Security in the Internet of Things: A primer. G. Stergiopoulos, D. Mentzelioti June 2017
|
|
- Ἐπαφρόδιτος Πρωτονοτάριος
- 6 χρόνια πριν
- Προβολές:
Transcript
1 Security in the Internet of Things: A primer G. Stergiopoulos, D. Mentzelioti June 2017
2 ΑΣΦΑΛΕΙΑ ΣΤΟ INTERNET OF THINGS I N F O S E C LAB Ο Ι Κ Ο Ν Ο Μ Ι Κ Ο Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο ΑΘ Η Ν Ω Ν
3 ΘΕΜΑΤΑ ΣΥΖΗΤΗΣΗΣ Τι είναι αυτό το πράγμα; Κύκλος ζωής ενός πράγματος Χαρακτηριστικά και χρήση των έξυπνων συσκευών Χαρακτηριστικά και χρήση των κινητών συσκευών Τάσεις και απειλές Αρχές ασφάλειας Τεχνολογίες ασφάλειας και εμπορικές λύσεις 3
4 ΤΙ ΕΙΝΑΙ ΑΥΤΟ ΤΟ ΠΡΑΓΜΑ; «Έξυπνες συσκευές» 4
5 INTERNET OF THINGS - 1 «Η διασύνδεση φυσικών μηχανών, αυτοκινήτων, κτηρίων η οποιουδήποτε άλλου αντικειμένου με ενσωματωμένο ψηφιακό σύστημα, λογισμικό, αισθητήρες και ικανότητα διασύνδεσης που επιτρέπει στα αντικείμενα αυτά να συγκεντρώσουν ή/και να ανταλλάξουν δεδομένα». Vermesan, Ovidiu; Friess, Peter (2013) 5
6 ΠΡΑΓΜΑΤΑ, ΕΞΥΠΝΕΣ ΚΑΙ ΚΙΝΗΤΕΣ ΣΥΣΚΕΥΕΣ 5
7 Roger Attick, Consumers and IoT: Drinking analytics from a firehose of fast data, Linkedin, 28/09/2016 6
8 ΑΙΣΘΗΤΗΡΕΣ Internet of Things in Logistics, Columbus Region Logistics Council on the IoT, Jeff Risley, B2B Marketing. 7
9 INTERNET OF THINGS - 2 Tρία κύρια μέρη: 1. Τα "πράγματα" (αντικείμενα) 2. Τα δίκτυα επικοινωνιών που τα συνδέουν 3. Τα υπολογιστικά συστήματα τα οποία χρησιμοποιούν τα δεδομένα που ρέουν προς και από τα αντικείμενα. 9
10 INTERNET OF THINGS - 3 Δίκτυο συσκευών μεταδίδει, διαμοιράζει και χρησιμοποιεί δεδομένα από φυσικό περιβάλλον για παροχή υπηρεσιών. Αντικείμενα-πράγματα μόνα ή συνδεδεμένα με άλλα αντικείμενα ή άτομα με μοναδικά αναγνωριστικά (identifiers) Εφαρμογές στο χώρο της υγείας, των μεταφορών, του περιβάλλοντος, της ενέργειας κλπ. Τα δεδομένα σχετικά με το ποιοι είμαστε και τι κάνουμε. 10
11 ΔΟΜΗ - INTERNET OF THINGS 11
12 ΤΑ ΕΠΙΠΕΔΑ ΤΟΥ ΙΟΤ Sridhar Solur 12
13 ΠΕΡΙΟΧΕΣ ΥΨΗΛΟΥ ΡΙΣΚΟΥ Κρίσιμες περιοχές (Kaspersky Lab): Desktops and laptops συνδεδεμένα σε mobile δίκτυα αυξάνουν τον κίνδυνο προσβολής. Bring Your Own Device (BYOD) που χρήστες έχουν πρόσβαση σε ευαίσθητα δεδομένα από προσωπικές συσκευές, κινητά, tablets κτλ χωρίς τον απαραίτητο έλεγχο. Το μέγεθος του IoT μεγαλώνει εκθετικά και τόσο γρήγορα που είναι αδύνατον να επιβλέπονται όλες οι συσκευές ορθώς και πλήρως. 13
14 ΣΥΣΚΕΥΕΣ IOT
15 ΣΥΣΚΕΥΕΣ IOT
16 ΣΥΣΚΕΥΕΣ IOT
17 ΑΠΕΙΛΕΣ ΣΤΟ ΙΟΤ -1 Top 7 Mobile Security Threats by Kaspersky Lab 1. Data Leakage 2. Unsecured Wi-Fi 3. Network Spoofing 4. Phishing Attacks 5. Spyware 6. Broken Cryptography 7. Improper Session Handling Top επιθέσεις σε συσκευές ΙΟΤ 1. Default, εύκολα hardcoded συνθηματικά. 2. Firmware και OS δύσκολο να βελτιωθούν 3. Έλλειψη υποστήριξης από παραγωγό 4. Ευπαθή web interfaces (SQL injection, XSS) 5. Προγραμματιστικά λάθη (buffer overflow) 6. Clear text πρωτόκολλα 7. DoS / DDoS 8. Φυσική κλοπή ή tampering. 17
18 ΑΠΕΙΛΕΣ ΣΤΟ ΙΟΤ -2 18
19 ΑΠΕΙΛΕΣ CASE STUDIES 19
20 CASE STUDY: TRANE Εντοπίστηκε διασυνδεδεμένος θερμοστάτης με ευπάθειες που επέτρεπαν πρόσβαση στο εσωτερικό δίκτυο (Cisco Talos group) Χρειάστηκε 12 μήνες για patch που διόρθωνε 2 ευπάθειες 21 μήνες για διόρθωση μίας ευπάθειας Ιδιοκτήτες συσκευών συχνά αγνοούν ότι υπάρχουν updates και δεν τα εγκαθιστούν. The Internet of Things (IoT), Security Considerations for Higher Education, Christopher Giles, Governance Risk Compliance Specialist, UT Dallas, Information Security 19
21 IOT GONE MEDICAL MRI Device Hacked to Access Patient Information Researcher able to hack into the hospital's network with ease and permission with vulnerable medical devices listed on Shodan. -International Business Times, Feb 2006 Infusion Pump Hacked to Administer Fatal Drug Dose Security Professionals showed how easy it is for hackers to take control of a hospital drug infusion pump by overwriting the device s firmware with malicious software. The hack would allow someone to remotely administer a fatal drug dose. Aug 12,
22 ΣΥΜΠΕΡΑΣΜΑΤΑ (?) Ενίοτε το λογισμικό θα έχει ευπάθειες Το κοινό/χρήστες δεν ενημερώνεται για μήνες Ελλιπής υποστήριξη από κατασκευαστές Δύσκολη η διόρθωση συσκευών IoT όταν πληθαίνουν οι συσκευές στην αγορά. The Internet of Things (IoT), Security Considerations for Higher Education, Christopher Giles, Governance Risk Compliance Specialist, UT Dallas, Information Security 21
23 ΑΡΧEΣ ΑΣΦAΛΕΙΑΣ IOT Security Intelligence Analysis and Insight for Information Security Professionals, IBM, securityintelligence.com 22
24 ΜΕΤΡΑ & ΤΕΧΝΟΛΟΓΙΕΣ ΑΣΦΑΛΕΙΑΣ Alan Grau, IOT SECURITY STANDARDS - PAVING THE WAY FOR CUSTOMER CONFIDENCE, 02/
25 References 1. Pipyros K., Thraskias C., Mitrou L., Gritzalis D., Apostolopoulos T., A new strategy for improving cyber-attacks evaluation in the context of Tallinn manual, Computers & Security (Special Issue), Tsalis N., Mylonas A., Nisioti A., Gritzalis D., Katos V., Exploring the protection of private browsing in desktop browsers, Computers & Security, Vol. 67, pp , Pipyros K., Mitrou L., Gritzalis D., Apostolopoulos T., "Cyberoperations and International Humanitarian Law: A review of obstacles in applying International Law rules in Cyber Warfare", Information & Computer Security, Vol. 24, No. 1, pp , Soupionis Y., Koutsiamanis A.-R., Efraimidis P., Gritzalis D., A game-theoretic analysis of preventing spam over Internet Τelephony with audio CAPTCHA-based authentication, Journal of Computer Security, Vol. 22, No. 3, pp , Mylonas A., Meletiadis V., Mitrou L., Gritzalis D., Smartphone sensor data as digital evidence, Computers & Security (Special Issue: Cybercrime in the Digital Economy), Vol. 38, pp , October Mylonas A., Kastania A., Gritzalis D., Delegate the smartphone user? Security awareness in smartphone platforms, Computers & Security, Vol. 34, No. 3, pp , May Pipiros K., Thraskias C., Mitrou L., Gritzalis D., Apostolopoulos T., Cyber-attacks evaluation using a simple additive weighting method on the basis of Schmitt s analysis, in Proc. of the 10 th Mediterranean Conference on Information Systems (MCIS-2016), AISel, Cyprus, Virvilis N., Tsalis N., Mylonas A., Gritzalis D., "Mobile devices: A phisher's paradise", in Proc. of the 11 th International Conference on Security and Cryptography, pp , ScitePress, Austria, Pipyros K., Mitrou L., Gritzalis D., Apostolopoulos T., "A cyber attack evaluation methodology", in Proc. of the 13 th European Conference on Cyber Warfare and Security, pp , ACPI, Greece, Pierrakakis K., Kandias M., Gritzali C., Gritzalis D., 3D Printing and its regulation dynamics: The world in front of a paradigm shift, in Proc. of the 6 th International Conference on Information Law and Ethics, Law Library Publications, Greece, Virvilis N., Gritzalis D., Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game?, in Proc. of 10 th IEEE International Conference on Autonomic and Trusted Computing, pp , IEEE Press, Italy, Virvilis N., Gritzalis D., The Big Four - What we did wrong in Advanced Persistent Threat detection?, in Proc. of the 8 th International Conference on Availability, Reliability & Security (ARES-2013), pp , IEEE, Germany, research.eu/pdf/converging_technologies_for_smart_environments_and_integrated_e cosystems_ierc_book_open_access_2013.pdf
Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017
Everything can be hacked in the Internet-of-Things Dimitris Gritzalis March 2017 (Σχεδόν) Τα πάντα μπορούν να «χακαριστούν» Διάλεξη, Μάρτης 2017 Καθηγητής Δημήτρης Γκρίτζαλης Αναπληρωτής Πρύτανης & Διευθυντής
Διαβάστε περισσότεραThe IT Security Expert Profile
The IT Security Expert Profile Dimitris Gritzalis February 2013 1 Ελληνική Αστυνομία 2 ο Συνέδριο Υποδ/νσης Δίωξης Ηλεκ/κού Εγκλήματος «Η ασφαλής πλοήγηση είναι υπόθεση όλων μας» Αθήνα, Φλεβάρης 2013 Ο
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016
Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο
Διαβάστε περισσότεραCritical Infrastructure Protection: A Roadmap for Greece D. Gritzalis
Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis June 2016 Ολιστική Προστασία Κρίσιμων Υποδομών: Ένας Οδικός Χάρτης για την Ελλάδα Συνάντηση εργασίας Αθήνα, 28 Ιούνη 2016 Καθηγητής
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016
Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων
Διαβάστε περισσότεραSecurity in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
Διαβάστε περισσότεραDigital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis
Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος
Διαβάστε περισσότεραFrom Secure e-computing to Trusted u-computing. Dimitris Gritzalis
From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραCyberwar ante portas : The role and importance of national cyber-defense exercises
Cyberwar ante portas : The role and importance of national cyber-defense exercises Dimitris Gritzalis June 2010 Κυβερνοπόλεμος ante portas. Ο ρόλος και η σημασία των εθνικών ασκήσεων Κυβερνοάμυνας Καθηγητής
Διαβάστε περισσότεραTowards a more Secure Cyberspace
Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης
Διαβάστε περισσότεραFrom Information Security to Cyber Defense. Dimitris Gritzalis
From Information Security to Cyber Defense Dimitris Gritzalis December 2010 Από την Ασφάλεια Πληροφοριών στην Προστασία του Κυβερνοχώρου Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Ερευνητική
Διαβάστε περισσότεραSecure Cyberspace: New Defense Capabilities
Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:
Διαβάστε περισσότεραAntonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management
Antonis Stamatopoulos Commercial Director AI Attacks & Incident Lifecycle Management Agenda Η Τεχνητή Νοημοσύνη & Hackers Νέες Μορφές Κυβερνοεπιθέσεων Ο κύκλος ζωής των επιθέσεων Υπάρχει άμυνα; Τι αναμένουμε
Διαβάστε περισσότεραThe Greek Data Protection Act: The IT Professional s Perspective
The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος
Διαβάστε περισσότεραLegal use of personal data to fight telecom fraud
Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις
Διαβάστε περισσότεραSpam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis
Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραSPIT: Still another emerging Internet threat
SPIT: Still another emerging Internet threat Dimitris Gritzalis October 2009 Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών S P I T (SPam over Internet Telephony) Μια νέα διαδικτυακή απειλή Καθηγητής
Διαβάστε περισσότεραThe Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016
The Inherently Hybrid Nature of Online Social Networks Dimitris Gritzalis April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Ευκαιρία ή Απειλή; 4 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά
Διαβάστε περισσότεραΕρευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+
Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητικές,Δραστηριότητες,και, Ενδιαφέροντα,, Τμήμα,Μηχανικών,Η/Υ,&,Πληροφορικής, Τομέας,Λογικού,των,Υπολογιστών, Εργαστήριο,Γραφικών,,Πολυμέσων,και,Γεωγραφικών,
Διαβάστε περισσότεραGDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Διαβάστε περισσότεραSecurity and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis
Security and Privacy: From Empiricism to Interdisciplinarity Dimitris Gritzalis January 2002 COMDEX Greece 2002 Security Forum Αθήνα, Εκθεσιακό Κέντρο HELEXPO, 17 Ιανουαρίου 2002 Ασφάλεια και Ιδιωτικότητα:
Διαβάστε περισσότεραασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις
3ο φεστιβάλ βιοµηχανικής πληροφορικής ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις Βασίλης Κάτος (vkatos@ee.duth.gr) Επικ. Καθηγητής Ασφάλεια πληροφοριών και απόκρισης περιστατικών (isir.ee.duth.gr)
Διαβάστε περισσότεραWithout You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014
Without You it s just a Tube, with you it becomes a profiling database Dimitris Gritzalis October 2014 16 o Greek ICT Forum Αθήνα Οκτώβρης 2014 Online Social Networks: Αναμνήσεις από το...μέλλον Καθηγητής
Διαβάστε περισσότεραBring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM
Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office
Διαβάστε περισσότεραThe SPHINX project report Dimitris Gritzalis
The SPHINX project report Dimitris Gritzalis June 2014 (revised) Εύρωστες Διαδικτυακές Υπηρεσίες: Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα ΣΦΙΓΞ: Συνοπτική παρουσίαση έργου - Διάχυση και
Διαβάστε περισσότεραCritical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis
Critical Infrastructures: The Nervous System of every Welfare State G. Stergiopoulos, D. Gritzalis Αλληλεξαρτήσεις Κρίσιμων Υποδομών: Το Νευρικό Σύστημα κάθε Τεχνολογικά Προηγμένης Χώρας Αθήνα, Φεβρουάριος
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότερα1o INFOCOM SECURITY CYPRUS CONFERENCE Μαΐου 2018 Hilton Park Nicosia
1o INFOCOM SECURITY CYPRUS CONFERENCE 2018 23 Μαΐου 2018 Hilton Park Nicosia Διαδικτυακό Έγκλημα Η Εξέλιξή του, προ των Πυλών Δημήτρης Π. Αγγελόπουλος MSc 3 Παρόν 4 Προβλήματα Τεχνολογίας Ο ρυθμός ανάπτυξης
Διαβάστε περισσότεραFuture vs Imagination η νέα τάξη πραγμάτων είναι σίγουρα «δικτυωμένη»
Future vs Imagination η νέα τάξη πραγμάτων είναι σίγουρα «δικτυωμένη» Νικόλαος Ροδόπουλος Πρόεδρος & Διευθύνων Σύμβουλος OnLine Data AE Πρόεδρος Ελληνικής Εταιρείας Logistics «We live in a mobile-first
Διαβάστε περισσότεραOrganizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis
Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας
Διαβάστε περισσότεραΕισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραVoIP Infrastructures: The SPIT threat Dimitris Gritzalis
VoIP Infrastructures: The SPIT threat Dimitris Gritzalis February 2012 11 ο Συνέδριο για θέματα Ασφάλειας και Άμυνας Αθήνα, 28-29 Φεβρουαρίου 2012 Υποδομές Διαδικτυακής Τηλεφωνίας: Η απειλή του SPIT Καθηγητής
Διαβάστε περισσότεραSelecting Essential IT Security Projects. Dimitris Gritzalis
Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος
Διαβάστε περισσότεραSocial Engineering Vulnerability Assessment
Social Engineering Vulnerability Assessment N. Benias, V. Chantzaras July 2016 ΔΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ Αυτοματοποιημένο σύστημα αποτίμησης κινδύνων από επιθέσεις Κοινωνικής Μηχανικής σε παραγωγικά πληροφοριακά
Διαβάστε περισσότεραReady Business Secure Business
Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,
Διαβάστε περισσότεραΧαράζοντας την πορεία για έναν ασφαλέστερο κόσμο
Kaspersky Cyber Security Weekend Χαράζοντας την πορεία για έναν ασφαλέστερο κόσμο Δημοσιογραφική αποστολή στη Βουδαπέστη Βλάσης Αμανατίδης Για να κάνουμε τον κυβερνοχώρο ασφαλέστερο δεν αρκούν μόνο τα
Διαβάστε περισσότεραKyriakos Pierrakakis, Vasilis Stavrou. October 2014
Kyriakos Pierrakakis, Vasilis Stavrou October 2014 Technical Report AUEB/INFOSEC/Rev-1014/v.1.3 INFOSEC Laboratory, Dept. of Informatics Athens University of Economics & Business October 2014 Κυριάκος
Διαβάστε περισσότεραCritical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis
Critical ICT Infrastructures Protection: Trends and Perspectives Dimitris Gritzalis April 2005 Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Γενικές Αρχές Εθνικής Στρατηγικής για το Απόρρητο και
Διαβάστε περισσότεραCyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers
Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα
Διαβάστε περισσότερα(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions
Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ (Endpoint) Η αύξηση στοχευμένων επιθέσεων και ransomware τα τελευταία χρόνια έχει καταστήσει πιο έντονα αναγκαία την διασφάλιση της συσκευής του χρήστη
Διαβάστε περισσότερα, Evaluation of a library against injection attacks
THE INSTITUTE OF ELECTRONICS, INFMATION AND COMMUNICATION ENGINEERS TECHNICAL REPT OF IEICE., () 211 8588 4 1 1 221 0835 2 14 1 E-mail: okubo@jp.fujitsu.com, tanaka@iisec.ac.jp Web,,,, Evaluation of a
Διαβάστε περισσότεραΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013
ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 Καινοτόµες τεχνολογίες για τη διάκριση ανθρώϖου ή µηχανής σε συστήµατα VoIP:
Διαβάστε περισσότερα2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems
2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems Multiple User Interfaces MobileSoft'16, Multi-User Experience (MUX) S1: Insourcing S2: Outsourcing S3: Responsive design
Διαβάστε περισσότεραΕύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot
13 ο ICT Forum Αθήνα, 15 Δεκέμβρη 2011 Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Διευθυντής Διαπανεπιστημιακής Ερευνητικής
Διαβάστε περισσότεραMedical Information Systems Security: Memories from the Future. Dimitris Gritzalis
Medical Information Systems Security: Memories from the Future Dimitris Gritzalis March 2006 1 o Πανελλήνιο Συνέδριο για την Υγεία και τα Προσωπικά Δεδομένα Εθνικό Ιδρυμα Ερευνών Αθήνα, 28-29 Μάρτη 2006
Διαβάστε περισσότεραΑσφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Διαβάστε περισσότεραΕπαγγέλματα Πληροφορικής: Προοπτικές και Προκλήσεις. Πανίκος Μασούρας Γραμματέας Δ.Σ Κυπριακού Συνδέσμου Πληροφορικής
Επαγγέλματα Πληροφορικής: Προοπτικές και Προκλήσεις Πανίκος Μασούρας Γραμματέας Δ.Σ Κυπριακού Συνδέσμου Πληροφορικής Σταδιοδρομία & Επιχειρηματικότητα http://www.businessinsider.com.a u/be-a-software-programmer-nota-doctor-2014-2
Διαβάστε περισσότεραICT provide options and threats. Dimitris Gritzalis February 2016
ICT provide options and threats Dimitris Gritzalis February 2016 Τεχνολογίες Πληροφορικής & Επικοινωνιών: Ελπίδα ή Φόβος; 3 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά και
Διαβάστε περισσότεραBUSINESS SOFTWARE DIVISION
BUSINESS SOFTWARE DIVISION Agenda DEMO Go-to-market strategy Γενικά για τα συστήματα CRM Περιγραφή πρότασης CRM Ειδικά για το project Πληροφορίες για τη SiEBEN SiEBEN We Lead By Numbers: 2000 SiEBEN Founding
Διαβάστε περισσότεραProtecting Critical ICT Infrastructures
Protecting Critical ICT Infrastructures Dimitris Gritzalis May 2003 1ο Πανελλήνιο Συνέδριο Προστασία της Κρίσιμης Υποδομής της χώρας ΕΚΕΦΕ Δημόκριτος, Μάης 2003 Ασφάλεια Κρίσιμων Πληροφοριακών και Επικοινωνιακών
Διαβάστε περισσότεραΘέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια)
Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018 Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια) ΠΕΡΙΟΧΗ Α: ΕΦΑΡΜΟΓΕΣ ΜΕ ΑΙΣΘΗΤΗΡΕΣ ΓΙΑ ΕΠΙΓΝΩΣΗ ΣΥΓΚΕΙΜΕΝΟΥ Οι αισθητήρες μας δίνουν τη δυνατότητα
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ
ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ 2019 2020 Τίτλος μαθήματος ΩΡΕΣ Υ/Ε/Ξ.Γ. Κατεύθυνση ECTS 1ο εξάμηνο ΑΝΑΛΥΣΗ Ι // ANALYSIS I ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ // INTRODUCTION TO PROGRAMMING ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραFrom e-health to u-health: A semantic - and not syntactic - change
From e-health to u-health: A semantic - and not syntactic - change Dimitris Gritzalis May 2006 1 o Ετήσιο Συνέδριο Πληροφορικής στην Υγεία και την Κοινωνική Ασφάλιση (Digital Health Care 2006) Αθήνα, 29
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν
Διαβάστε περισσότεραOnline Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016
Online Social Networks: Enhancing Social Welfare and Supporting National Defense Dimitris Gritzalis April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Ελπίδα ή Απειλή για την Εθνική Άμυνα και την Κοινωνική Ευημερία;
Διαβάστε περισσότεραWiki. Wiki. Analysis of user activity of closed Wiki used by small groups
Wiki Wiki Wiki Wiki qwikweb Wiki Wiki Wiki Analysis of user activity of closed Wiki used by small groups Satoshi V. Suzuki, Koichiro Eto, Keiki Shimada, Shinobu Shibamura and Takuichi Nishimura Wikis are
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΑΘΗΜΑ: ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΙΙ ΕΙΣΑΓΩΓΗ ΣΤΟ ΜΑΘΗΜΑ Διδάσκων: Ι. Χαραλαμπίδης, Επ. Καθηγητής
Διαβάστε περισσότεραCryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings
Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to
Διαβάστε περισσότεραΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
Διαβάστε περισσότεραCritical ICT Infrastructure Protection: Overview of the Greek National Status
Critical ICT Infrastructure Protection: Overview of the Greek National Status D. Gritzalis, B. Tsoumas June 2010 Προστασία Κρίσιμων Πληροφοριακών & Επικοινωνιακών Υποδομών: Αδρή ανίχνευση του εθνικού τοπίου
Διαβάστε περισσότεραH ψηφιακή τεχνολογία στην υπηρεσία τηw υγείας και της βελτίωσης της ποιότητας ζωής των πολιτών
H ψηφιακή τεχνολογία στην υπηρεσία τηw υγείας και της βελτίωσης της ποιότητας ζωής των πολιτών Λίνα Νικολοπούλου Ph.D Βιολόγος, Mindwork Business Solutions, nikolopoulou.lina@mind-work.gr Τα επόμενα χρόνια
Διαβάστε περισσότεραOptimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)
( ) 1 ( ) : : (Differential Evolution, DE) (Particle Swarm Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] 2 2.1 (P) (P ) minimize f(x) subject to g j (x) 0, j = 1,..., q h j (x) = 0, j
Διαβάστε περισσότεραΟι προβλέψεις της Symantec για την ασφάλεια το 2017
Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως
Διαβάστε περισσότεραEU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος
EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος Δικηγόρος M.L.E., LL.M. Senior Associate, Μπάλλας, Πελεκάνος & Συνεργάτες Α.Ε.Δ.Ε.
Διαβάστε περισσότεραΗ αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ
Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν
Διαβάστε περισσότεραΠέτρος Γ. Οικονομίδης Πρόεδρος και Εκτελεστικός Διευθυντής
Πέτρος Γ. Οικονομίδης Πρόεδρος και Εκτελεστικός Διευθυντής 8th e-business & Social Media World Conference 2019Παρασκευή 27 Σεπτεμβρίου 2019 Αθήνα, Divani Caravel Hotel 1 Παρουσίαση Η ευκαιρία Σύγχρονες
Διαβάστε περισσότεραThe Third Agricultural Business Summit: Harvesting for Growth? The Internet of Things. Μάρτιος 2017
The Third Agricultural Business Summit: Harvesting for Growth? The Internet of Things Μάρτιος 2017 Ένας νέος κόσμος δυνατότητων από την WIND The Internet of Things Παγκόσμιες τάσεις & εντυπωσιακά στατιστικά
Διαβάστε περισσότεραΑναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας
H GCC δημιουργεί νέα δεδομένα στη γεμάτη προκλήσεις αγορά της τεχνολογίας Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας Μέσω ευέλικτων τεχνολογικών λύσεων www.gcc.com.cy Σε τι πιστεύουμε Ο Σκοπός Να παρέχουμε
Διαβάστε περισσότερα2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012
2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012 Η αϖειλή του SPIT στη ιαδικτυακή Τηλεφωνία: Τεχνικές αντιµετώϖισης Καθηγητής ηµήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr)
Διαβάστε περισσότεραΠροστατεύοντας τον κύκλο ζωής του εγγράφου στο περιβάλλον του γραφείου
Προστατεύοντας τον κύκλο ζωής του εγγράφου στο περιβάλλον του γραφείου Ηλίας Μελισσαρόπουλος, Business Development Manager - Canon Greece Ilias.melissaropoulos@canon.gr CANON & SECURITY Μία από τις κορυφαίες
Διαβάστε περισσότεραΑξιολόγηση των εκπαιδευτικών δραστηριοτήτων των νοσοκομειακών βιβλιοθηκών.
Αξιολόγηση των εκπαιδευτικών δραστηριοτήτων των νοσοκομειακών βιβλιοθηκών. Καλογεράκη Ελένη Βιβλιοθήκη Γ.Ν.Α «Ο Ευαγγελισμός», Msc Inf Scienc, Κοινωνιολόγος, Βιβλιοθηκονόμoς, Σαρανταπόρου 8, Άνω Ηλιούπολη
Διαβάστε περισσότεραΠρόσκληση. DOSSIER-Cloud DevOpS-based Software engineering for the cloud
DOSSIER-Cloud DevOpS-based Software engineering for the cloud Πρόσκληση 2 ο μινι-σχολείο στο Υπολογιστικό Νέφος και τις Υπηρεσίες Λογισμικού Τετάρτη, 12 Οκτωβρίου 2016 Παρασκευή, 14 Οκτωβρίου 2016 Αίθουσα
Διαβάστε περισσότεραΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ
ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ Ρένα Μπαρδάνη, Διευθύντρια Τομέα Ανθρώπινου Δυναμικού, ΣΕΒ Deree - The American College of Greece, Τετάρτη
Διαβάστε περισσότεραNational Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016
National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy PanosKotzanikolaou June 2016 Προστασία Κρίσιμων Εθνικών Τηλεπικοινωνιακών Υποδομών: Προς μία Ολιστική Στρατηγική
Διαβάστε περισσότεραManaging Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.
Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο
Διαβάστε περισσότεραCryptography and Network Security Chapter 21. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:
Διαβάστε περισσότεραΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΡΓΑΣΤΗΡΙΑ ΕΡΕΥΝΑΣ ΚΑΙ ΚΑΙΝΟΤΟΜΙΑΣ ΣΕ ΘΕΜΑΤΑ ΕΝΕΡΓΕΙΑΣ, ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΚΑΙ ΒΙΟΣΙΜΗΣ ΑΝΑΠΤΥΞΗΣ (Ταξινομημένα κατά Πεδίο Έρευνας και Τεχνολογίας) Α/Α 1 Πεδίο Έρευνας και Τεχνολογίας Γεωπολιτική
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΗμερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015
MIS έργου:346983 Τίτλος Έργου: Epirus on Androids: Έμπιστη, με Διαφύλαξη της Ιδιωτικότητας και Αποδοτική Διάχυση Πληροφορίας σε Κοινωνικά Δίκτυα με Γεωγραφικές Εφαρμογές Έργο συγχρηματοδοτούμενο από την
Διαβάστε περισσότεραΤο εισιτήριό σας για διευθυντικές θέσεις στη Μηχανοργάνωση Επιχειρήσεων
Το εισιτήριό σας για διευθυντικές θέσεις στη Μηχανοργάνωση Επιχειρήσεων GLANCE Με διδάσκοντες κορυφαίους τεχνολόγους, επιστήμονες και εξειδικευμένους επαγγελματίες, το μεταπτυχιακό πρόγραμμα στην Πληροφορική
Διαβάστε περισσότεραΜιχάλης Βαφόπουλος, vafopoulos.org
Μιχάλης Βαφόπουλος, vafopoulos.org Creative Commons License This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License. Πρόγραμμα σεμιναρίου Εισαγωγή Από τα ανοικτά
Διαβάστε περισσότεραΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ
Α' ΕΞΑΜΗΝΟ 1 Α.1010 Μικροοικονομική (Microeconomics) ΜΓΥ Υ 2 2 4 8 5 2 Α.1020 Χρηματοοικονομική Λογιστική (Financial Accounting) ΜΓΥ Υ 2 2 2 6 10 6 3 Α.1030 Αρχές Οργάνωσης και Διοίκησης Επιχειρήσεων (Principles
Διαβάστε περισσότεραAΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ
AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΕΙΔΙΚΕΥΣΗΣ ΠΡΟΣΤΑΣΙΑ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΚΑΙ ΒΙΩΣΙΜΗ ΑΝΑΠΤΥΞΗ ΔΙΕΡΕΥΝΗΣΗ ΤΩΝ ΠΙΕΣΕΩΝ ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ
Διαβάστε περισσότεραΕνότητα 2 Εργαλεία για την αναζήτηση εργασίας: Το Βιογραφικό Σημείωμα
CURRICULUM VITAE Ενότητα 2 Εργαλεία για την αναζήτηση εργασίας: Το Βιογραφικό Σημείωμα 1.What is it? Τι είναι αυτό 2.Chronological example of a CV Χρονολογικό Παράδειγμα Βιογραφικού 3.Steps to send your
Διαβάστε περισσότεραΑλίκη Λέσση. CNS&P Presales Engineer
Αλίκη Λέσση CNS&P Presales Engineer Agenda Η BYTE Διεθνείς τάσεις A New Reality All Virtual Case Study 2 Από τις μεγαλύτερες ελληνικές εταιρείες παροχής ολοκληρωμένων λύσεων πληροφορικής και επικοινωνιών
Διαβάστε περισσότεραInformation Technology for Business
Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό
Διαβάστε περισσότερα018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων
Απειλές στον κυβερνοχώρο Πρόληψη και διαχείριση κινδύνων δύνων Εταιρικά αγαθά - πιθανοί στόχοι κυβερνο-επιθέσεων φιακή οχή Οικονομικοί παράγοντες: Χρήματα Πατέντες - πνευματική ιδιοκτησία Συμβόλαια Εταιρικά
Διαβάστε περισσότεραGDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)
GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA) Certified DPO (TUV Austria) InterLei, Educational ICT Consultant/Instructor Security Expert 1 Θεωρητικά είναι δυο.
Διαβάστε περισσότεραΕΠΛ202:'Η'επιστημονική'δημοσίευση
Θέµατα ΕΠΛ202:'Η'επιστημονική'δημοσίευση 2 Ορισµός Τι είναι ένα επιστηµονικό άρθρο; Παρουσίαση και τεκµηρίωση µιας πρωτότυπης επιστηµονικής συνεισφοράς 3 Θέµατα Θέµατα 7 8 Θέµατα Ετεροναφορές Η δοµή ενός
Διαβάστε περισσότεραΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. 1.3.Ξένες γλώσσες Αγγλικά πολύ καλά 1.4.Τεχνικές γνώσεις
1 ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΠΡΟΣΩΠΙΚΑ ΣΤΟΙΧΕΙΑ Ονοµατεπώνυµο: Παπαγεωργίου Γεώργιος του Ιωάννη. ιεύθυνση κατοικίας: ηµητρακοπούλου 10 Φάρσαλα Έγγαµος, πατέρας δύο (2) παιδιών. Τηλέφωνα: 6984143143, 2491022594
Διαβάστε περισσότεραTransport Resilience Georgia Lykou
Transport Resilience Georgia Lykou June 2017 3o ICT SECURITY WORLD: ΑΝΘΕΚΤΙΚΟΤΗΤΑ ΚΡΙΣΙΜΩΝ ΥΠΟΔΟΜΩΝ στον ΤΟΜΕΑ των ΜΕΤΑΦΟΡΩΝ Γεωργία Λύκου BSc, MSc, MBA, PhD cand. Ερευνήτρια του Εργαστηρίου Ασφάλειας
Διαβάστε περισσότερα6 ο Tax Law Forum Η τεχνολογία στην υπηρεσία της φορολογίας: Το παράδειγμα της Ελλάδας και διεθνείς πρακτικές. Γιάννης Γουλιάς.
6 ο Tax Law Forum Η τεχνολογία στην υπηρεσία της φορολογίας: Το παράδειγμα της Ελλάδας και διεθνείς πρακτικές Γιάννης Γουλιάς 8 Οκτωβρίου 2019 Παραοικονομία Τεχνολογία Φοροδιαφυγή Page 2 Ψηφιακή Φορολογική
Διαβάστε περισσότεραBUSINESS PLAN (Επιχειρηματικό σχέδιο)
Καλωσήλθατε στην ηλεκτρονική βιβλιοθήκη του epiheirimatikotita.gr. Εδώ μπορείτε να βρείτε άφθονο BUSINESS PLAN (Επιχειρηματικό σχέδιο) Seven Steps To A Successfull pdf Business Plan Writing an effective
Διαβάστε περισσότεραΟι Προκλήσεις της Ασφάλειας Διαδικτύου για τις Επιχειρήσεις & Τα Πρότυπα Προστασίας των Προσωπικών Δεδομένων
Οι Προκλήσεις της Ασφάλειας Διαδικτύου για τις Επιχειρήσεις & Τα Πρότυπα Προστασίας των Προσωπικών Δεδομένων Δρ. Βασιλική Λιάγκου Τμήμα Πληροφορικής & Τηλεπικοινωνιών, Πανεπιστήμιο Ιωαννίνων Email:liagkou@kic.teiep.gr
Διαβάστε περισσότεραWATCH YOUR BUSINESS FLOURISH
WATCH YOUR BUSINESS FLOURISH By Nana Ioakimidou, Chief Commercial Officer Generation Y International ebusiness Experts e-business & Social Media World 2018 WHAT IS TO FLOURISH? What is to flourish
Διαβάστε περισσότεραΑσφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα
Σχολή Επικοινωνίας και Μέσων Ενημέρωσης Πτυχιακή εργασία Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα Εύρος Χριστοδούλου Λεμεσός, Μάιος 2018 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΚΟΙΝΩΝΙΑΣ
Διαβάστε περισσότεραΓΙΑΝΝΟΥΛΑ Σ. ΦΛΩΡΟΥ Ι ΑΚΤΟΡΑΣ ΤΟΥ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕ ΟΝΙΑΣ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ
ΓΙΑΝΝΟΥΛΑ Σ. ΦΛΩΡΟΥ Ι ΑΚΤΟΡΑΣ ΤΟΥ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕ ΟΝΙΑΣ ΑΝΑΠΛΗΡΩΤΡΙΑ ΚΑΘΗΓΗΤΡΙΑ ΤΟΥ ΤΜΗΜΑΤΟΣ ΛΟΓΙΣΤΙΚΗΣ ΤΟΥ ΤΕΙ ΚΑΒΑΛΑΣ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΙΑΝΟΥΑΡΙΟΣ 2008 ΒΙΟΓΡΑΦΙΚΟ
Διαβάστε περισσότεραDiscussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis
Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο
Διαβάστε περισσότεραΤα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017
Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017 Η ανακάλυψη από την Kaspersky Lab το 2016 μιας απειλής τύπου APT (Advanced Persisten Threat) με δυνατότητα να δημιουργεί
Διαβάστε περισσότερα