Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις"

Transcript

1 Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012

2 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων μεριμνά για την πρόληψη και τη στατική και ενεργητική αντιμετώπιση ηλεκτρονικών επιθέσεων κατά δικτύων επικοινωνιών, εγκαταστάσεων αποθήκευσης πληροφοριών και συστημάτων πληροφορικής. Επιπλέον η Αρχή είναι υπεύθυνη για τη συλλογή, την επεξεργασία δεδομένων και την ενημέρωση των αρμόδιων φορέων. Αρμοδιότητες 1. Είναι η αρμόδια Εθνική Αρχή αντιμετώπισης-προστασίας από ηλεκτρονικές απειλές-επιθέσεις κυρίως προς τον Δημόσιο Φορέα και τις Κρίσιμες Υποδομές της χώρας, σύμφωνα με τον Ν. 3649/2008 και το Π.Δ. 126/ Διαθέτει το απαραίτητο επιστημονικό προσωπικό και τον απαιτούμενο εξοπλισμό για τον χειρισμό, την ανάπτυξη στρατηγικής και την αντιμετώπιση απειλών-επιθέσεων καθώς και την συλλογή, επεξεργασία και διακίνηση των σχετικών πληροφοριών. 3. Για την αποτελεσματικότερη εκπλήρωση της αποστολής της, συνεργάζεται με άλλα Εθνικά και μη CERT, με τις αντίστοιχες υπηρεσίες άλλων χωρών και διεθνών οργανισμών, καθώς και Υπηρεσίες του Δημόσιου Φορέα για σχετικά θέματα. Υπηρεσίες Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων παρέχει υπηρεσίες που άπτονται του αντικειμένου της ασφάλειας των Πληροφοριακών Συστημάτων του ευρύτερου Δημόσιου Τομέα. Ειδικότερα, οι υπηρεσίες που παρέχονται από το Εθνικό CERT είναι οι ακόλουθες: Ενημέρωση του Δημόσιου φορέα για περιστατικά ασφαλείας. Συντονισμό των εμπλεκόμενων για την αντιμετώπιση περιστατικών ασφαλείας. Ανάλυση και αξιολόγηση περιστατικών ασφαλείας. Πρόταση των μέτρων προστασίας που απαιτούνται για εξάλειψη των επιπτώσεων από ένα περιστατικό ασφαλείας. Ανάλυση κακόβουλων λογισμικών. Διενέργεια ελέγχων ασφαλείας σε Π.Σ. του Δημόσιου τομέα. Έκδοση γενικών οδηγιών για την διασφάλιση των Π.Σ. του Δημόσιου τομέα. Επικοινωνία Για οποιοδήποτε θέμα της αρμοδιότητας μας, μην διστάσετε να επικοινωνήσετε μαζί μας. ΕΘΝΙΚΗ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΩΝ Ε Διεύθυνση / 4 ο τμήμα - ΕΘΝΙΚΗ ΑΡΧΗ ΑΝΤΙΜΕΤΩΠΙΣΗΣ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΘΕΣΕΩΝ Ταχ. Δ/νση: Π. Κανελλοπούλου 4, Αθήνα Τηλ.: Fax: Web:

3 Περιεχόμενα 1. Διαχείριση υλικού / λογισμικού Προστασία από κακόβουλο λογισμικό Ανίχνευση / Παρεμπόδιση εισβολής Κωδικοί ασφαλείας Κρυπτογραφικές λύσεις Εφαρμογές βασισμένες στο Διαδίκτυο Πρόσβαση στο Διαδίκτυο Απομακρυσμένη πρόσβαση Σύστημα αντιγράφων ασφαλείας Φυσική ασφάλεια Πολιτική ασφάλειας Επιπλέον πληροφορίες...10

4 1. Διαχείριση υλικού / λογισμικού hard-/software management (1) Το υλικό που χρησιμοποιείται οφείλει να : (α) Προέρχεται από ελεγμένους και αξιόπιστους προμηθευτές (β) Είναι εγκεκριμένο και καταγεγραμμένο (γ) Διαθέτει drivers ενημερωμένους (δ) Είναι προσβάσιμο μόνο σε εξουσιοδοτημένο προσωπικό (ε) Χρησιμοποιειται μόνο για το σκοπό που έχει ανατεθεί (στ) Ελέγχεται η κάθε αλλαγή σε αυτό (ζ) Ελέγχεται για ύποπτη / μη αναμενόμενη συμπεριφορά (2) Το λογισμικό που χρησιμοποιείται οφείλει να: (α) Είναι γνήσιο και διαθέτει έγκυρη άδεια χρήσης. (β) Προέρχεται από ελεγμένους και αξιόπιστους προμηθευτές (γ) Είναι εγκεκριμένο και καταγεγραμμένο (δ) Είναι ενημερωμένο με τις τελευταίες εκδόσεις (ε) Χρησιμοποιείται μόνο από εξουσιοδοτημένο προσωπικό (στ) Χρησιμοποιείται μόνο για το σκοπό που έχει ανατεθεί (ζ) Ελέγχεται η κάθε αλλαγή σε αυτό (η) Ελέγχεται για ύποπτη / μη αναμενόμενη συμπεριφορά 2. Προστασία από κακόβουλο λογισμικό malware protection (1) Πρέπει να υπάρχει εγκατεστημένη ολοκληρωμένη λύση λογισμικού προστασίας σε όλα τα συστήματα που είναι ευαίσθητα σε επιθέσεις κακόβουλου λογισμικού ειδικά σε αυτά που έχουν πρόσβαση στο Διαδίκτυο. (2) Το λογισμικό προστασίας, εκτός από τους παραπάνω γενικούς κανόνες για λογισμικό, επιπλέον πρέπει να (α) Ενημερώνεται κάθε μέρα και με αυτόματο τρόπο. (β) Προβλέπει προστασία από κάθε είδος κακόβουλου λογισμικού: ιοί, worms, trojan horses, rootkits, spyware και adware. (γ) Είναι ρυθμισμένο να ελέγχει: τη μνήμη του Η/Υ, τα εκτελέσιμα αρχεία, τα προστατευμένα και κρυφά αρχεία, τα αφαιρούμενα μέσα αποθήκευσης ( CDs / DVDs / USB συσκευές), την εισερχόμενη και εξερχόμενη δικτυακή κίνηση του φορέα. Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων - 4 -

5 (δ) Είναι ρυθμισμένο να πραγματοποιεί ελέγχους σε πραγματικό χρόνο και όχι μετά από απαίτηση του χρήστη (ε) Ενημερώνει έγκαιρα και αποτελεσματικά σε περίπτωση που ανακαλύψει ύποπτο λογισμικό (στ) Απομονώνει το ύποπτο λογισμικό για περαιτέρω ανάλυση (ζ) Απομακρύνει το κακόβουλο λογισμικό και σχετικά αρχεία (η) Εξασφαλίζει ότι δεν υπάρχει δυνατότητα να απενεργοποιούνται σημαντικές ρυθμίσεις και να μην ελαχιστοποιείται η λειτουργικότητα (θ) Διαθέτει μηχανισμό ειδοποίησης για την περίπτωση που είναι ανενεργό (3) Πρέπει να πραγματοποιείται τακτικός έλεγχος στα logs του λογισμικού προστασίας. (4) Δεν πρέπει να επιτρέπειται η εγκατάσταση λογισμικού από οποιονδήποτε χρήστη, αλλά από τον διαχειριστή (Administrator). (5) Δεν πρέπει να επιτρέπεται η χρήση αφαιρούμενων μέσων αποθήκευσης σε κρίσιμα συστήματα. (6) Εάν είναι απαραίτητη η χρήση αφαιρούμενων μέσων αποθήκευσης, πρέπει να απενεργοποιείται η δυνατότητα αυτοματης εκκίνησης (autorun). 3. Ανίχνευση / Παρεμπόδιση εισβολής intrusion detection / prevention (1) Πρέπει να υπάρχει τείχος προστασίας (υλικό ή/και λογισμικό) (firewall) εγκατεστημένο, με σαφώς ορισμένη πολιτική εισερχόμενης / εξερχόμενης κίνησης. (2) Πρέπει να υπάρχει εγκατεστημένος μηχανισμός ανίχνευσης/παρεμπόδισης εισβολής (IDS/IPS) σε κρίσιμα συστήματα. (3) Ο μηχανισμός αυτός πρέπει να μπορεί να ανιχνεύσει και να καταστείλει μη εξουσιοδοτημένη πρόσβαση, μη αναμενόμενη συμπεριφορά χρήστη ή εφαρμογής, μη αναμενόμενο τερματισμό διεργασιών, επιθέσεις άρνησης παροχής υπηρεσιών (DOS) ή δραστηριότητα συσχετισμένη με κακόβουλο λογισμικό. (4) Το λογισμικό ανίχνευσης/παρεμπόδισης εισβολής πρέπει να (α) Ενημερώνεται αυτόματα και συγκεκριμένες ώρες κάθε ημέρα. (β) Παρέχει έγκαιρη και αποτελεσματική ενημέρωση οταν ανιχνεύσει ύποπτη δραστηριότητα (γ) Να ελέγχεται τακτικά όσον αφορά την ενεργοποίησή του, τις ρυθμίσεις του, τις ενημερώσεις του και τα αρχεία καταγραφής συμβάντων (logs) του. Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων - 5 -

6 4. Κωδικοί ασφαλείας passwords (1) Πρέπει να χρησιμοποιούνται κωδικοί ασφαλείας, όπου είναι δυνατόν. (2) Οι κωδικοί ασφαλείας πρέπει να είναι προσωπικοί για κάθε χρήστη. (3) Καλό είναι να επιλέγεται διαφορετικός κωδικός ασφαλείας για κάθε λογαριασμό, όταν χρησιμοποιούνται πολλοί λογαριασμοί από τον ίδιο χρήστη. (4) Οι κωδικοί ασφαλείας καλό είναι να έχουν μήκος τουλάχιστον 10 χαρακτήρων και να συμπεριλαμβάνουν αλφαριθμητικούς χαρακτήρες, πεζά και κεφαλαία καθώς και σημεία στίξης. (5) Οι κωδικοί ασφαλείας δεν πρέπει να καταγραφονται, γι αυτό καλό είναι να είναι απομνημονεύσιμοι. (6) ΟΙ κωδικοί ασφαλείας καλό είναι να αλλάζουν περιοδικά, αλλά όχι σε λιγότερο χρονικό διάστημα από ένα μήνα, καθώς έτσι ενισχύεται η χρήση εύκολων κωδικών ή η καταγραφή τους. (7) Παράδειγμα επιλογής κωδικού ασφαλείας Ένας τρόπος επιλογής κωδικού ασφαλείας με τα παραπάνω χαρακτηριστικά είναι η χρήση κάποια φράσης, όπου χρησιμοποιούνται επιλεκτικά οι χαρακτήρες της. Οι χαρακτήρες αυτοί επιπλέον μεταλάσσονται σε αριθμητικούς και σημεία στίξης, ενώ πεζά εναλάσσονται με κεφαλαία με κάποιο εύκολο αλγόριθμο. Π.χ. Φράση: This is a very strong password, which protects my account! Αλγόριθμος: Επιλέγεται κάθε πρώτος χαρακτήρας, όπου a αντικαθίσταται όπου i αντικαθίσταται με 1 και όπου p χρησιμοποιείται το κεφαλαίο P. Κωδικός: 5. Κρυπτογραφικές λύσεις Cryptography (1) Θα πρέπει να υιοθετηθούν λύσεις κρυπτογραφίας στον φορέα, ώστε να: (α) Προστατεύονται ευαίσθητες πληροφορίες (β) Αποφασίζεται αν έχει μεταβληθεί πληροφορία (γ) Παρέχεται ισχυρή αυθεντικοποίηση στους χρήστες εφαρμογών και συστημάτων (δ) Ταυτοποιείται ο ιδιοκτήτης κρίσιμης πληροφορίας (2) Οι κρυπτογραφικές λύσεις που υιοθετούνται οφείλουν να είναι εγκεκριμένες από την αρμόδια Εθνική Αρχή (Ε.Υ.Π.) ή να είναι πιστοποιημένες βάσει κάποιων διεθνών ή εθνικών προτύπων (π.χ. Common Criteria, FIPS κλπ). 6. Εφαρμογές βασισμένες στο Διαδίκτυο web-based applications Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων - 6 -

7 (1) Οι διαδικτυακοί διακομιστές (web servers) θα πρέπει να: (α) Βρίσκονται διαχωρισμένοι από τα εσωτερικά δίκτυα (π.χ. εφαρμογή «Αποστρατικωποιημενης Ζώνης» - D.M.Z.) (β) Εκτελούνται σε dedicated υπολογιστές, που δεν εκτελούν άλλες εφαρμογές (π.χ. βασεις δεδομένων, ) (γ) Εκτελούν τις εφαρμογές με περιορισμένα δικαιώματα, αφαιρώντας τη δυνατότητα εκτέλεσης με δικαιώματα διαχειριστή (δ) Είναι παραμετροποιημένοι έτσι ώστε να μην εκτελούνται σενάρια (scripts) από μη εξουσιοδοτημένους χρήστες. (ε) Ελέγχονται, ώστε να είναι απενεργοποιημένες περιττές διεργασίες κι υπηρεσίες (στ) Είναι παραμετροποιημένοι, ώστε να διατηρούνται αρχεία καταγραφής συμβάντων (logs) για μεγάλο χρονικό διάστημα, τουλάχιστον δώδεκα (12) μηνών. (2) Οι συνδέσεις μεταξύ των διαδικτυακών διακομιστών και των back office συστημάτων (π.χ. διακομιστών βάσεων δεδομένων) πρέπει να: (α) Προστατεύνται με τείχη προστασίας (β) Περιορίζονται μόνο σε επιτρεπτές υπηρεσίες, απαραίτητες για τις εφαρμογές (γ) Βασίζονται σε αξιόπιστες διεπαφές (application programming interfaces - APIs) (δ) Προστατεύονται με τη χρήση αμοιβαίας αυθεντικοποίησης (3) Δεν πρέπει να υπάρχει άλλος τρόπος σύνδεσης σε back office συστήματα από χρήστες των εφαρμογών, εκτός μέσω του διαδικτυακού διακομιστή. (4) Οι λογαριασμοί χρηστών που χρησιμοποιούνται για τη σύνδεση διαδικτυακών διακομιστών και back office συστημάτων πρέπει να έχουν τα λιγότερα δυνατά δικαιώματα, αφαιρώντας έτσι τη δυαντότητα σύνδεσης με δικαιώματα διαχειριστή. (5) Η πληροφορία που χρησιμοποιείται στις εφαρμογές αυτές πρέπει να προστατεύεται από μη επιτρεπτή αποκάλυψη ή αλλοίωση με τους (α) Τον ελέγχο των δεδομένων εισόδου σε επίπεδο χρήστη αλλά και διακομιστή (β) Την κρυπτογράφηση ευαίσθητων δεδομένων κατά τη μεταφορά τους και την αποθήκευσή (γ) Την προστασία αρχείων που περιέχουν ρυθμίσεις διασύνδεσης, με την τοποθέτησή τους σε τοποθεσίες με περιορισμένη πρόσβαση και περιορισμένα δικαιώματα. (6) Το περιεχόμενο των ιστοτόπων καλό είναι να: (α) Τοποθετείται σε διαφορετικό δίσκο από το λειτουργικό σύστημα (β) Προστατεύται με την ρύθμιση των δικαιωμάτων των αρχείων (γ) Ενημερώνεται από εξουσιοδοτημενα άτομα με εγκεκριμένα εργαλεία (π.χ. με SSH ή SFTP από καθορισμένη IP διεύθυνση) (δ) Ελέγχεται η ακεραιότητά του, ότι οι σύνδεσμοί του είναι έγκυροι και λειτουργικοί και ότι δεν έχουν εισαχθεί τρωτότητες από σενάρια (scripts) ή «κρυφά» πεδία φόρμας. Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων - 7 -

8 7. Γενικά μέτρα προστασίας πληροφοριακών συστημάτων απο ηλεκτρονικές επιθέσεις (1) Οι mail servers πρέπει να είναι παραμετροποιημένοι με τέτοιο τρόπο ώστε να εμποδίζεται η υπερφόρτωσή τους με τον περιορισμό των μηνυμάτων ανά mailbox, της χρήσης μεγάλων λιστών παραληπτων και την αυτόματη ανίχνευση και ακύρωση loops. (2) Τα s πρέπει να ελέγχονται για (α) Κακόβουλα συνημμένα (β) Φράσεις συσχετισμένες με κακόβουλο λογισμικό (γ) Απαγορευμένες λέξεις (π.χ. αισχρές, προσβλητικές ή ρατσιστικές) (3) Οι mail servers πρέπει να παρέχουν προστασία με το να (α) Αποκλείουν μηνύματα που θεωρούνται μη επιθυμητά (spam) (π.χ. χρησιμοποιώντας κάποια black list με μη επιθυμητούς ιστότοπους ή mail list servers) (β) Ελέγχουν την ακεραιότητα των μηνυμάτων ως προς την πληρότητα του περιεχόμενού τους. (π.χ. ένα μήνυμα να περιλαμβάνει όλα τα απαραίτητα headers. ) (γ) Μην προωθούν αυτόματα s προς εξωτερικούς παραλήπτες (4) Στα συστήματα ανταλλαγής καλό είναι να χρησιμοποιούνται ψηφιακές υπογραφές. (5) Θα πρέπει να μην επιτρέπεται η απομακρυσμένη πρόσβαση στα s του φορέα, εκτός του χώρου του. (6) Καλό είναι να μη χρησιμοποιείται webmail, καθώς προκαλεί περισσότερες τρωτότητες σε ένα σύστημα ανταλλαγής . (7) Θα πρέπει να μην επιτρέπεται η χρήση του φορέα για προσωπικούς / μη επαγγελματικούς λόγους του χρήστη. 8. Πρόσβαση στο Διαδίκτυο Internet access (1) Πρέπει να υπάρχει μία συγκεκριμένη πολιτική για πρόσβαση στο Διαδίκτυο από χρήστες εντός του φορέα. Η πολιτική αυτή περιλαμβάνει : (α) Επιτρεπτούς κι απαγορευμένους τύπους διαδικτυακών υπηρεσιών (β) Οδηγίες για τον τρόπο πρόσβασης (π.χ. με ποιο πρόγραμμα περιήγησης στον Ιστό, ποιες ρυθμίσεις ασφαλείας κ.ο.κ.) (γ) Περιορισμό ή απαγόρευση πρόσβασης για προσωπικούς λόγους (δ) Έλεγχο / παρακολούθηση πρόσβασης (2) Οι υπολογιστές που έχουν δυνατότητα σύνδεσης στο Διαδίκτυο, πρέπει να (α) Προστατεύονται με αντιικό λογισμικό, τείχος προστασίας και σύστημα αντιγράφων ασφαλείας (β) Να ενημερώνεται το λογισμικό τους εγκαίρως (γ) Να παρέχουν πρόσβαση στο Διαδίκτυο μέ περιορισμένα δικαιώματα χρήστη Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων - 8 -

9 9. Απομακρυσμένη πρόσβαση remote access (1) Η απομακρυσμένη πρόσβαση σε σταθμούς εργασίας καλό είναι να αποφεύγεται. (2) Σε περίπτωση που είναι απαραίτητο, τότε (α) Η πρόσβαση πρέπει να πραγματοποιείται μετά από αυθεντικοποίηση του χρήστη με ισχυρή κρυπτογράφηση του κωδικού πρόσβασης (β) Το σύστημα απομακρυσμένης πρόσβασης πρέπει να προέρχεται από αξιόπιστους προμηθευτές (γ) Τα συστήματα στα οποία πραγματοποιείται η απομακρυσμένη πρόσβαση, πρέπει να έχουν περάσει από έλεγχο, να διαθέτουν λογισμικό και τοίχο προστασίας (δ) Πρέπει να γίνεται καταγραφή των δραστηριοτήτων (logs) στα συστήματα, όπου πραγματοποιείται η απομακρυσμένη πρόσβαση. 10. Σύστημα αντιγράφων ασφαλείας back up (1) Είναι απαραίτητο να δημιουργούνται αντίγραφα ασφαλείας τόσο για πληροφορίες όσο και για το λογισμικό που χρησιμοποιείται, (2) Τα αντίγραφα ασφαλείας πρέπει να δημιουργούνται συχνά και περιοδικά (3) Τα αντίγραφα ασφαλείας καλό είναι να δημιουργούνται με αυτοματοποιημένο τρόπο. (4) Πρέπει να ελέγχεται κατά πόσο είναι δυνατή η ανάκτηση των αντιγράφων ασφαλείας. (5) Τα αντίγραφα ασφαλείας πρέπει να μπορούν να ανακτηθούν στα πλαίσια κρίσιμου χρονικού διαστήματος. (6) Τα αντίγραφα ασφαλείας πρέπει να προστατεύονται από απώλεια, καταστροφή ή μη εξουσιοδοτημένη πρόσβαση με (α) Την αποθήκευσή τους σε μέσα αποθήκευσης σε ασφαλές άφλεκτο μέρος, μέσα στον φορέα, για την γρήγορη ανάκτησή τους (β) Την αποθήκευση αντιγράφων εκτός φορέα, ώστε να ανακτηθούν με τη χρήση εναλλακτικών υποδομών, σε περίπτωση καταστροφής (γ) Τον περιορισμό πρόσβασης, ώστε μόνο εξουσιοδοτημένο προσωπικό να έχει φυσική πρόσβαση. Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων - 9 -

10 11. Φυσική ασφάλεια physical protection (1) Η φυσική ασφάλεια των πληροφοριακών συστημάτων περιλαμβάνει: (α) Τη προστασία εξοπλισμού και κτιρίων από μη εξουσιοδοτημένη πρόσβαση (β) Την προστασία εξοπλισμού και κτιρίων από φυσικές καταστροφές (2) Ευαίσθητο υλικό πρέπει να: (α) Αποθηκεύεται σε ασφαλή τοποθεσία (β) Προστατεύεται κατά τη μεταφορά (γ) Ελέγχεται η χρήση του (δ) Απορρίπτεται με ασφαλή τρόπο (π.χ. καύση, καταστροφή) (3) Η παροχή ρεύματος πρέπει να προστατεύεται με τη χρήση UPS. (4) Σε κρίσιμα συστήματα πρέπει να υπάρχουν εναλλακτικές γεννήτριες ρεύματος, σε περίπτωση διακοπής ρεύματος. 12. Πολιτική ασφάλειας security policy (1) Πρέπει να υπάρχει σαφώς καθορισμένη και καταγεγραμμένη πολιτική ασφαλείας, στην οποία συμπεριλαμβάνονται τα παραπάνω ενδεικτικά μέτρα. (2) Πρέπει να πραγματοποιείται περιοδικός έλεγχος παραβίασης της πολιτικής ασφάλειας και συνεχής ανάλυση και διερεύνηση των συμβάντων ασφάλειας που παρατηρούνται σε όλα τα κρίσιμα συστήματα. (3) Η πολιτική ασφάλειας πρέπει να είναι δυναμική, να ελέγχεται ανα τακτά χρονικά διαστήματα και να αναθεωρείται με βάση τα αποτελέσματα των παραπάνω διερευνήσεων. 13. Επιπλέον πληροφορίες information Εκτός από τις ανωτέρω γενικές οδηγίες, οι ενδιαφερόμενοι μπορούν να αναζητούν λεπτομερείς πληροφορίες σε αναγνωρισμένα διεθνή πρότυπα ασφάλειας, όπως ειναι η σειρά των προτύπων ISO και ISO (Common Criteria). Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εθνική ΥπηρεσίαΠληροφοριών

Εθνική ΥπηρεσίαΠληροφοριών Ηµερίδα «Ασφάλεια Πληροφοριακών Συστηµάτων στο ηµόσιο τοµέα» 3 Φεβρουαρίου 2011 Ε.Υ.Π. Εθνική ΥπηρεσίαΠληροφοριών Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων ΕθνικόCERT Περίγραµµα Νομικό Πλαίσιο Εθνικού

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Πολιτική Ασφάλειας, Σχέδιο Ασφάλειας και Σχέδιο Ανάκαμψης από Καταστροφές για ασφαλή Επεξεργασία και Προστασία Προσωπικών Δεδομένων

Πολιτική Ασφάλειας, Σχέδιο Ασφάλειας και Σχέδιο Ανάκαμψης από Καταστροφές για ασφαλή Επεξεργασία και Προστασία Προσωπικών Δεδομένων Πολιτική Ασφάλειας, Σχέδιο Ασφάλειας και Σχέδιο Ανάκαμψης από Καταστροφές για ασφαλή Επεξεργασία και Προστασία Προσωπικών Δεδομένων Περιεχόμενα 1. Πολιτική Ασφάλειας 3 2. Σχέδιο Ααφάλειας 5 3. Σχέδιο Ανάκαμψης

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

2.9 Δεξιότητες Τεχνολογίας Πληροφοριών και Επικοινωνιών EUROPEAN PERSONAL ASSISTANT LEVEL 2. Δημιουργία:

2.9 Δεξιότητες Τεχνολογίας Πληροφοριών και Επικοινωνιών EUROPEAN PERSONAL ASSISTANT LEVEL 2. Δημιουργία: 2.9 Δεξιότητες Τεχνολογίας Πληροφοριών και Επικοινωνιών 2.9.5 Χρήση του ηλεκτρονικού ταχυδρομείου για την διεκπεραίωση απλών εργασιών Να επιδεικνύει ικανότητα στη χρήση λογισμικού ηλεκτρονικού ταχυδρομείου,

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας.

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας. Τι είναι το Data Center; Για την καλύτερη φιλοξενία (hosting ) των συνδρομητικών εφαρμογών και υπηρεσιών που υποστηρίζουν τις επιχειρηματικές ανάγκες των πελατών της, η interworks επένδυσε στην δημιουργία

Διαβάστε περισσότερα

Υποβολή Αναλώσιµων Υλικών ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. Ηλεκτρονικές Υπηρεσίες. Υποβολή Αναλώσιμων Υλικών. Σελίδα 1

Υποβολή Αναλώσιµων Υλικών ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. Ηλεκτρονικές Υπηρεσίες. Υποβολή Αναλώσιμων Υλικών. Σελίδα 1 ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Ηλεκτρονικές Υπηρεσίες Υποβολή Αναλώσιµων Υλικών Σελίδα 1 Πίνακας περιεχομένων 1.1 Συμβατότητα Browser... 3 1.2 Διεύθυνση πρόσβασης... 3 2 Υποβολή Αναλώσιμων Υλικών... 4 2.1 Σύνδεση με

Διαβάστε περισσότερα

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ 18.11.2011 Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης L 301/3 II (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) αριθ. 1179/2011 ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 17ης Νοεμβρίου 2011 για τη θέσπιση τεχνικών

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) INTERMEDIATE Υπηρεσίες Διαδικτύου ΕΚΔΟΣΗ 1.0. Διεύθυνση: Ασκληπιού 18 Τηλέφωνο: 215.5515254

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) INTERMEDIATE Υπηρεσίες Διαδικτύου ΕΚΔΟΣΗ 1.0. Διεύθυνση: Ασκληπιού 18 Τηλέφωνο: 215.5515254 ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) INTERMEDIATE Υπηρεσίες Διαδικτύου ΕΚΔΟΣΗ 1.0 ΤΙ ΕΙΝΑΙ ΤΟ INTERMEDIATE Το Intermediate είναι εστιασμένο σε γνώσεις πληροφορικής και χρήσης ηλεκτρονικών υπολογιστών και περιλαμβάνει

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Πολιτική WHOIS Ονομάτων Τομέα.eu

Πολιτική WHOIS Ονομάτων Τομέα.eu Πολιτική WHOIS Ονομάτων Τομέα.eu 1/7 ΟΡΙΣΜΟΙ Οι όροι που περιγράφονται στους Όρους και τις Προϋποθέσεις και /ή στους Κανόνες Επίλυσης Διαφορών.eu χρησιμοποιούνται στο παρόν με κεφαλαίο το πρώτο γράμμα.

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται... Περιεχόμενα Εισαγωγή του επιμελητή......................................................................... 18 Τι καινούριο θα βρείτε σε αυτό το βιβλίο..........................................................

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

Xerox WorkCentre 3655 Πολυλειτουργικός εκτυπωτής Πίνακας ελέγχου

Xerox WorkCentre 3655 Πολυλειτουργικός εκτυπωτής Πίνακας ελέγχου Πίνακας ελέγχου Οι διαθέσιμες υπηρεσίες μπορεί να διαφέρουν ανάλογα με τη διαμόρφωση του εκτυπωτή σας. Για λεπτομέρειες σχετικά με τις υπηρεσίες και τις ρυθμίσεις, ανατρέξτε στον Οδηγό χρήσης. 3 4 5 Οθόνη

Διαβάστε περισσότερα

2 Αποδοτική εργασία στα Windows Vista 103

2 Αποδοτική εργασία στα Windows Vista 103 Περιεχόμενα Οι συγγραφείς... 11 Εισαγωγή στα Windows Vista... 13 Οι εκδόσεις των Windows Vista...14 Ας ξεκινήσουμε!...18 Το πρόγραμμα πιστοποίησης επιχειρήσεων της Microsoft... 19 Πληροφορίες για νέους

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..»

ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..» ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..» 1. Γενικά Το ηλεκτρονικό κατάστηµα µε την επωνυµία www.print24.com/gr είναι µία προσφορά της εταιρείας unitedprint.com

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Οδηγός χρήσης του Norton 360

Οδηγός χρήσης του Norton 360 Οδηγός χρήσης Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό. Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου να μειώσει τον περιβαλλοντικό αντίκτυπο των προϊόντων μας. Αυτό

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) (Module 7 Web Browsing and Communication) Συνολική ιάρκεια: Προτεινόµενο * Χρονοδιάγραµµα Εκπαίδευσης 4-8

Διαβάστε περισσότερα

Κατευθυντήριες Οδηγίες Ποιότητας. Βιοπαθολογικό Εργαστήριο

Κατευθυντήριες Οδηγίες Ποιότητας. Βιοπαθολογικό Εργαστήριο Κατευθυντήριες Οδηγίες Ποιότητας Ιανουάριος 2013 Περιεχόμενα Υπόμνημα - Επεξηγήσεις... 3 Κεφάλαιο 1: Διαχείριση Προσωπικού... 4 Κεφάλαιο 2: Διαχείριση Εξοπλισμού/ Εγκαταστάσεων... 5 Κεφάλαιο 3: Πρακτικές

Διαβάστε περισσότερα

1. Τρόποι πρόσβασης στο Email σας

1. Τρόποι πρόσβασης στο Email σας Στο παρακάτω παράδειγμα θα χρησιμοποιήσουμε το τυχαίο Email Account: test@uowm.gr με κωδικό πρόσβασης (Password) το: test123 1. Τρόποι πρόσβασης στο Email σας Α. Μέσω Web Mail Μπορείτε από οποιονδήποτε

Διαβάστε περισσότερα

DUPLINE ON LINE ADAMSNET LTD.

DUPLINE ON LINE ADAMSNET LTD. ΜΕΛΕΤΕΣ - ΠΡΟΪΟΝΤΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΤΗΛ/ΚΩΝ ΜΕΣΩΝ ΜΕΤΑ ΟΣΗΣ-Η/Υ-ΑΥΤΟΜΑΤΙΣΜΩΝ ΕΞΥΠΝΩΝ ΚΤΙΡΙΩΝ DUPLINE ON LINE Αποθήκευση δεδοµένων,παρακολούθηση συναγερµού και έλεγχος αποµακρυσµένων ή τοπικών δικτύων

Διαβάστε περισσότερα

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ 1 Λειτουργικές απαιτήσεις Το σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών στοχεύει στο να επιτρέπει την πλήρως ηλεκτρονική υποβολή αιτήσεων από υποψήφιους

Διαβάστε περισσότερα

Τα προσωπικά στοιχεία που συλλέγουμε από εσάς μπορεί να περιέχουν: το όνομα,

Τα προσωπικά στοιχεία που συλλέγουμε από εσάς μπορεί να περιέχουν: το όνομα, Πολιτική Απορρήτου 1. Εισαγωγή Είμαστε η Supplies Distributors SA, με έδρα επί της οδού Louis Blériot 5, 4460 Grâce- Hollogne, αριθμό εγγραφής στο Εμπορικό Μητρώο Λιέγης 208.795 και αριθμό φορολογικού

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

Οδηγός ανάγνωσης αποστολής e-mail

Οδηγός ανάγνωσης αποστολής e-mail Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE Περιεχόμενα 1 Γενικά...2 2 Πρόσβαση στο Control Panel...2 3 Εμφάνιση Λίστας Domains...2 3.1 Καρτέλα General Settings...3 3.2 Καρτέλα Permissions...5 3.3

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Ψηφιακό Σύστημα Ανακοινώσεων και Φωνητικού Συναγερμού Praesideo Μετάδοση μηνυμάτων κάτω απο οποιεσδήποτε συνθήκες

Ψηφιακό Σύστημα Ανακοινώσεων και Φωνητικού Συναγερμού Praesideo Μετάδοση μηνυμάτων κάτω απο οποιεσδήποτε συνθήκες Ψηφιακό Σύστημα Ανακοινώσεων και Φωνητικού Συναγερμού Praesideo Μετάδοση μηνυμάτων κάτω απο οποιεσδήποτε συνθήκες 2 Συσκευή Ανακοινώσεων και Φωνητικού Συναγερμού Praesideo από την Bosch Κρατήστε το κοινό

Διαβάστε περισσότερα

121 (one2one) συμβουλές και υπηρεσίες Προσαρμόσιμη οθόνη (interface) χρήστη Κάθετη δομή ανά Δραστηριότητα Πρόσβαση στην Ομάδα Ανάπτυξης Λογισμικού μας

121 (one2one) συμβουλές και υπηρεσίες Προσαρμόσιμη οθόνη (interface) χρήστη Κάθετη δομή ανά Δραστηριότητα Πρόσβαση στην Ομάδα Ανάπτυξης Λογισμικού μας ΣΥΣΤΗΜΑ ΕΝΙΑΙΑΣ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΛΑΤΟΛΟΓΙΟΥ & ΕΠΙΚΟΙΝΩΝΙΑΣ (CRM) Το icomplete είναι μια βραβευμένη υπηρεσία, βασισμένη σε λογισμικό CRM μέσω cloud, ειδικά προσαρμοσμένο για μικρές και μεσαίες επιχειρήσεις

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές e-gateway SOLUTION ΕΙΣΑΓΩΓΗ Ιδιωτικοί και δημόσιοι οργανισμοί κινούνται όλο και περισσότερο προς την κατεύθυνση της μηχανογράφησης και αυτοματοποίησης των εργασιών τους, σε μια προσπάθεια να διαχειριστούν

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΒΟΛΗ ΣΤΟΙΧΕΙΩΝ ΡΕΥΣΤΟΤΗΤΑΣ (BSD07) (ΠΔ.Τ.Ε. 2563/19.7.2005 Ε50) Ιανουάριος 2005 ΓΕΝΙΚΑ... 4 1. Προϋποθέσεις

Διαβάστε περισσότερα

Εθνική Σχολή Δημόσιας Υγείας Υγειονομική Σχολή Αθηνών 1929-1994 ESDY. ασύρματο δίκτυο. Οδηγός Σύνδεσης. www.esdy.edu.gr

Εθνική Σχολή Δημόσιας Υγείας Υγειονομική Σχολή Αθηνών 1929-1994 ESDY. ασύρματο δίκτυο. Οδηγός Σύνδεσης. www.esdy.edu.gr Εθνική Σχολή Δημόσιας Υγείας Υγειονομική Σχολή Αθηνών 99-99 ασύρματο δίκτυο Οδηγός Σύνδεσης www.esdy.edu.gr Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο της ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει δωρεάν στους

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Προστασία Δεδομένων. Πιθανά Προβλήματα. Πρόληψη - Αντιμετώπιση

Προστασία Δεδομένων. Πιθανά Προβλήματα. Πρόληψη - Αντιμετώπιση Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Αγαπητοί πελάτες και συνεργάτες, Προστασία Δεδομένων Πιθανά Προβλήματα Πρόληψη -

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Asset Management Software Client Module. Οδηγός χρήσης

Asset Management Software Client Module. Οδηγός χρήσης Asset Management Software Client Module Οδηγός χρήσης Μονάδα-πελάτης Kodak Asset Management Software Κατάσταση και ρυθμίσεις πόρων... 1 Μενού κατάστασης πόρων... 2 Μενού ρυθμίσεων πόρων... 3 Διαχείριση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΑΣΦΑΛΗΣ ΣΧΕΔΙΑΣΜΟΣ ΥΛΙΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος ΜΕΤΑΦΟΡΑ ΜΑΘΗΤΩΝ Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών του συστήματος Συγγραφείς: Ναταλί Παπαδάκη, Χρυσάνθη Λαιμού, Εύη Σχίμφλε Ιούνιος 2014 Περιεχόμενα 1. Εισαγωγή... 3 1.1. Γενικά... 3 1.2. Διάρθρωση

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό. Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου να μειώσει τον περιβαλλοντικό

Διαβάστε περισσότερα

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων... Περιεχόμενα Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...22 Περιβάλλον ηλεκτρονικού υπολογιστή...23 Επιφάνεια εργασίας...26

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση TM Norton AntiVirus Online Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου

Διαβάστε περισσότερα

Σύνδεση με την προσωπική θυρίδα χρήστη στην Υπηρεσία Ηλεκτρονικού Ταχυδρομείου του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής μέσω Web Browser.

Σύνδεση με την προσωπική θυρίδα χρήστη στην Υπηρεσία Ηλεκτρονικού Ταχυδρομείου του Τμήματος Εκπαιδευτικής Υπολογιστικής Υποδομής μέσω Web Browser. ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Εγχειρίδιο προϊόντος

Εγχειρίδιο προϊόντος Εγχειρίδιο προϊόντος Εγχειρίδιο προϊόντος Norton Internet Security Το λογισμικό που περιγράφεται σε αυτό το βιβλίο παραχωρείται στο πλαίσιο μιας άδειας χρήσης και μπορεί να χρησιμοποιηθεί μόνο σε συμφωνία

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(ile System) 2.1.11 Καταχώρηση και απελευθέρωση του Δίσκου Συνδεδεμένη καταχώρηση (Linked Allocation) α) Το Λ.Σ. δίνει ένα μόνο τομέα γιατοαρχείοπουδημιουργείται.

Διαβάστε περισσότερα

ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε.

ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε. Α ΕΙΣΗΓΗΣΗ ΠΡΟΣ ΤΟ Δ.Σ. ΤΟΥ Ο.Δ.Ε.Ε. ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε. Η Ανάγκη Δημιουργία Μητρώου Δικαστικών Επιμελητών Ψηφιακές υπογραφές

Διαβάστε περισσότερα

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες ΒΑΣΙΚΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες Η Symantec έχει επανειλημμένα καταδείξει δημόσια ότι το Backup Exec System Recovery μπορεί να εκτελέσει

Διαβάστε περισσότερα