών συστημάτων 2.3 Συστήματα Αστοχία των ολοκληρωμένων συστημάτων να εκτελούνται όπως αναφέρονται Σχεδιασμός, προδιαγραφές, ολοκλήρωση και πολυπλοκότητα 3. Αποτυχημένες Εσωτερικές Διαδικασίες 3.1 Σχεδιασμός ή/και διαδικασία εκτέλεσης Αστοχία των διαδικασιών για την επίτευξη του επιθυμητού αποτελέσματος λόγω κακής σχεδίαση της διαδικασίας ή της εκτέλεσης Ροή διαδικασιών, τεκμηρίωση των διαδικασιών, ρόλοι και αρμοδιότητες, γνωστοποιήσεις και προειδοποιήσεις, ροή πληροφοριών, κλιμάκωση [5]

14 3.2 Έλεγχος Διαδικασίας Ανεπαρκείς έλεγχος σχετικά με την λειτουργία των διαδικασιών 3.3 Υποστήριξη των Αποτυχία οργανωτικής διαδικασιών υποστήριξης των διαδικασιών για να παρέχουν τα κατάλληλα μέσα 4. Εξωτερικά Γεγονότα 4.1 Καταστροφές Γεγονότα, τόσο λόγο φυσικής όσο και ανθρώπινης, τα οποία ο οργανισμός δεν έχει κανένα έλεγχο και μπορεί να συμβούν χωρίς προειδοποίηση 4.2 Νομικά Ζητήματα Κίνδυνος που προκύπτει από νομικά ζητήματα 4.3 Επιχειρηματικά Κίνδυνος που προκύπτει Ζητήματα από τις μεταβολές του επιχειρηματικού περιβάλλοντος του οργανισμού 4.4 Αλληλοεξαρτώμενες Κίνδυνοι που προκύπτουν Υπηρεσίες από την εξάρτηση του οργανισμού από εξωτερικούς φορείς ζητημάτων, συμφωνίες επιπέδου υπηρεσιών και μεταβίβαση εργασιών Παρακολούθηση καλής λειτουργίας, μετρήσεις, περιοδική επανεξέταση, και κυριότητα των διαδικασιών Διαδικασίες στελέχωσης, λογιστικής, εκπαίδευσης και ανάπτυξης και προμηθειών Καιρικά φαινόμενα, πυρκαγιά, πλημμύρα, σεισμός, ταραχές κ.ά. Κανονιστικής συμμόρφωσης, νομοθεσία και αντιδικίες Παραλείψεις προμηθευτή, συνθήκες αγοράς και οικονομικές συνθήκες Επιχειρήσεις κοινής ωφέλειας, υπηρεσίες έκτακτης ανάγκης, καύσιμα και μεταφορικά [6]

15 2.2 Διαδικτυακοί Και Ηλεκτρονικοί Κίνδυνοι Ορισμός Είναι ο κίνδυνος για τις λειτουργίες του οργανισμού (συμπεριλαμβανομένης του σκοπού, της λειτουργίας, της εικόνας, της φήμης), τους πόρους και άλλες οργανωτικές δραστηριότητες, λόγω της πιθανότητας για μη εξουσιοδοτημένη πρόσβαση, χρήση, αποκάλυψη, η διατάραξη, τροποποίηση ή καταστροφή πληροφοριών ή / και των IT (πληροφοριακών συστημάτων) και των ICS (βιομηχανικών συστημάτων ελέγχου) Παραβίαση Συστημάτων Και Απώλεια Δεδομένων Είναι γεγονός ότι οι επιχειρήσεις αντιμετωπίζουν το πρόβλημα της παραβίασης των συστημάτων τους με σκοπό την απόσπαση των δεδομένων τους. Υπάρχουν ποικίλοι τρόποι απώλειας ή διαρροής των δεδομένων μια επιχείρησης. Ένας από αυτούς είναι η μη εξουσιοδοτημένη πρόσβαση στα συστήματά τους. Παραδειγματικά γίνεται αναφορά στα προγράμματα όπως τα malware και τα virus που αποτελούν πιο συνηθισμένες μορφές επιθέσεων σε υπολογιστικά συστήματα. Άλλες νέες μορφές προγραμμάτων που κερδίζουν όλο και περισσότερο έδαφος στον κυβερνοχώρο είναι οι επιθέσεις Κυβερνοεκβιασμός (Ransomware), Κοινωνική Μηχανική (Social Engineering) και Επιθέσεις Άρνησης Παροχής Υπηρεσίας (DDoS). To Ransomware είναι ένα λογισμικό το οποίο σταματάει τις λειτουργίες του υπολογιστή. Μόλις το σύστημα παραβιαστεί, στη συνέχεια υποκλέβει τα δεδομένα και τα αρχεία. Η επιχείρηση μπορεί να ξαναποκτήσει αυτά τα δεδομένα μόνο εάν πληρώσει τα λύτρα που ζητούνται. Η πληρωμή γίνεται σε ηλεκτρονικό νόμισμα (bitcom). Τα μέσα που χρησιμοποιούνται είναι εξελιγμένης τεχνογνωσίας. Η τεχνική της κοινωνικής μηχανικής χρησιμοποιεί το ανθρώπινο κεφάλαιο μιας επιχείρησης το οποίο μπορεί να εξαπατηθεί πιο εύκολα. Με αυτό τον τρόπο η [7]

16 διείσδυση στα δεδομένα γίνεται χωρίς μεγάλη δυσκολία. Το κυριότερο μέσο είναι το Phishing. Τέλος, με το λογισμικό DDoS προκαλείται προβλήματα στην κανονική διαθεσιμότητα και λειτουργία των παραβιασμένων συστημάτων. Ταυτόχρονα όπως και με τα παραπάνω κακόβουλα λογισμικά πραγματοποιείται η αλλοίωση των αρχείων. Στην περίπτωση που το σύστημα παραμείνει εκτός λειτουργίας για μεγάλο χρονικά διάστημα μπορεί να προκαλέσει προβλήματα στη φήμη της επιχείρησης και κατά επέκταση να τους αφαιρέσει υπάρχοντες και μελλοντικούς πελάτες. Επίσης, το κόστος είναι ανάλογο με το χρόνο ανίχνευσης της επίθεσης. Για αυτό το λογισμικό το μέσο είναι τα λεγόμενα botnets. Άλλος τρόπος είναι η κλοπή συστημάτων που αποθηκεύονται τα δεδομένα για παράδειγμα δίσκους αποθήκευσης, usb καθώς επίσης και σταθερούς ή φορητούς υπολογιστές, tablet ή Smartphone. Επιπρόσθετος τρόπος υποκλοπής είναι εξαιτίας του ότι αυτά τα αντικείμενα μπορούν να μεταφερθούν σε οποιοδήποτε μέρος υπάρχει πάντα η πιθανότητα να ξεχαστούν ή να χαθούν από τα στελέχη της εταιρείας. Να επισημανθεί πως στην περίπτωση που στις συγκεκριμένες συσκευές δεν γίνεται χρήση κάποιου προγράμματος κρυπτογράφησης, τα δεδομένα τους θα είναι έκθετα σε οποιονδήποτε κίνδυνο Το είδος Των Δεδομένων Στόχος των επιθέσεων είναι η υποκλοπή τόσο προσωπικών όσο και εταιρικών δεδομένων. Αναλυτικότερα αυτά τα δεδομένα μπορεί να αφορούν τις μισθοδοσίες των υπαλλήλων, τις οικονομικές εκθέσεις, κωδικούς πρόσβασης, βάσεις δεδομένων πελατών, σχέδια μάρκετινγκ, τα εμπορικά μυστικά, τις συμβάσεις συνεργασίας με τα δίκτυα διανομής, τα σχέδια δημιουργίας νέων προϊόντων και υπηρεσιών, τους αριθμούς των πιστωτικών καρτών και τραπεζικών λογαριασμών, τα δεδομένα υγείας, τα περιουσιακά στοιχεία του πελάτη καθώς και τα προσωπικά οικονομικά στοιχεία των πελατών. [8]

17 2.3 Τα Αίτια Που Συμβάλλουν Στους Διαδικτυακούς Κινδύνους Οι κυριότερες πηγές απώλειας και διαρροής πληροφοριών-δεδομένων οφείλονται σε ενέργειες τόσο εσωτερικών και όσο και εξωτερικών παραγόντων της επιχείρησης. Αναλυτικότερα οι παράγοντες αυτοί είναι οι εξής: Αμέλεια εργαζομένων: Εσφαλμένη διανομή δεδομένων, θύμα εξαπάτησης (Phishing), Απώλεια ηλεκτρονικών συσκευών και συσκευών αποθήκευσης Απάτη εργαζομένων: Κακόβουλες πράξεις εργαζομένων για προσωπικό όφελος και πρώην εργαζομένων της επιχείρησης για αντίποινα Εξωτερικές υποθέσεις: Χτυπήματα από μεμονωμένους ή οργανωμένες ομάδες hacher, επιθέσεις κατάσκοπων για την συγκέντρωση πληροφοριών και σχεδίων από ανταγωνιστικές εταιρείες ακόμα και για την ενημέρωση της οικονομική ευημερίας και εν συνεχεία λειτουργίας μιας ξένης χώρας. Μέσα κοινωνικής δικτύωσης: Οι προσωπικοί λογαριασμοί των εργαζομένων μπορεί να αποτελέσουν το μέσο για την υποκλοπή δεδομένων μιας επιχείρησης. Προμηθευτές και πάροχοι: Η συνεργασία των επιχειρήσεων με τρίτα πρόσωπα πολλές φορές μπορεί να αποτελέσει απειλή για αυτή λόγω των τρωτών σημείων στη λειτουργία των συστημάτων της. 2.4 Προβλήματα Από Τους Διαδικτυακούς Κινδύνους Οι διαδικτυακοί κίνδυνοι είναι πλέον καθημερινό φαινόμενο για τις επιχειρήσεις όσο και οι φυσικές απειλές των υπολοίπων περιουσιακών τους στοιχείων. Για αυτό ξεχωριστός λόγος πρέπει να γίνει για την αρχή μίας σειράς προβλημάτων που δημιουργούνται σε αυτές. Τα σημαντικότερα προβλήματα είναι τα ακόλουθα: [9]

18 1. Η διαρροή των δεδομένων Μια εταιρεία αντιμετωπίζει την απώλεια ή τη διαρροή των δεδομένων της είτε λόγω παραβίασης των συστημάτων της, είτε απώλειας ή κλοπής ηλεκτρονικών συσκευών. Με τους προηγούμενους τρόπους τα δεδομένα είναι εκτεθειμένα σε πρόσωπα τρίτα ακόμα και σε εργαζομένους της ίδιας της επιχείρησης, που εάν τα επιθυμούν για οποιονδήποτε λόγο, θα τα υποκλέψουν. Τα δεδομένα σχετίζονται με προσωπικά στοιχεία, πληροφορίες πελατών, ευαίσθητα και σημαντικά δεδομένα. είτε από τρίτους, είτε από τους ίδιους τους υπαλλήλους της. 2. Προβλήματα στο τμήμα ΙΤ (Information Technology) Tο τμήμα ΙΤ παράλληλα με τα συνήθη ζητήματα της επιχείρησης που διαχειρίζεται πρέπει να αντιμετωπίζει και το οποιοδήποτε άλλο πρόβλημα προκύπτει. Πρέπει να ερευνάται πρώτα από όλα από πού προκλήθηκε η διαρροή των δεδομένων και με ποιόν τρόπο χάθηκαν. Στη συνέχεια να εξετάζεται η εμπειρία του σε θέματα επιθέσεων ώστε να εντοπίσει κατά πόσο είναι κατάλληλα οργανωμένο απέναντι στις απειλές και εάν υπάρχει η γνώση να το αντιμετωπίσει. Σε διαφορετική περίπτωση διερευνούνται οι συνέπειες που θα δημιουργηθούν, όπως διακοπή του server ή αντικατάσταση του λογισμικού. Τέλος, εάν έχει σχεδιαστεί για αυτές τις περιπτώσεις κάποιο σχέδιο ανάγκης για να εκτελεστεί. 3. Κρίση της εταιρικής φήμης Η διατήρηση της φήμης της εταιρείας στην εποχή των social media όπου η είδηση, όπως αυτής της διαρροής, μπορεί να εξαπλωθεί γρήγορα και να την θέσει σε κίνδυνο. Στο σημείο αυτό, η λύση είναι η σωστή διαχείριση και αντιμετώπιση των διαφόρων μερών που είναι τα Μέσα Μαζικής Ενημέρωσης, οι πελάτες, το προσωπικό και τους ενδιαφερομένους. Η σειρά των κινήσεων της εταιρείας είναι η ενημέρωση με τον των πελατών που έχουν υποστεί την απώλεια ή την διαρροή των δεδομένων τους. Κατόπιν των άλλων που χρειάζονται και όλα αυτά γίνονται με την επιλογή του καλύτερου δυνατού τρόπου. Στη συνέχεια αναλαμβάνει άμεση και προσεκτική δράση το τμήμα το Δημοσίων Σχέσεων προκειμένου να ανακτηθεί η εμπιστοσύνη και να προστατευτεί η φήμη της εταιρείας. [10]

19 4. Οικονομικές προεκτάσεις Μετά από το γεγονός της απώλειας και διαρροής των δεδομένων οι οικονομικές συνέπειες συγκεντρώνονται. Τα πρόσωπα των οποίων υποκλάπηκαν τα δεδομένα θα ξεκινήσουν δικαστικές διαδικασίες. Έπειτα τρίτοι που χρειάστηκαν να αποζημιώσουν τους δικούς τους πελάτες εξαιτίας της διαρροής των δεδομένων από μια εταιρεία υπάρχει η περίπτωση να την διεκδικήσουν πίσω. Σε αυτά προστίθενται και τα έξοδα για την εξακρίβωση της προέλευσης της απώλειας ή παραβίασης, την αναδιαμόρφωση των δικτύων, την αποκατάσταση της ασφάλειας και την επαναφορά δεδομένων και συστημάτων. Και όσο η επιχείρηση βρίσκεται ενδεχομένως εκτός λειτουργίας, είναι δυνατό να υπάρξει απώλεια κερδών. Αξίζει να σημειωθεί και τα αυστηρά πρόστιμα για τις επιχειρήσεις που προκύπτουν από τον νέο ευρωπαϊκό κανονισμό για την προστασία των προσωπικών δεδομένων. 5. Κρίση στην διοίκηση της εταιρείας Η σχετιζόμενη κρίση με ηλεκτρονικά δεδομένα μπορεί να επηρεάσει σημαντικά την τιμή της μετοχής, καθώς και τη φήμη των στελεχών και της εταιρίας. 2.5 Μέρη-Στόχοι Των Διαδικτυακών Κινδύνων 1. Επιχειρήσεις λιανικής πώλησης Οι επιχειρήσεις λιανικής πώλησης διαθέτουν πολλά προσωπικά δεδομένα των πελατών τους καθώς και των στοιχείων από τις χρωστικές και πιστωτικές τους κάρτες. Αυτό έχει ως αποτέλεσμα οι επιχειρήσεις να είναι υποχρεωμένες να συμμορφώνονται με τη νομοθεσία της εκάστοτε χώρας και με τα Πρότυπα Ασφαλείας Δεδομένων Καρτών Πληρωμής (PCI DSS). Διαφορετικά αυτές θα επιβαρύνονται με πρόστιμα και κυρώσεις. Παράλληλα, τα αυξανόμενα περιστατικά υποκλοπής πιστωτικών καρτών έχει αντίκτυπο στις επιχειρήσεις που χρησιμοποιούν τερματικά για συναλλαγές με κάρτες (POS). Επίσης έχουμε άνοδο σε παγκόσμιο επίπεδο των online λιανικών πωλήσεων. Εν τω μεταξύ, οι ιστοσελίδες λιανικής πώλησης είναι ευάλωτες σε «πάγωμα» από τους χάκερ, με αντίκτυπο στα έσοδα από τις online πωλήσεις. [11]

20 2. Τηλεπικοινωνίες Οι εταιρείες τηλεπικοινωνιών διαχειρίζονται καθημερινά έναν τεράστιο όγκο διαβιβαζόμενων προσωπικών πληροφοριών. Αυτές είναι υπεύθυνες για την ασφάλειά τους και στην περίπτωση παραβίασής τους έχουν την υποχρέωση βάση της σχετικής ευρωπαϊκής Οδηγίας, η οποία ισχύει για αρκετές χώρες, απαιτώντας από αυτές να τη κοινοποιούν στους πελάτες τους. Αυτό συνεπάγεται σημαντικές δαπάνες, αυξημένη πιθανότητα προστίμων, ποινών, δυσφημίσεων και απαιτήσεων τρίτων. Ακόμα απαιτείται συμμόρφωση με τα πρότυπα PCI DSS λόγω των συναλλαγών με κάρτες, ενώ ταυτόχρονα έρχονται αντιμέτωπες με εξελιγμένους ιούς οι οποίοι τις απειλούν με διακοπή της λειτουργίας τους και αυτό ερμηνεύεται με απώλεια εσόδων. 3. Κυβερνοτρομοκρατία Η μείωση του κόστους μέσω τηλεχειρισμού και συστημάτων παρακολούθησης που πραγματοποιούν πολλοί υποσταθμοί ενέργειας, φράγματα και αγωγοί αυξάνει την έκθεση τους στον κυβερνοχώρο. Η έκθεση αυτή με τις κακές πρακτικές ασφαλείας σε συνδυασμό με τις επιθέσεις στα εθνικά δίκτυα υποδομών αυξάνει των κίνδυνο των παραβιάσεων. Τέλος, οι εταιρείες κοινής ωφέλειας συλλέγουν μεγάλο όγκο προσωπικών δεδομένων για συναλλαγές με πιστωτικές κάρτες και υπόκεινται σε συμμόρφωση με τα PCI DSS. 4. Πανεπιστήμια Τα πανεπιστήμια και τα κολλέγια συλλέγουν από τους φοιτητές τους πολλά εμπιστευτικά δεδομένα για παράδειγμα αριθμούς πιστωτικών καρτών των αιτούντων, ακαδημαϊκά αντίγραφα, ερευνητικά δεδομένα και μητρώα υγείας. Μερικές από τις αιτίες απώλειας ή διαρροής δεδομένων είναι η αποθήκευσή τους σε φορητές συσκευές οι οποίες ανήκουν στο προσωπικό και τους σπουδαστές κατά συνέπεια μπορεί να χαθούν ή να παραμείνουν αφύλακτες. Επιπλέον είναι τα χαμηλά επίπεδα ασφαλείας κάποιων από αυτών των ιδρυμάτων. Τέλος, η απομακρυσμένη πρόσβαση στα εταιρικά δίκτυα, τα μέσα κοινωνικής δικτύωσης και το λογισμικό διαχείρισης ακαδημαϊκών συναλλαγών επιβαρύνουν την έκθεση στον κίνδυνο. [12]

21 5. Ξενοδοχειακές, ταξιδιωτικές και επιχειρήσεις αναψυχής Οι εταιρείες που δραστηριοποιούνται σε αυτούς τους τομείς λόγω του ότι αποτελούν μέρος μιας παγκόσμιας βάσης δεδομένων με online συναλλαγές, Dos επιθέσεις και απάτες πιστωτικών καρτών είναι εκτεθειμένες μεταξύ άλλων σε υψηλούς κινδύνους σχετικά με τα προσωπικά δεδομένα. Ο συγκεκριμένος τομέας έχει κτυπηθεί από πολλές ζημιές «υψηλού προφίλ» μετά από hacking σε συστήματα πληρωμών. Ο δικαιοπάροχους (franchisees) είναι αυτός που πρέπει να εξασφαλίζει, σε σχέση με τις εταιρείες που συνεργάζονται, τα προβλεπόμενα πρότυπα ασφαλείας δεδομένων για την προστασία της επωνυμίας από οποιαδήποτε δυσφήμιση σχετίζεται με την παραβίαση της ασφάλειας των δεδομένων ή της ιδιωτικής ζωής. 6. Χρηματοπιστωτικά ιδρύματα Ένας από του πιο πολυσύχναστους στόχους των χάκερ στον βιομηχανικό κλάδο αποτελούν τα χρηματοπιστωτικά ιδρύματα. Γίνεται επομένως εύκολα αντιληπτό γιατί η πλειονότητα των παραβιασμένων αρχείων προέρχεται από τον συγκεκριμένο τομέα. Τα χρηματοπιστωτικά ιδρύματα έχουν στην κατοχή τους σημαντικές πληροφορίες όπως οι εξής: πλήρη ονόματα, αριθμοί τηλεφώνου, διευθύνσεις, στοιχεία πιστωτικών καρτών, ιστορικά πιστώσεων. Οι νέες υπηρεσίες των ιδρυμάτων λόγου χάρη οι τραπεζικές συναλλαγές μέσω διαδικτύου ή κινητού τηλεφώνου φέρνουν και νέες απειλές εισβολής. Ακόμα, ο ακτιβισμός των χάκερ έχει επίσης ως αποτέλεσμα την αύξηση των επιθέσεων άρνησης υπηρεσίας κατά των υπηρεσιών επεξεργασίας πληρωμών και άλλων χρηματοοικονομικών υπηρεσιών. 2.6 Στατιστικά Στοιχεία Για Τις Παραβιάσεις Τα περιστατικά των κυβερνοεπιθέσεων χρόνο με το χρόνο αυξάνονται. Έτσι, σύμφωνα με την έρευνα «State of Cybersecurity: Implications for 2015» του ISACA και της RSA Conference για το 2015, οι συμμετέχοντες που ρωτήθηκαν εάν το 2014 η επιχείρησή τους είχε αντιμετωπίσει περιστατικά αύξησης ή μείωσης σε επιθέσεις ασφαλείας σε σχέση με το 2013 οι πλειοψηφία απάντησε ότι είχε περισσότερες επιθέσεις από την προηγούμενη χρονιά με ποσοστό 76,57%. [13]

22 Στην ίδια πάλι έρευνα ρωτήθηκαν να εκφράσουν κατά πόσο πιστεύουν ότι η επιχείρησή τους θα αντιμετωπίσει κυβερνοεπίθεση για το έτος Λιγότεροι από τους μισούς κα συγκεκριμένα το 44,26% που ήταν και το μεγαλύτερο ποσοστό έναντι των άλλων επιλογών δήλωσαν πιθανόν και το αμέσως επόμενο μεγαλύτερο ποσοστό δηλαδή το 38,25% δήλωσε πολύ πιθανόν. Μια δεύτερη έρευνα «Internet Security Threat Report (ISTR), volume 21» της Symantec για το 2016 δείχνει ότι αύξηση παρουσιάζουν οι συνολικές παραβιάσεις για το 2015 σε σχέση με τα δύο προηγούμενα έτη. Πιο συγκεκριμένα, το 2013 ο αριθμός των παραβιάσεων ήταν στις 253, το 2014 στις 312 αυξημένος δηλαδή κατά 32% και το 2015 είχαμε 318 συνολικές παραβιάσεις με αύξηση 2% σε σχέση με το Επίσης, συγκρίνοντας τα αποτελέσματα της έρευνας «2014 Cost of Cyber Crime Study United States» Ponemon Institute με την αντίστοιχη της προηγούμενης χρονιάς φαίνεται ο διπλασιασμός του μέσου ετήσιου κόστους του κυβερνοεγκλήματος για τον τομέα της βιομηχανίας των λιανικών πωλήσεων. Σε έρευνα της Pwc «The Global State of Information Security Survey 2015» σε συνεργασία με τις εκδόσεις CIO και CSO δημοσίευσε ότι οι κυβερνοεπιθέσεις την ημέρα για το 2014 ήταν , με οικονομικές απώλειες $ κατά μέσο όρο καταγράφοντας αύξηση 34% από το Στην ίδια έρευνα φαίνεται για το 2014 αύξηση του αριθμού των βεβαιωμένων επιθέσεων σε ολόκληρο τον κόσμο κατά 48% στα $ σε σχέση με το 2013 και κατά 66% συχνότερα συγκρίνοντας αυτά τα περιστατικά με εκείνα του Περιστατικά Παραβιάσεων Παραδείγματα Περιστατικών Παράδειγμα 1 Οι χάκερς κλέβουν προσωπικά δεδομένα πελατών καθώς και δυνητικών πελατών. [14]

23 Οργανισμός: Όμιλοι εταιρειών ασφαλιστικών και παροχής χρηματοοικονομικών υπηρεσιών. Σενάριο: Παραβίαση της βάσης δεδομένων της εταιρείας από διαδικτυακούς εγκληματίες οι οποίοι υπέκλεψαν πληροφορίες για περισσότερους από ένα εκατομμύριο πελάτες και επερχόμενους πελάτες, συμπεριλαμβανομένων δεδομένα αδειών οδήγησης και αριθμούς κοινωνικής ασφάλισης. Οι χάκερς και το κίνητρό τους: Η κλοπή των προσωπικών πληροφοριών από τους διαδικτυακούς εγκληματίες έγινε με σκοπό να τις πωλήσουν στη μαύρη αγορά. Οι τεχνικές που χρησιμοποιήθηκαν: Το μέρος του διαδικτύου που χρησιμοποιείται από τα μέλη του οργανισμού είναι αυτό το οποίο παραβιάστηκε και από όπου υπέκλεψαν τα δεδομένα. Επιπτώσεις στην επιχείρηση: Η υποχρέωση του οργανισμού απέναντι στους πελάτες των οποίων κλάπηκαν τα δεδομένα ήταν η δωρεάν παροχή παρακολούθησης για ένα χρόνο, καθώς και να δώσει αποζημιώσεις για τις παραβιάσεις. Πέρα από τα άμεσα χρηματοοικονομικά κόστη, ο οργανισμός υπέστη οικονομικές ζημιές από απώλεια εμπιστοσύνης. Παράδειγμα 2 Ακόμα και οι μικρές παραβιάσεις μπορούν να έχουν σημαντικές επιπτώσεις και απαιτούν διαρθρωτικές ενέργειες. Οργανισμός: Μια πολύ μεγάλη επενδυτική και ασφαλιστική εταιρεία Σενάριο: Η επίθεση πραγματοποιήθηκε σε εργαζομένους της εταιρείας μέσω ηλεκτρονικού ταχυδρομείου το οποίο περιείχε κακόβουλο λογισμικό που μπορούσε να κρατήσει τα εμπιστευτικά δεδομένα, για παράδειγμα αριθμούς τραπεζικών λογαριασμών, αριθμός κοινωνικής ασφάλισης, λογαριασμός χρηστών, κωδικός πρόσβασης και αριθμούς πιστωτικών καρτών. Οι χάκερς χρησιμοποιούσαν αυτές τις πληροφορίες ώστε να μπορούν να έχουν πρόσβαση σε διάφορους servers ακόμη και [15]

24 σε servers που χρησιμοποιούσαν οι εργαζόμενοι και έτσι να έχουν πρόσβαση στα πληροφοριακά συστήματα της εταιρείας. Οι χάκερς και το κίνητρό τους: Οι διαδικτυακοί εγκληματίες απέσπασαν τα δεδομένα από τους λογαριασμούς του online banking με σκοπό να διαπράξουν οικονομικές απάτες. Οι τεχνικές που χρησιμοποιήθηκαν: Οι εργαζόμενοι της εταιρείας δέχτηκαν επίθεση με το ηλεκτρονικό ταχυδρομείο το οποίο περιλάμβανε περιεχόμενο με κακόβουλο λογισμικό που μπορούσε να κρατήσει εμπιστευτικά δεδομένα, όπως αριθμούς τραπεζικών λογαριασμών, αριθμός κοινωνικής ασφάλισης, λογαριασμός χρηστών, κωδικός πρόσβασης και αριθμούς πιστωτικών καρτών. Επιπτώσεις στην επιχείρηση: Παρά το γεγονός ότι η επίθεση έγινε σε μικρό αριθμό εργαζομένων και σε ακόμα λιγότερους πελάτες, η επίθεση τράβηξε το ενδιαφέρον των ΜΜΕ και κατέστρεψε τη φήμη της εταιρείας Περιστατικά Σε Πραγματικό Χρόνο Οι εταιρείες ασφάλειας όπως η Norse και Kaspersky έχουν οπτικοποιήσει όλες τις κυβερνοεπιθέσεις μέσω διαδραστικών χαρτών. Με αυτόν τον τρόπο οι κυβερνοεπιθέσεις εμφανίζονται σε πραγματικό χρόνο. Η παρακάτω εικόνα δείχνει τις κυβερνοεπιθέσεις που εξελίσσονταν στην Ευρώπη στις 3/11/2016 και ώρα 3:40 μ.μ. [16]

25 Εικόνα 2.1 Κυβερνοεπιθέσεις στην Ευρώπη, Πηγή: Η παρακάτω εικόνα δείχνει την Ελλάδα στην 60 η θέση ως στόχο κυβερνοεπιθέσεων στις 3/12/2016 και ώρα 3:41 μμ. Εικόνα 2.2 Θέση της Ελλάδας, Πηγή: Περιπτώσεις Μεγάλων Κυβερνοεπιθέσεων Ακόμα στο υπάρχουν οπτικοποιημένα περιστατικά παραβίασης συστημάτων και απώλειας εμπιστευτικών πληροφοριών που έχουν συμβεί κατά καιρούς. Η παρακάτω εικόνα δείχνει περιστατικά με εταιρείες που δραστηριοποιούνται στο διαδίκτυο και υπέστησαν υποκλοπή των δεδομένων τους από μη εξουσιοδοτημένη πρόσβαση στα συστήματά τους. [17]

26 Εικόνα 2.3 Περιστατικά παραβίασης, Πηγή: Το πρώτο περιστατικό αφορά την Yahoo. Η γνωστή εταιρεία ηλεκτρονικού ταχυδρομείου το 2014 έπεσε θύμα παραβίασης δεδομένων από χάκερς υποκλέπτοντας τουλάχιστον λογαριασμούς χρηστών. Η συγκεκριμένη επίθεση είναι μεγαλύτερη από αυτή που είχε δεχτεί το μέσο κοινωνικής δικτύωσης MySpace με υποκλοπή λογαριασμούς χρηστών και κωδικούς. Μια άλλη περίπτωση είναι αυτή της Sony Playstation Network που το 2011 οι χάκερς παραβίασαν τα σύστηματά της με αποτέλεσμα να κλαπούν πληροφορίες εκατομμύρια ανθρώπων. [18]

27 ΚΕΦΑΛΑΙΟ 3: ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ 3.1 Γενικά Η αντικατάσταση της παλιάς ευρωπαϊκής οδηγίας 95/46/ΕΚ για την προστασία των προσωπικών δεομένων με τον νέο ευρωπαϊκό κανονισμό 5419/16 προσπαθεί να εξαλείψει το φόβο των Ευρωπαίων για το Διαδίκτυο και πιο συγκεκριμένα το φόβο της παραβίασης και κατάχρησης των προσωπικών τους δεδομένων. Ο φόβος αυτός λειτουργεί ως ανασταλτικός παράγοντας για τη μέγιστη χρήση των δυνατοτήτων του Διαδικτύου τόσο σε επίπεδο πολιτών όσο και επιχειρήσεων. Η Ευρώπη λαμβάνοντας υπόψη τις νέες τεχνολογικές εξελίξεις και τα καινούργια επιχειρηματικά σχέδια και μοντέλα σχεδίασε το νέο γενικό κανονισμό για τον περιορισμό του φόβου αυτού. Ο κανονισμός περιλαμβάνει νέες μεταρρυθμίσεις που τον καθιστούν ισχυρότερο και συνεκτικότερο της προηγούμενης οδηγίας. Συνεκτικότερο από την άποψη ότι θα είναι ένας ενιαίος κανονισμός που θα ισχύει για όλη την Ευρώπη. Η έναρξη ισχύος του είναι 20 μέρες από την δημοσίευσή του στην Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης. Τα κράτη μέλη έχουν χρονικό περιθώριο δύο ετών δηλαδή μέχρι το 2018 για να εφαρμόζουν και αυτά τις διατάξεις του κανονισμού. Έτσι ο κανονισμός υπερισχύει των άλλων εθνικών νομοθετημάτων και με αυτόν τον τρόπο επέρχεται η πανευρωπαϊκή εφαρμογή του. Αξίζει να σημειωθεί ότι ο ελληνικός νόμος για την προστασία των προσωπικών δεδομένων είναι ο 2472/1997 με τις διάφορες τροποποιήσεις που έχει υποστεί από νεότερους νόμους. Ο χαρακτηρισμός ισχυρός αφόρα στην αυστηρότητα των διατάξεων και σε περίπτωση μη τήρησή τους στην επιβολή προστίμων. Η επιτροπή αναφέρει: «Στόχος είναι να δοθεί πάλι στους πολίτες ο έλεγχος της διαχείρισης των προσωπικών τους δεδομένων» δίνοντάς τους επιπλέον δικαιώματα που αναφέρονται παρακάτω. Επίσης, όσο αναφορά τις επιχειρήσεις, ο εισηγητής του ΕΚ Jan Philipp Albrecht (Πράσινοι, [19]

28 Γερμανία) έκανε την εξής δήλωση: «Ο νέος κανονισμός θα δημιουργήσει σαφήνεια και σιγουριά για τις επιχειρήσεις καθώς θα θεσπίσει ένα ενιαίο δίκαιο σε ολόκληρη την ΕΕ. Θα δημιουργήσει ένα κλίμα εμπιστοσύνης, νομικής ασφάλειας και δικαιότερου ανταγωνισμού». Τέλος, είναι η πρώτη φορά που ισχύει μια τόσο σοβαρή χρηματοοικονομική επίπτωση σε ευρωπαϊκές επιχειρήσεις που δεν θα μπορέσουν να διαφυλάξουν την ασφάλεια των προσωπικών δεδομένων τους λόγω της επιβολής βαριών πρόστιμων. 3.2 Δεδομένα Προσωπικού Χαρακτήρα Αξίζει να σημειωθεί ότι υπάρχει διαφοροποίηση του όρου «δεδομένα προσωπικού χαρακτήρα» μεταξύ του κανονισμού 5419/2016 και του νόμου 2472/1997. Επομένως, για τους σκοπούς του κανονισμού νοούνται ως: «Δεδομένα προσωπικού χαρακτήρα»: κάθε πληροφορία που αφορά ταυτοποιημένο ή ταυτοποιήσιμο φυσικό πρόσωπο («υποκείμενο των δεδομένων») το ταυτοποιήσιμο φυσικό πρόσωπο είναι εκείνο του οποίου η ταυτότητα μπορεί να εξακριβωθεί, άμεσα ή έμμεσα, ιδίως μέσω αναφοράς σε αναγνωριστικό στοιχείο ταυτότητας, όπως όνομα, σε αριθμό ταυτότητας, σε δεδομένο θέσης, σε επιγραμμικό αναγνωριστικό ταυτότητας ή σε έναν ή περισσότερους παράγοντες που προσιδιάζουν στη σωματική, φυσιολογική, γενετική, ψυχολογική, οικονομική, πολιτιστική ή κοινωνική ταυτότητα του εν λόγω φυσικού προσώπου. (άρθρο 4 περ.1) Ενώ, για τους σκοπούς του νόμου νοούνται ως: «Δεδομένα προσωπικού χαρακτήρα»: κάθε πληροφορία που αναφέρεται στο υποκείμενο των δεδομένων. Δεν λογίζεται ως δεδομένα προσωπικού χαρακτήρα τα στατιστικής φύσεως συγκεντρωτικά στοιχεία, από τα οποία δεν μπορούν πλέον να προσδιοριστούν τα υποκείμενα των δεδομένων. (άρθρο 2 περ. α ν. 2472/1997) Τα προσωπικά δεδομένα διακρίνονται σε απλά (ή μη ευαίσθητα) και σε ευαίσθητα. (Αλεξανδροπούλου-Αιγυπτιάδου, 2007, σελ. 34) [20]

29 3.2.1 Μη Ευαίσθητα ή Απλά Προσωπικά Δεδομένα «Μη ευαίσθητα ή απλά προσωπικά δεδομένα είναι όσα δεν είναι ευαίσθητα.» (Αλεξανδροπούλου-Αιγυπτιάδου, 2007, σελ. 34). Αναφέρονται σε δεδομένα που αναφέρονται στον ορισμό του ευρωπαϊκού κανονισμού, όπως «είναι το όνομα, το επώνυμο, η κατοικία, το επάγγελμα, το μορφωτικό επίπεδο, οι καταναλωτικές συνήθειες, η ταξιδιωτική δραστηριότητα, η οικογενειακή και περιουσιακή κατάσταση, ο μισθός, οι τραπεζικοί λογαριασμοί.». (Αλεξανδροπούλου-Αιγυπτιάδου, 2007, σελ. 34) Ευαίσθητα Προσωπικά Δεδομένα Αποτελούν μια ιδιαίτερη κατηγορία των προσωπικών δεδομένων, στα οποία συμπεριλαμβάνονται όσα αφορούν τη φυλετική ή εθνική προέλευση, τα πολιτικά φρονήματα, τις θρησκευτικές ή φιλοσοφικές πεποιθήσεις, τη συμμετοχή σε ένωση, σωματείο και συνδικαλιστική οργάνωση, την υγεία, την κοινωνική πρόνοια και την ερωτική ζωή, καθώς και τα σχετικά με ποινικές διώξεις ή καταδίκες (Ιγγλεζάκης, 2004, σελ.62), καθώς και στη συμμετοχή του σε συναφείς με τα ανωτέρω ενώσεις προσώπων. 3.3 Επιπρόσθετες Διατάξεις Του Νέου Ευρωπαϊκού Κανονισμού (5419/16) Οι επιπλέον διατάξεις που έχουν περιληφθεί στο νέο ευρωπαϊκό κανονισμό για την προστασία των προσωπικών δεδομένων αφορούν το λεγόμενο δικαίωμα διαγραφής ή «δικαίωμα στη λήθη» (άρθρο 17 του κ. 5419/16) σύμφωνα με το οποίο το υποκείμενο των δεδομένων έχει το δικαίωμα να ζητήσει από τον υπεύθυνο επεξεργασίας τη διαγραφή δεδομένων προσωπικού χαρακτήρα. [21]

30 Ανάμεσα στα άλλα, προβλέπεται η σαφής συγκατάθεση από το ενδιαφερόμενο πρόσωπο για την επεξεργασία των προσωπικών του δεδομένων, διασφαλίζεται το δικαίωμα του ατόμου να μεταφέρει τα δεδομένα του σε άλλο πάροχο υπηρεσιών, καθώς και το δικαίωμα να γνωρίζει κάθε άτομο πότε τα δεδομένα του έχουν παραβιαστεί (hacking). Ακόμη, τη διασφάλιση της παροχής όλων των εξηγήσεων για τις πολιτικές απορρήτου σε σαφή και κατανοητή γλώσσα. Επιπροσθέτως, προβλέπει αυστηρότερη εφαρμογή του νόμου και πρόστιμα σε επιχειρήσεις που τον παραβιάζουν έως και 4% του συνολικού παγκόσμιου ετήσιου κύκλου εργασιών ("τζίρος") του προηγούμενου οικονομικού έτους (άρθρο 83 του κ. 5419/16). Τέλος, υπάρχουν νέοι κανόνες για τις μεταφορές δεδομένων ώστε να εξασφαλίζεται η ομαλότερη συνεργασία των αστυνομικών αρχών. Συγκεκριμένα, το νομοθετικό πακέτο περιλαμβάνει ακόμα μια οδηγία σχετικά με τη διαβίβαση αυτών των δεδομένων στις αστυνομικές και δικαστικές αρχές. Η οδηγία αφορά την διασυνοριακή μεταφορά δεδομένων εντός της Ε.Ε. και για πρώτη φορά, θεσπίζει ελάχιστα πρότυπα για την επεξεργασία δεδομένων από τις αστυνομικές και δικαστικές αρχές στο εσωτερικό κάθε χώρας. 3.4 Οι Οικονομικές Συνέπειες Του Γενικού Κανονισμού Για Τις Επιχειρήσεις Στη προηγούμενη ενότητα έγινε λόγος για μία επιπλέον διάταξη. Η διάταξη αφορά τις επιχειρήσεις που δεν μπόρεσαν να προστατέψουν τα προσωπικά δεδομένα που διατηρούν. Έτσι, με αυτόν τον τρόπο θεωρούνται ότι παραβίασαν τους κανόνες και διατρέχουν τον κίνδυνο να τους επιβληθούν διοικητικά πρόστιμα. Σύμφωνα με το άρθρο 83 του κ. 5419/16 η διακύμανση του ύψους του προστίμου είναι ανάλογη με το είδος της παράβασης. Ειδικότερα, οι παραβιάσεις των ακόλουθων διατάξεων επισύρουν, σύμφωνα με την παράγραφο 2, διοικητικά πρόστιμα έως EUR ή, σε περίπτωση επιχειρήσεων, έως 2% του συνολικού παγκόσμιου ετήσιου κύκλου εργασιών του προηγούμενου οικονομικού έτους, ανάλογα με το ποιο είναι υψηλότερο: [22]

31 α) οι υποχρεώσεις του υπευθύνου επεξεργασίας και τους εκτελούντος την επεξεργασία σύμφωνα με τα άρθρα 8, 11, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 42 και 43, β) οι υποχρεώσεις του φορέα πιστοποίησης σύμφωνα με τα άρθρα 42 και 43, γ) οι υποχρεώσεις του φορέα παρακολούθησης σύμφωνα με το άρθρο 41 παράγραφος 4. (άρθρο 83 παρ. 4 του κ. 5419/16) Η επόμενη αναφέρει οι παραβιάσεις των ακόλουθων διατάξεων επισύρουν, σύμφωνα με την παράγραφο 2, διοικητικά πρόστιμα έως EUR ή, σε περίπτωση επιχειρήσεων, έως 4% του συνολικού παγκόσμιου ετήσιου κύκλου εργασιών του προηγούμενου οικονομικού έτους, ανάλογα με το ποιο είναι υψηλότερο: α) οι βασικές αρχές για την επεξεργασία, περιλαμβανομένων των όρων που ισχύουν για την έγκριση, σύμφωνα με τα άρθρα 5, 6, 7 και 9, β) τα δικαιώματα των υποκειμένων των δεδομένων σύμφωνα με τα άρθρα 12 έως 22, γ) η διαβίβαση δεδομένων προσωπικού χαρακτήρα σε αποδέκτη σε τρίτη χώρα ή σε διεθνή οργανισμό σύμφωνα με τα άρθρα 44 έως 49, δ) οποιεσδήποτε υποχρεώσεις σύμφωνα με το δίκαιο του κράτους μέλους οι οποίες θεσπίζονται δυνάμει του κεφαλαίου ΙΧ, ε) μη συμμόρφωση προς εντολή ή προς προσωρινό ή οριστικό περιορισμό της επεξεργασίας ή προς αναστολή της κυκλοφορίας δεδομένων που επιβάλλει η εποπτική αρχή δυνάμει του άρθρου 58 παράγραφος 2 ή μη παροχή πρόσβασης κατά παράβαση του άρθρου 58 παράγραφος 1. (άρθρο 83 παρ. 5 του κ. 5419/16) Κατόπιν γίνεται αναφορά πως η μη συμμόρφωση προς εντολή της εποπτικής αρχής όπως αναφέρεται στο άρθρο 58 παράγραφος 2 επισύρει, σύμφωνα με την παράγραφο 2 του παρόντος άρθρου, διοικητικά πρόστιμα έως EUR ή, σε περίπτωση επιχειρήσεων, έως 4% του συνολικού παγκόσμιου ετήσιου κύκλου εργασιών του προηγούμενου οικονομικού έτους, ανάλογα με το ποιο είναι υψηλότερο. (άρθρο 83 παρ. 6 του κ. 5419/16) Στους παραγράφους 4 έως 6 αναφέρονται οι διατάξεις οι οποίες αν παραβιαστούν επισύρουν διοικητικά πρόστιμα μέχρι ή έως 4% του συνολικού παγκόσμιου ετήσιου κύκλου εργασιών του προηγούμενου οικονομικού έτους, ανάλογα με το ποιο είναι το μεγαλύτερο. [23]

32 3.5 Πρόσθετες Επιπτώσεις Για Τις Επιχειρήσεις Η παραβίαση των συστημάτων και η απώλεια δεδομένων που μπορεί να συμβούν σε μία επιχείρηση πέρα των διοικητικών προστίμων επιφέρουν και πρόσθετα κόστη. Τα κόστη αυτά χωρίζονται σε άμεσα και έμμεσα Άμεσα Κόστη Τα άμεσα κόστη περιλαμβάνουν επαγγελματικές αμοιβές εξειδικευμένων συμβούλων διαχείρισης περιστατικών παράβασης συστημάτων, πρόστιμα και έξοδα όπως: αμοιβές εξειδικευμένου δικηγόρου υπηρεσίες ειδικών ψηφιακής εγκληματολογίας (forensics) υπηρεσίες δημοσίων σχέσεων και επικοινωνίας υπηρεσίες τηλεφωνικού κέντρου υπηρεσίες ελεγκτών Credit Monitoring Υπηρεσία Παρακολούθησης χρήσης δεδομένων που έχουν κλαπεί για την πραγματοποίηση παράνομων χρηματοοικονομικών συναλλαγών έξοδα αντικατάστασης στοιχείων ενεργητικού: α) αντικατάσταση της πιστωτικής κάρτας του πελάτη β) αντικατάσταση υλικού hardware ή software κ.λπ. έκτακτα έξοδα οπως: α) αναγκαία έξοδα ταξιδίου και διαμονής για ομάδες ειδικών διαχείρισης περιστατικών β) τα έξοδα αποστολής, ενημερωτικών επιστολών σε πελάτες, κ.λ.π., πρόστιμα για μη τήρηση της νομοθεσίας περί προσωπικών δεδομένων έξοδα για την επίτευξη επιχειρησιακής συνέχειας έξοδα εγκατάστασης νέων συστημάτων ασφάλειας [24]

33 3.5.2 Έμμεσα Κόστη Τα έμμεσα κόστη μπορεί να είναι ακόμα πιο σημαντικά για μια επιχείρηση, συμπεριλαμβανομένων: μείωσης της φήμης της εταιρίας πτώσης των εσόδων χαμένων επιχειρηματικών ευκαιριών απώλεια πελατών απώλεια συνεργατών καθυστερήσεις έργων και λανσαρίσματος νέων προϊόντων αύξηση των αμοιβών των υπηρεσιών τρίτων παρόχων κόστη εκπαίδευσης και ευαισθητοποίησης σε θέματα ασφάλειας πληροφοριών του ανθρώπινου δυναμικού της εταιρίας επαναλαμβανόμενα έξοδα για τακτικούς ελέγχους ασφάλειας. Δυστυχώς, πολλές από αυτές τις άμεσες και έμμεσες δαπάνες είναι απρογραμμάτιστες και δεν υπάρχουν προβλέψεις στον προϋπολογισμό. Τα περιστατικά παραβίασης συστημάτων και απώλειας εμπιστευτικών πληροφοριών μπορεί να έχουν αρνητική επίπτωση στην ρευστότητα και τις ταμειακές ροές της εταιρίας. 3.6 Στατιστικά Στοιχεία Μελετών Στο σημείο αυτό παρουσιάζονται μερικά στατιστικά δεδομένα ερευνών που δείχνουν το ύψος της χρηματοοικονομικής επίπτωσης που έχει η παραβίαση των συστημάτων και η απώλεια δεδομένων για τις επιχειρήσεις. Εκείνο που είναι χρήσιμο να τονιστεί είναι ότι οι επιχειρήσεις ανησυχούν περισσότερο για τα έμμεσα κόστη και πιο συγκεκριμένα για τη μείωση της φήμης της εταιρείας και την απώλεια των πελατών τους. [25]

34 Όπως περίφημα είπε ο Warren Buffett: Χρειάζονται 20 χρόνια για να χτιστεί η φήμη και πέντε λεπτά για να καταστραφεί. Οι παρακάτω πίνακες είναι από το Ponemon Institute στο Report 2015 Cost of Data Breach Study Global Analysis. Στον πρώτο αναφέρεται ο μέσος αριθμός της παραβίασης δεδομένων ανά χώρα: Εικόνα 3.1 Μέσος αριθμός παραβίασης δεδομένων ανά χώρα, Πηγή: 2015 Cost of Data Breach Study Global Analysis Ponemon Institute Research Report US:Ηνωμένες Πολιτείες, DΕ:Γερμανία, FR:Γαλλία, UK:Ηνωμένο Βασίλειο, ΑΒ:Αραβικά Εμιράτα, IT:Ιταλία, AU:Αυστραλία, JP:Ιαπωνία, BZ:Βραζιλία, ID:Ινδία, CA:Καναδά Ο δεύτερος δείχνει το μέσο συνολικό κόστος για παραβιάσεις δεδομένων για διάστημα τριών ετών: Εικόνα 3.2 Μέσο συνολικό κόστος, Πηγή: 2015 Cost of Data Breach Study Global Analysis Ponemon Institute Research Report [26]

35 US:Ηνωμένες Πολιτείες, DΕ:Γερμανία, FR:Γαλλία, UK:Ηνωμένο Βασίλειο, ΑΒ:Αραβικά Εμιράτα, IT:Ιταλία, AU:Αυστραλία, JP:Ιαπωνία, BZ:Βραζιλία, ID:Ινδία, CA:Καναδά(* τα ιστορικά στοιχεία δεν είναι διαθέσιμα) Ο τρίτος αναφέρει το κόστος ανά χαμένο record και ανά κατηγορία επιχειρηματικής δραστηριότητας για παραβάσεις δεδομένων στην Αμερική: Εικόνα 3.3 Κόστος ανά χαμένο record και ανά κατηγορία επιχειρηματικής δραστηριότητας, Πηγή: 2015 Cost of Data Breach Study Global Analysis Ponemon Institute Research Report Ο τέταρτος αναφέρει το ποσοστιαίο κατά κεφαλήν άμεσο και έμμεσο κόστος της παραβίασης δεδομένων: [27]

36 Εικόνα 3.4 Ποσοστιαίο κατά κεφαλήν άμεσο και έμμεσο κόστος, Πηγή: 2015 Cost of Data Breach Study Global Analysis Ponemon Institute Research Report Επίσης, στη μελέτη του Ponemon Institute στο Report: The Aftermath of a data breach Consumer Sentiment διαπιστώθηκε ότι οι παραβιάσεις συστημάτων και η διαρροή εμπιστευτικών πληροφοριών είναι ένα από τα τρία κορυφαία περιστατικά που μπορούν να επηρεάσουν την φήμη της εταιρίας και σε συνδυασμό με την κακή εξυπηρέτηση πελατών και την πολιτική προστασίας του περιβάλλοντος που ακολουθεί να οδηγήσουν σε απώλεια πελατών, όπως φαίνεται στον παρακάτω πίνακα: Εικόνα 3.5 Κακή εξυπηρέτηση πελατών και την πολιτική προστασίας του περιβάλλοντος Πηγή: The Aftermath of a data breach Consumer Sentiment. Ponemon Institute Report Τέλος, σε μια μελέτη που πραγματοποιήθηκε από την Economist Intelligence Unit το 2014, το ένα τέταρτο των ερωτηθέντων ανέφερε ότι είχε πέσει θύμα της παραβίασης των δεδομένων κατά τα τελευταία δύο χρόνια. Οι πελάτες /συνεργάτες των εταιριών αυτών δήλωσαν ότι δεν θα συνεργάζονταν ξανά με αυτές τις επιχειρήσεις που έχουν υποστεί παραβίαση συστημάτων και διαρροή προσωπικών δεδομένων. [28]

37 ΚΕΦΑΛΑΙΟ 4: ΔΙΑΧΕΙΡΙΣΗ ΔΙΑΔΙΚΤΥΑΚΟΥ ΚΙΝΔΥΝΟΥ 4.1.Γενικά Κάθε επιχείρηση που διατηρεί δεδομένα έχει αυξημένες πιθανότητας να δεχτεί επίθεση. Η ευθύνη διαφύλαξης τους είναι πρωτίστως στα ανώτερα στελέχη των επιχειρήσεων τα οποία αφού έχουν κατανοήσει το μέγεθος του προβλήματος και γνωρίζουν τις συνέπειες που προκύπτουν επιβάλλεται να λαμβάνουν τα κατάλληλα μέτρα. Έτσι η κάθε επιχείρηση θα πρέπει να αναπτύξει μια στρατηγική ασφαλείας προσαρμοσμένη στις ανάγκες της. Οι βασικές συνιστώσες της στρατηγικής είναι ο άνθρωπος, οι πολιτικές και η τεχνολογία Ευθύνη Της Διαχείρισης Των Κινδύνων Του Κυβερνοχώρου Στην έρευνα της KPMG γίνεται αναφορά στον ρόλο των Διευθύνων Συμβούλων και των ανώτατων στελεχών σε περιστατικά παραβίασης εταιρικών δεδομένων. Η κυβερνοασφάλεια και οι παραβιάσεις συστημάτων είναι πηγή ανησυχίας κάθε επιχείρησης. Με βάση την έρευνα «The importance of information assets» του 2015 της KPMG για το επίπεδο του Διοικητικού Συμβουλίου με ποσοστό 70% είναι ο σημαντικότερο παράγοντας επιτυχίας στη διαχείριση των κινδύνων πληροφοριών. Επίσης, πάλι στην ίδια μελέτη η ευθύνη για την στρατηγική διαχείριση πληροφοριών κινδύνων θα δοθεί σε ανώτερα διοικητικά στελέχη. Μέσα στην επόμενη πενταετία αναμένεται μια αλλαγή προς τον Chief Risk Officer (25%) και τον Chief Information Officer (23%). [29]

38 Στην μελέτη «Cyber Security: A failure by imagination by CEOs» του 2015 της KPMG το 29% των CEOs λένε ότι το cyber security είναι θέμα που θα επηρεάσει περισσότερο την επιχείρηση τους σήμερα. Με βάση τα στοιχεία μιας άλλης έρευνας «Cybersecurity in the Boardroom 2015» της NYSE Governance Services η κατάταξη της ευθύνης που έχουν τα στελέχη της μια εταιρεία σε περίπτωση παραβίασης των συστημάτων και τις απώλειας των δεδομένων είναι στην πρώτη θέση ο Διευθύνων Σύμβουλος, στην δεύτερη ο Διευθυντής Πληροφοριών και έπονται οι υπόλοιποι. Τέλος, αναφέρονται τρία σημεία για τους διαχειριστές κινδύνου (CEOs) από τα αποτελέσματα της 8th European Risk and Insurance Survey. Αυτά είναι: Τα 2/3 των διαχειριστών κινδύνων αναφέρονται στο διοικητικό συμβούλιο των ερευνών. Η έρευνα καταδεικνύει ότι οι διαχειριστές κινδύνων αναλαμβάνουν δραστηριότητες που έχουν να κάνουν με το όλο μοντέλο λειτουργίας της επιχείρησης αλλά και την συνολική κουλτούρα έτσι όπως ειπώθηκαν από τον πρόεδρο της Ferma Jo Willaert. Οι σχέσεις μεταξύ IT και διαχειριστών κινδύνων αναμένονται να γίνουν ισχυρότερες λόγω της αύξησης της συχνότητας των κινδύνων του κυβερνοχώρου και τη σφοδρότητας των κτυπημάτων. Επομένως, μέσω της συνεργασίας των δύο αυτών ανώτερων στελεχών θα αντιμετωπιστεί ο αναδυόμενος κίνδυνος. 4.3 Σχέδιο Για Την Ανάπτυξη Στρατηγικής Ασφάλειας Ξεκινώντας τους το 2008, ISA (Internet Security Alliance) και ANSI (American National Standards Institute) έθεσαν ως στόχο την ανάπτυξη μιας πρακτικής μεθοδολογίας, της οποίας η χρήση θα είναι εύκολη, για τις επιχειρήσεις, ώστε να αντιμετωπίζουν τους κινδύνους ομοίως και τις οικονομικές απώλειες που δημιουργούνται από την έλλειψη εκτίμησης των αλληλεξαρτήσεων των κινδύνων στον κυβερνοχώρο. [30]

39 Τα έξι βήματα αυτής της μεθοδολογίας είναι τα εξής: 1. Γνώση του προβλήματος Η ψηφιακή επανάσταση είναι πλέον γεγονός και αυτό γίνεται εύκολα αντιληπτό από την ενσωμάτωσής της σε όλες τις λειτουργίες της επιχείρησης. Παραδειγματικά, στην τήρηση των μητρώων, στη διαχείριση της εφοδιαστικής αλυσίδας, στις online πωλήσεις και σε πολλά άλλα. Βέβαια πέρα των σημαντικών πλεονεκτημάτων που προσφέρει, τα κυριότερο μειονέκτημά της ψηφιοποίησης είναι η ασφάλεια των δεδομένων το οποίο ως επιχειρησιακό τμήμα είναι απομονωμένο και υπεχρηματοδοτούμενο. Αποτέλεσμα των παραπάνω είναι ότι τα στελέχη με διατμηματικές εξουσίες δηλαδή CEOs ή CFOs (ή CROs) να λαμβάνουν τον στρατηγικό έλεγχο του συστήματος στον κυβερνοχώρο που αποτελεί το νευραλγικό κέντρο της εταιρικής λειτουργίας τους. Πρέπει να σημειωθεί πως αυτά τα στελέχη χρειάζεται να εκτιμήσουν ή να μάθουν, στην περίπτωση που δεν γνωρίζουν, τον πραγματικό ρόλο που διαδραματίζει η τεχνολογία στη σύγχρονη οργάνωση, συμπεριλαμβανομένων των χρηματοοικονομικών κινδύνων που προκύπτουν από αυτή και τα μέτρα που πρέπει να ληφθούν για να διαχειριστεί κατάλληλα τον κίνδυνο. 2. Διορισμός ομάδας διαχείρισης κινδύνου (Cyber Risk Team) Τα ανώτερα στελέχη μια επιχείρησης δεν είναι σε θέση να καθορίσουν όλες τις ερωτήσεις και ακόμα περισσότερο όλες τις απαντήσεις, λόγω της πολυπλοκότητας των θεμάτων στον κυβερνοχώρο που δημιουργούνται στα διάφορα τμήματά της. Εξαιτίας, της οικονομικής σημασίας της ασφάλειας του κυβερνοχώρου και των πολλαπλών συνεπειών αυτού τα ανώτερα διευθυντικά στελέχη από οικονομικής άποψης δεν μπορούν να αναθέσουν το θέμα αποκλειστικά σε ειδικούς ή σε ανώτερα διευθυντικά στελέχη. Με άλλα λόγια, τα στελέχη πρέπει να προχωρήσουν στη δημιουργία μιας ομάδας διαχείρισης κινδύνου που θα αντιμετωπίζουν την ασφάλεια στον κυβερνοχώρο από μια στρατηγική προοπτική. Η ομάδα αυτή θα συγκροτείται από ενδιαφερόμενα μέρη της επιχείρησης και συναφών επαγγελματιών τα οποία θα εκτιμούν τα νέα στοιχεία εισαγωγής θα τα ανατροφοδοτούν και εν συνεχεία να παίρνουν στρατηγικές αποφάσεις σε εταιρικό επίπεδο. [31]

40 3. Τακτικές συνεδριάσεις Η κατ ιδίαν συνομιλία είναι ο ιδανικός τρόπος μιας πρώτης συνεδρίασης της ομάδας διαχείρισης κινδύνου στον κυβερνοχώρο. Όταν αυτό είναι δύσκολο να πραγματοποιηθεί και η αιτία μπορεί να είναι η διαφορετική γεωγραφική περιοχή η συνεδρίαση μπορεί να γίνει μέσω τηλεδιάσκεψης. Αξίζει να σημειωθεί ότι, οι μεταγενέστερες προγραμματισμένες συναντήσεις θα έχουν την μορφή των τριμηνιαίων check ups. Η τακτικότητα των συναντήσεων είναι σημαντική διότι οι απειλές και οι επιθέσεις στον κυβερνοχώρο, καθώς και οι στρατηγικές μετριασμού αλλάζουν συχνά. Επίσης οι κατ ιδίαν συναντήσεις είναι ιδιαίτερα χρήσιμες για την αντιμετώπιση των προκλήσεων σε διαφορετικές επιχειρηματικές μονάδες που δεν «μιλούν την ίδια γλώσσα» και με αυτόν τον τρόπο αποφεύγονται οι παρανοήσεις τόσο στην οργανωτική στρατηγική όσο και στις μοναδικές προοπτικές των διαφόρων υπηρεσιών. 4. Ανάπτυξη και υιοθέτηση ενός σχεδίου διαχείρισης κινδύνου σε όλες τις υπηρεσίες Η έκθεση Mandaint M-Trend Ιανουαρίου του 2010 διαπίστωσε ότι οι απρογραμμάτιστες προσπάθειες αποκατάστασης, σχεδόν πάντα αποτυγχάνουν να επιλύσουν ένα περιστατικό. Η πλειοψηφία των εταιρειών που δέχονται επιθέσεις εξακολουθούν να παραμένουν σε κίνδυνο παρόλο τις πολλές προσπάθειες εξυγίανσης, εκτός αν οι προσπάθειες αποκατάστασης έχουν προγραμματιστεί και συντονιστεί σε όλους τους επιχειρηματικούς τομείς και έχουν εκτελεστεί την κατάλληλη στιγμή. Η ομάδα διαχείρισης κινδύνου θα είναι αυτή η οποία θα καθορίσει τις ενέργειες και τους ρόλους που θα κατανεμηθούν σε κάθε λειτουργική περιοχή, καθώς και τον καθορισμό των μέσων με τα οποία θα επικοινωνούν και θα συντονίζονται μεταξύ τους οι λειτουργικοί τομείς. Το αποτέλεσμα πρέπει να είναι ένα καλά καθορισμένο και ολιστικά οργανωμένο για την ασφάλεια των πληροφοριών. Το σχέδιο πρέπει να περιλαμβάνει διατάξεις για την αύξηση της ευαισθητοποίησης των εργαζομένων ως προς την κρισιμότητα των συστημάτων στον κυβερνοχώρο και των δεδομένων. Οι εργαζόμενοι πρέπει να έχουν κατανοήσει πλήρως ότι αφορά τις πολιτικές της εταιρείας σχετικά με την κατηγοριοποίηση των δεδομένων, τη διατήρηση των δεδομένων και την αντιμετώπιση των περιστατικών. [32]

41 Επίσης, το σχέδιο της επιχείρησης πρέπει να περιλαμβάνει διατάξεις για τη διασφάλιση των συνδέσεων με τους επιχειρηματικούς εταίρους, τους εξωτερικούς προμηθευτές και άλλες απομακρυσμένες συνδέσεις. Το σχέδιο πρέπει ακόμα να περιλαμβάνει ένα επίσημο τεκμηριωμένο σχέδιο αντιμετώπισης περιστατικού και επικοινωνιών κρίσης για να ενημερώνει τα ενδιαφερόμενα μέρη (και τα μέσα ενημέρωσης, κατά περίπτωση), δεδομένου ότι ακόμα και προστατευμένες εταιρείες δεν μπορούν να εξαλείψουν τον πραγματικό κίνδυνο ενός συμβάντος στον κυβερνοχώρο που έχει ως αποτέλεσμα μια «κρίση» που χρειάζεται να διαχειριστεί. Κατόπιν, μια αποτελεσματική στρατηγική επικοινωνίας μπορεί να ελαχιστοποιήσει σημαντικά το ενδεχόμενο εμφάνισης οικονομικής ζημιάς συμπεριλαμβανομένων και των «έμμεσων» δηλαδή οι πιθανές ζημιές που αφορούν τη φήμη της εταιρείας, την επωνυμίας της, την εμπιστοσύνη των πελατών της και το ηθικό των εργαζομένων της. Ιδιαίτερα σημαντικό είναι πως όλοι αυτοί οι παράγοντες μπορεί να έχουν σημαντική επίπτωση στην αξία των μετοχών. 5. Σύνταξη προϋπολογισμού για το συνολικό κίνδυνο κυβερνοεπιθέσεων Με βάση το σχέδιο του κίνδυνου για τις κυβερνοεπιθέσεις η διατμηματική ομάδα θα πρέπει να υπολογίσει το μικτό οικονομικό κίνδυνο για την επιχείρηση. Πρώτον, αυτό που είναι σημαντικό είναι η κατανόηση από τα ανώτερα στελέχη της πιθανής οικονομικής επίπτωσης μιας επίθεσης στον κυβερνοχώρο η οποία μπορεί να είναι σημαντική. Να σημειωθεί ότι η επίδραση θα είναι ανάλογη από το είδος της επιχείρησης και του περιστατικού, καθώς το συνολικό κόστος ορισμένων τύπων συμβάντων ασφάλειας στο κυβερνοχώρο είναι πιο εύκολο να εκτιμηθεί από άλλες. Για παράδειγμα, η έρευνα CSIS των έργων υποδομών που δημοσιεύτηκε τον Ιανουάριο του 2010 αποκάλυψε ότι το κόστος του εικοσιτετράωρου χρόνου διακοπής εξαιτίας ενός σοβαρού περιστατικού ασφαλείας θα είναι κατά μέσο όρο $. Μια εταιρεία στη βιομηχανία πετρελαίου και φυσικού αερίου μπορεί να αναμένει ένα κόστος έως και $ ανά εικοσιτέσσερις ώρες από τη στιγμή της διακοπής λειτουργίας. Γενικότερα, σε μελέτη από το Ινστιτούτο Ponemon εκτιμήθηκε ότι το 2009 το μέσο κόστος των παραβιάσεων δεδομένων θα φτάσει τα 204$. Το εύρος του συνολικού κόστους μεταξύ των σαράντα πέντε περιστατικών παραβίασης δεδομένων που περιέχονται στη μελέτη του 2009 ήταν από $ σχεδόν μέχρι $. Από αυτά το 60% είναι «έμμεσα» κόστη όπως έρευνες, ελεγκτικές και [33]

42 συμβουλευτικές υπηρεσίες, κοινοποιήσεις των ατόμων που υπέστησαν παραβίαση των δεδομένων τους, των δημοσίων σχέσεων και επικοινωνίας, της νομικής υπεράσπισης κ.τ.λ. Το 40% του συνολικό κόστους παραβίασης αφορά τα «έμμεσα» κόστη της απώλειας των επιχειρήσεων. Όσον αφορά την πνευματική ιδιοκτησία και την απώλεια ευαίσθητων προσωπικών δεδομένων των πελατών, μια πρόσφατη μελέτη από το Πανεπιστήμιο Purdue Κέντρο Εκπαίδευσης και Έρευνας στη Διασφάλιση Πληροφοριών και Ασφάλειας διαπίστωσε ότι όλο και περισσότερο ζωτικής σημασίας ψηφιακές πληροφορίες χάνονται καθώς μεταφέρονται μεταξύ εταιρειών και ηπείρων. Η μελέτη διαπίστωσε ότι το 2008 οι εταιρείες έχασαν κατά μέσο όρο $ σε πνευματική ιδιοκτησία. Η πιο συνηθισμένη τεχνική μέτρησης του κινδύνου μεταξύ των επαγγελματιών της ασφάλειας των πληροφοριών είναι να συνδυάσει την πιθανότητα της απώλειας με την προσδοκία της απώλειας και αθροίζοντας το προϊόν και των δύο να πάρει την ετήσια προσδοκώμενη απώλεια (ALE) όπως φαίνεται στην παρακάτω εικόνα: ΜΙΚΤΟΣ ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΟΣ ΚΙΝΔΥΝΟΣ (Σε ετήσια βάση αναμενόμενη ζημία) Εικόνα 4.1 Τεχνική μέτρησης του κινδύνου Πηγή: ISA and ANSI, 2010 Είναι σημαντικό να κατανοήσουμε ότι η ποσοτική αξιολόγηση αυτών των παραγόντων δηλαδή της απειλής, των συνεπειών και της ευπάθειας πρέπει να χαρακτηριστεί από το βαθμό εμπιστοσύνης που η επιχείρηση έχει στην ακρίβεια του [34]

43 κάθε παράγοντα. Με άλλα λόγια, εκτός από την πιθανότητα της απώλειας παράλληλα υπάρχει και η πιθανότητα της εκτίμησης του κατά πόσο η πιθανότητα απώλειας είναι ακριβής για να παρέχει μία σταθερή βάση για την καθοδήγηση όλων των αποφάσεων για τη διαχείριση του κινδύνου. Επίσης υπάρχουν στη βιομηχανία αρκετές κατευθυντήριες γραμμές για την προσέγγιση των υπολογισμών, για παράδειγμα 5-6% του προϋπολογισμού της πληροφορικής υποδομής, ή 1,5% των εσόδων μιας επιχείρησης (όπως προτείνεται από τις αρχές (Forester ή Gartner). Όποιον τρόπο και να επιλέξει μια επιχείρηση για να υπολογίσει τον προϋπολογισμό της αυτό που έχει σημασία είναι ο υπολογισμός να διενεργείται από την ομάδα διαχείρισης του κινδύνου για να υπάρχει η πραγματική εικόνα ως προς την διάσταση των χρηματοοικονομικών κινδύνων του κυβερνοχώρου της επιχείρησης και να αναπτυχθεί με την συναίνεση όλων ο προϋπολογισμός. 6. Εφαρμογή, Ανάλυση, Έλεγχος και Ανατροφοδότηση Η εταιρεία Varizon κατά την ανάλυση των 500 πραγματικών παραβάσεων της ασφάλειας των επιχειρήσεων διαπίστωσε ότι σχεδόν το 60% των περιστατικών, οι επιχειρήσεις είχαν αναπτύξει πολιτικές που μπορούσαν να εμποδίσουν την παραβίαση, αλλά δεν τις ακολούθησαν. Ιδιαίτερα σημαντικό είναι ότι το σχέδιο διαχείρισης των κινδύνων στον κυβερνοχώρο αναπτύχθηκε με βάση τη χρήση σαφών μετρήσεων που μαζί με τους ελέγχους και των δοκιμών διείσδυσης θα πρέπει να επανεξετάζονται τακτικά τόσο από άποψη της διαχείρισης στον κυβερνοχώρο. Σύμφωνα με τη μελέτη της Verizon το 82% των περιστατικών που εξετάστηκαν, οι πληροφορίες σχετικά με μια επικείμενη επίθεση ήταν ήδη διαθέσιμες και είτε πέρασε απαρατήρητο ή δεν ενέργησε κατόπιν. Επίσης είναι σημαντικό η επιχείρηση να συγκεντρώνεται στα βασικά της ασφάλειας παρά σε ειδικές περιπτώσεις επιθέσεων. Πάλι από τη μελέτη της Varizon διαπιστώθηκε ότι το 83% των επιθέσεων που μελετήθηκαν, οι παραβιάσεις προήλθαν από επιθέσεις που θεωρούνταν εύκολες στη διαχείριση. Σε αυτές τις περιπτώσεις, πολλές επιχειρήσεις είχαν επικεντρωθεί τόσο στην διακοπή εξελιγμένων υποθέσεων και αυτό είχε ως επακόλουθο να αποτύχουν στην αντιμετώπιση των βασικών περιπτώσεων επίθεσης. [35]

44 Η ασφάλεια στον κυβερνοχώρο δεν παραμένει στατική αλλά είναι ένας συνεχώς εξελισσόμενος τομέας. Οι οργανισμοί πρέπει να αναμένουν νέες απειλές οι οποίες θα προκύψουν σε μια προσπάθεια να παρακάμψουν τα αμυντικά μέτρα που έχουν τεθεί σε εφαρμογή. Τέλος, οι οργανισμοί θα πρέπει να παρακολουθούν συνεχώς και να βελτιώνουν την πολιτική ασφαλείας του κυβερνοχώρου τους με την πάροδο του χρόνου, ώστε να μεγιστοποιούν την ασφάλεια τους και εν τέλει την κερδοφορία τους. 4.4 Μέτρα Διαχείρισης Εκπαίδευση Του Προσωπικού Για κάθε θέμα που αντιμετωπίζει η επιχείρηση όπως είναι οι παραβιάσεις των συστημάτων και οι απώλεια προσωπικών δεδομένων το ανθρώπινο κεφάλαιο αποτελεί ένα από τα βασικά στοιχεία της. Εξαιρετικής σημασίας είναι ο ρόλος του ανθρώπινου παράγοντα στην ψηφιακή ασφάλεια μιας επιχείρησης όπως φανερώνει η έρευνα της Kaspersky για τις ψηφιακές απειλές το 2013 και αφορά αναλυτικότερα: το 87% εξ αυτών αντιµετώπισαν εσωτερικά ζητήµατα ασφάλειας κυρίως λόγω απροσεξίας των εργαζοµένων στο 39% των περιπτώσεων, η διαρροή δεδοµένων οφειλόταν σε ανθρώπινο λάθος των στελεχών στο 18% στη λανθασµένη χρήση βασικών ψηφιακών υπηρεσιών από φορητές συσκευές («έξυπνα» κινητά, tablets). Επομένως το ζήτημα της συμβολής του ανθρώπινου στοιχείου στην ασφάλεια των δεδομένων είναι θεμελιώδης σημασίας. Μια σωστή πολιτική για την προστασία των συστημάτων από τις ενέργειες κακόβολες ή μη των εργαζομένων μιας επιχείρησης αποτελεί η εκπαίδευση ώστε να είναι κατάλληλα προετοιμασμένοι με τις απαραίτητες γνώσεις για την αντιμετώπιση στις προκλήσεις των απειλών όπως για παράδειγμα η κοινωνική μηχανική. [36]

45 Επίσης, θα πρέπει να περιλαμβάνει και την ενημέρωση τους σχετικά με την επιχειρηματική στρατηγική αντιμετώπισης των κινδύνων του κυβερνοχώρου και τους στόχους της για μείωση των επιπτώσεων που δημιουργούνται ώστε με αυτόν τον τρόπο η επιχείρηση να αυξήσει την ευαισθητοποίηση των εργαζομένων της για τα θέματα ασφαλείας. Έτσι επιτυγχάνεται η εναρμόνιση των εργαζομένων με την επιχειρησιακή κουλτούρα στα θέματα ασφάλειας κινδύνων του κυβερνοχώρου. Τη σημασία που δίνουν οι επιχειρήσεις στο θέμα της εκπαίδευσης του προσωπικού τους δείχνουν τα αποτελέσματα της έρευνας «State of Cybesecurity Implication for 2015» του ISACA και της RSA Conference για το 2014 στην ερώτηση πόσο ξοδεύει μια επιχείρηση στη συνεχιζόμενη εκπαίδευση του προσωπικού ασφαλείας. Οι πλειοψηφία των συμμετεχόντων με ποσοστό 25,42% δήλωσε πως δαπανούν πάνω από $. Τα μέσα με τα οποία οι επιχειρήσεις τόσο σε Ελλάδα όσο σε Δυτική Ευρώπη και Διεθνές επίπεδο εκπαιδεύουν / ενημερώνουν το προσωπικό τους σύμφωνα με την έρευνα «Global economic crime survey 2011» της Pwc είναι κατεξοχήν το ηλεκτρονικό ταχυδρομείο και οι αφίσες και έπονται αυτά των παρουσιάσεων, σεμιναρίων, συναντήσεων και της ηλεκτρονικής εκπαίδευσης. Στην ίδια έρευνα παρουσιάστηκαν και τα αυστηρότερα μέτρα αντιμετώπισης των υπαίτιων του οικονομικού εγκλήματος που προέρχονται μέσα από τον οργανισμό. Συγκεκριμένα τα μέτρα που δήλωσαν οι συμμετέχοντες από την Ελλάδα ήταν δικαστικά, η απόλυση των υπαιτίων ή η διακοπή της συνεργασίας τους Τεχνικά Και Τεχνολογικά Μέτρα Ένα άλλο μέτρο στη διαχείριση του διαδικτυακού κινδύνου αποτελούν τα τεχνικά τεχνολογικά μέτρα. Η διάκριση αυτών των μέτρων είναι οι εξής: Πίνακας 2: Φυσικοί έλεγχοι (Siegel, Sagalow and Serritella, 2002) Φυσικός έλεγχος Περιγραφή Ρόλος Έλεγχος πρόσβασης - Εξασφαλίζει πρόσβαση σε φυσικούς πόρους μέσω - Διασφαλισμένη πρόσβαση στο κέντρο [37]

46 Ανίχνευση εισβολών Συνεχή παρακολούθηση (24x7) κατοχής κλειδιών, καρτών και βιομετρικών δεικτών, ή συνδυασμός κλειδιών - Πολλαπλή πιστοποίηση μπορεί να χρησιμοποιηθεί για να αυξήσει τη δύναμη της πιστοποίησης - Πρόσβαση στο σύστημα ελέγχου, το οποίο απαιτεί πολλαπλή πιστοποίηση, παρέχει υψηλότερα επίπεδα πρόσβασης ελέγχου Ανίχνευση των προσπαθειών εισβολής, μέσω αισθητήρων κίνησης, επαφής και αισθητήρων σε συγκεκριμένα σημεία πρόσβασης (πόρτες, παράθυρα κ.τ.λ.) - Οποιαδήποτε υποδομή του κέντρου δεδομένων θα πρέπει να βασίζεται σε εικοσιτετράωρη παρακολούθηση μέσω προσωπικού φύλαξης στα κέντρα και /ή απομακρυσμένη παρακολούθηση δεδομένων, όπως επίσης πρόσβαση σε βασικές πηγές όπως server rooms - Μέσα, δίσκοι, CD-ROMs κασέτες, θα έπρεπε να ασφαλίζονται χρησιμοποιώντας κατάλληλα μέσα, επίσης - Οργανισμοί θα έπρεπε να μοντελοποιούν τις απαιτήσεις ελέγχου πρόσβασης στη γενική ευπάθεια των δεδομένων και των εφαρμογών. - Σε όλα τα παραμετρικά σημεία πρόσβασης στο κέντρο δεδομένων όπως επίσης και σε κρίσιμες περιοχές -Ισχύς σε υπάρχοντα συστήματα κινδύνου και ελέγχου πρόσβασης [38]

47 Πίνακας 3: Έλεγχος Διαδικτύου (Siegel, Sagalow and Serritella, 2002) Έλεγχος Διαδικτύου Περιγραφή Ρόλος Τείχος Προστασίας (Firewall) Φραγμοί συνδέσεων σε εσωτερικές πηγές από πρωτόκολλο, θήρα και διεύθυνση -Πίσω από τα routers, επίσης στα εταιρικά δίκτυα για να διαχωρίσει τα συστήματα σε DMZs - Παρέχει statefull πακέτα επιθεώρησης IDS - Ανιχνεύει την υπογραφή γνωστών επιθέσεων σε επίπεδο δικτύου - Σε υψηλής διακίνησης κόμβους μέσα σε δίκτυα και στην περίμετρο των του δικτύου (στο επίπεδο του firewall) Antivirus - Ανιχνεύει κακόβολους κώδικες σε διαδικτυακούς κόμβους - Σε διαδικτυακές θύρες HTTP και SMTP Πίνακας 4: Εφαρμογή ελέγχου ασφαλείας (Siegel, Sagalow and Serritella, 2002) Εφαρμογή ελέγχου Περιγραφή Ρόλος Ενδυνάμωση συστήματος - Διεργασίες, διαδικασίες και προϊόντα για την ενδυνάμωση των λειτουργικών συστημάτων κατά της εκμετάλλευσης -Πρέπει να πραγματοποιούνται για όλους τους βασικούς δίσκους και εσωτερικά συστήματα των υπηρεσιών του διαδικτύου ή των ελέγχων του διακομιστή Ανίχνευση εισβολής στον διακομιστή - Παρακολουθεί συνδέσεις σε δίσκους και ανιχνεύει κακόβους κώδικες ή - Σε όλους τους βασικούς δίσκους και εσωτερικά συστήματα απόπειρες επιθέσεων Πιστοποίηση - Επιτρέπει ταυτοποίηση και διαχείριση των χρηστών του συστήματος - Για όλα τα βασικά συστήματα μπορεί να χρησιμοποιηθεί σε [39]

48 Έλεγχος πρόσβασης Κρυπτογράφηση μέσω ταυτοτήτων και κωδικών - Χάρτες χρηστών, ανά ταυτότητα ή ανά ρόλο, σε πηγές συστήματος και λειτουργίες - Βασικά δεδομένα της επιχείρησης ή μη δημόσιες πληροφορίες πελατών πρέπει να κρυπτογραφούνται (για παράδειγμα να επισκιάζονται όταν διαβιβάζονται από δημόσια δίκτυα) πολλαπλές εφαρμογές ώστε να παρέχει υπογραφή για επιχείρηση - Για όλες τις βασικές εφαρμογές - Για όλες τις συναλλαγές συνδέσεων διαδικτύου. Επίσης πρέπει να λαμβάνεται υπόψη για δεδομένα ασφαλείας με υψηλή ευαισθησία σε αποθήκευση Ασφάλιση Στις επιχειρήσεις η κάλυψη των άυλων περιουσιακών τους στοιχείων δεν είναι τόσο γνωστή όσο αυτή της κάλυψης των ενσώματων περιουσιακών στοιχείων τους στοιχείων όπως οι παραγωγικές δραστηριότητες. Ως αντίποδας στην αύξηση του αριθμού των επιθέσεων στις επιχειρήσεις έχει αναπτυχθεί μια εξειδικευμένη ασφαλιστική αγορά που παρέχει κάλυψη από τους διαδικτυακούς κινδύνους. Το ξεκίνημα και η ανάπτυξη αυτής της ασφαλιστικής αγοράς έγινε από την Αμερική. Διαφορά, παρουσιάζει η αγορά της Ευρώπης με το 25% περίπου των επιχειρήσεων να μην γνωρίζουν αυτό το είδος ασφάλισης και μόνο το 10% να έχουν αγοράσει τέτοιου είδους ασφάλιση. (Marsh, 2013) Ακόμη, σύμφωνα με τον Betterley (2013) τα πρόσφατα ετήσια ακαθάριστα ασφάλιστρα για την διαδικτυακή ασφάλιση στις ΗΠΑ είναι 1,3 δισεκατομμύρια $ και αυξάνονται 10-25% κατά μέσο όρο κάθε χρόνο. Η Ευρώπη υπολογίζεται να [40]

49 δημιουργεί ασφάλιστρα αξίας περίπου μόνο $, αλλά αυτό το ποσοστό αναμένεται να φτάσει τα 1,1 δισεκατομμύρια $ το Στον παρακάτω πίνακα περιγράφονται συνοπτικά τα ασφαλιστήρια συμβόλαια στον κυβερνοχώρο 1 : Πίνακας 5: Τυπικά ασφαλιστήρια συμβόλαια στον κυβερνοχώρο (Marsh and Peters,2012) Κάλυψη Αιτία απώλειας Απώλειες ασφαλισμένου κυβερνοχώρου Τρίτων Μερών Ευθύνη προστασίας -Δημοσίευση -Νομική ευθύνη (π.χ. προσωπικών δεδομένων εμπιστευτικών πληροφοριών (π.χ., πρόστιμα) οφείλεται σε αμέλεια, εκ -Μεταφερόμενη ευθύνη προθέσεως, κλοπή από (όταν ο έλεγχος των τους εργαζομένους κ.ά.) πληροφοριών έχει ανατεθεί σε εξωτερικούς συνεργάτες) Ευθύνη ασφάλειας δικτύου -Ακούσια μόλυνση υπολογιστών προκαλώντας ζημιές -Βλάβη σε συστήματα τρίτων που προκύπτουν από τη μη εξουσιοδοτημένη πρόσβαση -Βλάβη εξουσιοδοτημένης πρόσβασης από τους πελάτες -Έλεγχος κρίσεων (π.χ. τo κόστος διαχείρισης κρίσης εταιρικής φήμης - έξοδα δημοσίων σχέσεων) -Το κόστος που προκύπτει από την αποκατάσταση -Το κόστος που προκύπτει από τη νομική διαδικασία 1 Marsh (2012), Peters (2012). Sometimes, reputational losses (see, e.g., NAIC, 2013; Ponemon, 2013b) and regulatory fines (see, e.g., Betterley, 2013; Ponemon, 2013b) also are covered by cyber insurance policies. [41]

50 Πνευματική ιδιοκτησία και παραβίασης ΜΜΕ Διαχείριση κρίσεων Διακοπή λειτουργιών Προστασία δεδομένων ενεργητικού -Οικειοποίηση πνευματικής ιδιοκτησίας -Παράβαση του λογισμικού, του εμπορικού σήματος και κάλυψη από τα μέσα ενημέρωσης (π.χ. συκοφαντική δυσφήμιση κ.ά.) Κύριων Μερών -Όλες οι εχθρικές επιθέσεις των πληροφοριακών και τεχνολογικών περιουσιακών στοιχείων -Επιθέσεις άρνησης εξυπηρέτησης (DoS attack) - Hacking -Πληροφοριακά περιουσιακά στοιχεία που έχουν αλλάξει ή έχουν καταστραφεί από επίθεση στον υπολογιστή -Βλάβη ή καταστροφή άλλων άυλων περιουσιακών στοιχείων (π.χ. εφαρμογές λογισμικού) -Νομική ευθύνη (π.χ. πρόστιμα) -Έξοδα αποκατάσταση της φήμης από εξειδικευμένο πάροχο υπηρεσιών -Το κόστος ενημέρωσης ενδιαφερόμενων μερών και η συνέχιση του ελέγχου -Το κόστος που προκύπτει από την αποκατάσταση - Απώλεια κερδών - Κόστος αποκατάστασης και αντικατάστασης των δεδομένων - Κόστος αποκατάστασης και αντικατάστασης πνευματικής ιδιοκτησίας (π.χ. λογισμικό) [42]

51 Διαδικτυακός εκβιασμός - Εκβιασμός αποκάλυψης ή μεταφοράς πληροφοριακών περιουσιακών στοιχείων (π.χ. ευαίσθητα δεδομένων) - Εκβιασμός καταστροφής ή αλλαγής πληροφοριακών περιουσιακών στοιχείων -Εκβιασμός διαταραχής ή διακοπής της υπηρεσίας - Κόστος υποταγής σε εκβιασμό - Δαπάνες σχετικές με την αποφυγή του εκβιασμού (έξοδα ερευνών) [43]

52 ΚΕΦΑΛΑΙΟ 5: ΠΑΡΟΥΣΙΑΣΗ ΜΕΘΟΔΟΛΟΓΙΑΣ 5.1 Περιγραφικά Στατιστικά Του Δείγματος Στο τελευταίο μέρος της διπλωματικής εργασίας παρατίθενται τα αποτελέσματα της ποσοτικής έρευνας που πραγματοποιήθηκε με ερωτηματολόγιο. Το θέμα της έρευνας είναι η διαχείριση του διαδικτυακού κινδύνου στα λογιστικά γραφεία Δειγματοληπτικό Πλαίσιο Το δειγματοληπτικό πλαίσιο αφορά λογιστικά γραφεία της Κύπρου. Η πηγή των στοιχείων για τον καθορισμό του δείγματος είναι ο δημοσιευμένος κατάλογος με τα αδειοδοτημένα από το ΣΕΛΚ (Σύνδεσμος Εγκεκριμένων Λογιστών Κύπρου) πρόσωπα. Στον κατάλογο αυτό αναφέρονται τα νόμιμα ελεγκτικά γραφεία με τα στοιχεία εγγραφής (π.χ. αριθμός μητρώου) και επικοινωνίας τους (π.χ διεύθυνση, τηλέφωνο, ηλεκτρονικό ταχυδρομείο). Πιο συγκεκριμένα, η κύρια δραστηριότητα του ΣΕΛΚ, όπως αναφέρεται στην επίσημη ιστοσελίδα του είναι: «Οι κύριες δραστηριότητες του Συνδέσμου είναι η παροχή οργανωτικού σχήματος για τους επαγγελματίες λογιστές, η υποστήριξη και προαγωγή των θέσεων και συμφερόντων του λογιστικού επαγγέλματος, καθώς και η συνεχής επαγγελματική ανάπτυξη και ενημέρωση των Μελών. O Σύνδεσμος είναι το μοναδικό αναγνωρισμένο από το Υπουργικό Συμβούλιο σώμα λογιστών στην Κύπρο, και η αρμόδια αρχή για τη χορήγηση άδειας σε ελεγκτές. Επίσης, ο Σύνδεσμος αποτελεί αρμόδια αρχή για άσκηση άλλων δραστηριοτήτων στη βάση σχετικών νομοθεσιών ή εξουσιών που εκχωρούνται σε αυτόν από το Υπουργικό Συμβούλιο, Υπουργό ή οποιαδήποτε άλλη αρχή..». Περισσότερη πληροφόρηση στο Τέλος, ο αριθμός των λογιστικών γραφείων που περιλαμβάνονται στον κατάλογο ανέρχεται στα 553. [44]

53 5.1.2 Σχεδιασμός Ερωτηματολογίου Όσο αναφορά στο σχεδιασμό του ερωτηματολογίου έγινε με τη χρήση του φόρμας του Google Docs το οποίο ενδείκνυται για τη δημιουργία ηλεκτρονικών επαγγελματικών ερωτηματολογίων. Όσο αναφορά τη δομή του αποτελείται από 9 ερωτήσεις κλειστού τύπου. Οι μορφές των ερωτήσεων είναι διαβαθμισμένης κλίμακας (Καθόλου, Λίγο, Μέτρια, Πολύ, Πάρα πολύ), ερωτήσεις πολλαπλής επιλογής και διχοτομικές. Χωρίζεται σε δύο μέρη. Το πρώτο περιλαμβάνει τις δημογραφικές ερωτήσεις και το δεύτερο περιλαμβάνει τις βασικές ερωτήσεις με διάθρωση που δίνει απαντήσεις στα ερευνητικά ερωτήματα Συλλογή Δεδομένων Η αποστολή του ερωτηματολογίου στα λογιστικά γραφεία έγινε με το ηλεκτρονικό ταχυδρομείο. Να σημειωθεί πως διευκρινίζονταν στους συμμετέχοντες η εμπιστευτικότητα των πληροφοριών τους και ότι η έρευνα είναι ανώνυμη. Η συλλογή των δεδομένων διήρκησε ένα μήνα. [45]

54 ΚΕΦΑΛΑΙΟ 6: ΠΑΡΟΥΣΙΑΣΗ ΚΑΙ ΕΡΜΗΝΕΙΑ ΑΠΟΤΕΛΕΣΜΑΤΩΝ 6.1 Περιγραφή Δείγματος Δημογραφικά Δεδομένα Στο παρακάτω διαγράμματα 1, 2, 3 και 4 παρουσιάζεται η περιγραφή του δείγματος ανά φύλο, ηλικία, ιδιότητα του ερωτηθέντος στην επιχείρηση και τα έτη λειτουργίας της επιχειρήσεις. Φύλο Το δείγμα αποτελείται από 133 συμμετέχοντες από τους οποίους το 83,5% (n= 111) είναι άντρες και το 16,5% (n= 21) είναι γυναίκες. Διάγραμμα 1: Περιγραφή στατιστικών δείγματος ανά φύλο [46]

55 Ηλικία Όσο αναφορά το ηλικιακό όριο των συμμετεχόντων το 21,8% (n= 29) είναι ηλικίας από ετών, το 35,3% (n= 47) είναι από ετών, το 27,1% είναι από ετών, το 12,8% (n= 17) είναι από ετών και τέλος το 3% (n= 4) άνω των 66 ετών. Να σημειωθεί ότι δεν υπάρχουν συμμετέχοντες με ηλικιακό όριο από ετών. Διάγραμμα 2: Περιγραφή στατιστικών δείγματος ανά ηλικία Ιδιότητα στην επιχείρηση Από τους συμμετέχοντες το 87,2% (n= 116) δήλωσε ότι έχει την ιδιότητα του ιδιοκτήτη στο λογιστικό γραφείο ενώ το 12,8% (n= 17) δήλωσε ότι είναι υπάλληλος στο λογιστικό γραφείο. Διάγραμμα 3: Περιγραφή στατιστικών δείγματος ανά ιδιότητα [47]

56 Έτη λειτουργίας της επιχείρησης Τέλος είναι το δημογραφικό που αφορά τα έτη λειτουργίας του λογιστικού γραφείου στο οποίο το 5,3% (n= 7) δήλωσε λιγότερο από ένα έτος, το 15% (n= 20) από 1-4 έτη, το 30,1% (n= 40) από 5-9 έτη, το 29,3% (n= 39) από έτη, το 15% (n= 20) από έτη και το 5,3% (n= 7) περισσότερα από 31 έτη. Διάγραμμα 4: Περιγραφή στατιστικών δείγματος ανά έτη λειτουργίας 6.2 Ανάλυση Εμπειρικών Αποτελεσμάτων Στα επόμενα διαγράμματα φαίνονται τα αποτελέσματα των απαντήσεων των συμμετεχόντων στις ρωτήσεις του ερωτηματολογίου. Ερώτηση 1 Στην πρώτη ερώτηση οι συμμετέχοντες στην έρευνα ρωτήθηκαν για το κατά πόσο γνωρίζουν την έννοια του διαδικτυακού κινδύνου. Τα αποτελέσματα είναι τα εξής: το 2,3% (n= 3) απάντησαν ότι δεν τη γνωρίζουν καθόλου, το 4,5% (n= 6) την γνωρίζουν λίγο, το 22,6% (n= 30) έχουν μέτρια γνώση για την έννοια του διαδικτυακού κινδύνου, το 39,8% (n= 53) που είναι και το μεγαλύτερο ποσοστό δήλωσαν ότι γνωρίζουν την έννοια πολύ και τέλος το 30,8% (n= 41) ξέρουν την έννοια πάρα πολύ καλά. [48]

57 Διάγραμμα 5: Περιγραφή στατιστικών δείγματος Ερώτησης 1 Ερώτηση 2 Στη δεύτερη ερώτηση οι συμμετέχοντες έπρεπε να απαντήσουν σε ποιο βαθμό πιστεύουν πως τα ηλεκτρονικά τους δεδομένα (επιχειρηματικά και προσωπικά) που διατηρούν ως λογιστικό γραφείο μπορούν να απειλούνται από τους διαδικτυακούς κινδύνους. Οι απαντήσεις που δόθηκαν ξεκινώντας από την μικρότερη κλίμακα διαβάθμισης μέχρι τη μεγαλύτερη είναι οι ακόλουθες: καθόλου το 3% (n= 4), λίγο το 25,6% (n= 34), σε μέτριο βαθμό το 27,8% (n= 37), πολύ με ακριβώς ίδιο ποσοστό με την επιλογή μέτρια και το 15,8% (n= 21) πάρα πολύ. Διάγραμμα 6: Περιγραφή στατιστικών δείγματος Ερώτησης 2 Ερώτηση 3 Στην τρίτη ερώτηση δόθηκε μια λίστα κινδύνων που αποτελούν αιτίες απώλειας και διαρροής δεδομένων και ενδέχεται να διατρέχουν ως λογιστικό γραφείο. Οι κίνδυνοι προς αξιολόγηση είναι η αμέλεια των εργαζομένων, οι κακόβουλες πράξεις των εργαζομένων, οι εξωτερικές επιθέσεις από hacker, τα τρωτά σημεία του λογισμικού [49]

58 συστήματος και ακόμη δόθηκε και η επιλογή άλλο ως ερώτηση ανοιχτού τύπου για να προτείνουν κάποιο άλλον κίνδυνο που μπορεί να γνωρίζουν ή ενδεχομένως έχουν αντιμετωπίσει. Πιο συγκεκριμένα τα αποτελέσματα έδειξαν: Πίνακας 6: Αποτελέσματα αιτιών απώλειας και διαρροής δεδομένων Πάρα Ποσοστό (n) Καθόλου Λίγο Μέτρια Πολύ Σύνολο πολύ Αμέλεια των εργαζομένων 5,3% (7) 27,8% (37) 21,80% (29) 24,8% (33) 20,3% (27) 100% (133) Οι κακόβουλες πράξεις των εργαζομένων Οι εξωτερικές επιθέσεις από hacker Τρωτά σημεία του λογισμικού συστήματος 18% (24) 4,54% (6) 11,4% (15) 38,3% (51) 22,7% (30) 31% (41) 16,5% (22) 25% (33) 30,3% (40) 13,5% (18) 27,3% (36) 18,2% (24) 13,5% (18) 20,5% (27) 9,1% (12) 99,8% (133) 100% (132) 100% (132) Διάγραμμα 7: Περιγραφή στατιστικών δείγματος Ερώτησης 3 Ερώτηση 4 Η τέταρτη ερώτηση κάνει μια αναφορά σε μια νέα διάταξη του καινούργιου ευρωπαϊκού κανονισμού για την προστασία των προσωπικών δεδομένων (5419/16). Η διάταξη αυτή αφορά τις επιχειρήσεις και προβλέπει ως συνέπεια για αυτές που δεν εφαρμόζουν ή παραβιάζουν το νόμο πρόστιμο έως και 4% του συνολικού παγκόσμιου ετήσιου κύκλου εργασιών ( τζίρου ) του προηγούμενου οικονομικού έτους (Άρθρο 83). Αυτό που τους ζητάει είναι να απαντήσουν σε ποιο βαθμό είναι ενημερωμένοι. Στα αποτελέσματα βλέπουμε ότι το 43,6% (n= 58) είναι καθόλου ενήμεροι για τη νέα [50]

59 αυτή διάταξη το 16,5% (n= 22) είναι λίγο, επίσης, το 16,5% (n= 22) σε μέτριο βαθμό, το 12,8% (n= 17) είναι πολύ και το 10,5% (n= 14) πάρα πολύ ενήμεροι. Τέλος, δεν δόθηκε καμία απάντηση στην επιλογή άλλο. Διάγραμμα 8: Περιγραφή στατιστικών δείγματος Ερώτησης 4 Ερώτηση 5 Και εδώ πάλι οι συμμετέχοντες καλούνται να αξιολογήσουν το βαθμό σύνδεσης των παραβάσεων της ασφάλειας των πληροφοριών του γραφείου τους με χρηματοοικονομικές απώλειες. Οι απαντήσεις που δόθηκαν είναι το 12,8% (n= 17) καθόλου, λίγο είναι το 21,8% (n= 29), μέτρια που είναι και το μεγαλύτερο ποσοστό με 30,1% (n= 40), το 21,8% (n= 29) το βαθμολόγησαν πολύ και το 13,5% (n= 18) το αξιολόγησαν με βαθμό πάρα πολύ. Διάγραμμα 9: Περιγραφή στατιστικών δείγματος Ερώτησης 5 Ερώτηση 6 Η ερώτηση αυτή αφορά τα άμεσα και έμμεσα κόστη που θα δημιουργηθούν από την παραβίαση της ασφάλειας των πληροφοριών που διατρέχει ένα λογιστικό γραφείο και [51]

60 καλούνται οι συμμετέχοντες να τα αξιολογήσουν. Τα αποτελέσματα αυτής της εκτίμησης παρουσιάζονται στους παρακάτω πίνακα: 1. Άμεσα χρημ/κά κόστη, 2. Μείωση της φήμης και της πελατείας του γραφείου, 3. Πτώση των εσόδων, 4. Χαμηλές επιχειρηματικές ευκαιρίες, 5. Επηρεασμού των σχέσεων με τους πελάτες, 5. Επηρεασμού των σχέσεων με τους συνεργάτες και 6. Επιχειρηματική συνέχεια Πίνακας 7: Αποτελέσματα σε αριθμούς ατόμων για τα άμεσα και έμμεσα κόστη N Καθόλου Λίγο Μέτρια Πολύ Πάρα Πολύ Σύνολο Πίνακας 8: Αποτελέσματα σε ποσοστά ατόμων για τα άμεσα και έμμεσα κόστη % Καθόλου Λίγο Μέτρια Πολύ Πάρα Πολύ Σύνολο 1 4,5% 26,3% 30,8% 27,1% 10,5% 99,2% 2 4,5% 17,3% 19,5% 29,3% 28,5% 99,2% 3 6,8% 23,3% 29,3% 27,8% 12,8% 100% 4 6,8% 30,1% 33,1% 23,3% 4,5% 97,7% 5 5,3% 18,8% 21,8% 33,1% 20,3% 99,2% 6 3,7% 24,8% 20,3% 32,3% 17,3% 98,5% 7 6% 24,1% 33,8% 21,8% 12,8% 98,5% [52]

61 Διάγραμμα 10: Περιγραφή στατιστικών δείγματος Ερώτησης 6 Ερώτηση 7 Να σημειωθεί ότι η ερώτηση 7 έχει τη μορφή διχοτομικής ερώτησης, δηλαδή ανάλογα με την απάντηση του συμμετέχοντα στην έρευνα προστίθενται μία επιπλέον ερώτηση. Αναλυτικότερα, οι επιλογές στην ερώτηση είναι «ΝΑΙ» ή «ΟΧΙ». Η επιλογή του «ΝΑΙ» ως απάντηση είναι αυτή που οδηγεί στο άνοιγμα μία ακόμα ερώτησης. Συγκεκριμένα, η ερώτηση 7 απευθύνεται στους συμμετέχοντες να εκφράσουν εάν έχουν λάβει μέτρα προστασίας για την διαχείριση του διαδικτυακού κινδύνου. Η επιλογή «ΝΑΙ» έλαβε το 88% (n= 117) ενώ η απάντηση «ΟΧΙ» το 12% (n= 16). [53]

62 Διάγραμμα 11: Περιγραφή στατιστικών δείγματος Ερώτησης 7 Η επιπλέον ερώτηση που άνοιγε για τους 117 συμμετέχοντες που απάντησαν «ΝΑΙ» ήταν προτεινόμενες κατηγορίες μέτρων που χρησιμοποιούν οι συμμετέχοντες για την πρόληψη και τον μετριασμό του διαδικτυακού κινδύνου. Οι επιλογές ήταν: 1. Εκπαίδευση του προσωπικού για ευαισθητοποίηση σε θέματα ασφαλείας 2. Πολιτική για την ασφάλεια και την αντιμετώπιση των περιστατικών 3. Τεχνολογικά μέτρα π.χ. κρυπτογράφηση 4. Αμυντικοί μηχανισμοί π.χ. firewalls, antispyware, antivirus λογισμικά 5. Άλλο και οι απαντήσεις ήταν οι εξής: για το πρώτο το ποσοστό είναι 81,2% (n= 95), το δεύτερο μέτρο έχει ποσοστό 50,4% (n= 59), το τρίτο 42,7% (n= 50), το τέταρτο 94% (n= 110) και το πέμπτο και τελευταίο 0,9% (n= 1). Διάγραμμα 12: Περιγραφή στατιστικών δείγματος επιπλέον Ερώτησης [54]

63 Ερώτηση 8 Οι συμμετέχοντες ρωτήθηκαν εάν γνωρίζουν την ασφάλιση ως μέτρο διαχείρισης του διαδικτυακού κινδύνου. Η μορφή και αυτής της ερώτησης είναι διχοτομική. Ως σύνολο οι 133 ( ) συμμετέχοντες απάντησαν «ΝΑΙ» το 54,9% {n= 73 (70 +3)} και ΟΧΙ το 45,1% {n= 60 ( )}. Οι απαντήσεις των 117 ερωτηθέντων Διάγραμμα 13: Περιγραφή στατιστικών δείγματος Ερώτησης 8 (n=117) Οι απαντήσεις των 16 που είχαν απαντήσει «ΟΧΙ» στην ερώτηση 7 και αυτή ήταν οι αμέσως επόμενη ερώτηση. Διάγραμμα 14: Περιγραφή στατιστικών δείγματος Ερώτησης 8 (n=16) Ερώτηση 9 Η επιπλέον και τελευταία ερώτηση για όσους απάντησαν «ΝΑΙ» στην ερώτηση 8. Πιο συγκεκριμένα, να βαθμολογήσουν κατά πόσο είναι διατεθειμένοι να προβούν σε ασφαλιστήριο συμβόλαιο με κάποια ασφαλιστική για να καλύψουν τις [55]

64 χρηματοοικονομικές τους επιπτώσεις και για να κάνουν χρήση των διαφόρων υπηρεσιών που παρέχουν. Ως σύνολο οι 73 (70 + 3) συμμετέχοντες απάντησαν: Πίνακας 9: Σύνολο συμμετεχόντων που απάντησαν στην Ερώτηση 9 % / n Καθόλου Λίγο Μέτρια Πολύ Πάρα Πολύ Συμμετέχοντες 8,6% 28,6% 27,1% 20% 15,7% 70 (6) (20) (19) (14) (11) Συμμετέχοντες 3 33,3% (1) 33,3% (1) 33,3% (1) Σύνολο 73 9,6% (7) 27,4% (20) 26% (19) 20,5% (15) 16,4% (12) Οι απαντήσεις των 70 συμμετεχόντων: Διάγραμμα 15: Περιγραφή στατιστικών δείγματος Ερώτησης 9 (n=70) Οι απαντήσεις των 3 που είχαν απαντήσει «ΟΧΙ» στην ερώτηση 7 και «ΝΑΙ» στην 8. [56]

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Εργαλείο διαχείρισης κινδύνου

Εργαλείο διαχείρισης κινδύνου Cyber Insurance: Εργαλείο διαχείρισης κινδύνου Παραβιάσεις ηλεκτρονικών συστημάτων και διαρροές εμπιστευτικών πληροφοριών συμβαίνουν καθημερινά και οι εταιρείες πρέπει να είναι προετοιμασμένες για την

Διαβάστε περισσότερα

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR)

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Εξειδικευμένη Κατάρτιση GDPR Το GDPR (General Data Protection Regulation) είναι ο νέος Γενικός

Διαβάστε περισσότερα

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα

Διαβάστε περισσότερα

ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) 2016/679 GDPR

ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) 2016/679 GDPR ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) 2016/679 GDPR Γενικός Κανονισμός για την Προστασία Δεδομένων Αντωνίου-Ράπτη Γιολάντα, Δικηγόρος ΒΑΣΙΚΟΙ ΟΡΙΣΜΟΙ (1/2) Τι είναι προσωπικό δεδομένο; Kάθε πληροφορία που αφορά ταυτοποιημένο

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΔΙΑΒΟΥΛΕΥΣΗ ΣΧΕΤΙΚΑ ΜΕ ΤΗΝ ΤΡΟΠΟΠΟΙΗΣΗ ΤΟΥ ΚΑΝΟΝΙΣΜΟΥ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΕΚΧΩΡΗΣΗΣ ΟΝΟΜΑΤΩΝ ΧΩΡΟΥ (DOMAIN NAMES) ΜΕ ΚΑΤΑΛΗΞΗ.GR ή.

ΔΗΜΟΣΙΑ ΔΙΑΒΟΥΛΕΥΣΗ ΣΧΕΤΙΚΑ ΜΕ ΤΗΝ ΤΡΟΠΟΠΟΙΗΣΗ ΤΟΥ ΚΑΝΟΝΙΣΜΟΥ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΕΚΧΩΡΗΣΗΣ ΟΝΟΜΑΤΩΝ ΧΩΡΟΥ (DOMAIN NAMES) ΜΕ ΚΑΤΑΛΗΞΗ.GR ή. ΔΗΜΟΣΙΑ ΔΙΑΒΟΥΛΕΥΣΗ ΣΧΕΤΙΚΑ ΜΕ ΤΗΝ ΤΡΟΠΟΠΟΙΗΣΗ ΤΟΥ ΚΑΝΟΝΙΣΜΟΥ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΕΚΧΩΡΗΣΗΣ ΟΝΟΜΑΤΩΝ ΧΩΡΟΥ (DOMAIN NAMES) ΜΕ ΚΑΤΑΛΗΞΗ.GR ή.ελ Μαρούσι, Μάιος 2018 Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων,

Διαβάστε περισσότερα

(EE) 679/ "Υπεύθυνος Προστασίας Δεδομένων: Απαιτήσεις, Ρόλος & Εφαρμογή"

(EE) 679/ Υπεύθυνος Προστασίας Δεδομένων: Απαιτήσεις, Ρόλος & Εφαρμογή 1 (EE) 679/2016 - "Υπεύθυνος Προστασίας Δεδομένων: Απαιτήσεις, Ρόλος & Εφαρμογή" Ιωάννης Β. Ψαρράς Διαπιστευμένος Υπεύθυνος Προστασίας Δεδομένων 22 Φεβρουαρίου 2018 2 Επισκόπηση Καν. (EE) 679/2016 & Ορισμοί.

Διαβάστε περισσότερα

«ΕΝ ΤΑΧΕΙ» ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ

«ΕΝ ΤΑΧΕΙ» ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ «ΕΝ ΤΑΧΕΙ» ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ για την «Προστασία Δεδομένων Προσωπικού Χαρακτήρα» Την 27η Απριλίου 2016 το Ευρωπαϊκό Κοινοβούλιο και το Συμβούλιο εξέδωσαν τον υπ αριθμ. 2016/679 Κανονισμό «για την προστασία

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

Αντικείμενο της Πολιτικής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Αντικείμενο της Πολιτικής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ «ΣΥΝΔΕΣΜΟΣ ΕΛΛΗΝΙΚΩΝ ΒΙΟΜΗΧΑΝΙΩΝ ΤΡΟΦΙΜΩΝ» (ΣΕΒΤ) 2018 Αντικείμενο της Πολιτικής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Ο Σύνδεσμος Ελληνικών Βιομηχανιών

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν

Διαβάστε περισσότερα

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge Κώστας Βούλγαρης Financial Lines & Casualty Manager CyberEdge Δήλωση αποποίησης ευθύνης & πνευματικής ιδιοκτησίας Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται αποκλειστικά για σκοπούς ενημέρωσης

Διαβάστε περισσότερα

www.itsecuritypro.gr Μάρτιος - Απρίλιος 2015 Τεύχος 40 Τιμή 5

www.itsecuritypro.gr Μάρτιος - Απρίλιος 2015 Τεύχος 40 Τιμή 5 www.itsecuritypro.gr Μάρτιος - Απρίλιος 2015 Τεύχος 40 Τιμή 5 GRC Η αποτελεσματική υλοποίηση της διεργασίας Cyber Insurance ως εργαλείο Διαχείρισης Κινδύνου Internet of Everything for Defense ΟΤΕ Information

Διαβάστε περισσότερα

CYBER INSURANCE BY.

CYBER INSURANCE BY. BY www.iqbrokers.gr ΑΦΟΡΑ ΤΗΝ ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ; Εταιρείες Κοινής Ωφελείας Εκπαιδευτικά ιδρύματα Ιατροί Κατασκευαστικές εταιρείες Μηχανικοί Τράπεζες E shops Δικηγόροι Ξενοδοχεία Νοσοκομεία Βιοτεχνίες ΚΑΙ

Διαβάστε περισσότερα

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ 17.6.2017 L 155/1 II (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ ΚΑΤ' ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) 2017/1018 ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 29ης Ιουνίου 2016 για τη συμπλήρωση της οδηγίας 2014/65/ΕΕ του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. Τροποποίηση του Κανονισμού Διαχείρισης και Εκχώρησης Ονομάτων Χώρου (Domain Names) με κατάληξη.gr ή.ελ» (ΦΕΚ 973/Α/2018).

ΑΠΟΦΑΣΗ. Τροποποίηση του Κανονισμού Διαχείρισης και Εκχώρησης Ονομάτων Χώρου (Domain Names) με κατάληξη.gr ή.ελ» (ΦΕΚ 973/Α/2018). Μαρούσι, 21-5-18 ΑΠ: 852/5 ΑΠΟΦΑΣΗ Τροποποίηση του Κανονισμού Διαχείρισης και Εκχώρησης Ονομάτων Χώρου (Domain Names) με κατάληξη.gr ή.ελ» (ΦΕΚ 973/Α/2018). H Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων

Διαβάστε περισσότερα

Συχνές Ερωτήσεις [FAQs]

Συχνές Ερωτήσεις [FAQs] Συχνές Ερωτήσεις [FAQs] 1. Τι είναι ο Κανονισμός GDPR; Ο Κανονισμός GDPR (General Data Protection Regulation) αναφέρεται στον Γενικό Κανονισμό Προστασίας Δεδομένων (Κανονισμός (EΕ) 2016/679). Ο νέος Κανονισμός

Διαβάστε περισσότερα

Προσωπικά Δεδομένα. 2. Χρήσιμοι ορισμοί και επεξηγήσεις

Προσωπικά Δεδομένα. 2. Χρήσιμοι ορισμοί και επεξηγήσεις Προσωπικά Δεδομένα 1. Αντικείμενο Η συνεργασία, με τη Διοίκηση του Ιδρύματος, για την ανάπτυξη διαδικασιών συμμόρφωσης της ΑΣΚΤ με τον Κανονισμό της Ευρωπαϊκής Ένωσης 2016/679 ο οποίος θεσπίζει κανόνες

Διαβάστε περισσότερα

GDPR (General Data Protection Regulation) Παναγιώτης Οικονόμου

GDPR (General Data Protection Regulation) Παναγιώτης Οικονόμου GDPR (General Data Protection Regulation) Παναγιώτης Οικονόμου Θα μιλήσουμε για: τον Κανονισμό & για όσα πρέπει να κάνουμε Είναι Κανονισμός που αφορά όλες τις χώρες της ΕΕ και έχει ψηφιστεί από το Ευρωκοινοβούλιο

Διαβάστε περισσότερα

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς 1 Εισαγωγή Στις καθημερινές του δραστηριότητες, ο Δήμος Καλαμαριάς χρησιμοποιεί μία πληθώρα δεδομένων, τα οποία αφορούν σε

Διαβάστε περισσότερα

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων CyberEdge Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Τι είναι το CyberEdge; 2 To CyberEdge είναι μια πλήρης ασφαλιστική λύση διαχείρισης

Διαβάστε περισσότερα

Δεδομένα Ειδικών κατηγοριών. Πεδίο Εφαρμογής. Επεξεργασία. Δεδομένα Προσωπικού Χαρακτήρα. Εισαγωγικές έννοιες και ορισμοί..

Δεδομένα Ειδικών κατηγοριών. Πεδίο Εφαρμογής. Επεξεργασία. Δεδομένα Προσωπικού Χαρακτήρα. Εισαγωγικές έννοιες και ορισμοί.. GDPR 1 Εισαγωγικές έννοιες και ορισμοί.. Πεδίο Εφαρμογής Ο Γενικός Κανονισμός Προστασίας Δεδομένων (ΓΚΠΔ ή GDPR) εφαρμόζεται σε οποιοδήποτε, εγκατεστημένο εντός Ε.Ε., φυσικό ή νομικό πρόσωπο, δημόσια αρχή

Διαβάστε περισσότερα

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων Απειλές στον κυβερνοχώρο Πρόληψη και διαχείριση κινδύνων δύνων Εταιρικά αγαθά - πιθανοί στόχοι κυβερνο-επιθέσεων φιακή οχή Οικονομικοί παράγοντες: Χρήματα Πατέντες - πνευματική ιδιοκτησία Συμβόλαια Εταιρικά

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΣΤΑΤΙΣΤΙΚΟΥ ΑΠΟΡΡΗΤΟΥ

ΠΟΛΙΤΙΚΗ ΣΤΑΤΙΣΤΙΚΟΥ ΑΠΟΡΡΗΤΟΥ ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΤΕΚΜΗΡΙΩΣΗΣ ΣΤΑΤΙΣΤΙΚΕΣ ΕΤΑΚ ΠΟΛΙΤΙΚΗ ΣΤΑΤΙΣΤΙΚΟΥ ΑΠΟΡΡΗΤΟΥ ΑΘΗΝΑ 2019 Το Εθνικό Κέντρο Τεκμηρίωσης, ως φορέας και εθνική αρχή του Ελληνικού Στατιστικού Συστήματος (ΦΕΚ Β 3482/2017, Αριθμ.

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά

Διαβάστε περισσότερα

General Data Protection Regulation (GDPR)

General Data Protection Regulation (GDPR) 1 General Data Protection Regulation (GDPR) 2 Τι είναι το GDPR Κανονισμός (ΕΕ) 2016/679 (27 Απριλίου 2016) Αντικαθιστά την Οδηγία 95/46/ΕΚ Άμεση Εφαρμογή σε όλα τα κράτη-μέλη της Ε.Ε. από τις 25 Μαΐου

Διαβάστε περισσότερα

Κατευθυντήρια Οδηγία προς την Αεροδρομιακή Κοινότητα

Κατευθυντήρια Οδηγία προς την Αεροδρομιακή Κοινότητα Κατευθυντήρια Οδηγία προς την Αεροδρομιακή Κοινότητα ΟΔΗΓΙΑ: Όροι Συμμόρφωσης των Φορέων Επίγειας Εξυπηρέτησης & Αυτοεξυπηρετούμενων Χρηστών με το κανονιστικό πλαίσιο για την επεξεργασία δεδομένων προσωπικού

Διαβάστε περισσότερα

ΟΔΗΓΙΑ: Όροι Συμμόρφωσης των Αεροπορικών Εταιρειών με το κανονιστικό πλαίσιο για την επεξεργασία δεδομένων προσωπικού χαρακτήρα

ΟΔΗΓΙΑ: Όροι Συμμόρφωσης των Αεροπορικών Εταιρειών με το κανονιστικό πλαίσιο για την επεξεργασία δεδομένων προσωπικού χαρακτήρα Κατευθυντήρια Οδηγία προς την Αεροδρομιακή Κοινότητα ΟΔΗΓΙΑ: Όροι Συμμόρφωσης των Αεροπορικών Εταιρειών με το κανονιστικό πλαίσιο για την επεξεργασία δεδομένων προσωπικού χαρακτήρα Ημ/νια Έκδοσης: Μάιος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ I. Γενικές διατάξεις. Άρθρο 1. Αντικείμενο και στόχοι

ΚΕΦΑΛΑΙΟ I. Γενικές διατάξεις. Άρθρο 1. Αντικείμενο και στόχοι ΚΕΦΑΛΑΙΟ I Γενικές διατάξεις Άρθρο 1 Αντικείμενο και στόχοι 1. Ο παρών κανονισμός θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα

Διαβάστε περισσότερα

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Παραβίαση της ασφάλειας των προσωπικών δεδομένων Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών

Διαβάστε περισσότερα

PRIVACY NOTICE. Να συλλέγει τα προσωπικά σας δεδομένα κατά τρόπο θεμιτό και νόμιμο και να φροντίζει τα δεδομένα να είναι ακριβή και ενημερωμένα.

PRIVACY NOTICE. Να συλλέγει τα προσωπικά σας δεδομένα κατά τρόπο θεμιτό και νόμιμο και να φροντίζει τα δεδομένα να είναι ακριβή και ενημερωμένα. PRIVACY NOTICE Η Γ Κυρλακης ΑΕ Ασφαλιστικής πρακτόρευσης (εφεξής η «Εταιρεία»), με έδρα τον Πειραια, Καραίσκου 117 και με άδεια πράκτορα ασφαλειών, δύναται να συλλέγει, διαχειρίζεται και να επεξεργάζεται

Διαβάστε περισσότερα

GDPR TÜV AUSTRIA GROUP

GDPR TÜV AUSTRIA GROUP TÜV AUSTRIA GROUP GDPR ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) 2016/679 ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΚΟΙΝΟΒΟΥΛΙΟΥ ΚΑΙ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ της 27 ης Απριλίου 2016 για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας των δεδομένων προσωπικού

Διαβάστε περισσότερα

Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks

Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks 2nd LAW FORUM on DATA PROTECTION & PRIVACY N.J.V. Athens Plaza, 9 Φεβρουαρίου 2018 Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks Γιώργος Κουτίνας Μηχανικός ΕΜΠ & ΕNSPM Εμπειρογνώμων Ασφαλίσεων

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Η διαχείριση και προστασία των προσωπικών δεδομένων του επισκέπτη/χρήστη της ιστοσελίδας της ADVITY IKE, που στο εξής θα αναφέρεται ως ADVITY, υπόκειται στους όρους

Διαβάστε περισσότερα

Cyber Insurance ως Εργαλείο Διαχείρισης Κινδύνου

Cyber Insurance ως Εργαλείο Διαχείρισης Κινδύνου Cyber Insurance ως Εργαλείο Διαχείρισης Κινδύνου Περιεχόμενα 1. Εταιρίες που έχουν υποστεί Κυβερνοεπιθέσεις 2. Cyber Insurance 3. Τι προσφέρουν τα προϊόντα Cyber Insurance σε περιπτώσεις αντιμετώπισης

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η Eagle χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν σε ταυτοποιημένα

Διαβάστε περισσότερα

Μαργαρίτα Γκαϊτατζή, Δικηγόρος Παρ Εφέταις ΔΣ Θεσσαλονίκης Σύμβουλος σε θέματα εναρμόνισης με τον GDPR και πιστοποιημένη Υπεύθυνη Προστασίας

Μαργαρίτα Γκαϊτατζή, Δικηγόρος Παρ Εφέταις ΔΣ Θεσσαλονίκης Σύμβουλος σε θέματα εναρμόνισης με τον GDPR και πιστοποιημένη Υπεύθυνη Προστασίας Μαργαρίτα Γκαϊτατζή, Δικηγόρος Παρ Εφέταις ΔΣ Θεσσαλονίκης Σύμβουλος σε θέματα εναρμόνισης με τον GDPR και πιστοποιημένη Υπεύθυνη Προστασίας Δεδομένων (DPO) Γνωρίζετε ότι η προστασία των δεδομένων γίνεται

Διαβάστε περισσότερα

ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ 1. ΕΙΣΑΓΩΓΗ Η Συντεχνία Υπαλλήλων Εθνικής Τράπεζας της Ελλάδος (εφεξής θα αναφέρεται ως ΣΥΠΕΤΕ, εμείς, εμάς ή μας, Η Συντεχνία ) αναγνωρίζει τη σημασία

Διαβάστε περισσότερα

Τι είναι ο GDPR (General Data Protection Regulation);

Τι είναι ο GDPR (General Data Protection Regulation); Τι είναι ο GDPR (General Data Protection Regulation); Ο GDPR προσφέρει το ρυθμιστικό πλαίσιο που προσαρμόζεται στην πραγματικότητα του σημερινού ψηφιακού κόσμου, ενώ ταυτόχρονα θέτει τον ιδιώτη πολίτη

Διαβάστε περισσότερα

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Προκλήσεις από τον Γενικό Κανονισμό Προστασίας Προσωπικών Δεδομένων. Dr. Θεμιστοκλής Κ. Γιαννακόπουλος

Προκλήσεις από τον Γενικό Κανονισμό Προστασίας Προσωπικών Δεδομένων. Dr. Θεμιστοκλής Κ. Γιαννακόπουλος Προκλήσεις από τον Γενικό Κανονισμό Προστασίας Προσωπικών Δεδομένων Dr. Θεμιστοκλής Κ. Γιαννακόπουλος Προοίμιο Γενικού Κανονισμού Προστασίας Προσωπικών Δεδομένων: Διαπιστώσεις [ ] η οδηγία δεν κατόρθωσε

Διαβάστε περισσότερα

ΓΕΝΙΚΟΣ ΚΑΝΟΝΑΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ (GDPR)

ΓΕΝΙΚΟΣ ΚΑΝΟΝΑΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ (GDPR) ΓΕΝΙΚΟΣ ΚΑΝΟΝΑΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ (GDPR) κ.κασιμησ ΘΕΟΦΑΝΗΣ CISCO, CISCO Security, OSCP, PWK, CEH ΕΛΕΓΧΟΣ ΑΣΦΑΛΕΙΑΣ ΑΝΙΧΝΕΥΣΗ ΕΥΠΑΘΕΙΩΝ 24Χ7Χ365 ΠΡΟΣΤΑΣΙΑ ΙΣΤΟΣΕΛΙΔΩΝ & ΤΟΠΙΚΩΝ ΔΙΚΤΥΩΝ ΚΟΙΝΩΝΙΚΗ ΜΗΧΑΝΙΚΗ

Διαβάστε περισσότερα

GDPR για επιχειρήσεις με λόγια απλά

GDPR για επιχειρήσεις με λόγια απλά GDPR για επιχειρήσεις με λόγια απλά Δρ Γιώργος Δρόσος Προϊστάμενος Τμήματος Υποστήριξης Πολιτικών Επιχειρηματικής Καινοτομίας Εθνικός Εκπρόσωπος στην Ε.Ε. για τον Ψηφιακό Μετασχηματισμό των Επιχειρήσεων

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Πίνακας Περιεχομένων 1. ΣΚΟΠΟΣ, ΕΜΒΕΛΕΙΑ... 3 2. ΒΑΣΙΚΟΙ ΟΡΙΣΜΟΙ... 3 3. ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΠΟΥ ΑΦΟΡΟΥΝ ΤΗΝ ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ... 4 3.1. ΝΟΜΙΜΟΤΗΤΑ,

Διαβάστε περισσότερα

Οδηγός προστασίας προσωπικών δεδομένων. SaaS ΕΚΤ Οδηγός προστασίας προσωπικών δεδομένων

Οδηγός προστασίας προσωπικών δεδομένων. SaaS ΕΚΤ Οδηγός προστασίας προσωπικών δεδομένων Οδηγός προστασίας προσωπικών δεδομένων 1 Εθνικό Κέντρο Τεκμηρίωσης ΕΙΕ Copyright 2014 Εθνικό Κέντρο Τεκμηρίωσης Ι EIE δ. Βασιλέως Κωνσταντίνου 48, 11635 Αθήνα τ.: 210 7273900 f: 210 7246824 e: ekt@ekt.gr

Διαβάστε περισσότερα

ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ (ΓΚΠΔ) GENERAL DATA PROTECTION REGULATION 2016/679

ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ (ΓΚΠΔ) GENERAL DATA PROTECTION REGULATION 2016/679 ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ (ΓΚΠΔ) GENERAL DATA PROTECTION REGULATION 2016/679 Ο Κανονισμός (ΕΕ) 2016/679 του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου της 27ης Απριλίου 2016 «για την

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 7 Μαΐου 2018 Συγγραφέας: Ομάδα Υλοποίησης Συμμόρφωσης

Διαβάστε περισσότερα

Η Προστασία των προσωπικών δεδομένων στην επιστημονική έρευνα

Η Προστασία των προσωπικών δεδομένων στην επιστημονική έρευνα Η Προστασία των προσωπικών δεδομένων στην επιστημονική έρευνα Ευγενία Αλεξανδροπούλου-Αιγυπτιάδου Καθηγήτρια Πανεπιστήμιο Μακεδονίας ealex@uom.gr Σύγκρουση Δικαιωμάτων Δικαίωμα συμμετοχής στην Κοινωνία

Διαβάστε περισσότερα

Σύντομη Δήλωση Προστασίας Προσωπικών Δεδομένων και Συγκατάθεσης Trust International Insurance Company (Cyprus) Ltd

Σύντομη Δήλωση Προστασίας Προσωπικών Δεδομένων και Συγκατάθεσης Trust International Insurance Company (Cyprus) Ltd Σύντομη Δήλωση Προστασίας Προσωπικών Δεδομένων και Συγκατάθεσης Trust International Insurance Company (Cyprus) Ltd Η παρούσα δήλωση προστασίας προσωπικών δεδομένων παρέχει μια σύντομη ενημέρωση των πληροφοριών

Διαβάστε περισσότερα

- Ο Γενικός Κανονισμός για την Προστασία Δεδομένων τίθεται σε εφαρμογή το Μάιο του 2018 σε όλα τα κράτη μέλη της Ευρωπαϊκής Ένωσης.

- Ο Γενικός Κανονισμός για την Προστασία Δεδομένων τίθεται σε εφαρμογή το Μάιο του 2018 σε όλα τα κράτη μέλη της Ευρωπαϊκής Ένωσης. - Ο Γενικός Κανονισμός για την Προστασία Δεδομένων τίθεται σε εφαρμογή το Μάιο του 2018 σε όλα τα κράτη μέλη της Ευρωπαϊκής Ένωσης. - Ο Γενικός Κανονισμός ψηφίστηκε τον Απρίλιο του 2016 και είχε διετή

Διαβάστε περισσότερα

Law Forum on Data Protection and Privacy Athens,

Law Forum on Data Protection and Privacy Athens, Law Forum on Data Protection and Privacy Athens,17. 2.2017 Από τα gigabytes στα zetabytes. Παραγωγή δεδομένων 2020: 44 φορές > 2009 Ατομικές οντότητες Παραγωγή: 70% του ψηφιακού σύμπαντος Επιχειρηματικές

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα

Έγγραφο συνόδου ΠΡΟΤΑΣΗ ΨΗΦΙΣΜΑΤΟΣ. εν συνεχεία δηλώσεων του Συμβουλίου και της Επιτροπής. σύμφωνα με το άρθρο 123 παράγραφος 2 του Κανονισμού

Έγγραφο συνόδου ΠΡΟΤΑΣΗ ΨΗΦΙΣΜΑΤΟΣ. εν συνεχεία δηλώσεων του Συμβουλίου και της Επιτροπής. σύμφωνα με το άρθρο 123 παράγραφος 2 του Κανονισμού Ευρωπαϊκό Κοινοβούλιο 2014-2019 Έγγραφο συνόδου B8-0154/2019 6.3.2019 ΠΡΟΤΑΣΗ ΨΗΦΙΣΜΑΤΟΣ εν συνεχεία δηλώσεων του Συμβουλίου και της Επιτροπής σύμφωνα με το άρθρο 123 παράγραφος 2 του Κανονισμού σχετικά

Διαβάστε περισσότερα

www.cyberinsurancegreece.com Εταιρίες που έχουν υποστεί Κυβερνοεπιθέσεις

www.cyberinsurancegreece.com Εταιρίες που έχουν υποστεί Κυβερνοεπιθέσεις Cyber Insurance Εταιρίες που έχουν υποστεί Κυβερνοεπιθέσεις Νίκος Γεωργόπουλος, ΜΒΑ, CyRM Cyber Risks Advisor σελ 2 Cyber: It comes from the Greek term kybernḗtēs meaning helmsman or steersman. Cyber Insurance

Διαβάστε περισσότερα

«ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ GDPR

«ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ GDPR TÜV AUSTRIA GROUP «ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ GDPR ΣΤΟΝ ΤΟΜΕΑ ΤΗΣ ΥΓΕΙΑΣ» - Η σημασία της ενημέρωσης & της εκπαίδευσης του Ανθρώπινου Δυναμικού στην προστασία των ευαίσθητων προσωπικών δεδομένων στον

Διαβάστε περισσότερα

Αριθμός Διακήρυξης: XXXX

Αριθμός Διακήρυξης: XXXX Αριθμός Διακήρυξης: XXXX Αντικείμενο: Παροχή υπηρεσιών υλοποίησης λειτουργίας και συντήρησης δικτύου επικοινωνιών ΔΕΔΔΗΕ ΣΥΜΦΩΝΙΑ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑΣ ΤΕΥΧΟΣ 5 ΑΠΟ 13 Αντικείμενο : «Υλοποίηση του Δικτύου

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

CyberEdge Αίτηση Ασφάλισης

CyberEdge Αίτηση Ασφάλισης CyberEdge Αίτηση Ασφάλισης Ασφαλιστικό Πρακτορείο-Κωδικός: 1. Πληροφορίες για το Λήπτη της Ασφάλισης (για τους σκοπούς της ασφάλισης ο Λήπτης της Ασφάλισης και οποιαδήποτε θυγατρική του είναι η εταιρία)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Προσθέστε την εξειδίκευσή μας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

Προσθέστε την εξειδίκευσή μας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων CyberEdge ΟΙ ΠΑΡΑΚΑΤΩ ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΟΡΙΖΟΝΤΑΙ ΜΟΝΟ ΓΙΑ ΜΕΣΙΤΕΣ ΑΣΦΑΛΙΣΕΩΝ ΚΑΙ ΑΛΛΟΥΣ ΕΠΑΓΓΕΛΜΑΤΙΕΣ ΣΧΕΤΙΚΟΥΣ ΜΕ ΤΟΝ ΤΟΜΕΑ ΤΩΝ ΑΣΦΑΛΙΣΕΩΝ Προσθέστε την εξειδίκευσή μας στη δική σας Προστασία από τις συνέπειες

Διαβάστε περισσότερα

Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας. Κώστας Βούλγαρης Financial Lines & Casualty Manager

Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας. Κώστας Βούλγαρης Financial Lines & Casualty Manager Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας Κώστας Βούλγαρης Financial Lines & Casualty Manager Ρήτρα Αποποίησης Ευθύνης Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται

Διαβάστε περισσότερα

Δικαιώματα Πνευματικής και Βιομηχανικής Ιδιοκτησίας

Δικαιώματα Πνευματικής και Βιομηχανικής Ιδιοκτησίας Η χρήση της παρούσας «Δημοτικής Δικτυακής Πύλης» (εφεξής «ΔΔΠ») υπόκειται στους Όρους Χρήσης που παρατίθενται στη συνέχεια. Οι Όροι Χρήσης απευθύνονται σε κάθε άτομο, φυσικό ή νομικό πρόσωπο (εφεξής «χρήστης»

Διαβάστε περισσότερα

Προσωπικά Δεδομένα. στο νέο ρυθμιστικό πλαίσιο. Σπύρος Τάσσης.

Προσωπικά Δεδομένα. στο νέο ρυθμιστικό πλαίσιο. Σπύρος Τάσσης. Προσωπικά Δεδομένα στο νέο ρυθμιστικό πλαίσιο Προσωπικά Δεδομένα Η αντιμετώπιση των ζητημάτων της ιδιωτικότητας θα πρέπει να γίνεται με τρόπο ρεαλιστικό και χωρίς δογματισμό. Αναμφισβήτητη η αναγκαιότητα

Διαβάστε περισσότερα

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018 ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018 Δικηγόρος LLM Προσωπικά Δεδομένα Η αντιμετώπιση των ζητημάτων

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Δεδομένων Υποχρεώσεις των επιχειρήσεων και κυρώσεις

Γενικός Κανονισμός Προστασίας Δεδομένων Υποχρεώσεις των επιχειρήσεων και κυρώσεις Γενικός Κανονισμός Προστασίας Δεδομένων Υποχρεώσεις των επιχειρήσεων και κυρώσεις Ευγενία Αλεξανδροπούλου-Αιγυπτιάδου Καθηγήτρια, Πανεπιστήμιο Μακεδονίας Διευθύντρια Διιδρυματικού Μεταπτυχιακού «ΔΙΚΑΙΟ

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

ΕΓΓΡΑΦΟ ΕΡΓΑΣΙΑΣ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΕΡΙΛΗΨΗ ΤΗΣ ΕΚΤΙΜΗΣΗΣ ΕΠΙΠΤΩΣΕΩΝ. που συνοδεύει το έγγραφο

ΕΓΓΡΑΦΟ ΕΡΓΑΣΙΑΣ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΕΡΙΛΗΨΗ ΤΗΣ ΕΚΤΙΜΗΣΗΣ ΕΠΙΠΤΩΣΕΩΝ. που συνοδεύει το έγγραφο ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 23.4.2018 SWD(2018) 117 final ΕΓΓΡΑΦΟ ΕΡΓΑΣΙΑΣ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΕΡΙΛΗΨΗ ΤΗΣ ΕΚΤΙΜΗΣΗΣ ΕΠΙΠΤΩΣΕΩΝ που συνοδεύει το έγγραφο Πρόταση οδηγίας του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Πολιτική Προστασίας Ιδιωτικής Ζωής

Πολιτική Προστασίας Ιδιωτικής Ζωής Πολιτική Προστασίας Ιδιωτικής Ζωής Το Συμβούλιο Αποχετεύσεων Λάρνακας (ΣΑΛ) είναι προσηλωμένο στην προστασία της ιδιωτικής ζωής των πελατών του. Η παρούσα Πολιτική Προστασίας Ιδιωτικής Ζωής περιγράφει

Διαβάστε περισσότερα

Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer)

Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer) Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer) Αναλυτικό Πρόγραμμα Εκπαιδευτικής Ύλης (40 ώρες) Ενότητα Εισηγητής Ώρες Περιγραφή Γενικός Κανονισμός για την Προστασία Δεδομένων (General Data Protection

Διαβάστε περισσότερα

Πολιτική ιδιωτικού απορρήτου

Πολιτική ιδιωτικού απορρήτου Πολιτική ιδιωτικού απορρήτου Στην παρούσα Πολιτική Ιδιωτικού Απορρήτου (Πολιτική), εμείς, η Qualcomm Incorporated και οι θυγατρικές μας (συλλογικά «εμείς», «μας», «εμάς» κλπ) παρέχουμε πληροφορίες για

Διαβάστε περισσότερα

ΤΑ ΠΡΟΣΩΠΙΚΑ ΣΟΥ ΔΕΔΟΜΕΝΑ ΕΙΝΑΙ ΠΟΛΥΤΙΜΑ!

ΤΑ ΠΡΟΣΩΠΙΚΑ ΣΟΥ ΔΕΔΟΜΕΝΑ ΕΙΝΑΙ ΠΟΛΥΤΙΜΑ! ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΤΑ ΠΡΟΣΩΠΙΚΑ ΣΟΥ ΔΕΔΟΜΕΝΑ ΕΙΝΑΙ ΠΟΛΥΤΙΜΑ! ΠΡΟΣΕΧΕ ΠΟΥ ΤΑ ΔΙΝΕΙΣ ΡΩΤΑ ΓΙΑ ΠΟΙΟ ΣΚΟΠΟ ΜΑΘΕ ΠΩΣ ΤΑ ΕΠΕΞΕΡΓΑΖΟΝΤΑΙ Τα προσωπικά δεδομένα στη ζωή μας Τι είναι

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Εγχειρίδιο Εφαρμογής του Γενικού Κανονισμού για την Προστασία των Προσωπικών Δεδομένων (ΓΚΠΠΔ-GPDR)

Εγχειρίδιο Εφαρμογής του Γενικού Κανονισμού για την Προστασία των Προσωπικών Δεδομένων (ΓΚΠΠΔ-GPDR) Εγχειρίδιο Εφαρμογής του Γενικού Κανονισμού για την Προστασία των Προσωπικών Δεδομένων (ΓΚΠΠΔ-GPDR) Με το παρόν δίδεται η βασική ενημέρωση σχετικά με τη νέα Ευρωπαϊκή Νομοθεσία Προστασίας Προσωπικών Δεδομένων

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

Η εφαρμογή και ο καθορισμός των διοικητικών προστίμων σύμφωνα με τον Γενικό Κανονισμό για την Προστασία των Προσωπικών Δεδομένων

Η εφαρμογή και ο καθορισμός των διοικητικών προστίμων σύμφωνα με τον Γενικό Κανονισμό για την Προστασία των Προσωπικών Δεδομένων Η εφαρμογή και ο καθορισμός των διοικητικών προστίμων σύμφωνα με τον Γενικό Κανονισμό για την Προστασία των Προσωπικών Δεδομένων Θεσσαλονίκη, 2 Μαΐου 2018 CHARA ZERVA MANAGING PARTNER ATTORNEY AT LAW -

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ «ΖΕΒΡΑ- ΑΜΑΝΑΤΙΑΔΗΣ Α.Ε.» ΓΙΑ ΠΡΟΜΗΘΕΥΤΕΣ, ΣΥΝΕΡΓΑΤΕΣ

ΓΕΝΙΚΗ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ «ΖΕΒΡΑ- ΑΜΑΝΑΤΙΑΔΗΣ Α.Ε.» ΓΙΑ ΠΡΟΜΗΘΕΥΤΕΣ, ΣΥΝΕΡΓΑΤΕΣ ΓΕΝΙΚΗ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ «ΖΕΒΡΑ- ΑΜΑΝΑΤΙΑΔΗΣ Α.Ε.» ΓΙΑ ΠΡΟΜΗΘΕΥΤΕΣ, ΣΥΝΕΡΓΑΤΕΣ ΕΙΣΑΓΩΓΗ Εμείς, η «ΖΕΒΡΑ- ΑΜΑΝΑΤΙΑΔΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ ΓΕΝΙΚΟΥ ΛΙΑΝΙΚΟΥ ΕΜΠΟΡΙΟΥ»

Διαβάστε περισσότερα

Ερωτήσεις Απαντήσεις

Ερωτήσεις Απαντήσεις ΠΡΟΓΡΑΜΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΜΕ ΤΟ ΔΙΚΑΙΟ ΤΟΥ ΑΝΤΑΓΩΝΙΣΜΟΥ Ερωτήσεις Απαντήσεις 1. Τι είναι τα Προγράμματα Συμμόρφωσης; Τα προγράμματα συμμόρφωσης με το δίκαιο του ανταγωνισμού (εφεξής «ΠΣ») αποσκοπούν στην

Διαβάστε περισσότερα

Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε:

Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε: Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΕΙΣΑΓΩΓΗ Η προστασία της ασφάλειας και του απορρήτου των προσωπικών σας δεδομένων είναι σημαντική για την FIBRAN, για αυτό λειτουργούμε την επιχείρησή

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Ενημέρωση για την Επεξεργασία των Προσωπικών Δεδομένων

Ενημέρωση για την Επεξεργασία των Προσωπικών Δεδομένων Ενημέρωση για την Επεξεργασία των Προσωπικών Δεδομένων Tελευταία τροποποίηση: 12/07/2018 Η εταιρεία «AΠΟΛΛΩΝ Α.Ε. ΜΕΣΙΤΕΙΑΣ ΑΣΦΑΛΙΣΕΩΝ», η οποία εδρεύει επί της Λ. Αθηνών αρ. 71 (εφεξής «η Εταιρεία» ή

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Περιεχόμενα 1 ΕΙΣΑΓΩΓΗ... 2 2 ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΚΑΙ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ... 3 2.1 Ο ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ

Διαβάστε περισσότερα

2. Τι είναι τα ευαίσθητα προσωπικά δεδομένα;

2. Τι είναι τα ευαίσθητα προσωπικά δεδομένα; Πολιτική Προστασίας Προσωπικών Δεδομένων Mε την παρούσα πολιτική προστασίας δεδομένων προσωπικού χαρακτήρα (εφ εξής «Πολιτική») παρέχονται πληροφορίες σχετικά με τη επεξεργασία των προσωπικών σας δεδομένων.

Διαβάστε περισσότερα

Δηλώστε συμμετοχή εδώ! Περιορισμένες θέσεις

Δηλώστε συμμετοχή εδώ! Περιορισμένες θέσεις 193 195 Syngrou Ave. 17121 N. Smyrni, Athens, Greece V. +30 210 940 5866 F. +30 210 948 0508 W.www.exypp.gr Γενικός Κανονισμός Προστασίας Δεδομένων: Ασφάλεια Πληροφοριών - Τεχνικά & Οργανωτικά μέτρα για

Διαβάστε περισσότερα

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις Κων/νος Ταβλαρίδης Διευθυντής ΕΕΤ 15 Σεπτεμβρίου 2009 Ατζέντα Η σκοπιμότητα υλοποίησης του έργου Ορόλος της ΕΕΤ

Διαβάστε περισσότερα

Παραβιάσεων Γενικού Κανονισμού. Dr. Θεμιστοκλής Κ. Γιαννακόπουλος

Παραβιάσεων Γενικού Κανονισμού. Dr. Θεμιστοκλής Κ. Γιαννακόπουλος Κανονιστικές Απαιτήσεις & Νομικές Συνέπειες Παραβιάσεων Γενικού Κανονισμού Dr. Θεμιστοκλής Κ. Γιαννακόπουλος Προοίμιο Γενικού Κανονισμού Προστασίας Προσωπικών Δεδομένων: Διαπιστώσεις [ ] η οδηγία δεν κατόρθωσε

Διαβάστε περισσότερα

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας.

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας. Πολιτική απορρήτου Στο EURid δίνουμε μεγάλη σημασία στην προστασία του απορρήτου σας. Στην Πολιτική Απορρήτου μας θα θέλαμε να κάνουμε σαφές ποια προσωπικά σας δεδομένα επεξεργαζόμαστε, για ποιον λόγο

Διαβάστε περισσότερα

Beazley Global Breach Solution. Beazley Global Breach Solution 1

Beazley Global Breach Solution. Beazley Global Breach Solution 1 1 Beazley Facts & Figures Ιδρύθηκε το 1986 απο τους Andrew Beazley & Nicholas Furlonge Είναι εισηγµένη στο London Stock Exchange από το Νοέµβριο 2002 (Beazley (BEZ.L) Απασχολεί 847 εργαζόµενους σε όλο

Διαβάστε περισσότερα

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης L 125/4 ΚΑΤ' ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) 2019/758 ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 31ης Ιανουαρίου 2019 για τη συμπλήρωση της οδηγίας (ΕΕ) 2015/849 του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου όσον αφορά ρυθμιστικά

Διαβάστε περισσότερα

Παράρτημα Προστασίας Προσωπικών Δεδομένων

Παράρτημα Προστασίας Προσωπικών Δεδομένων 1.1 Αντικείμενο Παράρτημα Προστασίας Προσωπικών Δεδομένων ΑΡΘΡΟ 1 - Αντικείμενο, Διάρκεια Το αντικείμενο του Παραρτήματος απορρέει από την σύμβαση ασφαλιστικής διαμεσολάβησης μεταξύ του Μεσίτη και του

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

Ε.Ε. Παρ. Ι(Ι), Αρ. 3742,

Ε.Ε. Παρ. Ι(Ι), Αρ. 3742, Ε.Ε. Παρ. Ι(Ι), Αρ. 3742, 25.7.2003 Ν. 118(Ι)/2003 Ν. 118(Ι)/2003 ΝΟΜΟΣ ΠΟΥ ΤΡΟΠΟΠΟΙΕΙ ΤΟΥΣ ΠΕΡΙ ΣΥΓΚΑΛΥΨΗΣ, ΕΡΕΥΝΑΣ ΚΑΙ ΔΗΜΕΥΣΗΣ ΕΣΟΔΩΝ ΑΠΟ ΟΡΙΣΜΕΝΕΣ ΕΓΚΛΗΜΑΤΙΚΕΣ ΠΡΑΞΕΙΣ ΝΟΜΟΥΣ ΤΟΥ 1996 ΕΩΣ 2000 Η Βουλή

Διαβάστε περισσότερα

Η επεξεργασία τέτοιων δεδομένων περιλαμβάνει, μεταξύ άλλων πράξεις όπως η συλλογή, η καταχώρηση, η αποθήκευση, η χρήση και η διαβίβαση των δεδομένων.

Η επεξεργασία τέτοιων δεδομένων περιλαμβάνει, μεταξύ άλλων πράξεις όπως η συλλογή, η καταχώρηση, η αποθήκευση, η χρήση και η διαβίβαση των δεδομένων. KANTAR TNS - KANTAR MILLWARD BROWN 1. ΠΟΙΟΝ ΑΦΟΡΑ ΤΟΝ ΠΑΡΟΝ ΠΟΛΙΤΙΚΗ ΓΙΑ ΤΗΝ ΑΣΦΑΛΗ ΕΠΕΞΕΡΓΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ Η παρούσα πολιτική ασφάλειας προσωπικών δεδομένων αφορά τις εταιρείες 1. «MILLWARD BROWN ΔΙΕΘΝΕΙΣ

Διαβάστε περισσότερα

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ ΤΕΧΝΙΚΟ ΕΓΓΡΑΦΟ ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ Ενώ οι ομάδες IT εστιάζουν την προσοχή τους σε άλλα τελικά σημεία, η ασφάλεια των εταιρικών εκτυπωτών

Διαβάστε περισσότερα