Διαχείριση Πληροφοριακών Συστημάτων Ενότητα # 5: Πληροφοριακά Συστήματα στις Επιχειρήσεις και στην Κοινωνία

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Διαχείριση Πληροφοριακών Συστημάτων Ενότητα # 5: Πληροφοριακά Συστήματα στις Επιχειρήσεις και στην Κοινωνία"

Transcript

1 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Διαχείριση Πληροφοριακών Συστημάτων Ενότητα # 5: Πληροφοριακά Συστήματα στις Επιχειρήσεις και στην Κοινωνία Χρήστος Δρόσος Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

2 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2

3 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα» έχει χρηματοδοτήσει μόνο την αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3

4 Σκοποί ενότητας Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία Υπολογιστική σπατάλη και λάθη, Λάθη σχετιζόμενα με Υπολογιστές, Πρόληψη υπ. σπατάλης και λαθών Ηλεκτρονικό Έγκλημα, Ο Η/Υ ως εργαλείο εγκλήματος, Ο Η/Υ ως αντικείμενο εγκλήματος, Απάτες Πρόληψη εγκλήματος από επιχειρήσεις Θέματα Ιδιωτικότητας Το εργασιακό περιβάλλον 4

5 Περιεχόμενα ενότητας (1) Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία Υπολογιστική σπατάλη και λάθη Λάθη σχετιζόμενα με Υπολογιστές Πρόληψη υπ. σπατάλης και λαθών Ηλεκτρονικό Έγκλημα Ο Η/Υ ως εργαλείο εγκλήματος 5

6 Περιεχόμενα ενότητας (2) Ο Η/Υ ως εργαλείο εγκλήματος Παράνομη Πρόσβαση και Χρήση Χρησιμοποιώντας προγράμματα antivirus Spyware Κλοπή Πληροφοριών και Εξοπλισμού Ο Η/Υ ως αντικείμενο εγκλήματος Παραβιάσεις Πατέντων και Πνευματικών Δικαιωμάτων 6

7 Περιεχόμενα ενότητας (3) Απάτες σχετιζόμενες με Η/Υ Πρόληψη εγκλήματος από επιχειρήσεις Φιλτράροντας και Κατηγοριοποιώντας το Περιεχόμενο του Διαδικτύου Κίνδυνος Συκοφαντικής Δυσφήμισης στο Διαδίκτυο Προλαμβάνοντας το έγκλημα στο Διαδίκτυο Θέματα Ιδιωτικότητας 7

8 Περιεχόμενα ενότητας (4) Το εργασιακό περιβάλλον Ηθικά ζητήματα στα πληροφοριακά συστήματα 8

9 Oι προσωπικές και κοινωνικές επιπτώσεις των Υπολογιστών

10 Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία

11 Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία (1) Ebay, Ηνωμένες Πολιτείες Αμερικής Το Ebay, η μεγαλύτερη διαδικτυακή σελίδα αγωραπωλησιών, έχει δημιουργήσει τη διαδικτυακή τράπεζα PayPal με σκοπό να εξυπηρετήσει τις συναλλαγές των χρηστών του. Το ebay αντιμετωπίζει πολλά κρούσματα απάτης, μέσω παράνομης πρόσβασης σε λογαριασμούς χρηστών από τρίτους, παραποίηση στοιχείων και εικονικών προϊόντων προς δημοπρασία. Οι απάτες σχετιζόμενες δημοπρασίες και συναλλαγές μέσω του διαδικτύου, κρατούν τις πρώτες θέσεις στη λίστα των υποθέσεων που χρειάστηκε η επιβολή του νόμου το 2007,όπως αναφέρει το FBI. 11

12 Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία (2) Ακόμα και μέσω Paypal, απατεώνες έχουν καταφέρει να αποσπάσουν εκατοντάδες χιλιάδες δολλάρια. Παρ όλα αυτά, το Ebay, μέσω του Paypal, αναφέρει πως οι πιθανότητες για απάτες είναι ελάχιστες ανάμεσα στα εκατομμύρια των συναλλαγών και πως μέσω πολλαπλών κριτηρίων ασφαλείας αλλά και εξειδικευμένων προγραμματιστών, διασφαλίζουν τις συναλλαγές αυτές. 12

13 Υπολογιστική σπατάλη και λάθη Υπολογιστική σπατάλη

14 Υπολογιστική σπατάλη (1) Οι δημόσιοι και ιδιωτικοί φορείς των ΗΠΑ χρησιμοποιούν τους περισσότερους λογισμικούς αλλά και μηχανικούς υπολογιστικούς πόρους στον κόσμο. Συχνά αυτοί οι πόροι σπαταλώνται άσκοπα καθώς οι φορείς αυτοί δεν τους εκμεταλλεύονται στο έπακρον. Ακόμα και οι ίδιοι οι εργαζόμενοι σπαταλούν υπολογιστικούς πόρους παίζοντας παιχνίδια ή στέλνοντας ανεπιθύμητα ή άχρηστα s και faxes.

15 Υπολογιστική σπατάλη (2) Ανεπιθύμητα s χρησιμοποιούνται και για την μετάδοση κακόβουλου λογισμικού, όπως οι ιοί από χάκερς. Για να αποφευχθεί η απειλή αυτή, έχουν σχεδιαστεί ειδικά λογισμικά που φιλτράρουν τα εισερχόμενα μηνύματα είτε βάση αποστολέα είτε βάση περιεχομένου. Ο χρήστης μπορεί να αγοράσει ένα τέτοιο λογισμικό αλλά επίσης υπάρχουν προεγκατεστημένα στους περισσότερους παρόχους ηλεκτρονικού ταχυδρομείου. Παρ όλα αυτά, κάποια φίλτρα απαιτούν την έγκριση του χρήστη για συγκεκριμένες διευθύνσεις, με κίνδυνο να μη λάβει άμεσα κάποια μηνύματα που τον αφορούν. Η σπατάλη υποδεικνύει την κακή διαχείριση των πληροφοριακών συστημάτων και πόρων. 15

16 Υπολογιστική σπατάλη και λάθη Λάθη σχετιζόμενα με Υπολογιστές

17 Λάθη σχετιζόμενα με Υπολογιστές Οι υπολογιστές δεν μπορούν να κάνουν λάθος. Τα λάθη προκαλούνται από χρήστες που δε γνωρίζουν τη σωστή λειτουργία τους, από την έλλειψη ανάδρασης ή από λάθη κατά τη σύνταξη των προγραμμάτων. Όσο η τεχνολογία εξελίσσεται και γίνεται ολοένα και πιο περίπλοκη, η πιθανότητα εμφάνισης λαθών διαρκώς αυξάνεται με κίνδυνο να προκληθούν δυσκολίες σε διάφορες εκφάνσεις της καθημερινότητας: από το χρηματιστήριο και τα ATM s ως τη NASA και τις πτήσεις αεροσκαφών καθώς όλα τα παραπάνω, χειρίζονται μέσω Η/Υ.

18 Πρόληψη υπ. σπατάλης και λαθών

19 Πρόληψη υπ. σπατάλης και λαθών (1) Για να αποφύγουν τις ηλεκτρονικές σπατάλες αλλά και τα λάθη οι οργανισμοί απαιτείται η καθιέρωση, η εφαρμογή, ο έλεγχος και η επανεξέταση σχετικών πολιτικών και των διαδικασιών. Καθιέρωση: Για να σχεδιαστούν και να καθιερωθούν οι πολιτικές και οι διαδικασίες, θα πρέπει να εντοπισθούν τα συχνότερα λάθη. Αυτά είναι συνήθως η λάθος καταχώρηση στοιχείων, τα λάθη στους κώδικες των προγραμμάτων, στη διαχείρηση αρχείων, εξαρτημάτων και τα τεχνικά προβλήματα.

20 Πρόληψη υπ. σπατάλης και λαθών (2) Για να αποφευχθούν τα παραπάνω, οι εταιρίες σχεδιάζουν συγκεκριμένες πολτικές και διαδικασίες χρήσης των συστημάτων τους για τις οποίες εκπαιδεύουν το προσωπικό τους και εκδίδουν οδηγίες. Επίσης, θέτουν χαρακτηριστικά και κριτήρια συμβατότητας για τα συστήματα που πρόκειται να εγκαταστήσουν. Επίσης, πολλές εταιρίες θέτουν κανόνες στους εργαζομένους ώστε να αποφεύγεται η άσκοπη χρήση υπολογιστικών πόρων, όπως η πρόσβαση στο διαδίκτυο. 20

21 Πρόληψη υπ. σπατάλης και λαθών Εφαρμογή: (3) Οι περισσότερες επιχειρήσεις μέσω υποδείξεων του τμήματος ελέγχου ή εξωτερικών συνεργατών, αναπτύσσουν πολιτικές αυτοματοποίησης των πληροφοριακών πηγών και της επεξεργασίας αυτών με στόχο να διασφαλιστεί η εγκυρότητα και η πληρότητά τους. Μερικές από αυτές τις πολιτικές αφορούν: 1. Την διαχείριση αλλαγών των εφαρμογών από εξουσιοδοτημένους χρήστες. 2. Την ύπαρξη εγχειριδίων που καλύπτουν τη λειτουργία και τα χαρακτηριστικά του ελέγχου και της διαχείρισης της εφαρμογής. 21

22 Πρόληψη υπ. σπατάλης και λαθών (4) 3. Τις αναφορές των συστημάτων που θα πρέπει να αναφέρουν στον τίτλο το γενικό περιεχόμενο και να προσδιορίζεται η χρονική περίοδος την οποία αφορούν. 4. Ελέγχους ώστε να αποφεύγεται η άσκοπη είσοδος δεδομένων και ότι τα δεδομένα είναι έγκυρα, έγκαιρα και εφαρμόσιμα. 5. Τη διασφάλιση της σωστής εισόδου δεδομένων από τους χρήστες. Η εκπαίδευση επίσης, παίζει σημαντικό ρόλο στη σωστή χρήση υπολογιστών, στη διατήρηση έγκυρων δεδομένων και στην εφαρμογή των πολιτικών και διαδικασιών. Γι αυτό και οι εταιρίες επενδύουν στην εκπαίδευση του προσωπικού. 22

23 Έλεγχος: Πρόληψη υπ. σπατάλης και λαθών (5) Για να διασφαλιστεί ότι ακολουθούνται οι καθιερωμένες πολιτικές, απαιτείται η παρακολούθησης των τυποποιημένων διαδικασιών και η διόρθωσή τους εάν αυτό χρειαστεί αλλάζοντάς τες ή εφαρμόζοντας νέες. Μέσω εσωτερικού ελέγχου, οι εταιρίες μπορούν να μετρούν σε καθημερινό επίπεδο το χρόνο και το ποσοστό των δεδομένων που εισάγουν αλλά και των ενεργειών που πραγματοποιούν οι χρήστες ανά οχτάωρη βάρδια.

24 Πρόληψη υπ. σπατάλης και Επανεξέταση: λαθών (6) Κατά την επανεξέταση, θα πρέπει να ληφθεί υπόψιν αν με τις τρέχουσες πολιτικές και διαδικασίες έχουν καλυφθεί οι απαιτήσεις, αν δημιουργήθηκαν προβλήματα κατά τον έλεγχο, αν αποφεύχθηκαν οι καταστροφές κι αν ο οργανισμός σκοπεύει να αναπτύξει νέες δραστηριότητες που απαιτούν αλλαγές οι νέες διαδικασίες. Με αυτό τον τρόπο, οι εταιρίες προλαμβάνουν τυχόν προβλήματα αυξάνοντας έτσι την παραγωγικότητα και την αποδοτικότητά της αλλά και την εξυπηρέτηση των πελατών της. Κατά την επανεξέταση, οι εταιρίες ενημερώνονται αν οι αλλαγές στα πληροφοριακά συστήματα θα φέρουν αντιδράσεις στη ροή των εργασιών τους.

25 Ηλεκτρονικό Έγκλημα

26 Ηλεκτρονικό Έγκλημα (1) Σε αντίθεση με τις ληστείες τραπεζών ή καταστημάτων, κάποιος που γνωρίζει το πως, μπορεί να ληστέψει τεράστια ποσά και πληροφορίες από το σπίτι του. Μερικά παραδείγματα είναι οι παραχαράξεις χρεωστικών καρτών με πληροφορίες μέσω τραπεζικών βάσεων δεδομένων, οι παραβιάσεις κυβερνητικών ιστοσελίδων με προσωπικά δεδομένα

27 Ηλεκτρονικό Έγκλημα (2) Το ηλεκτρονικό έγκλημα διογκώνεται όπως αναφέρει το FBI αν και οι εταιρίες που δέχθηκαν ηλεκτρονική επίθεση, αρνούνται να δημοσιεύσουν τα γεγονότα ώστε να μη χαθεί η εμπιστοσύνη σε αυτές και να μην ενθαρρυνθούν μελλοντικοί εγκληματίες. Επίσης, πολλοί είναι οι χρήστες που έχουν αντιμετωπίσει προβλήματα ασφαλείας κατά την χρήση υπολογιστών αλλά ελάχιστοι εξ αυτών απευθύνθηκαν στις αρμόδιες αρχές. 27

28 Ηλεκτρονικό Έγκλημα (3) Με την εξάπλωση της χρήσης του Internet, το ηλεκτρονικό και διαδικτυακό έγκλημα πλήττει όχι μόνον την Αμερική αλλά και όλη την υφήλιο. Μοναδικό στο είδος του εγκλήματος αυτού είναι ότι ο υπολογιστής μπορεί να χρησιμοποιηθεί ως εργαλείο αλλά και ως αντικείμενο του εγκλήματος. 28

29 Ο Η/Υ ως εργαλείο εγκλήματος

30 Ο Η/Υ ως εργαλείο εγκλήματος (1) Ένας υπολογιστής, ως εργαλείο, μπορεί να χρησιμοποιηθεί από κάποιον εγκληματία για να του δώσει πρόσβαση σε πληροφορίες αλλά και σε διαδικασίες που με τις κατάλληλες γνώσεις, μπορεί να μεταβάλει ώστε να έρθει στο επιθυμητό αποτέλεσμα. Την ίδια στιγμή, πολλές ιστοσελίδες παρέχουν δωρεάν σχετικά προγράμματα κι εργαλεία για τους επίδοξους εγκληματίες.

31 Ο Η/Υ ως εργαλείο εγκλήματος (2) Κυβερνοτρομοκρατία: Ένας κυβερνοτρομοκράτης είναι κάποιος που απειλεί μία κυβέρνηση ή έναν οργανισμό ορμώμενος από τις πεποιθήσεις του, σχεδιάζοντας επιθέσεις σε υπολογιστές, δίκτυα και τις πληροφορίες που υπάρχουν σε αυτά με έμμεση απειλή τη διατάραξη κυβερνητικών, διοικητικών, τραπεζικών και άλλων συστημάτων. 31

32 Ο Η/Υ ως εργαλείο εγκλήματος (3) Υποκλοπή Ταυτότητας: Πρόκειται για ένα έγκλημα, όπου ο σφετεριστής αποκτά προσωπικές πληροφορίες τρίτων και υποδύεται τα πρόσωπα αυτά με σκοπό να αποκτήσει πρόσβαση σε πιστώσεις, αγορές και άλλες υπηρεσίες με την ταυτότητά τους. Πολλές περιπτώσεις αφορούν άνοιγμα πιστωτικών λογαριασμών, τηλεφωνικών υπηρεσιών, λευκές επιταγές αλλά και πρόσβαση σε ήδη υπάρχοντες τραπεζικούς λογαριασμούς. 32

33 Ο Η/Υ ως εργαλείο εγκλήματος (4) Οι καταναλωτές μπορούν να προστατευτούν ελέγχοντας τους πιστωτικούς λογαριασμούς τους, μην αφήνοντας εκτεθειμένη την αλληλογραφία τους αλλά και τις προσωπικές τους πληροφορίες. Δε θα πρέπει επίσης να αναφέρουν στοιχεία ταυτοποίησης μέσω τηλεφώνου ή διαδικτύου σε μη έμπιστους φορείς. 33

34 Ο Η/Υ ως εργαλείο εγκλήματος (5) Ηλεκτρονικά τυχερά παιχνίδια: Είναι πολλοί οι χρήστες που επιλέγουν τα τυχερά παιχνίδια μέσω διαδικτύου. Παρ όλο που η χαρτοπαιξία δεν είναι παράνομη, στις ΗΠΑ έχει απογορευθεί η ηλεκτρονική μορφή της αν και πολλά δικαστήρια επέτρεψαν τα αθλητικά στοιχήματα και συγκεκριμένα παιχνίδια καζίνο μέσω ιστοσελίδων. Επίσης έχουν απαγορευθεί οι απευθείας μεταφορές ποσών απο τραπεζικούς λογαριασμούς σε εταιρίες που εξυπηρετούν τα παιχνίδια αυτά.

35 Ο Η/Υ ως αντικείμενο εγκλήματος Παράνομη Πρόσβαση και Χρήση

36 Ο Η/Υ ως αντικείμενο εγκλήματος (1) Παράνομη Πρόσβαση και Χρήση Χάκερ ονομάζεται το άτομο που ασχολείται με την τεχνολογία και τα υπολογιστικά συστήματα. Ένας εγκληματίας χάκερ όμως, ή αλλιώς κράκερ, είναι κάποιος που προσπαθεί να αποκτήσει πρόσβαση χωρίς άδεια, παράνομα, σε συστήματα με σκοπό τη μεταβολή αρχείων ή προγραμμάτων και την απόκτηση κωδικών, ακόμα και τη μεταφορά χρημάτων.

37 Ο Η/Υ ως αντικείμενο εγκλήματος (2) Υπάρχουν επίσης και αυτοί που αποκτούν τέτοιες προσβάσεις χρησιμοποιώντας απλώς αυτοματοποιημένα λογισμικά. Κάποιοι έχουν μάλιστα δημιουργήσει εικονικούς παρόχους τηλεφωνίας και διαδικτύου. Ακόμα κι αν διασαφηνιστεί η μέθοδος της υποκλοπής, είναι δύσκολο και χρονοβόρο για τις αρχές να εντοπίσουν, να συλλάβουν και να καταδικάσουν τους εγκληματίες. 37

38 Ο Η/Υ ως αντικείμενο εγκλήματος (3) Η παράνομη καταστροφή ή μεταβολή δεδομένων είναι ισάξια με την καταστροφή ξένης περιουσίας. Τα κοινότερα προγράμματα που χρησιμοποιούνται γι αυτό το σκοπό είναι οι ιοί και τα worms. O ιός είναι ένα πρόγραμμα σε μορφή αρχείου που αποθηκεύεται στο σκληρό δίσκο ή μέσα σε άλλα αρχεία. Ενεργοποιείται μέσω κάποιας μολυσμένης εφαρμογής που χρησιμοποιεί ο χρήστης ή αντιγράφει συνεχώς τον εαυτό του με αποτέλεσμα να αλλοιώσει τα δεδομένα του υπολογιστή.

39 Ο Η/Υ ως αντικείμενο εγκλήματος (4) Τα worms είναι παρασιτικά προγράμματα που όμως δεν αλλοιώνουν το περιεχόμενο του υπολογιστή αλλά αντιγράφουν τον εαυτό τους ή/και αποστέλλουν αντίγραφα σε άλλους υπολογιστές μέσω δικτύου. Τα κακόβουλα προγράμματα Trojan horse που μεταμφιέζονται σαν εφαρμογές ή παιχνίδια και δρουν διαφορετικά στον υπολογιστή από ό,τι θα επιθυμούσε ο χρήστης. Δεν αντιγράφουν τον εαυτό τους, γι αυτό δε θεωρούνται ιοί. Παρ όλο που η χρήση του λογισμικού Mac της Apple θεωρείται ασφαλέστερη από αυτή των Windows, πλέον μεταδίδονται κακόβουλα προγράμματα, παρόμοια με τα Trojan horses, συμβατά με Mac Os. 39

40 Ο Η/Υ ως αντικείμενο εγκλήματος (5) Διάφοροι ακόμα τύποι ιών ενεργοποιούνται από συγκεκριμένες εντολές του ανυποψίαστου χρήστη ή δίνουν στον προγραμματιστή του άμεση πρόσβαση στη διαχείριση του υπολογιστή και κάποιοι ιοί μεταβάλουν ακόμα και το λειτουργικό του σύστημα. Συχνό φαινόμενο είναι η μετάδοση ιών μέσω s. 40

41 Ο Η/Υ ως αντικείμενο εγκλήματος Χρησιμοποιώντας προγράμματα antivirus

42 Ο Η/Υ ως αντικείμενο εγκλήματος (1) Χρησιμοποιώντας προγράμματα antivirus Για την αποφυγή της μόλυνσης ιών και την ασφάλεια του υπολογιστή, έχουν δημιουργηθεί προγράμματα που ονομάζονται antivirus (=αντιβιώσεις). Σκοπό έχουν να εντοπίζουν τους ιούς και τα μολυσμένα αρχεία, να τα διαγράφουν ή να τα διορθώνουν ακόμα και τη στιγμή που μολύνουν τον υπολογιστή.

43 Ο Η/Υ ως αντικείμενο εγκλήματος (2) Κάποιοι πάροχοι ηλεκτρονικής αλληλογραφίας, παρέχουν παράλληλα στους χρήστες αυτόματη προστασία εξερχόμενων και εισερχόμενων μηνυμάτων ενώ πολλοί πάροχοι διαδικτύου προστατεύουν δωρεάν τους πελάτες τους. Τα γνωστότερα προγράμματα antivirus είναι ενδεικτικά: BitDefender, Kaspersky, ESET Nod32, AVG Anti-Virus, F Secure Anti-Virus, Trend Micro, McAfee VirusScan, Norton AntiVirus και CA Antivirus. 43

44 Ο Η/Υ ως αντικείμενο εγκλήματος (3) Η ανασυγκρότηση δίσκου βοηθά στην εξοικονόμηση μεγαλύτερων κενών χώρων αλλά και στην ταχύτερη δράση των αντιβιοτικών. Για την αποτελεσματικότερη λειτουργία τους προτείνονται επίσης τα εξής: 1. Συχνή χρήση. Πολλά προγράμματα λειτουργούν αυτόματα. 2. Συχνή αναβάθμιση των προγραμμάτων ώστε να ενημερώνονται για νέους ιούς. 3. Έλεγχος εξωτερικών μέσων αποθήκευσης (usb, cd roms κτλ). 44

45 Ο Η/Υ ως αντικείμενο εγκλήματος (4) 4. Εγκατάσταση λειτουργικών από σφραγισμένες συσκευασίες ή έμπιστα sites. 5. Έλεγχος αρχείων αμέσως μετά τη λήψη τους από το διαδίκτυο. 6. Άμεση δράση μόλις εντοπισθεί ιός. 45

46 Ο Η/Υ ως αντικείμενο εγκλήματος (5) Ακόμα και λαμβάνοντας τις κατάλληλες προφυλάξεις, οι ιοί παραμένουν απειλή. Έχουν κυκλοφορήσει πολλές φήμες για ψεύτικους ιούς με σκοπό να τρομοκρατήσουν το κοινό, ενώ κάποιοι από αυτές, έγιναν πραγματικότητα με την εξάπλωση τελικά των φημολογούμενων ιών. Spyware: Τα Spyware λειτουργικά έχουν ως σκοπό την διακόψουν ή να πάρουν τον έλεγχο του συστήματος χωρίς ο χρήστης να το γνωρίζει. Επίσης χρησιμοποιούνται για την αντιγραφή κωδικών ασφαλείας ή για την αλλαγή των ρυθμίσεων του υπολογιστή. Για την προστασία των χρηστών, έχουν αναπτυχθεί ειδικά antispyware λογισμικά.

47 Ο Η/Υ ως αντικείμενο εγκλήματος (6) Κλοπή Πληροφοριών και Εξοπλισμού Τα δεδομένα και οι πληροφορίες θεωρούνται αγαθά που μπορούν να κλαπούν. Για την παράνομη πρόσβαση σε αυτά, οι χάκερς προσπαθούν διάφορους κωδικούς ή προγράμματα εντοπισμού των τρεχόντων κωδικών. Εκτός από πληροφορίες, μπορούν να κλαπούν από εταιρίες και συστήματα υπολογιστών αλλά και φορητοί υπολογιστές. 47

48 Ο Η/Υ ως αντικείμενο εγκλήματος (7) Πολλές εταιρίες έχουν θέσει πολιτικές προστασίας των φορητών Η/Υ που χρησιμοποιούν οι εργαζόμενοί τους, όπως: Σαφής ορισμός των χαρακτηριστικών των «ευαίσθητων δεδομένων». Απαίτηση της κρυπτογράφησης των αποθηκευμένων δεδομένων. Απαίτηση να κλειδώνονται οι Η/Υ με μυστικούς κωδικούς. Εκπαίδευση των εργαζομένων για τη χρήση και προστασία των δεδομένων. 48

49 Ο Η/Υ ως αντικείμενο εγκλήματος Παραβιάσεις Πατέντων και Πνευματικών Δικαιωμάτων

50 Παραβιάσεις Πατέντων και Πνευματικών Δικαιωμάτων (1) Η παράνομη ή χωρίς άδεια αντιγραφή ή διανομή ενός νομικά κατωχυμένου λογισμικού, ονομάζεται πειρατεία. Αφορά την αντιγραφή, το κατέβασμα, το μοίρασμα, την πώληση και τη προσωπική ή εταιρική χρήση των αντιγράφων αυτών. Οι ποινές για την πειρατεία λογισμικού μπορεί να είναι σοβαρές καθώς εκτός από τη διακοπή χρήσης, ο δημιουργός του μπορεί να απαιτήσει και χρηματική αποζημίωση από τον «πειρατή» βάσει νόμου.

51 Παραβιάσεις Πατέντων και Πνευματικών Δικαιωμάτων (2) Μεγάλο θέμα αποτελεί η παράνομη διανομή μουσικής η οποία είναι πνευματικά κατοχυρωμένη αλλά και άλλα έργα όπως ταινίες, ηλεκτρονικά παιχνίδια κτλ. Η παραβίαση πατέντων ευρεσιτεχνίας αποτελεί επίσης μεγάλο πρόβλημα. Για να κατοχυρωθεί μία πατέντα ή να ελεγχθεί αν ήδη έχει κατοχυρωθεί, ο ενδιαφερόμενος θα πρέπει να απευθυνθεί στις αντίστοιχες κρατικές αρχές. 51

52 Απάτες σχετιζόμενες με Η/Υ

53 Απάτες σχετιζόμενες με Η/Υ (1) Πολλοί άνθρωποι έχουν χάσει χιλιάδες δολλάρια πέφτοντας θύματα απάτης μέσω διαδικτύου είτε αγοράζοντας εικονικά προϊόντα είτε δίνοντας στοιχεία καρτών σε απατεώνες. Ακολουθεί μία λίστα με σημεία που θα πρέπει να προσέξετε : Μη συμφωνείτε σε βιαστικές συναντήσεις και συμφωνίες. Ζητήστε χρόνο ώστε να συμβουλευτείτε κάποιο τρίτο πρόσωπο. Μην κρίνετε μία εταιρία από την εντυπωσιακή παρουσία της στο διαδίκτυο.

54 Απάτες σχετιζόμενες με Η/Υ (2) Αποφύγετε τα σχέδια προσέλκυσης νέων μελών και συνδρομών. Το κέρδος σας θα πρέπει να έχει να κάνει καθαρά με την πώληση προϊόντων. Διαφορετικά, έχετε να κάνετε με εταιρίες που ακολουθούν το παράνομο σχήμα «πυραμίδα». Προστατευθείτε από εταιρίες που υπόσχονται κέρδη με εργασία στο σπίτι αφού πρώτα πληρώσετε για σεμινάρια. Ζητήστε εγγράφως τις πολιτικές αποζημίωσης και επιστροφής χρημάτων. Συμβουλευτείτε κάποιον δικηγόρο για να ελέγξετε τη νομιμότητα των εταιριών αυτών. 54

55 Πρόληψη εγκλήματος από Επιχειρήσεις

56 Πρόληψη εγκλήματος από Επιχειρήσεις (1) Οι εταιρίες προσπαθώντας να εξαλείψουν το ηλεκτρονικό έγκλημα, έχουν θεσπίσει διαδικασίες αλλά και σχεδιάσει το λογισμικό και τα συστήματα που χρησιμοποιούν με τέτοιο τρόπο ώστε να προστατεύονται οι πληροφορίες και τα δεδομένα τους. Μέσα για την προστασία είναι η κρυπτογράφηση, η αναγνώριση δακτυλικών αποτυπωμάτων, η χρήση κωδικών ασφαλείας αλλά και επιπέδων πρόσβασης στα συστήματα 56

57 Πρόληψη εγκλήματος από Επιχειρήσεις Φιλτράροντας και Κατηγοριοποιώντας το Περιεχόμενο του Διαδικτύου

58 Πρόληψη εγκλήματος από Επιχειρήσεις (2) Για την προστασία των παιδιών, έχουν αναπτυχθεί λογισμικά που αποτρέπουν την πρόσβαση σε ακατάλληλο υλικό (όπως είναι η πορνογραφία) αλλά και την αποστολή προσωπικών πληροφοριών (μέσω , chat κτλ) από τα ίδια τα παιδιά. Έχει επίσης διαμορφωθεί ομάδα ειδικών, η ΙCRA, όπου υποχρεώνει κάθε δημιουργό νέας ιστοσελίδας στις Η.Π.Α., να συμπληρώνει ένα ερωτηματολόγιο και να διευκρινίζει τη φύση της ιστοσελίδας του. Οι εταιρίες επίσης χρησιμοποιούν φίλτρα ώστε να εμποδίζουν την πρόσβαση των εργαζομένων τους σε ιστοσελίδες που δεν αφορούν την εργασία τους.

59 Κίνδυνος Συκοφαντικής Δυσφήμισης στο Διαδίκτυο

60 Κίνδυνος Συκοφαντικής Δυσφήμισης στο Διαδίκτυο (1) Με την τεράστια χρήση του διαδικτύου, η συκοφαντική δυσφήμιση είναι πιθανό και συχνό φαινόμενο. Όμως ενώ ένα βιβλιοπωλείο που φιλοξενεί ένα συκοφαντικό βιβλίο ή εφημερίδα, δεν μπορεί να κατηγορηθεί το ίδιο για συκοφαντία, ακόμα δεν έχει αποσαφηνιστεί αν οι ιστοσελίδες πρέπει να κατηγορούνται ή μόνον οι συγγραφείς. Ειδικά εργαλεία επιτρέπουν τον εντοπισμό της διεύθυνσης IP και ως εκ τούτου της διεύθυνσης του χρήστη με σκοπό τον εντοπισμό του και την αποφυγή περαιτέρω κινδύνων. Τα άτομα θα πρέπει να προσέχουν τι διατυπώνουν στο διαδίκτυο ώστε να μην κατηγορηθούν για συκοφαντική δυσφήμιση.

61 Προλαμβάνοντας το έγκλημα στο Διαδίκτυο

62 Προλαμβάνοντας το έγκλημα στο Διαδίκτυο (1) Ένα λογισμικό firewall μπορεί να προστατέψει επιθέσεις μέσω διαδικτύου. Μπορεί όμως εκτός από λογισμικό, τα μέτρα ασφαλείας να αφορούν και μηχανικά εξαρτήματα. Για την αποφυγή εγκλημάτων μέσω διαδικτύου, προτείνονται τα παρακάτω στις επιχειρήσεις: 1. Ανάπτυξη πολιτικών και διαδικασιών για την αποτελεσματική χρήση του Διαδικτύου από τους εργαζομένους. 2. Χρήση ανεξάρτητου firewall (λογισμικού και μηχανικού). Εγκατάσταση συστημάτων ανίχνευσης εισβολής, και συνεχής παρακολούθηση των ενδείξεών τους.

63 Προλαμβάνοντας το έγκλημα στο Διαδίκτυο (2) 3. Παρακολούθηση των προϊσταμένων κι εργαζομένων ώστε να διασφαλισθεί πως χρησιμοποιούν το διαδίκτυο για εταιρικούς σκοπούς. 4. Χρήση ειδικών για τον έλεγχο της ασφαλούς χρήσης του διαδικτύου. 63

64 Θέματα Ιδιωτικότητας

65 Θέματα Ιδιωτικότητας (1) Η ιδιωτικότητα πρόκειται για ένα βασικό ανθρώπινο δικαίωμα. Με τη χρήση των δικτύων, η προστασία αυτού του δικαιώματος αποτελεί πρόβλημα καθώς σε πάρα πολλές στιγμές στη ζωή του ατόμου (όπως είναι η φοίτηση, ο γάμος, η εργασία κτλ), αποθηκεύονται προσωπικές του πληροφορίες σε βάσεις δεδομένων. Το ερώτημα είναι αν οι πληροφορίες αυτές ανήκουν στον οργανισμό που τις αποθηκεύει ή στο ίδιο το άτομο.

66 Θέματα Ιδιωτικότητας (2) Ιδιωτικότητα στις Κυβερνητικές Αρχές Ο μεγαλύτερος συλλέκτης προσωπικών πληροφοριών είναι η ίδια η κυβέρνηση και οφείλει να διασφαλίζει τις πληροφορίες που αφορούν τους πολίτες. Γι αυτό το λόγο οι Η.Π.Α. και η Ε.Ε. έχουν θεσπίσει κανόνες ασφαλείας και ποινές για τους κυβερνητικούς εργαζόμενους σε περίπτωση που τους παραβούν, ακόμα και απόλυση. 66

67 Θέματα Ιδιωτικότητας (3) Ιδιωτικότητα στην Εργασία Το δικαίωμα στην ιδιωτικότητα αφορά και τον εργασιακό χώρο. Πολλές εταιρίες έχουν κατηγορηθεί πως παρακολουθούν το προσωπικό εν ώρα εργασίας ενώ 1 στις 3 εταιρίες έχουν απολύσει εργαζόμενους που παρέβησαν τις πολιτικές χρήσης των εταιρικών . 67

68 Θέματα Ιδιωτικότητας (4) Ιδιωτικότητα στο Ηλεκτρονικό Ταχυδρομείο ( ) Ο νόμος επιτρέπει στις εταιρίες να έχουν πρόσβαση στα s που αποστέλλονται ή λαμβάνονται από τους εταιρικούς λογαριασμούς των εργαζομένων τους και να ανακληθούν ακόμα κι αν έχουν διαγραφεί. Το ίδιο ισχύει και για την αποστολή και λήψη άμεσων μηνυμάτων, οπότε προτείνεται να αποφεύγεται η χρήση τους στον εργασιακό χώρο. Προτείνονται επίσης τα παρακάτω: 1. Μην αποστέλλετε s που θα ντρόπιαζαν τους αγαπημένους ή τους συναδέλφους σας. 2. Χρησιμοποιείτε μη ανιχνεύσιμα ψευδώνυμα που δε σχετίζονται με το όνομά σας.

69 Θέματα Ιδιωτικότητας (5) 3. Μην ανοίγετε αρχεία ή συνδέσμους που έχουν σταλεί από αγνώστους. 4. Μην αποστέλλετε ποτέ προσωπικά ή τραπεζικά στοιχεία μέσω άμεσων μηνυμάτων. Ιδιωτικότητα και ατομικές συσκευές ανίχνευσης Ετικέτες RFID, μικροτσίπ με πομπό, έχουν ενσωματωθεί σε παρά πολλά αγαθά που αγοράζουμε. Παράγουν ραδιοκύματα τα οποία, αν δε ληφθούν τα απαραίτητα μέτρα, μπορεί να προκαλέσουν θέματα ιδιωτικότητας καθώς μπορεί να χρησιμοποιηθούν ως μέσα εντοπισμού κτλ. 69

70 Θέματα Ιδιωτικότητας (6) Ιδιωτικότητα και Διαδίκτυο Τα προσωπικά δεδομένα των χρηστών του διαδικτύου μπορούν να κινδυνεύσουν από χάκερς, από εμπορικές εταιρίες ή ακόμα κι από τα αφεντικά τους. Βασικός στόχος είναι τα s και οι πληροφορίες που συμπληρώνονται σε ιστοσελίδες εμπόρων που ενδεχομένως πωληθούν σε άλλους εμπόρους. Γι αυτό το λόγο, απαιτείται από τις εταιρίες που λειτουργούν εμπορικά μέσω διαδικτύου, να αναρτούν τις πολιτικές χρήσης προσωπικών δεδομένων, αν και πολλές δεν το έχουν πράξει.

71 Θέματα Ιδιωτικότητας (7) Έχει αναπτυχθεί ειδικό λογισμικό που λειτουργεί ως φίλτρο και αναγνωρίζει ποιές ιστοσελίδες δεν έχουν διασαφηνίσει την πολιτική προστασίας προσωπικών δεδομένων. Το λογισμικό ονομάζεται Platform for Privacy Preferences (P3P Πλατφόρμα για τις Ρυθμίσεις Απορρήτου). Υπάρχουν επίσης υπηρεσίες που προσδιορίζουν τα κριτήρια για τις ιστοσελίδες που απευθύνονται σε παιδιά ούτως ώστε να υπάρχει ειδική προστασία των πληροφοριών που καταγράφονται. 71

72 Θέματα Ιδιωτικότητας (8) Δικαιοσύνη στην Χρήση Πληροφοριών Η πώληση πληροφοριών σε άλλες εταιρείες μπορεί να είναι πολύ επικερδής. Πότε λοιπόν η αποθήκευση των προσωπικών δεδομένων του ατόμου είναι δίκαιη για το ίδιο; Μήπως οι άνθρωποι έχουν το δικαίωμα να γνωρίζουν τα δεδομένα που αποθηκεύονται για αυτούς και να αποφασίσουν ποιά αποθηκεύονται και χρησιμοποιούνται; Αυτα ερωτήματα αφορύν στη γνώση, τον έλεγχο, την ειδοποίηση και τη συναίνεση των ατόμων σχετικά με τη διάθεση των πληροφοριών τους.

73 Θέματα Ιδιωτικότητας (9) Δικαιοσύνη στην Χρήση Πληροφοριών Τις τελευταίες δεκαετίες θεσπίστηκαν νόμοι όσον αφορά στο δικαίωμα του ατόμου στην ιδιωτική ζωή. Άλλοι σχετίζονται με τα δικαιώματα της ιδιωτικότητας και των επιχειρήσεων με τη θεμιτή χρήση των δεδομένων και των πληροφοριών. 73

74 Θέματα Ιδιωτικότητας (10) Εταιρικές Πολιτικές Ιδιωτικότητας Οι εταιρίες είναι ιδιαίτερα προσεκτικές με τα θέματα ασφαλείας πληροφοριών καθώς γνωρίζουν ότι μπορούν να τους στοιχίσουν αξιοπιστία, πελάτες και κέρδη. Ιδιαίτερα οι πολυεθνικές, καλούνται να αντιμετωπίσουν τις διαφορές στους νόμους και στους κανόνες σε όλες τις χώρες που δραστηριοποιούνται και να αναπτύξουν τις αντίστοιχες πολιτικές. 74

75 Θέματα Ιδιωτικότητας (11) Εταιρικές Πολιτικές Ιδιωτικότητας Μια καλή μέθοδος είναι να δίνεται ένα αναγνωριστικό ανά πελάτη, στο οποίο να αποδίδονται όλες οι πληροφορίες και οι σχέσεις με την εταιρία ώστε να εφαρμόζονται ευκολότερα οι πολιτικές και τα μέτρα ασφαλείας για όλες αυτές τις διαδικασίες. 75

76 Θέματα Ιδιωτικότητας (12) Ατομικές προσπάθειες προστασίας της Ιδιωτικότητας Καθώς οι κυβερνητικές αρχές δεν μπορούν να διασφαλίσουν την ιδιωτική μας ζωή κι ακόμα δεν έχουν εφαρμόσει αντίστοιχες πολιτικές όλες οι εταιρίες, τα άτομα καλούνται να προστατέψουν τα προσωπικά τους δεδομένα. Παρακάτω υπάρχουν τρόποι προστασίας της προσωπικής ιδιωτικής ζωής: 1. Βρείτε όλες τις αποθηκευμένες πληροφορίες σχετιζόμενες με εσάς και ζητήστε αντίγραφα των αρχείων των κινήσεών σας από τις αντίστοιχες εταιρίες.

77 Θέματα Ιδιωτικότητας (13) Ατομικές προσπάθειες προστασίας της Ιδιωτικότητας 2. Να είστε προσεκτικοί όταν δίδετε προσωπικές σας πληροφορίες μόνο όταν αυτό είναι απαραίτητο- ακόμα και μέσω τηλεφώνου. 3. Να είστε προληπτικοί σχετικά με την προστασία της ιδιωτικής σας ζωής. Μπορείτε να ζητήσετε να αφαιρεθείτε από τους ιδιωτικούς καταλόγους και να μπλοκαριστεί η διαδικασία αναγνώρισης του τηλεφώνου σας. 4. Κατά τις ηλεκτρονικές σας αγορές, δίδετε τα στοιχεία των καρτών σας σε κρυπτογραφημένες φόρμες μόνον σε εμπόρους που εμπιστεύεστε. 77

78 Το εργασιακό περιβάλλον

79 Το εργασιακό περιβάλλον (1) Η χρήση πληροφοριών και πληροφοριακών συστημάτων έχει οδηγήσει στην εξάλειψη παλαιών θέσεων που δεν απαιτούσαν αντίστοιχες δεξιότητες αλλά παράλληλα έχουν δημιουργήσει πολλές νέες θέσεις. Πλέον ακόμα και οι απλούστερες διαδικασίες γίνονται με τη χρήση Η/Υ και επιδρούν θετικά στην αποτελεσματικότητα και παραγωγικότητα των εργαζομένων.

80 Το εργασιακό περιβάλλον (2) Ανησυχίες για την Υγεία Οι οργανισμοί μπορούν να αυξήσουν την παραγωγικότητα των εργαζομένων τους παρέχοντας ιατροφαρμακευτική περίθαλψη. Η έκθεση σε Η/Υ και το εργασιακό άγχος μπορούν να προκαλέσουν αλλοιώσεις στα πληροφοριακά συστήματα τις εταιρίες από λάθη των εργαζομένων. Γι αυτό και οι εταιρίες επενδύουν στην εκπαίδευση και τη συμβουλευτική των εργαζομένων τους. 80

81 Το εργασιακό περιβάλλον (3) Ανησυχίες για την Υγεία Η βαριά χρήση Η/Υ μπορεί να προκαλέσει προβλήματα υγείας από την καθιστική της φύση (όπως θρομβώσεις). Υπάρχουν ακόμα θεωρίες που υποστηρίζουν ότι σωματίδια όζονος από τους εκτυπωτές μπορούν να προκαλέσουν καρκίνο. Επίσης έχουν υπάρξει αναφορές για τις εκπομπές ακτινοβολίας των οθόνων καθοδικού σωλήνα αλλά και για τη χρήση κινητών τηλεφώνων όπου κίνδυνο αποτελεί και η ακτινοβολία αλλά και η απόσπαση της προσοχής κατά την οδήγηση. Επίσης έχουν παρατηρηθεί νευρολογικά προβλήματα αλλά και προβλήματα λόγω έλλειψης εργονομίας, όπως είναι η τενοντίτιδα. 81

82 Το εργασιακό περιβάλλον (4) Αποφεύγοντας Προβλήματα Υγείας και Περιβάλλοντος Πολλά προβλήματα υγείας που σχετίζονται με Η/Υ προκαλούνται από την έλλειψη εργονομίας στον εργασιακό. Τα προβλήματα αυτά, εκτός των άλλων να προκαλέσουν στρες στους εργαζόμενους και να μειώσουν την παραγωγικότητά τους. Η Εργονομία - η επιστήμη σχεδιασμού μηχανών, προϊόντων και συστημάτων που μεγιστοποιούν την ασφάλεια, την άνεση και την αποδοτικότητα των ατόμων - μπορεί να δώσει λύση στα παραπάνω προβλήματα. Έχει μελετηθεί η σωστή τοποθέτηση και χρήση των Η/Υ και των εξαρτημάτων τους. Επίσης η ευελιξία αποτελεί μεγάλο μέρος της εργονομίας αφού οι άνθρωποι διαφέρουν κι έχουν διαφορετικές απαιτήσεις για να επιτευχθεί

83 Το εργασιακό περιβάλλον (5) Αποφεύγοντας Προβλήματα Υγείας και Περιβάλλοντος Επίσης έχουν θεσπιστεί κριτήρια εργονομίας για το χώρο εργασίας το οποία προστατεύουν το χρήστη απ το σωματικό στρες που προέρχεται από επαναλαμβανόμενες κινήσεις που επιβαρύνουν τους τένοντες, τους μύες και τα νεύρα. Ακόμα, τα απόβλητα που δημιουργεί η παραγωγή και η χρήση των Η/Υ είναι τεράστια και άκρως επικίνδυνα υλικά για το περιβάλλον. Παρόλο που πολλές εταιρίες παραγωγής ανακυκλώνουν τις συσκευές που έχουν αποσυρθεί για την κατασκευή νέων, πολλές απλώς στέλνουν τα απόβλητά τους σε χώρες της Ασίας και της Αφρικής, δημιουργώντας έτσι μεγάλα προβλήματα στο περιβάλλον. 83

84 Ηθικά ζητήματα στα Πληροφοριακά Συστήματα

85 Ηθικά ζητήματα στα Πληροφοριακά Συστήματα (1) Τα ηθικά ζητήματα αφορούν στο τί είναι σωστό ή λάθος και για τα πληροφοριακά συστήματα, ο νόμος δεν καλύπτει πλήρως τον ορισμό της ηθικής συμπεριφοράς. Μια νόμιμη πράξη δεν είναι απαραίτητα ηθική. Η Ένωση Υπολογιστικών Μηχανών (Association for Computing Machinery (ACM)) είναι η παλαιότερη ένωση ειδικών Η/Υ και μετρά πάνω από μέλη σε 100 χώρες. Έχει θεσπίσει έναν ηθικό κώδικα οχτώ βασικών σημείων που βοηθούν τους επαγγελματίες να καθοδηγηθούν.

86 Ηθικά ζητήματα στα Πληροφοριακά Αυτά είναι: Συστήματα (2) 1. Συνεισφορά στην κοινωνία και την ευημερία των ανθρώπων. 2. Αποφυγή βλαβών σε άλλους. 3. Ειλικρίνεια κι αξιοπιστία. 4. Δικαιοσύνη και δράσεις κατά των διακρίσεων. 5. Σεβασμός στα δικαιώματα ιδιοκτησίας, συμπεριλαμβανομένων των πνευματικών δικαιωμάτων και των διπλωμάτων ευρεσιτεχνίας. 6. Απόδοση κατάλληλων επαίνων για την πνευματική ιδιοκτησία. 86

87 Ηθικά ζητήματα στα Πληροφοριακά Συστήματα (3) 7. Σεβασμός για την προστασία της ιδιωτικής ζωής των άλλων. 8. Σεβασμός στην εμπιστευτικότητα. 87

88 Βιβλιογραφία Principles of Information Systems Ralph Stair & George Reynolds

89 Τέλος Ενότητας

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Δρ. Εμμανουήλ Σερρέλης, CISM, BEng, MSc, MBA, PhD Ειδικός Σύμβουλος Ασφάλειας Πληροφοριών Ακαδημαϊκός Υπεύθυνος

Διαβάστε περισσότερα

Υδραυλικά & Πνευματικά ΣΑΕ

Υδραυλικά & Πνευματικά ΣΑΕ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Υδραυλικά & Πνευματικά ΣΑΕ Ενότητα # 6: Υδραυλικά Κυκλώματα Μιχαήλ Παπουτσιδάκης Τμήμα Αυτοματισμού Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Συστήματα Αυτομάτου Ελέγχου. Ενότητα Α: Γραμμικά Συστήματα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Συστήματα Αυτομάτου Ελέγχου. Ενότητα Α: Γραμμικά Συστήματα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Συστήματα Αυτομάτου Ελέγχου Ενότητα Α: Γραμμικά Συστήματα Όνομα Καθηγητή: Ραγκούση Μαρία Τμήμα: Ηλεκτρονικών Μηχανικών Τ.Ε. Άδειες

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΕΙΣΑΓΩΓΗ Το ηλεκτρονικό έγκλημα είναι ένα συχνό φαινόμενο

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8 ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8 36. Για να ελέγξετε το Κωδικό αναγνώρισης Προϊόντος για ένα αντίγραφο λογισμικού θα επιλέξετε: a) Help, Customer Feedback Options b) Help, Contact Us.. c) Help, Microsoft

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Ποιους κινδύνους μπορεί να αντιμετωπίσουμε κατά τη λήψη πληροφοριών από το Διαδίκτυο;

Ποιους κινδύνους μπορεί να αντιμετωπίσουμε κατά τη λήψη πληροφοριών από το Διαδίκτυο; Πληροφόρηση (α)τι λογισμικό θα χρειαστούμε για να επισκεφτούμε μια ιστοσελίδα και να πληροφορηθούμε για κάτι που μας ενδιαφέρει; (β) Πώς ονομάζονται τα προγράμματα που μας επιτρέπουν να αναζητήσουμε πληροφορίες

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Εισαγωγή στη Διοίκηση Επιχειρήσεων Ενότητα 7: Έλεγχος - Ελεγκτική Επίκ. Καθηγητής Θεμιστοκλής Λαζαρίδης Τμήμα Διοίκηση Επιχειρήσεων (Γρεβενά)

Εισαγωγή στη Διοίκηση Επιχειρήσεων Ενότητα 7: Έλεγχος - Ελεγκτική Επίκ. Καθηγητής Θεμιστοκλής Λαζαρίδης Τμήμα Διοίκηση Επιχειρήσεων (Γρεβενά) Εισαγωγή στη Διοίκηση Επιχειρήσεων Ενότητα 7: Έλεγχος - Ελεγκτική Επίκ. Καθηγητής Θεμιστοκλής Λαζαρίδης Τμήμα Διοίκηση Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Χρήση έξυπνων καρτών στην υγεία Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις:

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις: Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Βάσεις Δεδομένων Ενότητα 1

Βάσεις Δεδομένων Ενότητα 1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 1: Εισαγωγή στις Ιωάννης Μανωλόπουλος, Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Ενότητα: Λειτουργικά Συστήµατα, Συστήµατα Batch και Time Sharing Γεώργιος Σκιάνης Γεωλογίας και Γεωπεριβάλλοντος Σελίδα 2 1. Περιεχόµενα ενότητας...

Διαβάστε περισσότερα

Π 1901 Παιδαγωγικοί προβληματισμοί από την εισαγωγή των ΤΠΕ στην εκπαίδευση

Π 1901 Παιδαγωγικοί προβληματισμοί από την εισαγωγή των ΤΠΕ στην εκπαίδευση ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Π 1901 Παιδαγωγικοί προβληματισμοί από την εισαγωγή των ΤΠΕ στην εκπαίδευση Ενότητα 11: Κοινωνικά, ηθικά, νομικά και πολιτικά προβλήματα

Διαβάστε περισσότερα

Gmail: Η προσέγγιση της Google στο ηλεκτρονικό ταχυδρομείο

Gmail: Η προσέγγιση της Google στο ηλεκτρονικό ταχυδρομείο Gmail: Η προσέγγιση της Google στο ηλεκτρονικό ταχυδρομείο (Από την ομάδα εργασίας του Gmail) Το Gmail κάνει το ηλεκτρονικό ταχυδρομείο εύκολο και αποτελεσματικό.. Οι 10 κυριότεροι λόγοι για να χρησιμοποιήσετε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η

Διαβάστε περισσότερα

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Ενότητα 1: Εισαγωγικές Έννοιες Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Πολιτική Απορρήτου της Fon

Πολιτική Απορρήτου της Fon Πολιτική Απορρήτου της Fon Τελευταία αναθεώρηση: Ιούνιος 2015 1. Δεδομένα εγγραφής Κατά την εγγραφή σας στην Υπηρεσία Fon ενδέχεται να συλλέξουμε κάποια στοιχεία όπως όνομα χρήστη, κωδικό εισόδου, διεύθυνση

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης

Διαβάστε περισσότερα

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας. Δεδομένα Πληροφορίες Δεδομένα: Μια ομάδα από σύμβολα, αριθμούς, λέξεις που αντιπροσωπεύουν κάτι και θα χρησιμοποιηθούν σε μια επεξεργασία. Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα,

Διαβάστε περισσότερα

Πανεπιστήμιο Πατρών Μεταπτυχιακό Τμήμα Διοίκησης Επιχειρήσεων

Πανεπιστήμιο Πατρών Μεταπτυχιακό Τμήμα Διοίκησης Επιχειρήσεων Πανεπιστήμιο Πατρών Μεταπτυχιακό Τμήμα Διοίκησης Επιχειρήσεων Μελέτη με θέμα: Διερεύνηση του βαθμού ανάπτυξης εμπιστοσύνης και ασφάλειας στην καθημερινή χρήση του διαδικτύου Ερωτηματολόγιο 1. Πόσο καιρό

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Λογιστικές Εφαρμογές Εργαστήριο

Λογιστικές Εφαρμογές Εργαστήριο ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Λογιστικές Εφαρμογές Εργαστήριο Ενότητα #5: Αναλυτικά Καθολικά Μαρία Ροδοσθένους Τμήμα Λογιστικής και Χρηματοοικονομικής ΑΔΕΙΕΣ

Διαβάστε περισσότερα

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων 1. Η πλατφόρμα διαβούλευσης http://hello.crowdapps.net/participation-roma-ekka/ ανήκει στο Εθνικό Κέντρο Κοινωνικής Αλληλεγγύης. Ο εν λόγω διαδικτυακός

Διαβάστε περισσότερα

ΛΥΣΕΙΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΤΙΜΟΛΟΓΗΣΗΣ

ΛΥΣΕΙΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΤΙΜΟΛΟΓΗΣΗΣ ΛΥΣΕΙΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΤΙΜΟΛΟΓΗΣΗΣ E-INVOICING 1 η Υπηρεσία Ηλεκτρονικής Τιμολόγησης στην Ελλάδα 1 η Ολοκληρωμένη εφαρμογή Ηλεκτρονικής Τιμολόγησης βασισμένη στην Ελληνική Νομοθεσία και το Φορολογικό Πλαίσιο

Διαβάστε περισσότερα

Συστήματα Πληροφοριών Διοίκησης

Συστήματα Πληροφοριών Διοίκησης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Τεχνολογικό Εκπαιδευτικό Ίδρυμα Πειραιά Συστήματα Πληροφοριών Διοίκησης Ενότητα 2: Γενική θεώρηση και κατάταξη συστημάτων πληροφοριών διοίκησης Διονύσιος Γιαννακόπουλος, Καθηγητής Τμήμα

Διαβάστε περισσότερα

ΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ

ΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ ΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ ΚΕΦΑΛΑΙΟ 1 Τρόποι και Μεθοδολογία Τεχνικής Υποστήριξης Υπολογιστικά Συστήματα Υπολογιστικό Σύστημα (Υ.Σ.) λέγεται μία πλήρης υπολογιστική

Διαβάστε περισσότερα

Διαχείριση Πληροφοριακών Συστημάτων Ενότητα # 2: Πληροφορικά Συστήματα σε Οργανισμούς

Διαχείριση Πληροφοριακών Συστημάτων Ενότητα # 2: Πληροφορικά Συστήματα σε Οργανισμούς ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Διαχείριση Πληροφοριακών Συστημάτων Ενότητα # 2: Πληροφορικά Συστήματα σε Οργανισμούς Χρήστος Δρόσος Τμήμα Μηχανικών Αυτοματισμού

Διαβάστε περισσότερα

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας 5.5. ΕΞΟΠΛΙΣΜΟΣ (1) 5.5.1. Το Εργαστήριο πρέπει να είναι εφοδιασμένο με όλα τα στοιχεία εξοπλισμού

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.iom.gr).

Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.iom.gr). Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.im.gr). Όροι και προϋποθέσεις χρήσης Στόχος του δικτυακού αυτού τόπου είναι να ενθαρρύνει την πρόσβαση του κοινού σε πληροφορίες

Διαβάστε περισσότερα

Ενότητα. Εισαγωγή στη Microsoft Access

Ενότητα. Εισαγωγή στη Microsoft Access Ενότητα 2 Εισαγωγή στη Microsoft Access 2 3 2.1 Το περιβάλλον της Access Το βασικό περιβάλλον της Access φαίνεται στην παρακάτω εικόνα: Εικόνα 2.1: Εισαγωγική οθόνη Στην εισαγωγική οθόνη της Access (εικόνα

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ Άρθρο 1 - Εφαρμογή 1.1 Oι γενικοί όροι και προϋποθέσεις που δηλώνονται παρακάτω ( Όροι & Προϋποθέσεις ) ισχύουν και σχηματίζουν μέρος όλων των προσφορών και συναλλαγών των (πολυμεσικών)

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 Οι επιπτώσεις της τεχνολογίας επικοινωνιών

ΚΕΦΑΛΑΙΟ 3 Οι επιπτώσεις της τεχνολογίας επικοινωνιών ΤΕΧΝΟΛΟΓΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3 ο ΚΕΦΛΙΟ ΚΕΦΛΙΟ 3 Οι επιπτώσεις της τεχνολογίας επικοινωνιών ΕΡΩΤΗΣΕΙΣ ΚΕΦΛΙΟΥ 3 3.1 Ερωτήσεις σχολικού βιβλίου 1. Ποιος είναι ο σκοπός της αξιολόγησης της τεχνολογίας; 2. Ποιοι

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ενότητα 10: Ηθικά και κοινωνικά ζητήματα στην ψηφιακή εποχή Δημοσθένης Πασχαλίδης Τμήμα Ιερατικών σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Custom House Financial (UK) Limited Ημερομηνία έναρξης ισχύος: 1 Νοεμβρίου 2014 Στην Κύπρο, οι υπηρεσίες παρέχονται από την Custom House Financial

Διαβάστε περισσότερα

Οι αεροπειρατές των ξενοδοχείων. The Hotel Hijackers 1

Οι αεροπειρατές των ξενοδοχείων. The Hotel Hijackers 1 Οι αεροπειρατές των ξενοδοχείων The Hotel Hijackers 1 Οι αεροπειρατές των ξενοδοχείων Γιατί τα ξενοδοχεία; Μετά από όλα αυτά τα χρόνια που δραστηριοποιούμαστε στον χώρο της ασφάλειας των υπολογιστών, υπάρχει

Διαβάστε περισσότερα

Μάρκετινγκ Χρηματοοικονομικών Υπηρεσιών

Μάρκετινγκ Χρηματοοικονομικών Υπηρεσιών Μάρκετινγκ Χρηματοοικονομικών Υπηρεσιών Ενότητα 1: Εφαρμογή των αρχών του Μάρκετινγκ στον χρηματοπιστωτικό τομέα Δρ. Καταραχιά Ανδρονίκη Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών

Πολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών Interworks Α.Ε Πολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών Interworks Έκδοση Εγγράφου: 1.0 Μάιος 2012 2 Όροι αποδοχής Το παρόν αποτελεί επίσημο έγγραφο της εταιρείας Interworks Α.Ε

Διαβάστε περισσότερα

13 η Διάλεξη. Ενδεικτικές λύσεις ασκήσεων

13 η Διάλεξη. Ενδεικτικές λύσεις ασκήσεων 13 η Διάλεξη Ενδεικτικές λύσεις ασκήσεων 1 Περιεχόμενα 1 η Άσκηση ΠΣ εταιρίας ενοικίασης αυτοκινήτων... 4 2 η Άσκηση ΠΣ ταχυδρομείου... 6 3 η Άσκηση ΒΔ εταιρίας... 9 Χρηματοδότηση... 12 Σημείωμα Αναφοράς...

Διαβάστε περισσότερα

Σχεδιασμός Κατασκευών Ενότητα 2: Βασικές Έννοιες Τεχνικών Συστημάτων & Οργάνωση Ανάπτυξης ενός Προϊόντος

Σχεδιασμός Κατασκευών Ενότητα 2: Βασικές Έννοιες Τεχνικών Συστημάτων & Οργάνωση Ανάπτυξης ενός Προϊόντος ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Σχεδιασμός Κατασκευών Ενότητα 2: Βασικές Έννοιες Τεχνικών Συστημάτων & Οργάνωση Ανάπτυξης ενός Προϊόντος Δρ Κ. Στεργίου Τμήμα

Διαβάστε περισσότερα

Εισαγωγή. Table of Contents

Εισαγωγή. Table of Contents Εισαγωγή Νέες μορφές εγκληματικών πράξεων δεν εμφανίζονται συχνά στο πέρασμα των αιώνων. Παρ' όλα αυτά όμως παράλληλα με την δημιουργία και την ευρεία χρήση του διαδικτύου, το διαδικτυακό έγκλημα άρχισε

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Ενότητα 5: H Διαδικασία της Σχεδίασης της Αλληλεπίδρασης Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε

Διαβάστε περισσότερα

Ενδεικτικές λύσεις ασκήσεων

Ενδεικτικές λύσεις ασκήσεων Ενδεικτικές λύσεις ασκήσεων 1 Περιεχόμενα 1 η Άσκηση ΠΣ διαχείρισης γυμναστηρίου... 4 2 η Άσκηση ΠΣ διαχείρισης στοιχείων υποψηφίων για πρόσληψη... 6 3 η Άσκηση ΠΣ ηλεκτρονικής κράτησης εισιτηρίων... 8

Διαβάστε περισσότερα

Πολιτική Οικονομία Ενότητα

Πολιτική Οικονομία Ενότητα ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 07: Χρήμα Πολυξένη Ράγκου Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Logistics. Ενότητα # 5: Διαχείριση του χρόνου ανοχής

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Logistics. Ενότητα # 5: Διαχείριση του χρόνου ανοχής ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Logistics Ενότητα # 5: Διαχείριση του χρόνου ανοχής Διονύσης Γιαννακόπουλος Καθηγητής Τμήμα Διοίκησης Επιχειρήσεων Άδειες Χρήσης

Διαβάστε περισσότερα

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης 11η Ημέρα Ασφαλούς Διαδικτύου (Safer Internet Day) σε περισσότερες από 100 χώρες σε όλο τον κόσμο Όλοι μαζί, για ένα καλύτερο Διαδίκτυο! Let s create a

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

Όροι χρήσης διαδικτυακού τόπου της Nestlé

Όροι χρήσης διαδικτυακού τόπου της Nestlé Όροι χρήσης διαδικτυακού τόπου της Nestlé Ευχαριστούμε που επισκεφτήκατε αυτόν τον διαδικτυακό τόπο. Παρακαλούμε διαβάστε προσεκτικά τους όρους χρήσης του διαδικτυακού τόπου της Nestlé που περιλαμβάνονται

Διαβάστε περισσότερα

Ανήλικος καταναλωτής: Ευκαιρίες, κίνδυνοι και μέσα προστασίας. Ομιλία Συνηγόρου του Καταναλωτή, κου Ευάγγελου Ζερβέα, στο Κολέγιο Αθηνών

Ανήλικος καταναλωτής: Ευκαιρίες, κίνδυνοι και μέσα προστασίας. Ομιλία Συνηγόρου του Καταναλωτή, κου Ευάγγελου Ζερβέα, στο Κολέγιο Αθηνών Ανήλικος καταναλωτής: Ευκαιρίες, κίνδυνοι και μέσα προστασίας Ομιλία Συνηγόρου του Καταναλωτή, κου Ευάγγελου Ζερβέα, στο Κολέγιο Αθηνών 30 Νοεμβρίου 2011 Εισαγωγή Καταναλωτής είναι κάθε άτομο, για το οποίο

Διαβάστε περισσότερα

Γυμνάσιο Σπερχειάδας Σχολική και Κοινωνική Ζωή ΣΧΟΛΕΙΟ ΚΑΙ ΔΙΑΔΙΚΤΥΟ. ΜΑΘΑΙΝΩ, ΕΠΙΚΟΙΝΩΝΩ, ΔΙΑΣΚΕΔΑΖΩ, ΠΡΟΣΕΧΩ

Γυμνάσιο Σπερχειάδας Σχολική και Κοινωνική Ζωή ΣΧΟΛΕΙΟ ΚΑΙ ΔΙΑΔΙΚΤΥΟ. ΜΑΘΑΙΝΩ, ΕΠΙΚΟΙΝΩΝΩ, ΔΙΑΣΚΕΔΑΖΩ, ΠΡΟΣΕΧΩ Γυμνάσιο Σπερχειάδας Σχολική και Κοινωνική Ζωή ΣΧΟΛΕΙΟ ΚΑΙ ΔΙΑΔΙΚΤΥΟ. ΜΑΘΑΙΝΩ, ΕΠΙΚΟΙΝΩΝΩ, ΔΙΑΣΚΕΔΑΖΩ, ΠΡΟΣΕΧΩ Διαδίκτυο (Internet) Το Internet μπήκε στις ζωές μας από το 1969. Είναι μία από τις συναρπαστικότερες

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Βιομηχανικοί Ελεγκτές. Ενότητα: ΕΡΓΑΣΤΗΡΙΟ 1 ΕΛΕΓΧΟΣ ΣΥΣΤΗΜΑΤΟΣ ΜΕΤΑΦΟΡΑΣ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Βιομηχανικοί Ελεγκτές. Ενότητα: ΕΡΓΑΣΤΗΡΙΟ 1 ΕΛΕΓΧΟΣ ΣΥΣΤΗΜΑΤΟΣ ΜΕΤΑΦΟΡΑΣ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Βιομηχανικοί Ελεγκτές Ενότητα: ΕΡΓΑΣΤΗΡΙΟ 1 ΕΛΕΓΧΟΣ ΣΥΣΤΗΜΑΤΟΣ ΜΕΤΑΦΟΡΑΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΑΛΑΦΟΔΗΜΟΣ Τμήμα Μηχ. Αυτοματισμού ΤΕ Άδειες

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ Άρθρο 1 - Εφαρμογή 1.1 Oι γενικοί όροι και προϋποθέσεις που δηλώνονται παρακάτω ( Όροι & Προϋποθέσεις ) ισχύουν και σχηματίζουν μέρος όλων των προσφορών και συναλλαγών των (πολυμεσικών)

Διαβάστε περισσότερα

Εκφοβισμός [CyberBullying]

Εκφοβισμός [CyberBullying] Εκφοβισμός [CyberBullying] Τι ονομάζουμε Διαδικτυακό Εκφοβισμό; Πού είναι πιθανό να συμβεί; Συμβουλές για ασφαλή πλοήγηση; 1. Ο Διαδικτυακός Εκφοβισμός συνήθως έχει τη μορφή ενός εκφοβιστικού, ρατσιστικού,

Διαβάστε περισσότερα

Πολιτική ιδιωτικού απορρήτου

Πολιτική ιδιωτικού απορρήτου Πολιτική ιδιωτικού απορρήτου Στην παρούσα Πολιτική Ιδιωτικού Απορρήτου (Πολιτική), εμείς, η Qualcomm Incorporated και οι θυγατρικές μας (συλλογικά «εμείς», «μας», «εμάς» κλπ) παρέχουμε πληροφορίες για

Διαβάστε περισσότερα

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Για το internet δεν υπάρχει καμία αρμόδια επιτροπή αξιολόγησης που να κρίνει την καταλληλότητα ή μη των websites, όπως γίνεται με τις ταινίες!

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης. 1bank Internet Banking για Εταιρικούς Συνδρομητές

Εγχειρίδιο Χρήσης. 1bank Internet Banking για Εταιρικούς Συνδρομητές Εγχειρίδιο Χρήσης 1bank Internet Banking για Εταιρικούς Συνδρομητές 1bank Πίνακας Περιεχομένων Τα κανάλια της 1bank... 3 Αίτηση... 3 Πληροφορίες Λογαριασμών... 4 Λογαριασμοί > Υπόλοιπα... 4 Λογαριασμοί

Διαβάστε περισσότερα

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Cyprus

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Cyprus ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Cyprus Citizens' confidence in the Information Society Flash Eurobarometer Q1. Κατά μέσο όρο, πόσο συχνά

Διαβάστε περισσότερα

Μάρκετινγκ. Ενότητα 5: Έρευνα Μάρκετινγκ και Έρευνα Αγοράς

Μάρκετινγκ. Ενότητα 5: Έρευνα Μάρκετινγκ και Έρευνα Αγοράς Μάρκετινγκ Ενότητα 5: Έρευνα Μάρκετινγκ και Έρευνα Αγοράς Θεοδωρίδης Προκόπης Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διοίκησης Επιχειρήσεων Αγροτικών Προϊόντων & Τροφίμων (Δ.Ε.Α.Π.Τ.) Σκοποί

Διαβάστε περισσότερα

ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ

ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ Ενότητα 4: Σχεδιασμός και Σχέδιο ΜΚΤ Χρήστος Βασιλειάδης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Έλεγχος Κίνησης

Έλεγχος Κίνησης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα 1501 - Έλεγχος Κίνησης Ενότητα: Αυτόματος Έλεγχος Συστημάτων Κίνησης Μιχαήλ Παπουτσιδάκης Τμήμα Αυτοματισμού Άδειες Χρήσης Το

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW)

ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW) ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW) ΣΤΟΧΟΙ: 1. Πνευματικά Δικαιώματα 2. Συμφωνία Άδειας Χρήσης Τελικού Χρήστη 3. Αναγνώριση Νόμιμου Λογισμικού 4. Δοκιμαστικό Λογισμικό, Δωρεάν Λογισμικό Και Λογισμικό Ανοικτού Κώδικα

Διαβάστε περισσότερα