Προσδιορισμός απαιτήσεων Ασφάλειας (1)
|
|
- Ευτέρπη Γερμανός
- 8 χρόνια πριν
- Προβολές:
Transcript
1 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι μπορεί να συμβούν. Προσδιορισμός απαιτήσεων Ασφάλειας (1) Αποτίμηση κινδύνων (risk assessment) Ζημιά που μπορεί να υποστεί ένα οργανισμός Ρεαλιστική εκτίμηση πιθανότητας Αποτίμηση αγαθών (assets) Αποτίμηση απειλών (threads) Αποτίμηση σημείων ευπάθειας (vulnerability) Βαθμός επικινδυνότητας (risk factor) Σχέδιο ασφάλειας (security plan) Προτεινόμενα αντίμετρα (countermeasures) Τεχνικά Διοικητικά Οργανωτικά 1
2 Προσδιορισμός απαιτήσεων Ασφάλειας (2) Νομικό πλαίσιο και συμβατικές υποχρεώσεις στο κράτος, συνεργάτες, προσωπικό Διαφύλαξη προσωπικών δεδομένων Διαφύλαξη δεδομένων του οργανισμού Δικαιώματα πνευματικής ιδιοκτησίας Σχέδιο επιχειρησιακής συνέχειας (Business Continuity Plan) Προσδιορισμός απαιτήσεων Ασφάλειας (3) Σύνολο αρχών, απαιτήσεων, στόχων του οργανισμού Εκπόνηση πολιτική ασφαλείας Καταμερισμός καθηκόντων σχετικών με την ασφάλεια Εκπαίδευση σε θέματα ασφάλειας Αναφορά συμβάντων Διαχείριση της επιχειρησιακής συνέχειας Ανάγκες μεταφοράς δεδομένων μέσω διαδικτύου Ανάγκες επικοινωνίας ηλεκτρονικού ταχυδρομείου 2
3 Προσδιορισμός απαιτήσεων Ασφάλειας (4) Ανάγκες υπηρεσιών Αυθεντικοποίηση (authentication) Εξουσιοδότηση (authorization) Ακεραιότητα (integrity) Μη αποποίηση (non repudiation) Εμπιστευτικότητα (confidentiality) Διαθεσιμότητα (availability) Διαδικασίες ελέγχου πληροφοριών (π.χ. πληρωμές) Καθορισμός ευθυνών και ανάληψης κινδύνου σε περίπτωση απάτης Προσδιορισμός απαιτήσεων Ασφάλειας σε outsourcing Ευθύνες των μερών της σύμβασης Τον τρόπο που ικανοποιούνται οι απαιτήσεις τις σχετικής νομοθεσίας Κατανομή αρμοδιοτήτων στα εμπλεκόμενα μέρη Τρόπος ελέγχου πρόσβασης στα δεδομένα του οργανισμού Εμπιστευτικότητα εχεμύθεια Επίπεδο φυσικής ασφάλειας Διαθέσιμες υπηρεσίας και επίπεδο ποιότητας Δικαιώματα ελέγχου και auditing Διαδικασίες χειρισμού και επίλυση προβλημάτων Σχέσεις με τρίτα μέρη και υπεργολάβους 3
4 Προσδιορισμός Αυθεντικότητας ιστοσελίδας Έλεγχος Πρωτόκολλα https, SSL Τηλεφωνικός αριθμό φυσικού καταστήματος-υπηρεσίας (η αναγραφή του είναι υποχρεωτική, στοιχεία επικοινωνίας) Συλλογή προσωπικών δεδομένων Νομοθετικό πλαίσιο (Ν2472/97 και Ν2774/99) Μέσω εντύπων που συμπληρώνει ο επισκέπτης Μέσω cookies Τεχνικές εξόρυξης δεδομένων Προϋποθέσεις Συγκατάθεση του χρήστη Στο πλαίσιο εκπλήρωσης σύμβασης Πληροφορία που βρίσκεται σε δημόσιες προσβάσιμες πηγές Σοβαρή παραβίαση της ιδιωτικής ζωής (Οδηγία 2002/58/ΕΚ) Λογισμικό παρακολούθησης Δικτυακοί «κοριοί» (web bugs) 4
5 Συλλογή προσωπικών δεδομένων (2) Διαφημιστικά μηνύματα ηλεκτρονικού ταχυδρομείου Μόνο μετά από ρητή συγκατάθεση του παραλήπτη (Ν2774/99) Συγκατάθεση = Μόνο μετά από ενημέρωση (ενημερωμένη συγκατάθεση) Υποχρέωση προστασίας της εμπιστευτικότητας (Ν2472/97, άρθρο 10) Μέσα υποκλοπής πληροφορίας: Φωνή (ηχητικά κύματα) Εικόνα (κάμερες) Φως (οπτικές ίνες) Ηλεκτρικό ρεύμα (τηλέφωνο, fax) Ηλεκτρομαγνητικά Κύματα (όλες οι μορφές ραδιοκυμάτων) 5
6 Υποκλοπή Φωνής - Εικόνας Παγίδευση χώρων εργασίας, αιθουσών συσκέψεων. Υποκλοπή φωνής μέσω του κινητού τηλεφώνου ακόμη και όταν αυτό είναι κλειστό. Υποκλοπή από τηλεφωνικό κέντρο Υποκλοπή PSTN γραμμής Υποκλοπή ISDN γραμμής Υποκλοπή Οπτικής ίνας Τηλεφωνικά κέντρα Ο ΚΑΤΑΣΚΕΥΑΣΤΗΣ (π.χ. ALCATEL, SIEMENS, NORTEL)? Ο ΠΑΡΟΧΟΣ ΤΗΛΕΠ/ΚΩΝ ΥΠΗΡΕΣΙΩΝ (π.χ. ΟΤΕ)? ΟΙΔΙΟΚΤΗΤΗΣτου ΙΤΚ? ΟΣΥΝΤΗΡΗΤΗΣτου ΙΤΚ? Προειδοποιητικά σημάδια: Ξαφνική αλλαγή συνηθειών κλήσεων Παράπονα από το προσωπικό ότι δεν μπορεί να «βγάλει» γραμμή. Αύξηση στις διεθνείς κλήσεις, νούμερα 800, Σ/Κ καιαργίες, λανθασμένων κλήσεων. Περίεργα μηνύματα στις θυρίδες του φωνητικού ταχυδρομείου. Μεγάλη διάρκεια τηλεφωνημάτων. Τηλεφωνήματα σε ροζ υπηρεσίες. Υψηλοί Λογαριασμοί. 6
7 Μέτρα προστασίας (1) Φυσική ασφάλεια χώρου. Περιοδικός έλεγχος εξαρτημάτων και λογισμικού Ι.Τ.Κ. Έλεγχος γραμμών και καλωδιώσεων. Έλεγχος κατανεμητών. Προστασία του LOG-files ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΑΛΛΑΓΩΝ!!!! Αλλαγή των κωδικών πρόσβασης του Ι.Τ.Κ. τακτικά. Διαγραφή ξεχασμένα user-ids/passwords Προσοχή στα default passwords που βρίσκονται για κάθε τύπο κέντρου στο διαδίκτυο (βλέπε και ). Προσοχή σε ξεχασμένα τμήματα κώδικα στον σκληρό δίσκο που μπορεί να ενεργοποιήσουν επικίνδυνες λειτουργίες Μέτρα προστασίας (2) Εκπαίδευση σε θέματα ασφάλειας. Μπλοκάρισμα των διεθνών γραμμών σε χώρες που δεν χρειάζονται και των ροζ προθεμάτων (0068, 0067, ). Έλεγχος φωνητικού ταχυδρομείου. Τακτικοί έλεγχοι χρήσης / κατάληψης φορέων (trunks) 7
8 Οι κίνδυνοι από υπολογιστές ΙΟΙ (viruses, worms) Δούρειοι Ίπποι (Trojan Horses) Cookies Spam mail Λογισμικό Spyware Key Loggers Data Loggers Dialers (X-Internet) Phishing Γνωρίζει τι πληροφορίες υπάρχουν στο PC σου? Ένας απίστευτος αριθμός προσωπικών στοιχείων βρίσκεται αποθηκευμένος στον υπολογιστή μας, όσα μέτρα και αν πάρουμε. address book, διευθύνσεις στο διαδίκτυο που συνήθως επισκεπτόμαστε. Το όνομά μας και το όνομα της εταιρίας μας. Αριθμοίπιστωτικώνκαρτώνανκάνουναγορέςμέσω διαδικτύου. Κωδικοί που συνήθως χρησιμοποιούμε.. 8
9 Προστασία Update λειτουργικού ANTIVIRUS SOFTWARE FIREWALL AND FILTERS DYNAMIC PASSWORDS Αποφυγή downloads ΔΟΥΡΙΟΙ ΙΠΠΟΙ Πρόγραμμα ή μέρος κώδικα υπολογιστή κρυμμένο σε άλλο πρόγραμμα το οποίο εκτελεί μία παράνομη ενέργεια. 9
10 TROJAN HORSE Δούρειος ίππος Κίνδυνοι από Trojan horse: Υποκλοπή ευαίσθητων δεδομένων ή δημιουργία μίας κερκόπορτας (trap door). REMOTE CONTROL πρόσβαση pc από το Internet. COPY, CHANGE, DELETE INFORMATION Υπολοπή αρχείων όπως: ++ PGP ENCRYPTION KEYS ++ SOFTWARE CERTIFICATE INTERNET BANK REMOTE ACCESS TROJANS MAIL TROJANS FTP TROJANS KEYLOGGER TROJANS Μετάδοση TROJAN HORSE με τη χρήση BOMB 10
11 Τα COOKIES περιέχουν πληροφορίες σχετικά με το WEB SITE που επισκεφθήκαμε και βρίσκονται στο σκληρό μας δίσκο του PC μας σαν.txt FILES Προστασία από Cookies? -No cookies accepted - Σβήσιμο των cookies 11
12 Οι πιο διαδεδομένες μέθοδοι προσβολής & μόλυνσης Spam mail (αρχεία διαφόρων τύπων). Τελευταία αρχεία jpeg (φωτογραφίες) Προσβολή ακόμη και κατά την απλή πρόσβαση σε ιστοσελίδες (π.χ. Active-X) Key Loggers (ο υποκλοπέας των πληκτρισμών) Υποκλοπή των πληκτρισμών του πληκτρολογίου (passwords, κειμένων). Υποκλοπή ακόμη και κωδικών κρυπτογράφησης (π.χ. PGP). Δύο βασικές μορφές (βασισμένοι σε hardware ή σεsoftware). 12
13 S/W Data Loggers. Φαντάσου να είχες τη δυνατότητα να παρακολουθείς κάθε υπολογιστή σε όλο τον κόσμο εξ αποστάσεως, οποτεδήποτε θέλεις. Phishing (1) 13
14 Phishing (2) Phishing (3) 14
15 Phishing (4) Phishing (5) 15
16 Phishing (6) Phishing (7) 16
17 ΑΝΤΙ - ΜΕΤΡΑ FIREWALLS INTRUSION DETECTION SYSTEMS HONEY POTS ΕΦΑΡΜΟΓΗ SECURITY POLICY Πρότυπα ISO & BS ΣΥΜΠΕΡΑΣΜΑΤΑ Η γνώση των μεθόδων υποκλοπών πληροφοριών σαν μέσο προστασίας Απαραίτητη η δημιουργία κουλτούρας ασφάλειας Ένας Οργανισμός εταιρία χωρίς SECURITY POLICY είναι ανοχύρωτο κάστρο 17
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραΟ ΕΚΑΛΟΓΟΣ...για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας Προσωπικών εδοµένων στο Ηλεκτρονικό Επιχειρείν
2 ος Κύκλος Λειτουργίας ΟΜΑ Α ΕΡΓΑΣΙΑΣ Β1 Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστηµάτων στο χώρο του Ηλεκτρονικού Επιχειρειν Ο ΕΚΑΛΟΓΟΣ......για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας
Διαβάστε περισσότεραΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
Διαβάστε περισσότεραΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΔιαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή
Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια
Διαβάστε περισσότεραΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
Διαβάστε περισσότεραΥπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας
1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr
Διαβάστε περισσότεραManaging Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.
Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής
Διαβάστε περισσότεραΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018
ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)
Διαβάστε περισσότεραΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο
Διαβάστε περισσότεραΑριστοµένης Μακρής Εργαστήρια Η/Υ
Προστασία και Ασφάλεια Προστασία από βλάβη ή καταστροφή Πρόληψη και αποφυγή των βλαβών Προετοιµασία για βλάβες που δεν µπορούν να αποφευχθούν Αντιµετώπιση των βλαβών όταν συµβούν Πρόληψη και αποφυγή Κρίσιµοι
Διαβάστε περισσότεραΑσφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών
DERN - Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών Εισαγωγικές Έννοιες DERN - Περιεχόμενα Βασικοί Ορισμοί Ασφάλειας Ασφάλεια Πληροφοριακού Συστήματος Απαιτήσεις για Ασφάλεια Απειλές και η Αντιμετώπιση
Διαβάστε περισσότεραΚεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει
Διαβάστε περισσότεραISMS κατά ISO Δεκέμβριος 2016
ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για
Διαβάστε περισσότεραΠώς να προστατευτείτε από τους ιούς
Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΠνευματικά Δικαιώματα 2013 Ίδρυμα ECDL (ECDL Foundation - www.ecdl.org)
PEOPLECERT Hellas A.E - Φορέας Πιστοποίησης Ανθρώπινου Δυναμικού Κοραή 3, 105 64 Αθήνα, Τηλ.: 210 372 9100, Fax: 210 372 9101, e-mail: info@peoplecert.org, www.peoplecert.org Πνευματικά Δικαιώματα 2013
Διαβάστε περισσότεραΠρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)
Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων
Πολιτική Προστασίας Προσωπικών Δεδομένων 1. Εισαγωγή Η M-STAT είναι εταιρεία παρoχής τηλεπικοινωνιακών υπηρεσιών προστιθέμενης αξίας (value adding services) στην Ελλάδα, με πλούσια δραστηριότητα στο χώρο
Διαβάστε περισσότεραΙδιωτικό ιατρείο στα χρόνια του GDPR. Φελεκίδης Αναστάσιος. Ιατρός Οφθαλμίατρος, Ιατρικός Σύλλογος Ξάνθης
Ιδιωτικό ιατρείο στα χρόνια του GDPR Φελεκίδης Αναστάσιος Ιατρός Οφθαλμίατρος, Ιατρικός Σύλλογος Ξάνθης Ι Δ Ι Ω Τ Ι Κ Ο Ι ΑΤ Ρ Ε Ι Ο ΣΤΑ ΧΡΟΝΙΑ ΤΟΥ GDPR ΦΕΛΕΚΙΔΗΣ ΑΝΑΣΤΑΣΙΟΣ ΟΡΙΣΜΟΣ 3 Προσωπικό δεδομένο
Διαβάστε περισσότεραΓενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις
Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών
Διαβάστε περισσότεραGDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant
GDPR «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης Senior IT Consultant Τρίτη 20/03/2018 Ασφάλεια Προσωπικών Δεδομένων Τι είναι τα δεδομένα; (data) Τα
Διαβάστε περισσότεραΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ
ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραΒ κύκλος εργασιών Οµάδα Εργασίας OE B1
Β κύκλος εργασιών Οµάδα Εργασίας OE B1 «ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΣΤΟ ΧΩΡΟ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΠΙΧΕΙΡΕΙΝ» Συντονιστές: Σωκράτης Κ. Κάτσικας, Αντιπρύτανης Πανεπιστηµίου Αιγαίου Λίλιαν
Διαβάστε περισσότεραΚων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς
Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme
Διαβάστε περισσότεραλογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.
ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραGDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems
GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών
Διαβάστε περισσότεραΟι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679
ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 Ο δικηγόρος, ως υπεύθυνος επεξεργασίας, σύμφωνα με τον Κανονισμό 2016/679, οφείλει να τηρεί τις υποχρεώσεις που επιβάλλει
Διαβάστε περισσότεραΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST
ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST Εμείς στην ENERANET IT Systems πιστεύουμε πώς η Ασφάλεια των Δεδομένων και των Πληροφοριακών Συστημάτων πρέπει να έχει προτεραιότητα στην TO DO List κάθε επιχείρησης.
Διαβάστε περισσότεραΒ. Μάγκλαρης 30/11/2015
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures
Διαβάστε περισσότεραΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους
ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων
Διαβάστε περισσότεραΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ
ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ Εισαγωγή Παρόλο που το διαδίκτυο προσφέρει τεράστια πλεονεκτήµατα και µεγάλες ευκαιρίες, η χρήση του συνεπάγεται και διάφορους κινδύνους. Έχοντας αυτό κατά νου, οι τράπεζες λαµβάνουν
Διαβάστε περισσότεραΘέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ
Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Πιθανές απειλές από το διαδίκτυο Τύποι Ηλεκτρονικών Μολύνσεων Πειρατεία Πόρων Ανεπιθύμητη Αλληλογραφία Ψάρεμα (Phishing) Άσκοπη επιβάρυνση δικτύου Τρόποι
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ Αυτή είναι η Πολιτική μας Προστασίας Προσωπικών Δεδομένων σύμφωνα με τον GDPR και τους σχετικούς ελληνικούς νόμους. Η προστασία των δεδομένων σας είναι για μας πολύτιμη και
Διαβάστε περισσότεραDPO ΓΕΝΙΚΑ. Μια από τις αρχές του GDPR είναι Α. Η λογοδοσία Β. Η ακεραιότητα των δεδομένων Γ. Όλα τα παραπάνω
DPO 1. Ποιες περιπτώσεις υποχρεούνται στον ορισμό DPO με βάση το GDPR; 2. Οι όμιλοι επιχειρήσεων με πόσους DPO είναι καλυμμένοι απέναντι στο GDPR; 3. Μπορεί ο DPO να ανήκει στο προσωπικό της εταιρίας?
Διαβάστε περισσότεραPhishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών
Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότερα(Εννοιολογική θεμελίωση)
ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis
Διαβάστε περισσότεραΚωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε:
Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΕΙΣΑΓΩΓΗ Η προστασία της ασφάλειας και του απορρήτου των προσωπικών σας δεδομένων είναι σημαντική για την FIBRAN, για αυτό λειτουργούμε την επιχείρησή
Διαβάστε περισσότεραΕγκλήματα στον Κυβερνοχώρο
Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018 Εγκλήματα στον κυβερνοχώρο Α Περιγραφή των
Διαβάστε περισσότεραGDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems
GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας
Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης
Διαβάστε περισσότεραΔΗΛΩΣΗ ΕΧΕΜΥΘΕΙΑΣ - ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ
ΔΗΛΩΣΗ ΕΧΕΜΥΘΕΙΑΣ - ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Η DPG DIGITAL MEDIA Α.Ε. λαμβάνει τα απαραίτητα μέτρα προκειμένου να διασφαλίσει πλήρως την ιδιωτικότητά σας και την ασφάλεια των δεδομένων
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Τελευταία ενημέρωση: Μάιος 2018 Α. Η εταιρεία «DEREBU MON. IKE» είναι αφοσιωμένη στην προστασία της εμπιστευτικότητας και της ιδιωτικότητας
Διαβάστε περισσότεραΒασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη
«Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου
Διαβάστε περισσότεραΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)
Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου
Διαβάστε περισσότεραΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ
ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΝΕΠΙΘΥΜΗΤΑ ΜΗΝΥΜΑΤΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Ανεπιθύμητα μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα οποία διανέμονται
Διαβάστε περισσότεραΑρχιτεκτονική Ασφάλειας
Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν
Διαβάστε περισσότεραΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης
Διαβάστε περισσότεραΠολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΠως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραGDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Διαβάστε περισσότεραΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Κ. Δεμέστιχας Εργαστήριο Πληροφορικής Γεωπονικό Πανεπιστήμιο Αθηνών Επικοινωνία μέσω e-mail: cdemest@aua.gr, cdemest@cn.ntua.gr Διαφάνειες: Καθ. Νικόλαος Λορέντζος 1 11. ΠΛΗΡΟΦΟΡΙΑΚΑ
Διαβάστε περισσότεραThe Greek Data Protection Act: The IT Professional s Perspective
The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων
Πολιτική Προστασίας Προσωπικών Δεδομένων 1. Εισαγωγή Η παρούσα Πολιτική Προστασίας Προσωπικών Δεδομένων έχει σκοπό να σας πληροφορήσει σχετικά την χρήση των προσωπικών σας δεδομένων κατά την επίσκεψή σας
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραΌΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ
ΌΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ Η παρούσα ιστοσελίδα (εφεξής η «Ιστοσελίδα») ανήκει στην εταιρεία με την επωνυμία «FLEXOPACK Α.Ε.» (εφεξής «η Εταιρεία»), η οποία διατηρεί και προσφέρει
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΔήλωση Απορρήτου και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα
Δήλωση Απορρήτου και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Η ART-εμείς, Κοινωνική Συνεταιριστική Επιχείρηση (Κοιν.Σ.Επ.) στην οποία ανήκει ο παρόν δικτυακός τόπος http://www.artemeis.gr/, δεσμεύεται
Διαβάστε περισσότερα1 Εισαγωγή στην Ασφάλεια Η/Υ
1 Εισαγωγή στην Ασφάλεια Η/Υ 1.1 Βασικές Έννοιες Στον όρο «Ασφάλεια» µπορούν να αποδοθούν πολλές ερµηνείες, κάθε µία από τις οποίες µπορεί να αποδώσει µε ακρίβεια διαφορετικές καταστάσεις. Σύµφωνα µε τον
Διαβάστε περισσότεραΚεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων
Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς
Διαβάστε περισσότεραΣεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου
Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν
Διαβάστε περισσότεραSecurity & Privacy. Overview
Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ ΕΤΑΙΡΕΙΑΣ E.DIS.I.NET Α.Ε.
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ ΕΤΑΙΡΕΙΑΣ E.DIS.I.NET Α.Ε. Η E.DIS.I.NET Α.Ε., εφεξής Εταιρεία, ως διακεκριμένος Φορέας παροχής υπηρεσιών εκπαίδευσης και συμβουλευτικής προσώπων
Διαβάστε περισσότεραΑνάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ.
Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ. Στηρίζεται στο κεφ. 11 «Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας ΠΣ» από το βιβλίο Ασφάλεια Πληροφοριακών Συστημάτων» επιμ. Σ. Κάτσικας,
Διαβάστε περισσότεραΚορυφαίες συμβουλές πρόληψης
Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ
Διαβάστε περισσότεραInternet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links
Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι
Διαβάστε περισσότερα21/4/2018. Μετά την εφαρμογή του Κανονισμού θα σταματήσω δέχομαι τηλεφωνικές κλήσεις, μεσημεριανές ώρες για προσφορές συνδέσεων κινητής τηλεφωνίας;
Παπαθανασίου Αναστάσιος Γέρμανος Γεώργιος Μετά την εφαρμογή του Κανονισμού θα σταματήσω δέχομαι τηλεφωνικές κλήσεις, μεσημεριανές ώρες για προσφορές συνδέσεων κινητής τηλεφωνίας; Μετά την εφαρμογή του
Διαβάστε περισσότεραΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Διαβάστε περισσότερα1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου.
1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου Γιάννης Νάνος Καθηγητής Mediterranean College Τµήµα Πληροφορικής Ερωτήσεις
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΟ ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι
ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα
Διαβάστε περισσότεραΠολιτική Απορρήτου (07/2016)
ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Καλώς ήρθατε στη ΛΗΝΑΙΟΝ Ι.ΚΕ. Θέλουμε να σας παρέχουμε τις υπηρεσίες μας με δέσμευση στην προστασία και το σεβασμό της ιδιωτικότητάς σας. Για λόγους
Διαβάστε περισσότεραΑσφάλειας στην Πληροφορική και τις Επικοινωνίες
Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο
Διαβάστε περισσότεραΦόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ
ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΕταιρικό Ιστορικό. ww.sector.gr. Παράλληλα αναπτύσσεται ο κλάδος των στατικών και VIP φυλάξεων στον οποίο η Sector διατηρεί ένα σοβαρό πελατολόγιο.
Εταιρικό Ιστορικό Η Sector αποτελεί ένα από τα παλαιότερα Ελληνικά εταιρικά σχήματα στο χώρο των Συστημάτων και Υπηρεσιών Ασφαλείας. Από το 1976 η εταιρία σχεδιάζει, εγκαθιστά και υποστηρίζει ολοκληρωμένες
Διαβάστε περισσότεραECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)
ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) (Module 7 Web Browsing and Communication) Συνολική ιάρκεια: Προτεινόµενο * Χρονοδιάγραµµα Εκπαίδευσης 4-8
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Διαβάστε περισσότεραΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των
Διαβάστε περισσότεραΑσφαλείς online αγορές
Ασφαλείς online αγορές Γιατί να επιλέξω το διαδίκτυο Ποικιλία και δυνατότητα σύγκρισης προϊόντων Παγκοσμοιοποιημένη αγορά Καλύτερες τιμές Διαθεσιμότητα όλο το 24ωρο Δεν απαιτεί μετακίνηση σε φυσικό κατάστημα
Διαβάστε περισσότεραΕξεταστέα Ύλη (Syllabus) Έκδοση 5.0
Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί
Διαβάστε περισσότερα