IV. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΤΗΛΕΪΑΤΡΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "IV. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΤΗΛΕΪΑΤΡΙΚΗΣ"

Transcript

1 Γενικά IV. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΤΗΛΕΪΑΤΡΙΚΗΣ IV.1. ΓΕΝΙΚΑ Η Τηλεµατική προσφέρει µια εντελώς νέα προοπτική στη διαχείριση της γνώσης όσον αφορά στην απόκτησή της, τη µάθηση και τη διαβίβασή της. Είναι εύκολο να παρασυρθούν σε λάθος εκτιµήσεις οι healthcare professionals και οι ασθενείς να λάβουν λάθος θεραπεία. Η ασφάλεια και οι αξιόπιστες πληροφορίες απαιτούνται στο χώρο της περίθαλψης, ώστε οι ειδικοί να µπορούν να βασιστούν στην ορθότητα αυτών των νέου τύπου πληροφοριών. Ένα επιπλέον ουσιώδες θέµα ασφάλειας είναι και η προστασία του απαραβίαστου του ασθενή. Και τα δύο θέµατα θίγουν κυρίως ουσιώδη ζητήµατα της ασφάλειας των πληροφοριακών συστηµάτων ως προς την ακεραιότητα, τη διαθεσιµότητα και το απόρρητο των δεδοµένων του ασθενή. Η Ευρωπαϊκή Επιτροπή έχει ήδη εκδώσει σχετική οδηγία για την προστασία του ατόµου αναφορικά µε την επεξεργασία Ατοµικών εδοµένων και την ελεύθερη διακίνηση των σχετικών δεδοµένων. Συγκεκριµένα : - Τα Εθνικά Συντάγµατα αξιώνουν το σεβασµό της προσωπικής ζωής του ατόµου και του δικαιώµατος της αυτοδιάθεσης των σχετικών δεδοµένων. - Η υιοθέτηση της τωρινής Κοινοτικής Οδηγίας καθοδηγεί την απαιτούµενη εναρµόνιση της εθνικής νοµοθεσίας - Η προαναφερθείσα εθνική νοµοθεσία σχετίζεται µε το ποινικό δίκαιο, την επαγγελµατική συµπεριφορά και τη µεταφορά δεδοµένων ανάµεσα σε διαφορετικά (θεραπευτικά ή ερευνητικά) ινστιτούτα. Ο σχεδιασµός της πρότασης του Συµβουλίου της Ευρώπης «πάνω στην προστασία ιατρικών δεδοµένων» στον τοµέα της Υγείας χρησιµοποιώντας τηλεµατική στη µεταφορά δεδοµένων δεν έχει ακόµα ολοκληρωθεί και θα χρειαστούν µερικά χρόνια 73

2 Γενικά ακόµα έως ότου ενσωµατωθεί στην εθνική νοµοθεσία. Ωστόσο οι κατευθυντήριες αρχές που ακολουθούνται είναι οι εξής : - Έλεγχος της εισόδου µέχρι την εγκατάσταση - Έλεγχος των µέσων δεδοµένων - Έλεγχος µνήµης - Έλεγχος εκµετάλλευσης - Προσπέλαση ελέγχου - Έλεγχος επικοινωνίας - Έλεγχος εισαγωγής δεδοµένων - Έλεγχος µεταφοράς και - Έλεγχος διαθεσιµότητας 74

3 Ασφάλεια εδοµένων IV.2. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Ε ΟΜΕΝΩΝ Όπως προαναφέρθηκε, η ασφάλεια των δεδοµένων είναι µια πολύ σοβαρή υπόθεση για κάθε σύστηµα που διαχειρίζεται ή διακινεί πληροφορίες, οι οποίες πολύ συχνά είναι απόρρητες ή εµπιστευτικές. Στο χώρο της διαχείρισης ιατρικών δεδοµένων, τα θέµατα ασφάλειας είναι συνήθως ένας µεγάλος πονοκέφαλος. Η διασφάλιση των δεδοµένων πρέπει να ληφθεί υπόψη από τη φάση της σχεδίασης ακόµα ενός ιατρικού συστήµατος πληροφοριών. Επίσης τα δεδοµένα πρέπει να διασφαλίζονται σε κάθε στιγµή. Έτσι, σε ένα σύστηµα µετάδοσης ιατρικών στοιχείων και καταχώρησης στοιχείων ιατρικού φακέλου, υπάρχουν συγκεκριµένα µέτρα που πρέπει να ληφθούν υπόψη στην αποθήκευση αλλά και στην επεξεργασία. Στις επόµενες παραγράφους παρουσιάζονται [9] γενικότερα θέµατα διασφάλισης των δεδοµένων σε βάσεις δεδοµένων και ιατρικές Β, και θέµατα µετάδοσης δεδοµένων και ιατρικών δεδοµένων, µε σκοπό να τονίσουµε τη σηµασία των θεµάτων αυτών στον κλάδο της ιατρικής πληροφορικής. IV.2.1. Θέµατα ασφάλειας βάσεων δεδοµένων Μια Βάση εδοµένων (Β ) περιέχει συνήθως πολύτιµες πληροφορίες, απαραίτητες για τη λειτουργία του οργανισµού ή της επιχείρησης στην οποία ανήκει. Είναι λοιπόν προφανές ότι η προστασία από τυχόν ατύχηµα ή εσκεµµένη αλλοίωση, των πληροφοριών αυτών, αποτελεί σηµαντικότατο πρόβληµα [10][11]. Οι πιθανοί κίνδυνοι που απειλούν την ασφάλεια της Β είναι πολλών µορφών. Υπάρχουν κατ' αρχήν οι φυσικές καταστροφές από φωτιά, πληµµύρες, σεισµούς κλπ, που µπορεί να συνεπάγονται απώλεια των πληροφοριών. Ακόµα και αν η ίδια η Β δεν πάθει τίποτα, είναι πολύ πιθανό σε περιπτώσεις σαν και αυτές να διακοπεί η λειτουργία της για τόσο χρόνο, ώστε να προκληθούν προβλήµατα. Υπάρχουν ακόµα περιπτώσεις ανθρώπινων λαθών, όπως π.χ. να πάθει ζηµιά κάποιος δίσκος κατά τη µεταφορά. Η απώλεια πληροφοριών από αµέλεια είναι επίσης πιθανή. Υπάρχουν, τέλος, κίνδυνοι για την ασφάλεια των πληροφοριών από τυχαία ή και σκόπιµη κακή χρήση του µηχανογραφικού συστήµατος. Στην ενότητα αυτή, θα εξετάσουµε ιδιαίτερα τους κινδύνους που προέρχονται από την τελευταία κατηγορία, από κακή δηλαδή χρήση του µηχανογραφικού συστήµατος, καθώς και τεχνικές προστασίας των Β. 75

4 Ασφάλεια εδοµένων IV Κίνδυνοι από κακή χρήση του µηχανογραφηµένου συστήµατος Οι τρεις βασικές κακές χρήσεις του µηχανογραφηµένου συστήµατος είναι η παράνοµη απόκτηση δεδοµένων, η παράνοµη τροποποίηση των δεδοµένων ή της δοµής των δεδοµένων και η παράνοµη τροποποίηση των προγραµµάτων της Β. Παράνοµη απόκτηση δεδοµένων Παράνοµη απόκτηση (acquisition) των δεδοµένων από τη Β έχουµε όταν κάποιος χρήστης, που δεν είναι εξουσιοδοτηµένος, προσπελαύνει τα δεδοµένα. Εάν µάλιστα, τα δεδοµένα δεν προστατεύονται (π.χ. µε λέξεις κλειδιά όπως θα δούµε στη συνέχεια), τότε µπορεί να χρησιµοποιηθεί το ίδιο το σύστηµα της Β για τη µη εξουσιοδοτηµένη (παράνοµη) προσπέλαση. Ακόµα όµως και σε περιπτώσεις που η Β προσφέρει κάποια προστασία των δεδοµένων, είναι πάλι δυνατό να αποκτήσει κάποιος µη εξουσιοδοτηµένος χρήστης τα δεδοµένα, γράφοντας ειδικά προγράµµατα που θα προσπελάσουν απευθείας τη Β. Είναι όµως προφανής η δυσκολία κάτι τέτοιου, αφού ο παράνοµος χρήστης θα πρέπει π.χ. να ανακαλύψει πρώτα τη συγκεκριµένη δοµή των φυσικών αρχείων της Β. Η παγίδευση (trapping) είναι µια ακόµη µέθοδος που χρησιµοποιείται για την παράνοµη πρόσβαση σε Β από µη εξουσιοδοτηµένους χρήστες. Στην περίπτωση αυτή παγιδεύονται τα σήµατα ανάµεσα στον Η/Υ και κάποιο νόµιµο χρήστη, µε αποτέλεσµα ο παράνοµος χρήστης να αποκτά πρόσβαση στη Β χρησιµοποιώντας τους κωδικούς (εξουσιοδοτήσεις) του νόµιµου χρήστη. Η µέθοδος αυτή χρησιµοποιείται κυρίως στις περιπτώσεις που υπάρχει τηλε-επεξεργασία των δεδοµένων. Παράνοµη τροποποίηση των δεδοµένων Η παράνοµη τροποποίηση (modification) των δεδοµένων µιας Β είναι επίσης δυνατό να γίνει µε πολλούς τρόπους. Ένας από αυτούς, είναι να τροποποιηθούν παράνοµα τα δεδοµένα πριν καταχωρηθούν στη Β. Ένας άλλος είναι να χρησιµοποιηθεί το ίδιο το σύστηµα για να κάνει τις τροποποιήσεις. Αυτό είναι δυνατό όταν δεν υπάρχει επαρκής προστασία των δεδοµένων στα φυσικά αρχεία. 76

5 Ασφάλεια εδοµένων Ένας τρίτος τρόπος είναι να γραφούν ειδικά προγράµµατα, που να τροποποιούν απ' ευθείας τα δεδοµένα στα αρχεία φύλαξης τους. Τα προγράµµατα όµως αυτά, είναι συνήθως περίπλοκα, µια και πρέπει να τροποποιηθεί µε προσοχή, στην περίπτωση αυτή, ολόκληρη η δοµή της Β (δείκτες, πίνακες κλπ.).σε ενάντια περίπτωση, το ίδιο το σύστηµα της Β θα διαγνώσει πιθανώς τη µεταβολή (π.χ. µε error message). Τέλος, παράνοµη τροποποίηση των δεδοµένων είναι πιθανό να γίνει µε τη µέθοδο της παγίδευσης (trapping), όπως περιγράφηκε και προηγουµένως. Παράνοµη τροποποίηση των προγραµµάτων της Β Η παράνοµη τροποποίηση (modification) των προγραµµάτων µιας Β είναι η περίπτωση κατά την οποία µεταβάλλονται χωρίς εξουσιοδότηση βασικά εσωτερικά προγράµµατα της Β. Μια συνηθισµένη τέτοια περίπτωση, είναι η παράνοµη τροποποίηση των προγραµµάτων της Β, που εξασφαλίζουν την προστασία της µέσα από κλειδιά (passwords). Με τον τρόπο αυτό, γίνεται δυνατό να έχουν πρόσβαση στα δεδοµένα της Β µη εξουσιοδοτηµένοι χρήστες. Μια άλλη περίπτωση είναι να τροποποιηθούν χωρίς εξουσιοδότηση τα προγράµµατα που δηµιουργούν ή τυπώνουν τις πληροφορίες. IV Τεχνικές προστασίας της Β Λέξεις κλειδιά Οι λέξεις κλειδιά (passwords) είναι η πιο διαδεδοµένη τεχνική για την προστασία της Β. Για να µπορέσει ο χρήστης να προσπελάσει δεδοµένα που προστατεύονται µε αυτόν τον τρόπο, θα πρέπει να δώσει πρώτα τις καθορισµένες λέξεις-κλειδιά. Η τεχνική αυτή προστασίας µπορεί να χρησιµοποιηθεί είτε για ολόκληρη τη Β είτε για ένα µικρό υποσύνολο της, ακόµα και για ένα πεδίο κάποιας εγγραφής. Είναι δυνατό να οριστούν περισσότερες από µια τέτοιες λέξεις-κλειδιά για τα ίδια δεδοµένα. Είναι ακόµα δυνατό, η προστασία αυτή να συνδεθεί µε ορισµένο τύπο προσπέλασης, όπως ανάγνωση, ενηµέρωση ή διαγραφή. Σε ορισµένες περιπτώσεις, είναι χρήσιµο να οριστούν λέξεις-κλειδιά µε βάση το περιεχόµενο ή κάποιο συνδυασµό δεδοµένων. Για παράδειγµα, ένας χρήστης ή πρόγραµµα µπορεί να προσπελάσει κάποιο πεδίο εάν η τιµή του είναι µικρότερη από 77

6 Ασφάλεια εδοµένων Αντίστοιχα, η προσπέλαση µπορεί να επιτρέπεται στα πεδία "επώνυµο" και "µισθός", αλλά όχι και στα δύο ταυτόχρονα. Το κύριο πλεονέκτηµα των λέξεων-κλειδιών είναι ότι εγκαθίστανται και χρησιµοποιούνται εύκολα. Το βασικό τους µειονέκτηµα είναι ότι δύσκολα µπορούν να κρατηθούν µυστικά και έτσι για να είναι αποτελεσµατικά πρέπει να αλλάζουν συχνά. Υπάρχει ακόµα η περίπτωση να ξεχαστούν, γι' αυτό και θα πρέπει να προβλεφθεί ένας ασφαλής τρόπος να παρακάµπτονται σε τέτοιου είδους περιπτώσεις. Οι λέξεις-κλειδιά, τέλος, είναι αποτελεσµατικές µόνο στην περίπτωση που η µη εξουσιοδοτηµένη προσπέλαση επιχειρηθεί να γίνει µε ανάλογο τρόπο. Αυτό είναι σηµαντικό γιατί ένας συνηθισµένος τρόπος παράκαµψης της προστασίας αυτής είναι να γίνει µαζική εκτύπωση των περιεχοµένων των αρχείων της Β (dumping). Κωδικοποίηση των δεδοµένων Η κωδικοποίηση των δεδοµένων (data encryption) είναι µια δεύτερη τεχνική προστασίας της Β. Με τη µέθοδο αυτή, τα δεδοµένα φυλάσσονται και µεταδίδονται σε κωδικοποιηµένη µορφή. Για παράδειγµα, µπορούµε να κωδικοποιήσουµε τη δυαδική απεικόνιση των δεδοµένων υψώνοντας την στο τετράγωνο ή προσθέτοντας µια σταθερά. Αλλος τρόπος κωδικοποίησης, είναι να γίνει αντιµετάθεση χαρακτήρων ή να χρησιµοποιηθεί ένα άλλο αλφάβητο. Η κωδικοποίηση των δεδοµένων είναι συνήθως εύκολη στον προγραµµατισµό και ιδιαίτερα αποτελεσµατική σε περίπτωση παγίδευσης και παράνοµης προσπέλασης µε ειδικά προγράµµατα. Ο τρόπος κωδικοποίησης πρέπει να φυλάγεται καλά και ο χρησιµοποιούµενος κώδικας να αλλάζει συχνά. Τα σχετικά προγράµµατα κωδικοποίησης και αποκωδικοποίησης πρέπει επίσης να φυλάσσονται προσεκτικά. Το βασικό µειονέκτηµα της κωδικοποίησης είναι ότι απασχολεί σηµαντικά την κεντρική µονάδα επεξεργασίας. Αυτό συµβαίνει, γιατί τα δεδοµένα πρέπει να κωδικοποιούνται και να αποκωδικοποιούνται κάθε φορά που χρησιµοποιούνται. Ένας τρόπος να ξεπεραστεί το πρόβληµα είναι να κωδικοποιούνται µερικά µόνο από τα πεδία της εγγραφής, τα οποία επιλέγονται κατάλληλα. Επίσης, η κωδικοποίηση δεν παρέχει προστασία από προσπέλαση µέσω του ίδιου του συστήµατος. Είναι λοιπόν 78

7 Ασφάλεια εδοµένων άχρηστη, αν η πρόσβαση στο σύστηµα δεν προστατεύεται, π.χ. µε λέξεις-κλειδιά.. Έλεγχος δραστηριότητας Ο έλεγχος της δραστηριότητας (activity monitor), είναι ένας τρίτος τρόπος προστασίας της Β. Ο έλεγχος αυτός γίνεται µε τη βοήθεια ειδικού ηµερολογιακού ελέγχου (audit log), που διατηρείται από το σύστηµα. Στο ηµερολόγιο αυτό καταγράφονται η ηµεροµηνία και ο χρόνος προσπέλασης, το όνοµα του προγράµµατος, τα δεδοµένα που προσπελάστηκαν, ο τρόπος προσπέλασης κλπ. Το ηµερολόγιο αυτό πρέπει να εξετάζεται σε τακτά χρονικά διαστήµατα και να διερευνώνται ιδιαίτερα οι προσπελάσεις σε ευαίσθητα δεδοµένα. Υπάρχει βέβαια πάντοτε η πιθανότητα να µπορέσει κάποιος µη εξουσιοδοτηµένος χρήστης, να προσπελάσει τα δεδοµένα χωρίς αυτό να καταγραφεί στο ηµερολόγιο. Μια µέθοδος για να ξεπεραστεί αυτό το πρόβληµα, είναι να ξαναδηµιουργείται η Β κατά τακτά χρονικά διαστήµατα µε βάση τις εγγραφές αυτές. Οι παραπάνω τεχνικές έχουν αποδειχτεί αποτελεσµατικές σε περιπτώσεις παράνοµης προσπέλασης ή τροποποίησης των δεδοµένων. εν είναι όµως αρκετές για να προστατεύσουν το σύστηµα από την παράνοµη τροποποίηση των προγραµµάτων της Β. Για την αποτελεσµατική προστασία τους, τα προγράµµατα αυτά θα πρέπει να κρατούνται µε τρόπο που να εξασφαλίζει από παράνοµες παρεµβάσεις. Θα πρέπει ακόµα, να τεκµηριώνονται σχολαστικά όλες οι νόµιµες τροποποιήσεις. Το µήκος των προγραµµάτων θα πρέπει να ελέγχεται ακόµα περιοδικά, για να διαπιστώνεται αν υπάρχουν προσθήκες που δεν δικαιολογούνται από το φάκελο τεκµηρίωσης. Εάν τέλος, τα προγράµµατα έχουν αγοραστεί απευθείας από κάποιον προµηθευτή, µια καλή µέθοδος προστασίας είναι να χρησιµοποιούνται κατά διαστήµατα καινούργιες κόπιες των προγραµµάτων αυτών. Με τον τρόπο αυτό, εξασφαλίζεται το ότι δεν έχει γίνει τοπική παράνοµη παρέµβαση στα προγράµµατα. Μια ακόµα τεχνική για να διαπιστωθεί ότι δεν υπάρχουν παράνοµες τροποποιήσεις των προγραµµάτων της Β, είναι να ελέγχονται τα προγράµµατα αυτά µε τη βοήθεια ενός µικρού αριθµού από test data.siriv περίπτωση αυτή, τα αποτελέσµατα συγκρίνονται µε τα αναµενόµενα και τυχόν διαφορές πιθανό να σηµαίνουν παράνοµη παρέµβαση στα προγράµµατα. Η σύγκριση αυτή είναι δυνατόν να γίνει αυτόµατα, µε ειδικά προγράµµατα ελέγχου, αρκεί φυσικά να εξασφαλιστούν και τα ειδικά αυτά προγράµµατα από παράνοµες τροποποιήσεις. 79

8 Ασφάλεια εδοµένων Μια τελευταία τεχνική προστασίας είναι να ανατεθεί σε µια οµάδα από υπαλλήλους να προσπαθήσουν να τροποποιήσουν οι ίδιοι, µε κάθε δυνατό τρόπο, "παράνοµα" το σύστηµα. Με τον τρόπο αυτό, µπορεί να διαπιστωθούν και να αντιµετωπιστούν τυχόν αδύνατα σηµεία στις τεχνικές προστασίας της Β. Πρέπει πάντως να παρατηρήσουµε ότι καµία τεχνική προστασίας της Β δεν είναι απολύτως ασφαλής. Η καλύτερη προστασία είναι βέβαια να µην κρατούνται πολύ ευαίσθητα δεδοµένα σε Β που µπορεί να προσπελαστούν από πολλούς χρήστες. Εάν αυτό δεν µπορεί να γίνει, πρέπει τουλάχιστον τέτοιου είδους ευαίσθητα δεδοµένα να τοποθετούνται χωριστά, να γίνονται όσο το δυνατόν λιγότερα αντίγραφα και να φυλάσσονται µε µεγάλη προσοχή. IV Το πρόβληµα της ταυτόχρονης προσπέλασης Μια Β χρησιµοποιείται από πολλούς χρήστες. Είναι λοιπόν πιθανό ότι δύο ή περισσότεροι χρήστες από αυτούς θα θελήσουν να προσπελάσουν ταυτόχρονα τα ίδια δεδοµένα. Πρέπει κατ' αρχήν να διευκρινίσουµε ότι η ταυτόχρονη προσπέλαση δεν καµιά σχέση µε το θέµα της ταυτόχρονης επεξεργασίας. Στα περισσότερα συστήµατα υπάρχει µία µόνο κεντρική µονάδα επεξεργασίας, που υποστηρίζει τη Β. Σε ένα τέτοιο περιβάλλον, δύο ίδιες διαδικασίες δεν µπορούν να γίνουν ταυτόχρονα, παρά µόνο η µία µετά την άλλη. Βέβαια αυτό δε γίνεται τις περισσότερες φορές αντιληπτό από τον χρήστη, µια και εξωτερικά φαίνεται ότι πολλές εργασίες προχωρούν παράλληλα. Οι δύο πιο διαδεδοµένες τεχνικές για την αντιµετώπιση του προβλήµατος της ταυτόχρονης προσπέλασης, είναι το "κλείδωµα" (lockout) και η "προειδοποίηση" (notification).όταν εφαρµόζεται η τεχνική του κλειδώµατος, τα δεδοµένα που ζητήθηκαν για την προσπέλαση από κάποιο χρήστη Α αποµονώνονται και ελέγχεται από το σύστηµα η προσπέλαση από άλλους χρήστες, µέχρι να ολοκληρωθεί η διαδικασία που ζήτησε ο Α. Το κλείδωµα µπορεί να είναι δύο ειδών: αποκλειστικό (exclusive) ή προστατευτικό (protective). Αποκλειστικό κλείδωµα σηµαίνει ότι απαγορεύεται η ταυτόχρονη προσπέλαση στα ίδια δεδοµένα για οποιονδήποτε λόγο. Προστατευτικό κλείδωµα σηµαίνει ότι επιτρέπεται η ταυτόχρονη προσπέλαση στα ίδια δεδοµένα από άλλους χρήστες αλλά µόνο για ανάγνωση. 80

9 Ασφάλεια εδοµένων Το κλείδωµα των δεδοµένων µπορεί να γίνει σε διάφορα επίπεδα. Το ανώτερο δυνατό είναι σε επίπεδο Β. Στην περίπτωση αυτή, ελέγχεται η προσπέλαση σε κάθε τµήµα της Β όπου υπάρχει ήδη προσπέλαση από κάποιο χρήστη. Το κατώτερο δυνατό είναι σε επίπεδο συγκεκριµένου πεδίου. Στην περίπτωση αυτή ελέγχεται η προσπέλαση µόνον για το συγκεκριµένο αυτό πεδίο. Υπάρχουν φυσικά και άλλα, ενδιάµεσα επίπεδα, ανάµεσα στις δύο αυτές ακραίες περιπτώσεις. Η προειδοποίηση (notification) είναι, όπως προαναφέρθηκε, η δεύτερη τεχνική για την αντιµετώπιση του προβλήµατος της ταυτόχρονης προσπέλασης. Σύµφωνα µε την τεχνική αυτή, από τη στιγµή που κάποιος ζητήσει να προσπελάσει µε σκοπό να τροποποιήσει ή να διαγράψει κάποιο δεδοµένο, η Β αρχίζει να ελέγχει την προσπέλαση στο δεδοµένο αυτό. Αν για παράδειγµα, κάποιος άλλος χρήστης ζητήσει να προσπελάσει το ίδιο δεδοµένο, το σύστηµα ακυρώνει την εντολή αυτή της προσπέλασης και ταυτόχρονα ειδοποιεί το δεύτερο χρήστη ότι το συγκεκριµένο δεδοµένο βρίσκεται ήδη υπό προσπέλαση από κάποιον άλλο χρήστη. IV.2.2. ΑΣΦΑΛΕΙΑ ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΙΑΤΡΙΚΩΝ ΦΑΚΕΛΩΝ Η ανάπτυξη πληροφοριακών συστηµάτων για τον υγειονοµικό κλάδο, δεν έχει τόσο προβλήµατα τεχνικής φύσεως όσο νοµικής, ηθικής και διαδικαστικής. Για τη σωστή σχεδίαση τέτοιων συστηµάτων είναι απαραίτητη η γνώση αυτών των προβληµάτων, τα οποία θα προσπαθήσουµε να παρουσιάσουµε πολύ σύντοµα. IV Προβλήµατα ασφαλείας Τα τεχνικά θέµατα ασφαλείας κατά την αρχειοθέτηση πληροφοριών ιατρικού περιεχοµένου δεν διαφέρουν από αυτά των υπολοίπων συστηµάτων διαχείρισης δεδοµένων. Έτσι, η προηγούµενη παράγραφος καλύπτει το τεχνικό µέρος της διασφάλισης των ιατρικών δεδοµένων. Ας δούµε ποια είναι τα προβλήµατα που υπάρχουν κατά τη διαχείριση ιατρικών δεδοµένων, και τι οφέλη υπάρχουν αντίστοιχα από τη χρήση ηλεκτρονικών ιατρικών φακέλων (Electronic Health Care Records- EHCR)[12]. Εξάρτηση από την τεχνολογία Η/Υ. Η χρήση της υψηλής τεχνολογίας 81

10 Ασφάλεια εδοµένων διευκολύνει την επεξεργασία και τη διακίνηση των δεδοµένων, αλλά παράλληλα τα EHCR στηρίζονται σε πολύ σύνθετα µηχανήµατα, φαινοµενικά δύσχρηστα που απαξιώνονται διαρκώς. Πιστοποίηση ταυτότητας. Κατά τη συγγραφή ενός ιατρικού φακέλου, είναι πολύ σηµαντικό να πιστοποιείται ο συγγραφέας. Αυτό είναι εφικτό στα EHCR µε κρυπτογραφικές µεθόδους. Αν όµως δεν εφαρµόζεται, τότε η πιστοποίηση του ιατρικού φακέλου είναι εύκολα διαβλητή. Παράλληλα δεν υπάρχει νοµοθεσία που να αναγνωρίζει ως στοιχείο τα EHCR. Πιστοποίηση χρήστη. Η πιστοποίηση του χρήστη, ουσιαστικά γίνεται ελέγχοντας την πρόσβαση στα αρχεία. Με τα υπάρχοντα ανοικτά συστήµατα, η χρήση λέξεωνκλειδιών δεν είναι πλέον απόλυτα ασφαλής, ενώ δεν καταχωρεί δικαιώµατα χρήσης και δεν πιστοποιεί την ταυτότητα του χρήστη. Ευκολία αντιγραφής. Η χρήση Η/Υ, γενικά επιτρέπει την εύκολη αναπαραγωγή αρχείων, µειώνοντας έτσι την πιθανότητα απώλειας του πρωτοτύπου. Ωστόσο, τα αντίγραφα µπορεί να χρησιµοποιηθούν για παράνοµους σκοπούς, ενώ η διασφάλιση της ακεραιότητας των δεδοµένων σε πολλαπλά αντίγραφα είναι προβληµατική. Ευκολία διακίνησης. Οι Η/Υ µπορούν να διακινούν έγγραφα από τη µία άκρη του κόσµου στην άλλη µε µεγάλη ταχύτητα. Η διευρυµένη χρήση των δικτύων όµως, εγκυµονεί κινδύνους απώλειας δεδοµένων, απώλειας ελέγχου διακίνησης και µειωµένης εµπιστευτικότητας. ιασύνδεση δεδοµένων. Οι Η/Υ, τα σχεσιακά συστήµατα Β και τα δίκτυα δίνουν δυνατότητες αυξηµένης πληροφόρησης. Ωστόσο, αυξάνονται και οι πιθανότητες παραβίασης του ιατρικού απορρήτου. Έλεγχος της πρόσβασης. Ο έλεγχος της πρόσβασης επιτρέπει τον έλεγχο των ατόµων, που έχουν πρόσβαση στη Β. Όµως, µερικές φορές, το σύστηµα δεν επιτρέπει την πρόσβαση σε περιπτώσεις άµεσης ανάγκης. Θέµατα ηθικής. Οι περισσότερες επιτροπές δεοντολογίας της Ευρώπης αποδίδουν την ευθύνη για την προστασία του ιατρικού απορρήτου στους ιατρούς, ενώ σε ιδρύµατα υγειονοµικής περίθαλψης, η ευθύνη αυτή αποδίδεται σε ανώτερα ιατρικά 82

11 Ασφάλεια εδοµένων στελέχη (π.χ. διευθυντές κλινικών).οι περισσότεροι νόµοι δηλώνουν ότι η συλλογή ιατρικών πληροφοριών επιτρέπεται µόνο για τους σκοπούς για τους οποίους αυτές συλλέχθηκαν και σε κάθε περίπτωση ο ενδιαφερόµενος πρέπει να είναι ενήµερος και σύµφωνος. Τέλος, τα EHCR δεν είναι νοµικώς κατοχυρωµένα, διότι η ηλεκτρονική µορφή της πληροφορίας είναι εύκολα αλλοιώσιµη. IV Οργάνωση συστήµατος διασφάλισης των δεδοµένων Την υπευθυνότητα διαχείρισης των EHCR µοιράζονται από κοινού οι γιατροί, τα διαχειριστικά στελέχη των υγειονοµικών ιδρυµάτων και οι µηχανικοί Η/Υ. Η διοίκηση και οι τεχνικοί είναι υπεύθυνοι για τη συντήρηση του πληροφοριακού συστήµατος και τη διασφάλιση των δεδοµένων του. Θεωρητικά, η βέλτιστη λύση για τη διασφάλιση των δεδοµένων, τη δηµιουργία και εφαρµογή πρωτοκόλλων καλής συµπεριφοράς και χρήσης των πληροφοριών, θα πρέπει να αποδοθεί σε µια ανεξάρτητη διοικητικά και οικονοµικά αρχή. Στην πράξη όµως η δηµιουργία µιας οµάδας ασφάλειας δεδοµένων (ΟΑ ) είναι πιο ρεαλιστική. Η ΟΑ αποτελείται από υψηλόβαθµα ιατρικά στελέχη, διοικητικό προσωπικό, µηχανικούς Η/Υ και ειδικούς σε θέµατα ασφάλειας δεδοµένων, Η οµάδα αυτή προετοιµάζει, σχεδιάζει και επιβλέπει την εφαρµογή της πολιτικής διαχείρισης δεδοµένων. Επίσης, είναι υπεύθυνη για την παρακολούθηση της εσωτερικής και διεθνούς νοµοθεσίας, για την εφαρµογή αρχών προστασίας δεδοµένων, για την αναγνώριση των πιθανών κινδύνων και την εφαρµογή των τελευταίων τεχνικών λύσεων. Επίσης, η οµάδα αυτή είναι επιφορτισµένη µε την εκπαίδευση του προσωπικού σε θέµατα ασφάλειας και Η/Υ. Η οµάδα αυτή πρέπει να λογοδοτεί σε µια συµβουλευτική επιτροπή σε θέµατα πληροφοριών. 83

12 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας IV.3. ΑΣΦΑΛΕΙΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΥΓΕΙΟΝΟΜΙΚΗΣ ΠΕΡΙΘΑΛΨΗΣ IV.3.1 Κλειστά και ανοικτά συστήµατα Τα πληροφοριακά συστήµατα µπορούν να χωριστούν σε κλειστά και ανοικτά συστήµατα [13]. Τα κλειστά, είναι αυτά τα οποία δεν επικοινωνούν µε άλλα συστήµατα πληροφοριών. Η ασφάλεια σε τέτοια συστήµατα είναι ευκολότερη. Τα ανοικτά συστήµατα, αντίθετα, είναι πιο πολύπλοκα και συνεπώς η διασφάλιση των δεδοµένων είναι πιο δύσκολη. Τα συστήµατα αυτά είναι ένα σύνολο διασυνδεόµενων υποσυστηµάτων, τα οποία έχουν χωριστές λειτουργικότητες και κανόνες ασφάλειας. IV.3. 2 Ασφάλεια σε τηλεϊατρικά δίκτυα και στη µετάδοση δεδοµένων γενικότερα Τα ανοικτά συστήµατα υγειονοµικής περίθαλψης είναι πάντα δικτυακές εφαρµογές. Έτσι, µια από τις κύριες εργασίες τους είναι η µετακίνηση δεδοµένων µέσω τηλεπικοινωνιακών δικτύων είτε αυτά είναι εσωτερικά µέσα σε ένα ίδρυµα είτε είναι εξωτερικά, µε τη χρήση µισθωµένων γραµµών, ου απλού τηλεφωνικού δικτύου, του δικτύου ISDN ή άλλα. Κατά συνέπεια έχουν τους ίδιους κανόνες ασφαλείας µε τα συστήµατα των τηλεϊατρικών εφαρµογών. Μπορούµε λοιπόν να εξετάσουµε ταυτόχρονα τις απαιτήσεις ασφαλείας. Αυτές κυρίως είναι απαιτήσεις ασφαλείας κατά τη διακίνηση δεδοµένων. IV Απειλές ασφάλειας Τα προβλήµατα ασφάλειας ενός τηλεπικοινωνιακού συστήµατος έχουν αναγνωριστεί από τη διεθνή συµβουλευτική επιτροπή τηλεγράφων και τηλεφώνων ( Comite Consulatif International Telegrafique et Telephonique - CCITT) και είναι τα παρακάτω [13]. Ανάσχεση ταυτότητας: δηλαδή υποκλοπή των στοιχείων ταυτότητας για παράνοµους σκοπούς. Μεταµφίεση: ένας χρήστης χρησιµοποιεί τη ταυτότητα ενός άλλου χρήστη για να καρπωθεί τα δικαιώµατα πρόσβασης άλλου. Επαναχρησιµοποίηση µηνύµατος το οποίο έχει υποκλαπεί 84

13 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας Ανάσχεση δεδοµένων: ένας µη εξουσιοδοτηµένος χρήστης αποκτά πληροφορίες κατά τη διάρκεια µιας συνδιάλεξης Τροποποίηση πληροφοριών: οποιαδήποτε αλλαγή, καταστροφή ή προσθήκη στα δεδοµένα Αποκήρυξη (repudiation): ένας χρήστης αρνείται ότι συµµετείχε σε κάποια επικοινωνία Αρνηση παροχής υπηρεσιών: κάποιος παρεµποδίζει η µπλοκάρει τη µετάδοση δεδοµένων, κυρίως στις κρίσιµες στιγµές. Λάθος δροµολόγηση δεδοµένων: δεδοµένα που είχαν άλλο προορισµό τελικά παραδόθηκαν σε άλλο χρήστη Ανάλυση τηλεπικοινωνιακής κίνησης: κάποιος συλλέγει χωρίς άδεια πληροφορίες για τη χρήση ενός δικτύου, τη παρουσία συγκεκριµένων χρηστών κλπ. Συνεπώς κατά τη χρήση τηλεπικοινωνιακών συστηµάτων υπάρχουν τέσσερα βασικά προβλήµατα : η παραβίαση, η πιστοποίηση ταυτότητας, η εµπιστευτικότητα και η διαχείριση δεδοµένων. IV Απαιτήσεις ασφάλειας Μια ιδανική λύση για ασφαλή επικοινωνία ικανοποιεί τις παρακάτω βασικές απαιτήσεις: * Εµπιστευτικότητα (confidentiality): όλες οι επικοινωνίες περιορίζονται µόνο στα εµπλεκόµενα µέρη. Η εµπιστευτικότητα είναι ένα βασικό στοιχείο της αποµόνωσης του χρήστη, της προστασίας ιατρικών πληροφοριών καθώς και ένα εµπόδιο στη υποκλοπή πληροφοριών. * Πιστοποίηση (authentication): και τα δύο µέρη πρέπει να ξέρουν ότι επικοινωνούν µε το ορθό µέρος. Η πιστοποίηση παρέχεται συνήθως µε την χρήση ψηφιακών υπογραφών και πιστοποιητικών. Ακεραιότητα δεδοµένων (integrity): τα δεδοµένα που έχουν σταλεί ως µέρος µιας συναλλαγής, δεν πρέπει να επιδέχονται τροποποιήσεις κατά την µεταφορά τους, Οµοίως, δεν θα πρέπει να τροποποιηθούν τα δεδοµένα ούτε κατά τη διάρκεια της αποθήκευσης τους. 85

14 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας Μη δυνατότητα αποκήρυξης (non repudiation): κανένα µέρος δεν πρέπει να µπορεί να αρνηθεί ότι έχει συµµετάσχει σε συναλλαγή µετά τη διεξαγωγή της. Η εµπιστευτικότητα συνήθως παρέχεται µε την κρυπτογράφηση. Η πιστοποίηση, η ακεραιότητα των δεδοµένων και µη δυνατότητα αποκήρυξης συνήθως παρέχονται µε την χρήση ψηφιακών υπογραφών και δηµοσίων κωδικών κλειδιών. Αυτές οι τέσσερις απαιτήσεις είναι βασικές και πρέπει να ισχύουν σε κάθε στιγµή. IV Κρυπτογράφηση Σε γενικές γραµµές κρυπτογράφηση είναι η κατάλληλη µετατροπή ενός µηνύµατος (αρχείου ή τµήµατος αυτού) έτσι που να αποκρύπτεται το περιεχόµενο του [14]. Οι αλγόριθµοι που χρησιµοποιούνται για την κρυπτογράφηση λέγονται Cipher, ένα κρυπτογραφηµένο κείµενο ονοµάζεται cyphertext Αντίθετα η διαδικασία της ανάγνωσης κρυπτογραφηµένου µηνύµατος ονοµάζεται αποκρυπτογράφηση. Οι αλγόριθµοι κρυπτογράφησης (Cipher) είναι οι µαθηµατικές συναρτήσεις οι οποίες χρησιµοποιούνται για την κρυπτογράφηση και για την αποκρυπτογράφηση µηνυµάτων (γενικά χρησιµοποιούνται δυο συναρτήσεις, µία για κρυπτογράφηση και µια για αποκρυπτογράφηση). Όταν η ασφάλεια ενός αλγορίθµου βασίζεται στην µυστικότητα του τότε ο αλγόριθµος αυτό ονοµάζεται απαγορευµένος αλγόριθµος. Οι αλγόριθµοι αυτοί έχουν χρησιµοποιηθεί από την αρχή της κρυπτογραφίας αλλά είναι κάτι πολύ δύσκολο στο να εφαρµοστεί. Εάν για παράδειγµα ένας τέτοιος αλγόριθµος χρησιµοποιείται από µια µεγάλη οµάδα ανθρώπων τότε, όταν ένας από όλους αναγκαστεί να φύγει πρέπει όλη η οµάδα να χρησιµοποιεί καινούργιο. Οι µοντέρνες µέθοδοι κρυπτογραφίας δεν χρησιµοποιούν απαγορευµένους αλγόριθµους αλλά αλγόριθµους µε την χρήση κλειδιού. Το κλειδί είναι συγκεκριµένου µεγέθους µήνυµα το οποίο χρησιµοποιείται και στη συνάρτηση κρυπτογράφησης και στην συνάρτηση αποκρυπτογράφησης (είναι και οι δυο συναρτήσεις εξαρτηµένες από την τιµή αυτού του κλειδιού): Επιλογή αλγορίθµου Εµπλέκονται διάφορα ζητήµατα κατά την επιλογή κατάλληλου αλγόριθµου κρυπτογράφησης: 86

15 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας Μπορεί να επιλέγει ένας δηµοσιευµένος αλγόριθµος. Αυτό βασίζεται στην λογική ότι ένας δηµόσιος αλγόριθµος έχει αξιολογηθεί από διάφορους, εάν κανείς δεν έχει καταφέρει να παραβιάσει την ασφάλεια του τότε είναι αρκετά καλός αλγόριθµος. Εµπιστοσύνη σε κατασκευαστή. Αυτό βασίζεται στο γεγονός ότι ένας κατασκευαστής µε φήµη στο χώρο δεν πρόκειται να δώσει η να πουλήσει αλγόριθµο προτού γίνει διεξοδικός έλεγχος για την ασφάλεια του. Εµπιστοσύνη σε ιδιωτικό συµβουλευτικό οργανισµό. Αυτό βασίζεται ότι ο ιδιωτικώς οργανισµός είναι κατάλληλα εξοπλισµένος για να αξιολογήσει και να προτείνει κάποιο αλγόριθµο. Εµπιστοσύνη σε κυβερνητικούς οργανισµούς. Βασιζόµενη στην αξιοπιστία ενός κυβερνητικού φορέα. Συγγραφή αλγόριθµου. Ο χρήστης µπορεί να δηµιουργήσει δικούς του αλγόριθµους κρυπτογράφησης. Για όλα τα πιο πάνω υπάρχουν διάφορα προβλήµατα, το πρώτο είναι το πιο αξιόπιστο. Η εµπιστοσύνη σε ένα και µόνο κατασκευαστή η σε κυβερνητικούς φορείς είναι κάτι πολύ επίφοβο, το οποίο και δεν µπορεί να εγγυηθεί τίποτα. Η εµπιστοσύνη σε ιδιωτικό φορέα πάλι εγκυµονεί κινδύνους γιατί κανένας δεν µπορεί να θεωρηθεί αυθεντία στο χώρο, το ίδιο γίνεται και µε την συγγραφή αλγορίθµων από τον χρήστη. Οι αλγόριθµοι οι οποίοι είναι ήδη δηµοσιευµένοι και αξιολογηµένοι είναι ίσως η καλύτερη λύση, ειδικά όταν ένας αλγόριθµος έχει αξιολογηθεί από πολλούς και τα αποτελέσµατα είναι δηµοσιευµένα. IV Ψηφιακές υπογραφές Η ψηφιακή υπογραφή είναι ένα ασύµµετρο κρυπτογραφικό εργαλείο[65]. Επιτρέπει τη µεταφορά των πλεονεκτηµάτων των απλών χειρόγραφων υπογραφών στους Η/Υ. Αυτά τα πλεονεκτήµατα είναι: Ότι µόνο ο ιδιοκτήτης µπορεί να παράγει τη συγκεκριµένη υπογραφή Η πλαστογράφηση είναι συνήθως πολύ δύσκολη Η υπογραφή είναι αναγνωρίσιµη Ψηφιακή υπογραφή είναι η κρυπτογράφηση ενός κειµένου µε ένα προσωπικό κλειδί, 87

16 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας χρησιµοποιώντας όλα τα bits του αρχείου. Έτσι κάθε αλλαγή του αρχικού κειµένου αλλάζει τη ψηφιακή υπογραφή. Η βεβαίωση της υπογραφής γίνεται µε ένα δεύτερο δηµόσιο κλειδί που αντιστοιχεί στο προσωπικό κλειδί και αποστέλλεται µαζί µε το κείµενο. Επειδή η υπογραφή µε όλα τα bits ενός αρχείου είναι χρονοβόρα διαδικασία, έχουν υλοποιηθεί συστήµατα που συµπιέζουν ένα αρχείο σε ένα άλλο σταθερού µεγέθους και στη συνέχεια υπογράφεται αυτό το ενδιάµεσο αρχείο. Η συµπίεση γίνεται µε συναρτήσεις "hash functions" οι συναρτήσεις αυτές είναι γνωστές σε όλα τα εµπλεκόµενα µέρη. 88

17 Νοµικά Θέµατα Ιατρικής Πληροφορικής IV.4. ΝΟΜΙΚΑ ΘΕΜΑΤΑ ΙΑΤΡΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Τα νοµικά ζητήµατα που προκύπτουν στην ιατρική πληροφορική είναι πολλά και καλύπτουν ένα ευρύ φάσµα νοµικών αρχών. Το πρόβληµα γίνεται ακόµα εντονότερο, µε τα κενά που υπάρχουν τόσο στις εθνικές όσο και στη διεθνή νοµοθεσία. Κάποιες οδηγίες υπάρχουν και είναι "οι οδηγίες για την ασφάλεια πληροφοριακών συστηµάτων" του Οργανισµού Οικονοµικής Συνεργασίας και Ανάπτυξης ("the OECD Guidelines for the security of information systems") του 1992, "Η απόφαση του συµβουλίου της Ευρωπαϊκής 'Ένωσης στο θέµα της ασφάλειας των πληροφοριακών συστηµάτων", το 1992 ("EU Council Decision in the field of Security of Information Systems"), το πρωτόκολλο 108 του Συµβουλίου της Ευρώπης (COE Convention 108) και "ο/ οδηγίες τον SEISMED" (Secure environment for information systems in medicine), που υλοποιήθηκαν για το κοινοτικό πρόγραµµα AIM (Advanced informatics in medicine), το Σηµαντική συµβολή στο όλο θέµα, θα έχει η κοινοτική οδηγία για την προστασία των ατόµων σε σχέση µε την επεξεργασία προσωπικών τους στοιχείων και την ελεύθερη διακίνηση αυτών των στοιχείων EU Directive 95/EC of the european parliament and of the council on the protection of individuals with regard to the processing of personal data and of the free movement of such data"}, η οποία ψηφίστηκε στις 20 Φεβρουαρίου του 1995 [15]. Αναλυτικότερα [16] : IV.4.1. Ασφάλεια δεδοµένων Η νοµοθεσία θα πρέπει να είναι σε θέση να διασφαλίζει το ιατρικό απόρρητο των ασθενών και να εγγυάται την ιατρική εµπιστευτικότητα. Έτσι, οι αρχές προστασίας των δεδοµένων είναι οι ακόλουθες: προστασία των προσωπικών στοιχείων προστασία ιατρικών δεδοµένων πολλαπλά επίπεδα ασφάλειας τήρηση των δικαιωµάτων των ανθρώπων, οι οποίοι έχουν αρχειοθετηµένα στοιχεία έλεγχος στη ροή και διακίνηση των δεδοµένων 89

18 Νοµικά Θέµατα Ιατρικής Πληροφορικής IV.4.2. Ασφάλεια πληροφοριακών συστηµάτων Η ασφάλεια των πληροφοριακών συστηµάτων, όπως έχει τονιστεί και προηγουµένως, χωρίζεται σε τέσσερα επίπεδα ασφάλειας: επίπεδο συστηµάτων επίπεδο πρόσβασης επίπεδο επικοινωνίας επίπεδο αρχειοθέτησης Η τήρηση των αρχών, που έχουν παρουσιαστεί στις προηγούµενες παραγράφους, καλύπτει και διασφαλίζει πλήρως ένα πληροφοριακό σύστηµα. IV.4.3. Νοµική αναγνώριση ψηφιακών δεδοµένων Η χρήση πληροφοριακών συστηµάτων εκµηδενίζει τη χρήση παραδοσιακών εγγράφων. Ένα πρόβληµα είναι η αναγνώριση στοιχείων και εγγράφων, που προέρχονται από ένα τέτοιο σύστηµα, από δικαστήρια ως νόµιµα πειστήρια, Η ευκολία µε την οποία µπορούν να καταστραφούν ή να αλλοιωθούν αυτά τα στοιχεία, τα καθιστά αναξιόπιστα. Η υπάρχουσα νοµοθεσία είναι ανεπαρκής και η νοµική αναγνώριση των ψηφιακών δεδοµένων ποικίλει ανάλογα µε τη χρήση των εγγράφων αυτών. IV.4.4. Υπευθυνότητα Το θέµα της υπευθυνότητας και της αποδοχής των ευθυνών του κάθε εµπλεκόµενου στον ιατρικό κλάδο, είναι ένα πολύπλοκο θέµα από µόνο του. Η εµπλοκή των πληροφοριακών συστηµάτων δηµιουργεί ένα ακόµα πιο σύνθετο πλαίσιο σχέσεων, αφού στη γνωστή σχέση ιατρού - ασθενή προστίθεται και η σχέση ανθρώπου - µηχανής. Πάντως, σε καµιά περίπτωση η ύπαρξη των συστηµάτων αυτών δεν µειώνει το ποσοστό ευθύνης τους κατά την εργασία τους. Αντίθετα, όσο µεγαλύτερη είναι η ανάµειξη τους µε τους Η/Υ, τόσο αυξάνονται οι ευθύνες. Αυτός είναι και ένας από τους λόγους, για τους οποίους τα συστήµατα αυτά δεν είναι πάντα αποδεκτά από το ιατρικό προσωπικό. 90

19 Νοµικά Θέµατα Ιατρικής Πληροφορικής Ωστόσο, το ιατρικό προσωπικό δεν αναλαµβάνει την ευθύνη για οποιοδήποτε πρόβληµα. Οι διαχειριστές των συστηµάτων αναλαµβάνουν την ευθύνη της καλής λειτουργίας των συστηµάτων ενώ οι µηχανικοί ανάπτυξης εφαρµογών πρέπει να λαµβάνουν σοβαρά υπόψη ποιοι θα είναι οι τελικοί χρήστες των προϊόντων τους, αφού αυτοί έχουν την ευθύνη για τυχόν δυσλειτουργίες του συστήµατος. IV.4.5. Πνευµατικά δικαιώµατα Η τήρηση των πνευµατικών δικαιωµάτων είναι πολύ δύσκολη. Το θέµα αυτό είναι σε πλήρη αντιστοιχία µε τα θέµατα των πνευµατικών δικαιωµάτων των εταιρειών λογισµικού. 91

20 Οδηγίες για την Ανάπτυξη Ασφαλών Εφαρµογών IV.5. Ο ΗΓΙΕΣ ΓΙΑ ΤΗΝ ΑΝΑΠΤΥΞΗ ΑΣΦΑΛΩΝ ΕΦΑΡΜΟΓΩΝ ΙΑΤΡΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ IV Ασφαλής σχεδίαση Μια ασφαλής σχεδίαση περιλαµβάνει τέσσερα στάδια [17] : 1. το στάδιο σχεδίασης της διαχείρισης του έργου. Σε αυτή τη φάση υπολογίζονται και καταγράφονται οι ανάγκες της εφαρµογής, τα θέµατα ασφάλειας που προκύπτουν και τα υποσυστήµατα της προστασίας των δεδοµένων. Επίσης καταγράφονται οι ευθύνες των εµπλεκόµενων µερών, τόσο στη σχεδίαση όσο και στην υλοποίηση, ενώ αναλύονται οι ανάγκες εκπαίδευσης του προσωπικού στην εφαρµογή. 2. το στάδιο της ανάπτυξης της εφαρµογής. ηµιουργείται καταρχήν, ένα προσχέδιο ποιότητας (quality plan). Με βάση αυτό το σχέδιο, ακολουθείται η διαδικασία του εντοπισµού της κεντρικής ιδέας, της µελέτης των απαιτήσεων, του αρχικού σχεδιασµού, της κωδικοποίησης και-τεµαχισµού της εργασίας και της ολοκλήρωσης των επιµέρους συστηµάτων. 3. το στάδιο της σχεδίασης. Σε αυτή τη φάση πρέπει να λαµβάνονται υπ' όψιν: η µείωση της πολυπλοκότητας του συστήµατος, ο έλεγχος της αρχιτεκτονικής της εφαρµογής, η χρήση δοµηµένου προγραµµατισµού, η µοντελοποίηση των δεδοµένων και η ανίχνευση λαθών. 4. το στάδιο επιλογής του περιβάλλοντος ανάπτυξης της εφαρµογής. Κατά τη φάση επιλογής της γλώσσας προγραµµατισµού, πρέπει να λαµβάνονται υπόψη ότι η γλώσσα πρέπει να είναι συµβατή µε την εφαρµογή, όλα τα σφάλµατα πρέπει να είναι εντοπίσιµα, πρέπει να ακολουθηθεί το αρχικό µοντέλο σχεδίασης και η γλώσσα δεν πρέπει να έχει ασάφειες. IV.5.2. Ασφαλής υλοποίηση Η υλοποίηση αφορά σε όλες τις ενέργειες που πρέπει να γίνουν µετά την ολοκλήρωση της ανάπτυξης της εφαρµογής. Έτσι, οι ενέργειες αυτές είναι η µεταφορά του προγράµµατος από το ιδανικό περιβάλλον του προγραµµατιστή στο προς διαµόρφωση περιβάλλον του τελικού χρήστη και η τελική διαµόρφωση του, ώστε να λειτουργεί κανονικά. Πριν την υλοποίηση πρέπει να καθοριστούν οι 92

21 Οδηγίες για την Ανάπτυξη Ασφαλών Εφαρµογών απαιτήσεις των τελικών χρηστών, να δηµιουργηθεί ένα πλάνο ασφαλούς υλοποίησης και να σχεδιαστεί ένα πλάνο αναγκών υλικού (hardware). Η φάση της υλοποίησης, µπορεί να χωριστεί στα παρακάτω: Εγκατάσταση των αρχείων στο χώρο υποδοχής Πειραµατική λειτουργία Εφαρµογή αλλαγών που θα προκύψουν από την πειραµατική λειτουργία Παρουσίαση της εφαρµογής στο αρµόδιο προσωπικό. Επίσης, σε αυτή τη φάση θα γίνει η διερεύνηση της υποδοµής του προσωπικού, ενηµέρωση του προσωπικού, δοκιµαστική λειτουργία της εφαρµογής από το προσωπικό, αξιολόγηση του συστήµατος από το προσωπικό και εκπαίδευση του προσωπικού για τις απαιτήσεις του συστήµατος. Τελική λειτουργία της εφαρµογής. 93

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Προσωπικός Ηλεκτρονικός Φάκελος Υγείας: Ασθενοκεντρική Προσέγγιση, Βελτίωση της. Επικ. Καθηγήτρια Φλώρα Μαλαματένιου

Προσωπικός Ηλεκτρονικός Φάκελος Υγείας: Ασθενοκεντρική Προσέγγιση, Βελτίωση της. Επικ. Καθηγήτρια Φλώρα Μαλαματένιου Προσωπικός Ηλεκτρονικός Φάκελος Υγείας: Ασθενοκεντρική Προσέγγιση, Βελτίωση της Ποιότητας και Περιστολή της Δαπάνης Επικ. Καθηγήτρια Φλώρα Μαλαματένιου Ηλεκτρονικός Φάκελος Υγείας Χειρόγραφος Ιατρικός

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος 2.5 Σύστημα αρχειοθέτησης, έγγραφα και βάσεις δεδομένων 2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος Να είναι σε θέση να διατηρήσει ένα καθιερωμένο, ηλεκτρονικό και

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ

ΟΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΟΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ Σας καλωσορίζουμε στην ιστοσελίδα http://www.globonweb.com, το περιεχόμενο της οποίας ανήκει εξ ολοκλήρου στον ΓΟΥΤΑ ΔΗΜΗΤΡΙΟ (GLOBONWEB), με την ιδιότητά του ως παρόχου υπηρεσιών

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΑΜΗΝΟ Η ΟΝΟΜΑΤΕΠΩΝΥΜΟ ΦΟΙΤΗΤΗ : ΜΟΣΧΟΥΛΑ ΟΛΓΑ ΑΡΙΘΜΟΣ ΜΗΤΡΩΟΥ : 30/02 ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ : ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΣΥΝΕ ΡΙΩΝ ΜΕ ΧΡΗΣΗ

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης

Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης ΒΙΟΜΗΧΑΝΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΛΕΓΧΟΥ Α.ΒΑΪΡΗΣ 16 Σχεδιασµός του Λογισµικού ιεργασιών ανάπτυξη του λογισµικού λειτουργικός σχεδιασµός κωδικοποίηση δοκιµές συντήρηση

Διαβάστε περισσότερα

ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD

ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD ΠΡΟΫΠΟΘΕΣΕΙΣ ΝΟΜΙΚΗΣ ΑΣΦΑΛΕΙΑΣ ΜΙΝΑ ΖΟΥΛΟΒΙΤΣ ΔΙΚΗΓΟΡΟΣ LL.M ΔΙΚΑΙΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΗΛ. ΕΠΙΚΟΙΝΩΝΙΩΝ minazoulovits@phrlaw.gr ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ Προσωπικά Δεδοµένα «κάθε πληροφορία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Ως Μεταδεδοµένα ορίζονται τα δοµηµένα και κωδικοποιηµένα στοιχεία τα οποία περιγράφουν χαρακτηριστικά πληροφοριακών οντοτήτων, µε στόχο την

Ως Μεταδεδοµένα ορίζονται τα δοµηµένα και κωδικοποιηµένα στοιχεία τα οποία περιγράφουν χαρακτηριστικά πληροφοριακών οντοτήτων, µε στόχο την ΨΗΦΙΟΠΟΙΗΣΗ Ε ΟΜΕΝΩΝ ΣΤΟΥΣ 325 ΗΜΟΥΣ ΦΕΒΡΟΥΑΡΙΟΣ 2014 I. ΓΕΝΙΚΑ Η Ε.Ε.Τ.Α.Α. στο πλαίσιο της Πράξης «Ψηφιοποίηση δεδοµένων στους 325 ήµους» έχει αναλάβει την οργάνωση, τον συντονισµό, την υποστήριξη και

Διαβάστε περισσότερα

ΑΔΑ: Β4Ω8Ν-1ΓΝ. Αθήνα, 25/04/2012 Αριθµ. Πρωτ.: 2134 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΙΣΟΤΗΤΑΣ ΤΩΝ ΦΥΛΩΝ

ΑΔΑ: Β4Ω8Ν-1ΓΝ. Αθήνα, 25/04/2012 Αριθµ. Πρωτ.: 2134 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΙΣΟΤΗΤΑΣ ΤΩΝ ΦΥΛΩΝ ΑΔΑ Β4Ω8Ν-1ΓΝ Αθήνα, 25/04/2012 Αριθµ. Πρωτ. 2134 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΙΣΟΤΗΤΑΣ ΤΩΝ ΦΥΛΩΝ ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΙΑ ΙΚΤΥΟ Ταχ. /νση Πληροφορίες Τηλ. Fax Ε-mail Ιστοσελίδα ραγατσανίου

Διαβάστε περισσότερα

ÈÛ ÁˆÁ ÛÙÈ μ ÛÂÈ Â ÔÌ ÓˆÓ

ÈÛ ÁˆÁ ÛÙÈ μ ÛÂÈ Â ÔÌ ÓˆÓ ΕΝΟΤΗΤΑ 1.1 ÈÛ ÁˆÁ ÛÙÈ μ ÛÂÈ Â ÔÌ ÓˆÓ ΔΙΔΑΚΤΙΚΟI ΣΤOΧΟΙ Στο τέλος της ενότητας αυτής πρέπει να μπορείτε: να επεξηγείτε τις έννοιες «βάση δεδομένων» και «σύστημα διαχείρισης βάσεων δεδομένων» να αναλύετε

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΜΑΤΙΚΗΣ Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού Μάρα Νικολαϊδου Δραστηριότητες Διαδικασιών Παραγωγής Λογισµικού Καθορισµός απαιτήσεων και εξαγωγή προδιαγραφών

Διαβάστε περισσότερα

Διαδικασία κοινοποίησης [Σύμφωνα με το Άρθρο R23 της Απόφασης (ΕΚ) με αριθμ. 768/2008/ΕΚ]

Διαδικασία κοινοποίησης [Σύμφωνα με το Άρθρο R23 της Απόφασης (ΕΚ) με αριθμ. 768/2008/ΕΚ] Aθήνα, 18-09-2012 Αριθμ. Πρωτ.:Φ2-1619 ΓΕΝ. ΓΡΑΜΜΑΤΕΙΑ ΕΜΠΟΡΙΟΥ ΓΕΝ. Δ/ΝΣΗ ΕΣΩΤ. ΕΜΠΟΡΙΟΥ Δ/ΝΣΗ ΜΕΤΡΟΛΟΓΙΑΣ Ταχ. Δ/νση: Πλ.Κάνιγγος Ταχ. Κώδ.: 10181 Αθήνα ΚΟΙΝ: Γρ. κ. Υφυπουργού Πληροφ: Αθ. Δέσης Τηλ:

Διαβάστε περισσότερα

Οµοσπονδία HEAL-Link. Παράρτηµα - 4. Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας. Πολιτική Εγγραφής

Οµοσπονδία HEAL-Link. Παράρτηµα - 4. Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας. Πολιτική Εγγραφής Οµοσπονδία HEAL-Link Ανώτατα Εκπαιδευτικά & Ερευνητικά Ιδρύµατα Παράρτηµα - 4 Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας Πολιτική Εγγραφής 1 ΕΙΣΑΓΩΓΗ Συνηθίζεται να υπάρχουν αρκετοί

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΕΝΟΤΗΤΑΣ «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» ΤΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΤΟΥ ΠΕΡΙΦΕΡΕΙΑΚΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΤΟΛΙΚΗΣ ΚΡΗΤΗΣ ΤΟΥ ΟΙΚΟΝΟΜΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΑΣ

ΟΡΟΙ ΧΡΗΣΗΣ ΕΝΟΤΗΤΑΣ «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» ΤΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΤΟΥ ΠΕΡΙΦΕΡΕΙΑΚΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΤΟΛΙΚΗΣ ΚΡΗΤΗΣ ΤΟΥ ΟΙΚΟΝΟΜΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΑΣ Γ Ε Ν Ι Κ Α Τα ακόλουθα αφορούν αποκλειστικά και μόνο στην ενότητα «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» της ιστοσελίδας www.oeetak.gr του Περιφερειακού Τμήματος Ανατολικής Κρήτης του Οικονομικού Επιμελητηρίου Ελλάδας (O.E.E.T.A.K.),

Διαβάστε περισσότερα

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα. ΑΣΚΗΣΗ 1.1 Θεωρειστε µια εµφυτευµενη ιατρικη συσκευη που παρακολουθει και καταγραφει δεδοµενα για την υγεια του ασθενη, και αποθηκευει την πληροφορια τοπικα. Για να προσπελασει τα δεδοµενα, πρεπει εξουσιοδοτηµενο

Διαβάστε περισσότερα

Ημερομηνία Παράδοσης: 4/7/2013

Ημερομηνία Παράδοσης: 4/7/2013 Δράση 9.14 / Υπηρεσία εντοπισμού λογοκλοπής Κυρίως Παραδοτέο / Σχεδιασμός και ανάπτυξη λογισμικού (λογοκλοπής) και βάσης δεδομένων (αποθετηρίου) Επιμέρους Παραδοτέο 9.14.1.4 B / Πληροφοριακό σύστημα υπηρεσίας

Διαβάστε περισσότερα

Kλινικές ΑΠΑΝΤΗΣΕΙΣ ΣΕ ΒΑΣΙΚΑ ΕΡΩΤΗΜΑΤΑ

Kλινικές ΑΠΑΝΤΗΣΕΙΣ ΣΕ ΒΑΣΙΚΑ ΕΡΩΤΗΜΑΤΑ Kλινικές Mελέτες ΑΠΑΝΤΗΣΕΙΣ ΣΕ ΒΑΣΙΚΑ ΕΡΩΤΗΜΑΤΑ 1Τι είναι οι κλινικές μελέτες είναι σημαντικές; > Μη διστάσετε να ρωτήσετε το γιατρό σας για οποιαδήποτε και άλλη γιατί πληροφορία ή διευκρίνηση χρειάζεστε

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Βασικές Παρεχόμενες Υπηρεσίες Α. Διαδικασία Μετάπτωσης Δεδομένων Β. Μεθοδολογία Ψηφιοποίησης Εγγράφων Γ. Οργάνωση και Τεκμηρίωση Υλικού Δ. Διαχείριση

Διαβάστε περισσότερα

Θωρακείστε την επιχείρηση σας

Θωρακείστε την επιχείρηση σας Θωρακείστε την επιχείρηση σας Χαµηλό κόστος Γρήγορη εκµάθηση w.agrosoft.gr Άµεσα αποτελέσµατα Εισαγωγή Το προϊόν Itemtracker, έκδοση 1.0, είναι η σύγχρονη και µοντέρνα λύση στην Ιχνηλασιµότητα των τροφίµων

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Συστηµατική παρακολούθηση και καταγραφή όλων των φάσεων παραγωγής σε πραγµατικό χρόνο Το Σύστηµα Ιχνηλασιµότητας ICHNOS της εταιρείας Data & Control Systems είναι ένα ολοκληρωµένο σύστηµα το οποίο καλύπτει

Διαβάστε περισσότερα

Όροι και προϋποθέσεις χρήσης

Όροι και προϋποθέσεις χρήσης Όροι και προϋποθέσεις χρήσης 1. Αποδοχή Η πρόσβαση και η χρήση αυτού του δικτυακού τόπου υπόκεινται στους ακόλουθους όρους και προϋποθέσεις και σε όλους τους νόμους που εφαρμόζονται σχετικά. Με την πρόσβαση

Διαβάστε περισσότερα

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΚΥΠΡΙΑΚΗ ΔΗΜΟΚΡΑΤΙΑ ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΤΗΡΗΣΗ ΕΠΑΡΚΟΥΣ ΔΙΑΔΡΟΜΗΣ ΕΛΕΓΧΟΥ ΣΤΑ ΕΠΙΧΕΙΡΗΣΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ «ΑΕΙΦΟΡΟΣ ΑΝΑΠΤΥΞΗ ΚΑΙ ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑ» ΚΑΙ «ΑΠΑΣΧΟΛΗΣΗ, ΑΝΘΡΩΠΙΝΟ ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ

ΟΡΟΙ ΧΡΗΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ ΟΡΟΙ ΧΡΗΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ 1. Εισαγωγή 1.1. Η λειτουργία του παρόντος διαδικτυακού τόπου www.transparency.gr υποστηρίζεται από το σωματείο «Διεθνής Διαφάνεια Ελλάς» (στο εξής: ο «Φορέας») με σκοπό

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Ηλεκτρονική Υγεία Τι είναι; Η πληροφορική Υγείας (healthcare

Διαβάστε περισσότερα

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Αυτό το πληροφοριακό έντυπο παρέχει γενικές οδηγίες στα πρόσωπα (φυσικά ή νομικά) που εκτελούν μια επιχείρηση ή αναλαμβάνων

Διαβάστε περισσότερα

8 ΙΑΧΕΙΡΙΣΗ Ε ΟΜΕΝΩΝ ΠΡΟΙΟΝΤΟΣ PRODUCT DATA MANAGEMENT (PDM)... 8-1

8 ΙΑΧΕΙΡΙΣΗ Ε ΟΜΕΝΩΝ ΠΡΟΙΟΝΤΟΣ PRODUCT DATA MANAGEMENT (PDM)... 8-1 8 ΙΑΧΕΙΡΙΣΗ Ε ΟΜΕΝΩΝ ΠΡΟΙΟΝΤΟΣ PRODUCT DATA MANAGEMENT (PDM)... 8-1 8.1 ΟΡΙΣΜΟΣ...8-1 8.2 ΠΕΡΙΓΡΑΦΗ ΤΗΣ ΛΕΙΤΟΥΡΓΙΑΣ...8-3 8.3 ΠΡΟΤΕΡΗΜΑΤΑ ΧΡΗΣΗΣ...8-5 8.4 ΣΤΑ ΙΑ ΕΦΑΡΜΟΓΗΣ...8-7 8 ΙΑΧΕΙΡΙΣΗ Ε ΟΜΕΝΩΝ ΠΡΟΙΟΝΤΟΣ

Διαβάστε περισσότερα

Συχνές ερωτήσεις - απαντήσεις για τη χρήση του λογισµικού

Συχνές ερωτήσεις - απαντήσεις για τη χρήση του λογισµικού Συχνές ερωτήσεις - απαντήσεις για τη χρήση του λογισµικού Πώς µπορώ να αποκτήσω κωδικούς πρόσβασης στο σύστηµα δήλωσης αυθαιρέτων; Οι κωδικοί πρόσβασης στην ηλεκτρονική εφαρµογή για τις δηλώσεις και βεβαιώσεις

Διαβάστε περισσότερα

ΑΔΑ: Β4ΣΚ46941Δ-64Ο ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ

ΑΔΑ: Β4ΣΚ46941Δ-64Ο ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΠΡΟΣΚΛΗΣΗ ΕΚ ΗΛΩΣΗΣ ΕΝ ΙΑΦΕΡΟΝΤΟΣ ΓΙΑ ΥΠΟΒΟΛΗ ΠΡΟΤΑΣΕΩΝ ΣΥΝΑΨΗΣ (έως 9) ΣΥΜΒΑΣΕΩΝ ΜΙΣΘΩΣΗΣ ΕΡΓΟΥ Ι ΙΩΤΙΚΟΥ ΙΚΑΙΟΥ Π1109_14-11-2012 (ΑΝΑΡΤΗΤΕΟ ΣΤΟ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. του ΙΑΤΡΟΦΑΡΜΑΚΕΥΤΙΚΟΥ ΦΑΚΕΛΟΥ ΑΣΘΕΝΩΝ Για τον ΟΙΚΟ ΝΑΥΤΟΥ ΚΛΙΝΙΚΟΙ ΓΙΑΤΡΟΙ. iknowhow Πληροφορική A.E

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. του ΙΑΤΡΟΦΑΡΜΑΚΕΥΤΙΚΟΥ ΦΑΚΕΛΟΥ ΑΣΘΕΝΩΝ Για τον ΟΙΚΟ ΝΑΥΤΟΥ ΚΛΙΝΙΚΟΙ ΓΙΑΤΡΟΙ. iknowhow Πληροφορική A.E ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ του ΙΑΤΡΟΦΑΡΜΑΚΕΥΤΙΚΟΥ ΦΑΚΕΛΟΥ ΑΣΘΕΝΩΝ Για τον ΟΙΚΟ ΝΑΥΤΟΥ ΚΛΙΝΙΚΟΙ ΓΙΑΤΡΟΙ iknowhow Πληροφορική A.E Η Εφαρμογή...3 Χρήστες...3 Πρόσβαση στην Εφαρμογή...3 Συμβεβλημένος Μόνιμος Ιατρός...5

Διαβάστε περισσότερα

Ποια είναι τα ψηφιακά προϊόντα;

Ποια είναι τα ψηφιακά προϊόντα; Ποια είναι τα ψηφιακά προϊόντα; 1. «Πληροφορία», ήτοι λογισµικό και άλλα ψηφιοποιηµένα προϊόντα βασισµένα στη γνώση και τη διαχείρισή της. 2. Έξυπνες διεπαφές σε υλικά αγαθά, π.χ. σε «έξυπνα αυτοκίνητα»,

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Χρήση έξυπνων καρτών στην υγεία Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Διαβάστε περισσότερα

Γ ΚΟΙΝΟΤΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΡΙΞΗΣ

Γ ΚΟΙΝΟΤΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΡΙΞΗΣ Γ ΚΟΙΝΟΤΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΡΙΞΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ «ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ» 2000-2006 ΑΞΟΝΑΣ ΠΡΟΤΕΡΑΙΟΤΗΤΑΣ: 1 - ΠΑΙ ΕΙΑ ΚΑΙ ΠΟΛΙΤΙΣΜΟΣ ΜΕΤΡΟ: 1.3 ΤΕΚΜΗΡΙΩΣΗ, ΑΞΙΟΠΟΙΗΣΗ ΚΑΙ ΑΝΑ ΕΙΞΗ ΤΟΥ ΕΛΛΗΝΙΚΟΥ

Διαβάστε περισσότερα

Όροι Χρήσης της Ηλεκτρονικής Υπηρεσίας ιάχείρισης Μετεγγραφών σε Πανεπιστήµια/Τ.Ε.Ι.

Όροι Χρήσης της Ηλεκτρονικής Υπηρεσίας ιάχείρισης Μετεγγραφών σε Πανεπιστήµια/Τ.Ε.Ι. Όροι Χρήσης της Ηλεκτρονικής Υπηρεσίας ιάχείρισης Μετεγγραφών σε Πανεπιστήµια/Τ.Ε.Ι. Η χρήση της διαδικτυακής υπηρεσίας διαχείρισης µετεγγραφών υπόκειται στους όρους που παρατίθενται στη συνέχεια. Η χρήση

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ)

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ) Δεκέμβριος 2011 ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ) Έχοντας υπόψη αφενός ότι η Alpha Bank (εφεξής «Τράπεζα») έχει

Διαβάστε περισσότερα

Απόφαση 1122/26-9-2000: Οδηγία για τα κλειστά κυκλώµατα τηλεόρασης

Απόφαση 1122/26-9-2000: Οδηγία για τα κλειστά κυκλώµατα τηλεόρασης Αρχή Προστασίας εδοµένων Προσωπικού Χαρακτήρα Κηφισίας 1-3, Αµπελόκηποι, ΤΚ 115 23 Αθήνα Τηλ.:210 6475 601, Fax:210 6475628 ΓΝΩΣΤΟΠΟΙΗΣΗ ΚΛΕΙΣΤΟΥ ΚΥΚΛΩΜΑΤΟΣ ΤΗΛΕΟΡΑΣΗΣ Internet Site: www.dpa.gr Απόφαση

Διαβάστε περισσότερα

Όροι Χρήσης Δικτυακού Τόπου www.pizzafan.gr. 1. Γενικά

Όροι Χρήσης Δικτυακού Τόπου www.pizzafan.gr. 1. Γενικά Όροι Χρήσης Δικτυακού Τόπου www.pizzafan.gr 1. Γενικά Ο δικτυακός τόπος www.pizzafan.gr αποτελεί ιδιοκτησία της ΦΑΝΑΤΙΚΣ ΠΙΤΣΑ ΠΑΡ. ΥΠ & ΕΚΜ. ΕΣΤ ΕΠΕ. Υπεύθυνος Εκπρόσωπος Διαχείρισης Δεδομένων των πελατών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Οδηγίες Ηλεκτρονικής Υποβολής Προτάσεων

Οδηγίες Ηλεκτρονικής Υποβολής Προτάσεων ΥΠΟΥΡΓΕΊΟ ΑΝΑΠΤΥΞΗΣ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΒΙΟΜΗΧΑΝΙΑΣ /ΝΣΗ ΜΜΕ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ «ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑ ΚΑΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑ» 2007 2013 ΠΡΟΓΡΑΜΜΑΤΑ «ΕΝΙΣΧΥΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑΣ ΝΕΩΝ» «ΕΝΙΣΧΥΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑΣ

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΗ ΙΑΤΡΙΚΗ ΕΦΑΡΜΟΓΗ ΑΡΧΕΙΟΘΕΤΗΣΗΣ

ΟΛΟΚΛΗΡΩΜΕΝΗ ΙΑΤΡΙΚΗ ΕΦΑΡΜΟΓΗ ΑΡΧΕΙΟΘΕΤΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΗ ΙΑΤΡΙΚΗ ΕΦΑΡΜΟΓΗ ΑΡΧΕΙΟΘΕΤΗΣΗΣ Το Medicon Pro είναι ένα σύγχρονο εύχρηστο πρόγραμμα Ηλεκτρονικών Υπολογιστών για τη δημιουργία Ιατρικού Φακέλου. Παρέχει τη δυνατότητα αρχειοθέτησης ασθενών,

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

H Σύγχρονη Μηχανογραφική Οργάνωση Επιχειρήσεων. Δημήτριος Αθανασίου

H Σύγχρονη Μηχανογραφική Οργάνωση Επιχειρήσεων. Δημήτριος Αθανασίου H Σύγχρονη Μηχανογραφική Οργάνωση Επιχειρήσεων Δημήτριος Αθανασίου ΘΕΣΣΑΛΟΝΙΚΗ 2010 00_PROLOGOS_PERIEXOMENA.indd i 3/12/2010 2:57:24 μμ τίτλος: Η Σύγχρονη Μηχανογραφική Οργάνωση Επιχειρήσεων συγγραφέας:

Διαβάστε περισσότερα

Ηλεκτρονικός Φάκελος Υγείας Διασφάλιση ποιότητας Εργαλεία πιστοποίησης

Ηλεκτρονικός Φάκελος Υγείας Διασφάλιση ποιότητας Εργαλεία πιστοποίησης Αθήνα, 17 Μαΐου 2012 Ηλεκτρονικός Φάκελος Υγείας Διασφάλιση ποιότητας Εργαλεία πιστοποίησης Αγγελίνα Κουρούμπαλη Διδάκτωρ Πανεπιστημίου του Cambridge Συνεργαζόμενη Ερευνήτρια ΙΤΕ-ΙΠ Πρόγραμμα Προοπτικές

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Κατευθυντήρια Οδηγία Ποιότητας. Ακτινοδιάγνωση

Κατευθυντήρια Οδηγία Ποιότητας. Ακτινοδιάγνωση Κατευθυντήρια Οδηγία Ποιότητας Ιανουάριος 2013 Περιεχόμενα Υπόμνημα - Επεξηγήσεις... 2 Κεφάλαιο 1: Οργάνωση- Διοίκηση... 3 Κεφάλαιο 2: Εφαρμογή Πολιτικής και Μέτρων Ακτινοπροστασίας... 4 Κεφάλαιο 3: Γενικά

Διαβάστε περισσότερα

ΒΙΒΛΙΑΡΙΟ ΔΙΚΑΙΩΜΑΤΩΝ ΑΣΘΕΝΩΝ

ΒΙΒΛΙΑΡΙΟ ΔΙΚΑΙΩΜΑΤΩΝ ΑΣΘΕΝΩΝ ΒΙΒΛΙΑΡΙΟ ΔΙΚΑΙΩΜΑΤΩΝ ΑΣΘΕΝΩΝ Εισαγωγή Η προστασία των δικαιωμάτων των ασθενών αποτελεί ουσιαστικό παράγοντα διασφάλισης του επιπέδου φροντίδας για την υγεία των πολιτών. Τα ανθρώπινα δικαιώματα στον τομέα

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

1.1.1 1.1.2 1.1.3 1.2.1 1.2.2 1.2.3 1.2.4

1.1.1 1.1.2 1.1.3 1.2.1 1.2.2 1.2.3 1.2.4 Syllabus του προγράµµατος IT in Health (Τεχνολογίες στην Υγεία) Ο σκοπός του προγράµµατος IT in Health είναι να ενηµερώσει και να εκπαιδεύσει τους υποψήφιους και τους επαγγελµατίες υγείας πάνω σε ζητήµατα

Διαβάστε περισσότερα

INFO. Copyright ECDL Ελλάς, Σεπτέµβριος 2004 ΤΟ ΠΕΡΙΕΧΟΜΕΝΟ ΑΥΤΟΥ ΤΟΥ ΕΝΤΥΠΟΥ ΑΦΟΡΑ ΑΠΟΚΛΕΙΣΤΙΚΑ ΤΑ ΕΞΕΤΑΣΤΙΚΑ ΚΕΝΤΡΑ ECDL

INFO. Copyright ECDL Ελλάς, Σεπτέµβριος 2004 ΤΟ ΠΕΡΙΕΧΟΜΕΝΟ ΑΥΤΟΥ ΤΟΥ ΕΝΤΥΠΟΥ ΑΦΟΡΑ ΑΠΟΚΛΕΙΣΤΙΚΑ ΤΑ ΕΞΕΤΑΣΤΙΚΑ ΚΕΝΤΡΑ ECDL INFO ECDL Expert Ένα ολοκληρωµένο Πρόγραµµα Πιστοποίησης γνώσεων πληροφορικής και δεξιοτήτων χρήσης Η/Υ ΠΡΟΧΩΡΗΜΕΝΟΥ ΕΠΙΠΕ ΟΥ Copyright ECDL Ελλάς, Σεπτέµβριος 2004 ΤΟ ΠΕΡΙΕΧΟΜΕΝΟ ΑΥΤΟΥ ΤΟΥ ΕΝΤΥΠΟΥ ΑΦΟΡΑ

Διαβάστε περισσότερα

ΟΡΙΣΜΟΣ ΙΧΝΗΛΑΣΙΜΟΤΗΤΑΣ

ΟΡΙΣΜΟΣ ΙΧΝΗΛΑΣΙΜΟΤΗΤΑΣ ΣΧΕΔΙΑΣΗ ΚΑΙ ΕΦΑΡΜΟΓΗ ΣΥΣΤΗΜΑΤΩΝ ΙΧΝΗΛΑΣΙΜΟΤΗΤΑΣ ΒΙΟΜΗΧΑΝΙΕΣ ΤΡΟΦΙΜΩΝ ΣΕ Δρ. Ευάγγελος Α. ΘΕΟΔΩΡΟΥ Διευθύνων Σύμβουλος ΘΕΟΔΩΡΟΥ ΑΥΤΟΜΑΤΙΣΜΟΙ ΑΒΕΤΕ & ΙΧΝΗΛΑΣΙΜΟΤΗΤΑ Α.Ε. ΟΡΙΣΜΟΣ ΙΧΝΗΛΑΣΙΜΟΤΗΤΑΣ Σύμφωνα

Διαβάστε περισσότερα

Οµάδα εργασίας για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδοµένων προσωπικού χαρακτήρα. Σύσταση 1/99

Οµάδα εργασίας για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδοµένων προσωπικού χαρακτήρα. Σύσταση 1/99 5093/98/EL/final WP 17 Οµάδα εργασίας για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδοµένων προσωπικού χαρακτήρα Σύσταση 1/99 Για τη µη αντιληπτή και αυτόµατη επεξεργασία δεδοµένων προσωπικού

Διαβάστε περισσότερα

Α ΚΥΚΛΟΣ ΣΠΟΥΔΩΝ. Ο Α Κύκλος Σπουδών οδηγεί στην απόκτηση μεταπτυχιακού διπλώματος ειδίκευσης στην «Οπτική και Όραση».

Α ΚΥΚΛΟΣ ΣΠΟΥΔΩΝ. Ο Α Κύκλος Σπουδών οδηγεί στην απόκτηση μεταπτυχιακού διπλώματος ειδίκευσης στην «Οπτική και Όραση». Α ΚΥΚΛΟΣ ΣΠΟΥΔΩΝ Ο Α Κύκλος Σπουδών οδηγεί στην απόκτηση μεταπτυχιακού διπλώματος ειδίκευσης στην «Οπτική και Όραση». 1. Προϋποθέσεις για τη λήψη Μεταπτυχιακού Διπλώματος Ειδίκευσης (Μ.Δ.Ε.) Κάθε Μεταπτυχιακός

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΙΑΚΙΝ ΥΝΕΥΣΗ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΓΙΑ ΤΗ ΜΕΤΑΒΑΣΗ ΣΤΟ. ΚΕΦΑΛΑΙΟ 4: Ασφάλεια, δικαιώµατα, και νοµικές υποχρεώσεις

ΙΑΚΙΝ ΥΝΕΥΣΗ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΓΙΑ ΤΗ ΜΕΤΑΒΑΣΗ ΣΤΟ. ΚΕΦΑΛΑΙΟ 4: Ασφάλεια, δικαιώµατα, και νοµικές υποχρεώσεις ΙΑΚΙΝ ΥΝΕΥΣΗ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΓΙΑ ΤΗ ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ ΚΕΦΑΛΑΙΟ 4: Ασφάλεια, δικαιώµατα, και νοµικές υποχρεώσεις ΚΕΦΑΛΑΙΟ 4: ΕΠΙΣΚΟΠΗΣΗ 1. Ασφάλεια, δικαιώµατα, και νοµικές υποχρεώσεις

Διαβάστε περισσότερα

Τοµέας Εϖιµόρφωσης & Κατάρτισης

Τοµέας Εϖιµόρφωσης & Κατάρτισης ικαιούχος Φορέας Συµπράττοντες Επιστηµονικοί Φορείς Οδηγίες για την πιστοποίηση των εκπαιδευτικών Τοµέας Εϖιµόρφωσης & Κατάρτισης Αθήνα, Νοέµβριος 2010 Περιεχόµενα 1 ΓΕΝΙΚΕΣ Ο ΗΓΙΕΣ... 3 1.1 Η εξέταση...

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΙΟΥΝΙΟΣ 2014 ΜΑΡΟΥΣΙ, ΑΘΗΝΑ

ΙΟΥΝΙΟΣ 2014 ΜΑΡΟΥΣΙ, ΑΘΗΝΑ ΣΥΝΟΨΗ ΤΩΝ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΤΗΣ ΗΜΟΣΙΑΣ ΙΑΒΟΥΛΕΥΣΗΣ ΑΝΑΦΟΡΙΚΑ ΜΕ ΤΟ ΣΧΕ ΙΟ ΚΑΝΟΝΙΣΜΟΥ ΓΙΑ ΤΟΝ ΚΑΘΟΡΙΣΜΟ ΟΡΩΝ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΩΝ ΠΑΡΟΧΗΣ ΠΡΟΣΒΑΣΗΣ, ΙΑΣΥΝ ΕΣΗΣ ΥΠΗΡΕΣΙΩΝ, ΣΥΜΠΕΡΙΛΑΜΒΑΝΟΜΕΝΗΣ ΤΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΙΣ

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

ΟΙ ΨΗΦΙΑΚΕΣ ΕΙΚΟΝΙΚΕΣ ΚΟΙΝΟΤΗΤΕΣ ΩΣ ΔΟΜΕΣ ΣΤΗΡΙΞΗΣ ΤΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΈΡΓΟΥ

ΟΙ ΨΗΦΙΑΚΕΣ ΕΙΚΟΝΙΚΕΣ ΚΟΙΝΟΤΗΤΕΣ ΩΣ ΔΟΜΕΣ ΣΤΗΡΙΞΗΣ ΤΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΈΡΓΟΥ 2 Ο ΣΥΝΕΔΡΙΟ ΣΤΗ ΣΥΡΟ ΤΠΕ ΣΤΗΝ ΕΚΠΑΙΔΕΥΣΗ 351 ΟΙ ΨΗΦΙΑΚΕΣ ΕΙΚΟΝΙΚΕΣ ΚΟΙΝΟΤΗΤΕΣ ΩΣ ΔΟΜΕΣ ΣΤΗΡΙΞΗΣ ΤΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΈΡΓΟΥ Τζουμάκας Βασίλης Καθηγητής Πληροφορικής στο Παπαστράτειο Γυμνάσιο Αγρινίου vtzoum@sch.gr

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα