ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ"

Transcript

1 ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ HOU-CS-UGP «ΕΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ ΔΙΚΤΥΟΚΕΝΤΡΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ» ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ ΠΑΤΡΑ 2010

2 2

3 Πτυχιακή Εργασία HOU-CS-UGP Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων Καλαμπούνια Μαρία Χριστίνα 3

4 ΕΑΠ, 2010 Η παρούσα διατριβή, η οποία εκπονήθηκε στα πλαίσια της ΘΕ ΠΛΗ40, και τα λοιπά αποτελέσματα της αντίστοιχης Πτυχιακής Εργασίας (ΠΕ) αποτελούν συνιδιοκτησία του ΕΑΠ και της φοιτήτριας, ο καθένας από τους οποίους έχει το δικαίωμα ανεξάρτητης χρήσης και αναπαραγωγής τους (στο σύνολο ή τμηματικά) για διδακτικούς και ερευνητικούς σκοπούς, σε κάθε περίπτωση αναφέροντας τον τίτλο και το συγγραφέα και το ΕΑΠ όπου εκπονήθηκε η ΠΕ καθώς και τον επιβλέποντα και την επιτροπή κρίσης. 4

5 Έλεγχος Τρωτότητας Δικτυοκεντρικών Πληροφοριακών Συστημάτων Καλαμπούνια Μαρία Χριστίνα Γκρίτζαλης Δημήτριος Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Σκόδρας Αθανάσιος Καθηγητής Ελληνικό Ανοιχτό Πανεπιστήμιο Μαυρίδης Ιωάννης Επίκουρος Καθηγητής Πανεπιστήμιο Μακεδονίας Περίληψη Σκοπός Η παρούσα πτυχιακή εργασία έχει ως στόχο, αφ ενός τη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος, αφετέρου τη δημιουργία ενός εργαστηρίου ασφάλειας για τον Έλεγχο της Τρωτότητας (Penetration Testing) δικτυοκεντρικών πληροφορικών συστημάτων για εκπαιδευτικούς σκοπούς. Μεθοδολογία Αρχικά μελετώνται τα χαρακτηριστικά των επιτιθέμενων, οι τρόποι εργασίας τους, οι μεθοδολογίες, οι τεχνικές και οι τύποι επιθέσεων που χρησιμοποιούν. Στη συνέχεια, αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), οι μέθοδοι διενέργειας των ελέγχων, τα στάδια που ακολουθούνται και οι διαχείρισή τους από αυτούς που τους διενεργούν. Το εκπαιδευτικό εργαστήριο Ελέγχου Τρωτότητας το οποίο αναπτύχθηκε στα πλαίσια αυτής της εργασίας αξιοποιεί την τεχνολογία των εικονικών μηχανών, ενώ τα εργαλεία που χρησιμοποιήθηκαν για τη δημιουργία των ασκήσεων είναι είτε ανοιχτού κώδικα, είτε 5

6 ελεύθερα προς χρήση. Τα χαρακτηριστικά, η δομή και οι απαιτήσεις του εργαστηρίου καθώς και τα χαρακτηριστικά, οι δυνατότητες, οι περιορισμοί, οι παρενέργειες, όπως και ο τρόπος λειτουργίας των εργαλείων περιγράφονται εκτενώς. Οι εργαστηριακές ασκήσεις έχουν σχεδιαστεί με σκοπό να διευκολύνουν τον εισηγητή και τους σπουδαστές στην πραγματοποίησή τους, να έχουν αυξανόμενο βαθμό δυσκολίας, να αξιοποιούν τις δυνατότητες των εργαλείων που μελετώνται, και, τέλος, να επιτρέπουν την τροποποίηση και προσαρμογή τους στις εκάστοτε γνωστικές απαιτήσεις. Τέλος, παρουσιάζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που δημιουργήθηκε και προτείνεται ένας τρόπος εφαρμογής του. Η παρούσα πτυχιακή εργασία είναι οργανωμένη σε 7 κεφάλαια. Στο 1 ο κεφάλαιο αναλύεται η έννοια της ασφάλειας πληροφοριακών συστημάτων και η εξελικτική της πορεία, διερευνώνται τα αίτια για τα οποία δεν είναι ασφαλή τα πληροφοριακά συστήματα και τονίζεται η αναγκαιότητα ύπαρξης Πολιτικής Ασφάλειας. Το 2 ο κεφάλαιο μελετά το φαινόμενο του Hacking και την εξελικτική του πορεία, ενόσω αναλύει τους τρόπους επίθεσης των Hackers, τις μεθοδολογίες και τις τεχνικές που χρησιμοποιούν, καθώς και τους τύπους των επιθέσεων. Στο 3 ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), ενώ παρουσιάζονται οι μέθοδοι και τα στάδια διενέργειας τους, καθώς και ο τρόπος διαχείρισής τους. Στο 4 ο κεφάλαιο παρουσιάζονται και αναλύονται εκτενώς τα εργαλεία τα οποία θα χρησιμοποιηθούν στο εργαστήριο. Στο 5 ο κεφάλαιο περιγράφεται η δομή, τα χαρακτηριστικά, οι απαιτήσεις και ο τρόπος λειτουργίας του εκπαιδευτικού εργαστηρίου ασφάλειας. Στο 6 ο κεφάλαιο παρουσιάζονται οι εργαστηριακές ασκήσεις που αναπτύχθηκαν για τη λειτουργία του εργαστηρίου. Στο 7 ο κεφάλαιο γίνεται μια ανασκόπηση της εργασίας, εντοπίζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που αναπτύχθηκε, προτείνονται τρόποι εφαρμογής του και εξάγονται τα συμπεράσματα της εργασίας. Λέξεις - κλειδιά: Έλεγχος Τρωτότητας, Εργαστήριο Ασφάλειας, Εργαστηριακές Ασκήσεις Ασφάλειας Πληροφοριακών Συστημάτων 6

7 Penetration Testing of Network-Based Information Systems Kalampounia Maria Christina Gritzalis Dimitrios Skodras Athanassios Mavridis Ioannis Professor Athens University of Economics and Business Professor Hellenic Open University Assistant Professor University of Macedonia Summary Scope The objective of this thesis is, on the one hand the study of the methods and techniques that attackers use in order to exploit information systems vulnerabilities, and, on the other hand, to create a penetration testing security laboratory of network-based information systems for educational purposes. Methodology Initially, this study focuses on the characteristics of the attackers, as well as their ways of acting, the methodologies, the techniques and the types of attacks that they use. Afterwards, the significance of Penetration Testing is analyzed, as well as the testing steps and the methodology and their management by the persons that conduct them. The educational Penetration Testing laboratory, which was developed in this project, utilizes the advantages of virtualization technology, while the tools that were used for the development of the exercises are opens source, or freely to use. The characteristics, the structure and the requirements of the laboratory, as well as the characteristics, the 7

8 possibilities, the limitations, the side effects, as also the tools functionality are extensively described. The laboratorial exercises have been designed in order to facilitate both the instructor and the students, to have an increasing difficulty s scale, to utilize the possibilities of tools and, additionally, to allow the modification and adaptation in each cognitive requirement. Finally, the advantages and the disadvantages of the laboratory are presented and we propose a way for the laboratory implementation. This thesis is organized in 7 chapters. Chapter 1 analyzes the significance of information systems security and its progress, the reasons why the Information Systems are not secure are investigated, and also points the necessity of the existence of a security policy. Chapter 2 studies the phenomenon of Hacking and its progress, analyzes the ways of Hackers attack, the methodologies and the techniques that they use, as well as the types of attacks. In chapter 3, the significance of Penetration Testing is analyzed, as well as the testing steps and the methodology and their management by the persons that conduct them.. In chapter 4, the tools which will be used in the laboratory are extensively presented and analyzed. Chapter 5, the structure, the characteristics, the requirements and the educational security laboratory implementation are described. In chapter 6, the laboratorial exercises that were developed are presented. In chapter 7, a review of the thesis is presented, as well as the advantages, and disadvantages of laboratory that was developed. Finally implementation suggestions are proposed and the thesis conclusions are presented. Keywords: Penetration Testing, Security Laboratory, Information Systems Security Laboratorial Exercises 8

9 Ευχαριστίες : Θερμές ευχαριστίες εκφράζω στον υπεύθυνο και επιβλέποντα της εργασίας μου, Καθηγητή του Οικονομικού Πανεπιστημίου Αθηνών, κ. Δημήτριο Γρίτζαλη, όχι μόνον γιατί του οφείλω τη γνωριμία μου με το επιστημονικό πεδίο της Ασφάλειας Πληροφοριακών Συστημάτων, πολύ περισσότερο γιατί με το ήθος και την καλλιέργειά του υπήρξε δάσκαλος για μένα. Θα ήθελα να ευχαριστήσω επίσης, τον Υποψήφιο Διδάκτορα κ. Αλέξιο Μυλωνά για τη πολύτιμη βοήθεια και καθοδήγηση που μου παρείχε καθ όλη τη διάρκεια εκπόνησης της παρούσας πτυχιακής εργασίας. Επιπλέον, τις ευχαριστίες μου θα ήθελα να εκφράσω τόσο στο Ελληνικό Ανοιχτό Πανεπιστήμιο για την ευκαιρία που μου παρείχε να σπουδάσω, όσο και στους καθηγητές μου που με δίδαξαν αυτά που έμαθα. Τέλος, θέλω να ευχαριστήσω την οικογένεια μου και τα προσφιλή μου πρόσωπα για τη στήριξη που μου προσέφεραν και κυρίως για την κατανόηση που επέδειξαν καθ όλη τη διάρκεια των σπουδών μου. 9

10 Πίνακας Περιεχομένων Περίληψη... 5 Summary... 7 Πίνακας Περιεχομένων Ευρετήριο εικόνων Ευρετήριο πινάκων Πρόλογος Εισαγωγή Κεφάλαιο Πληροφοριακά Συστήματα και Ασφάλεια Εισαγωγή Η έννοια της ασφάλειας πληροφοριακών συστημάτων Η εξελικτική πορεία της ασφάλειας πληροφοριακών συστημάτων Γιατί τα πληροφορικά συστήματα δεν είναι ασφαλή Διαχείριση Ασφάλειας Αναγκαιότητα Ύπαρξης Πολιτικής Ασφάλειας Κεφάλαιο Hacking και Hackers Τι είναι Hacking Hackers Ιστορικά στοιχεία Hackers: Ιδεολογία Κουλτούρα Κίνητρα Τύποι των Hackers Τρόποι Εργασίας των Εισβολέων και Τοπολογίες Επίθεσης Τρόποι Εργασίας των Εισβολέων Τοπολογίες Επίθεσης Μεθοδολογία και τεχνικές Hacking Αναγνώριση Στόχου (Footprinting) Σάρωση Συστημάτων (Scanning) Ενεργητική Συλλογή Πληροφοριών ή Απαρίθμηση Συστήματος (Enumeration)

11 2.5 Τύποι επιθέσεων Κεφάλαιο Penetration Testing Τι είναι οι έλεγχοι διείσδυσης (Penetration Testing) Μέθοδοι διενέργειας Ελέγχων Διείσδυσης (Penetration Testing) Τα Στάδια Ενός Ελέγχου Διείσδυσης Διαχείριση ελέγχων διείσδυσης Πιστοποιήσεις Αξιολογητών Ασφάλειας Κεφάλαιο Penetration Testing Tools Εισαγωγή Κριτήρια Επιλογής Παρουσίασης Εργαλείων Penetration Testing Microsoft Baseline Security Analyzer (MBSA) Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Τρόπος λειτουργίας Cain & Abel Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Παρουσίαση - Τρόπος λειτουργίας Fast-Track Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Metasploit Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας MSAT Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Nessus Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Nmap

12 4.9.1 Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Paros Proxy Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Snort Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Wireshark Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Κεφάλαιο Εργαστήριο Ασφάλειας (Security Laboratory) Εισαγωγή Χαρακτηριστικά ενός Εργαστηρίου Ασφάλειας Ανάπτυξη Εργαστηρίου Ασφάλειας Σκοπός του εργαστηρίου Προαπαιτούμενες γνώσεις Υλικοτεχνική υποδομή Εκπαιδευτικό Προσωπικό Διαχείριση Εργαστηρίου Κριτήρια ανάπτυξη και ταξινόμησης εργαστηριακών ασκήσεων Αξιολόγηση Σπουδαστών Κεφάλαιο Εργαστηριακές ασκήσεις Εισαγωγή Microsoft Baseline Security Analyzer (MBSA) Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Cain & Abel Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Fast-Track Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση

13 6.5 Metasploit Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση MSAT Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Nessus Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Nmap Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Paros Proxy Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Snort Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Wireshark Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Κεφάλαιο Σύνοψη και Μελλοντική Έρευνα Σύνοψη Εργαστηρίου Ασφάλειας. Πλεονεκτήματα - Μειονεκτήματα Πρόταση εφαρμογής του εργαστηρίου Προτάσεις Μελλοντικής Έρευνας Συμπεράσματα Επίλογος Βιβλιογραφία

14 Ευρετήριο εικόνων Εικόνα 1.1: Ιστορική εξέλιξη της ασφάλειας υπολογιστών Εικόνα 1.2: Αντιληπτικό Μοντέλο της Επικινδυνότητας Εικόνα 2.1: Επίθεση Ένα προς Ένα (One to One) Εικόνα 2.2: Επίθεση Ένα προς Πολλούς (One to Many) Εικόνα 2.3: Επίθεση Πολλοί προς Ένα (Many to One) Εικόνα 2.4: Επίθεση Πολλοί προς Πολλά (Many to Many) Εικόνα 2.5: Διαδικασία τριών βημάτων σύνδεσης TCP Εικόνα 2.6: Τα 14 Σοβαρότερα Προβλήματα Ασφάλειας Εικόνα 3.1: Είδη Ελέγχων Τρωτότητας Εικόνα 3.2: Τα 4 Στάδια του ελέγχου διείσδυσης Εικόνα 3.3: Βήματα Φάσης Επίθεσης με Ανατροφοδότηση της Φάσης Ανίχνευσης Εικόνα 4.1: Κεντρική οθόνη του MBSA Εικόνα 4.2: Μενού επιλογών σάρωσης ενός υπολογιστή Εικόνα 4.3: Μενού επιλογών σάρωσης πολλών υπολογιστών Εικόνα 4.4: Αναφορά Εργαλείου MBSA Εικόνα 4.5: Κύρια οθόνη του Cain Εικόνα 4.6: Οθόνη Διαμόρφωσης του Cain Εικόνα 4.7: Οθόνη επιτυχούς εγκατάστασης του Abel Εικόνα 4.8: Η κονσόλα επιλογών του Fast-Track Εικόνα 4.9: Η γραφική κονσόλα του Fast-Track Εικόνα 4.10: Η αρχιτεκτονική του Metasploit Εικόνα 4.11: Η κονσόλα του Metasploit Εικόνα 4.12: Δημιουργία προφίλ στο MSAT Εικόνα 4.13: Οθόνη για τη δημιουργία μορφότυπου του οργανισμού αξιολόγησης στο MSAT Εικόνα 4.14: Οθόνη έναρξης αξιολόγησης του MSAT Εικόνα 4.15: Αναφορά του MSAT Εικόνα 4.16: Τρόπος λειτουργίας του Nessus Εικόνα 4.17: Κονσόλα του Server Nessus Εικόνα 4.18: Είσοδος στο Nessus client Εικόνα 4.19: Γραφικό περιβάλλον του Nessus client Εικόνα 4.20: Καθορισμός πολιτικής ελέγχου στο Nessus Εικόνα 4.21: Διενέργεια ελέγχου με το Nessus Εικόνα 4.22: Αναφορά του Nessus Εικόνα 4.23: Γραμμή εντολών του Nmap Εικόνα 4.24: Γραφικό περιβάλλον του Nmap Εικόνα 4.25: Κεντρική οθόνη λειτουργίας του Paros Proxy Εικόνα 4.26: Αναφορά του Paros Proxy Εικόνα 4.27: Αρχιτεκτονική του Snort Εικόνα 4.28: Κονσόλα λειτουργίας του Snort Εικόνα 4.29: Γραφικό περιβάλλον εμφάνισης των αποτελεσμάτων του Snort Εικόνα 4.30: Γραφικό περιβάλλον λειτουργίας του Wireshark Εικόνα 5.1: Τοπολογία δικτύου για τη διεξαγωγή των εργαστηριακών ασκήσεων

15 Ευρετήριο πινάκων Πίνακας 1-1: Καταγεγραμμένα Επεισόδια ασφάλειας Πίνακας 1-2: Καταγεγραμμένες ευπάθειες πληροφοριακών συστημάτων Πίνακας 2-1: Οι διάφορες τεχνολογίες και οι κρίσιμες πληροφορίες που μπορεί να συλλέξει ένας Hacker 49 Πίνακας 2-2: Τύποι ICMP πακέτων Πίνακας 2-3: Σάρωση ping με το εργαλείο nmap Πίνακας 2-4: Σάρωση TCP ping με το εργαλείο nmap Πίνακας 4-1: Απαιτήσεις συστήματος για την εκτέλεση ελέγχων με το εργαλείο MBSA Πίνακας 4-2: Πρωτόκολλα από τα οποία μπορεί να γίνει σύλληψη Πίνακας 4-3: Διαφορές εμπορική και δωρεάν διανομής του Nessus Πίνακας 4-4: Συγκριτική παρουσίαση μεθόδων Nmap Πίνακας 4-5: Δικτυακοί τύποι που υποστηρίζονται από το Wireshark Πίνακας 5-1: Εργαλεία και γνωστικό πεδίο που καλύπτουν Πίνακας 5-2: Τύποι Ασκήσεων Πίνακας 5-3: Βαθμός Δυσκολίας Ασκήσεων

16 Πρόλογος Η εκρηκτική ανάπτυξη των υπολογιστικών συστημάτων, οι διευρυμένες δυνατότητες για τη μεταξύ τους διασύνδεση και οι τάσεις παγκοσμιοποίησης άνοιξαν νέους ορίζοντες στην επικοινωνία, στην εργασία, στην εκπαίδευση, στις συνεργασίες, στο εμπόριο, στην υγεία και γενικότερα στους περισσότερους τομείς της ανθρώπινης δραστηριότητας. Η νέα αυτή τάξη πραγμάτων οδήγησε στην εξάρτηση των χρηστών των πληροφοριακών συστημάτων από τις πληροφορίες που διακινούνται και αποθηκεύονται. Απόρροια αυτού του γεγονότος ήταν η ανάγκη για την προστασία της αυθεντικότητας, της ακεραιότητας και της εμπιστευτικότητας των πληροφοριών. Οι δυνατότητες τις οποίες παρέχει η ψηφιακή εποχή δεν έμειναν ανεκμετάλλευτες από τους κακόβουλους χρήστες των πληροφοριακών συστημάτων και σύντομα έκανε την εμφάνιση του το ηλεκτρονικό έγκλημα. Οι ιοί, οι Hackers, η ηλεκτρονική παρακολούθηση, η ηλεκτρονικές απάτες είναι μερικές από της μορφές του ηλεκτρονικού εγκλήματος. Ποτέ άλλοτε η ασφάλεια των πληροφοριακών συστημάτων δε ήταν τόσο απαραίτητη όσο σε αυτή τη νέα πραγματικότητα. 16

17 Εισαγωγή Η παρούσα πτυχιακή εργασία φιλοδοξεί να αποτελέσει μια εμπεριστατωμένη μελέτη για την ανάπτυξη ενός εργαστηρίου Ελέγχου Τρωτότητας (εφεξής Penetration Testing) δικτυοκεντρικών πληροφοριακών συστημάτων για εκπαιδευτικούς σκοπούς. Πριν από αυτό όμως, θα μελετηθεί το φαινόμενο του Hacking και ο ρόλος του Ελέγχου Τρωτότητας στην ασφάλεια των πληροφοριακών συστημάτων. Στην εργασία αυτή μελετώνται θέματα που σχετίζονται με τα προβλήματα ασφάλειας των σύγχρονων πληροφοριακών συστημάτων και εξετάζονται εργαλεία τα οποία συμβάλλουν στον προσδιορισμό τους. Τα εργαλεία, των οποίων οι δυνατότητες θα αναλυθούν στη συνέχεια, έχουν επιλεγεί με γνώμονα της καταλληλότητα τους για ένταξη σε ένα εκπαιδευτικό πρόγραμμα. Παράλληλα, θα αναπτυχθούν περιπτώσεις μελέτης αυτών των εργαλείων, διαφόρων βαθμών δυσκολίας, κατάλληλες για την επίτευξη των εκπαιδευτικών σκοπών που έχουν προηγουμένως προσδιοριστεί. Η όλη μελέτη γίνεται προοδευτικά, ώστε ο αναγνώστης να αποκτήσει σταδιακά το γνωστικό υπόβαθρο, για την κατανόηση των θεμάτων που περιλαμβάνονται στα επόμενα βήματα. Για το σκοπό αυτό η εργασία είναι οργανωμένη σε επτά (7) κεφάλαια. Στο 1 ο κεφάλαιο παρουσιάζεται η έννοια της Ασφάλειας Πληροφοριακών Συστημάτων η οποία βρίσκεται σε αντιστοιχία με τους κινδύνους που τα απειλούν, καθώς και η εξελικτική της πορεία σε συνάρτηση με την ανάπτυξη της τεχνολογίας. Στη συνέχεια, διερευνώνται τα αίτια που εκθέτουν σε κίνδυνο τα πληροφοριακά συστήματα, ενώ τονίζεται η ανάγκη για την δημιουργία πολιτικής ασφάλειας. Στο 2 ο κεφάλαιο μελετάται το φαινόμενο του Hacking και των Hackers. Επιχειρείται αφενός μια ιστορική αναδρομή της εξελικτικής πορείας του Hacking, αφετέρου ο προσδιορισμός του μορφότυπου των Hackers. Επιπλέον, παρουσιάζονται αναλυτικά οι τρόποι εργασίας τους, οι τύποι επιθέσεων, οι μεθοδολογίες και οι τεχνικές που χρησιμοποιούν. Στο 3 ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing) και περιγράφονται οι μέθοδοι διενέργειάς τους, τα στάδια τα οποία περιλαμβάνουν και η διαχείρισή τους, όπως έχουν καθοριστεί στα διεθνή πρότυπα. Επιπρόσθετα, γίνεται αναφορά και στις διαθέσιμες πιστοποιήσεις των αξιολογητών ασφάλειας. 17

18 Στο 4 ο κεφάλαιο αναπτύσσονται τα κριτήρια επιλογής των εργαλείων που θα αποτελέσουν αντικείμενο μελέτης στα πλαίσια του εργαστηρίου, ενώ ταυτόχρονα θα περιγραφούν αναλυτικά οι δυνατότητες, οι περιορισμοί και ο τρόπος λειτουργίας καθενός από αυτά. Στο 5 ο κεφάλαιο περιγράφονται τα χαρακτηριστικά ενός εργαστηρίου ασφάλειας. Στη συνέχεια, αναπτύσσεται η δομή του εργαστηρίου αυτού. Παράλληλα, περιγράφονται τα επιμέρους χαρακτηριστικά του, όπως ο σκοπός του, η υλικοτεχνική υποδομή του, οι γνώσεις οι οποίες προαπαιτούνται για την παρακολούθησή του, η διαχείρισή του και η αξιολόγηση των σπουδαστών. Στο 6 ο κεφάλαιο παρουσιάζονται οι εργαστηριακές ασκήσεις που αναπτύχθηκαν για τη λειτουργία του εργαστηρίου. Για κάθε εργαλείο έχουν σχεδιαστεί τρεις περιπτώσεις μελέτης με διαβάθμιση δυσκολίας. Ο σχεδιασμός έχει πραγματοποιηθεί με γνώμονα, μέσα από την αξιοποίηση των δυνατοτήτων του, την επίτευξη του εκπαιδευτικού στόχου. Στο 7 ο κεφάλαιο γίνεται μια ανασκόπηση της εργασίας, εντοπίζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που αναπτύχθηκε και προτείνονται τρόποι εφαρμογής του. Εν κατακλείδι, εξάγονται τα συμπεράσματα της εργασίας και προτάσσονται θέματα για περαιτέρω έρευνα. 18

19 Κεφάλαιο 1 Πληροφοριακά Συστήματα και Ασφάλεια 1.1 Εισαγωγή Η εκτεταμένη χρήση της τεχνολογίας, της πληροφορικής και των επικοινωνιών αποτελεί ένα αδιαμφισβήτητο γεγονός στην εποχή μας. Σχεδόν σε όλους τους τομείς της ανθρώπινης δραστηριότητας (διακυβέρνηση, υγεία, παιδεία, επιχειρηματικότητα, κλπ) χρησιμοποιούνται πληροφοριακά συστήματα, αφού τα πλεονεκτήματα που προκύπτουν από τη χρήση τους είναι σημαντικά. Ταυτόχρονα όμως αυξάνονται και οι κίνδυνοι που απειλούν τα συστατικά στοιχεία ενός πληροφοριακού συστήματος και κατ επέκταση το ίδιο το σύστημα. Οι κίνδυνοι αφορούν στην παραβίαση της εμπιστευτικότητας, στην ηθελημένη ή τυχαία καταστροφή ή αλλοίωση, καθώς και στη μη εξουσιοδοτημένη χρήση πληροφοριών και υπολογιστικών πόρων 1. Η ύπαρξη των κινδύνων προβάλει επιτακτική την ανάγκη για την Ασφάλεια των Πληροφοριακών Συστημάτων. Πριν από την εμφάνιση και ευρεία χρήση των πληροφοριακών συστημάτων η ασφάλεια των πληροφοριών εξασφαλίζονταν με φυσικά και διοικητικά μέσα. Η εισαγωγή όμως της χρήσης των υπολογιστών, εισήγαγε και την ανάγκη για αυτοματοποιημένα εργαλεία προστασίας αρχείων και άλλων μορφών πληροφοριών τα οποία βρίσκονται αποθηκευμένα στον υπολογιστή. Η ανάγκη αυτή γίνεται περισσότερο επιτακτική για υπολογιστικά συστήματα στα οποία η πρόσβαση μπορεί να πραγματοποιηθεί είτε μέσω ενός τηλεφωνικού δικτύου, είτε μέσω ενός δικτύου δεδομένων, είτε μέσω του διαδικτύου. Καθώς τα τεχνολογικά επιτεύγματα εξελίσσονται με ραγδαίους ρυθμούς, εμφανίζονται τα κατανεμημένα συστήματα, ενώ παράλληλα διευρύνεται η χρήση των δικτυακών και επικοινωνιακών δυνατοτήτων για τη μεταφορά δεδομένων μεταξύ τερματικού χρήστη και υπολογιστή ή και μεταξύ δυο υπολογιστών. Οι υπηρεσίες διαδικτύου αποκτούν μια ολοένα αυξανόμενη ζήτηση, γεγονός που συνάδει με την αύξηση της υπολογιστικής ισχύς, την επέκταση του εύρους ζώνης και την ανάπτυξη των ασύρματων τεχνολογιών. 1 Γ. Πάγκαλος Ι. Μαυρίδης, Ασφάλεια Πληροφοριακών Συστημάτων και Δικτύων, Εκδόσεις ΑΝΙΚΟΥΛΑ, Θεσσαλονίκη

20 Παράλληλα όμως με την εξέλιξη των πληροφοριακών συστημάτων, αυξάνουν και οι ευπάθειές τους καθώς και οι κίνδυνοι που τα απειλούν, γεγονός το οποίο επιτάσσει την ανάγκη για προστασία τους και εισάγει την έννοια της ασφάλειας πληροφοριακών συστημάτων. Η ασφάλεια πληροφοριακών συστημάτων σχετίζεται με τα μέτρα τα οποία θα πρέπει να ληφθούν ώστε να αποθαρρυνθούν, να αποτραπούν, να ανιχνευθούν και να αντιμετωπιστούν παραβιάσεις ασφάλειας που αφορούν στην μετάδοση πληροφοριών και στην προστασία των υποδομών. 1.2 Η έννοια της ασφάλειας πληροφοριακών συστημάτων Η Ασφάλεια Πληροφοριακών Συστημάτων και Υποδομών αφορά οντότητες και αντικείμενα που αξίζει να προστατευθούν. Ό,τι αξίζει να προστατευθεί ονομάζεται Αγαθό (Asset). Τα Αγαθά αξίζει να προστατευθούν επειδή έχουν Αξία (Value). Η Αξία τους μπορεί να μειωθεί αν υποστούν Ζημιά. Τα Αγαθά χρειάζονται προστασία μόνον εάν υπάρχουν Κίνδυνοι (Dangers) που μπορεί να τους προκαλέσουν Ζημιά (Harm). Ο Ιδιοκτήτης (Owner) ενός προστατευόμενου Αγαθού χρησιμοποιεί Μέσα Προστασίας (Safeguards) είτε για να μειώσει τον Κίνδυνο να προξενηθεί Ζημιά στο Αγαθό, είτε για να μειώσει τις συνέπειές της 2. Οι έννοιες Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα συνδέονται στενά με την Ασφάλεια Πληροφοριακών Συστημάτων: Εμπιστευτικότητα είναι η αποφυγή της αποκάλυψης πληροφοριών χωρίς την άδεια του ιδιοκτήτη τους Ακεραιότητα είναι η αποφυγή της μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας Διαθεσιμότητα είναι η αποφυγή μη εύλογων καθυστερήσεων στην εξουσιοδοτημένη προσπέλαση πληροφοριών και υπολογιστικών πόρων Η έννοια της ασφάλειας ενός πληροφοριακού συστήματος σχετίζεται με την ικανότητα ενός οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. Σχετίζεται επίσης με την ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες, οι οποίες είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες κάθε φορά που τις αναζητούν. Η ικανότητα αυτή στηρίζεται στη λήψη μέτρων τα οποία διασφαλίζουν την ακεραιότητα και την εμπιστευτικότητα των δεδομένων, καθώς και την αδιάλειπτη λειτουργία του δικτύου. 2 Κάτσικας Σ. Γκρίτζαλης Δ Γκρίτζαλης Σ., Ασφάλεια Πληροφοριακών Συστημάτων, Εκδόσεις Νέων Τεχνολογιών, Αθήνα

21 Συνεπώς η ασφάλεια πληροφοριακών συστημάτων σχετίζεται με την πρόληψη και ανίχνευση μη εξουσιοδοτημένων ενεργειών των χρηστών του συστήματος καθώς και την λήψη μέτρων. Η ασφάλεια πληροφοριακών συστημάτων μπορεί ακόμη να οριστεί ως η δυνατότητα ενός πληροφοριακού συστήματος να αντισταθεί, σε δεδομένο επίπεδο αξιοπιστίας, σε τυχαία συμβάντα ή κακόβουλες ενέργειες που θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται είτε είναι προσβάσιμες μέσω των δικτύων και συστημάτων αυτών. 1.3 Η εξελικτική πορεία της ασφάλειας πληροφοριακών συστημάτων Για να γίνει περισσότερο κατανοητή η έννοια της ασφάλειας πληροφοριακών συστημάτων κρίνεται απαραίτητη η παρουσίαση της εξελικτικής της πορείας Στις εποχές που τηλεγραφία, τηλεφωνία και ραδιοεπικοινωνίες δεν υφίστανται καν, η μετάδοση της πληροφορίας δύναται να χαρακτηριστεί από δύσκολο έως και ακατόρθωτο εγχείρημα, καθώς η αναχαίτιση, ακόμα και η καταστροφή ενός μηνύματος είναι σύνηθες φαινόμενο. Επιπρόσθετα η απόσταση αποτελεί ανασταλτικό παράγοντα, όσο μεγαλώνει, τόσο μικραίνουν οι πιθανότητες ορθής λήψης του μηνύματος. Περίπου μέχρι το τέλος του Β Παγκόσμιου Πολέμου η έννοια της ασφάλειας ταυτίζεται με τη διασφάλιση του περιεχομένου του μηνύματος σε περίπτωση παρεμβολής. Πριν την κατασκευή και την εξέλιξη των υπολογιστικών συστημάτων με τη μορφή που παρουσιάζουν έως τις μέρες μας, η ασφάλεια της πληροφορίας προβάλλει συνυφασμένη με την ανάγκη ασφαλών στρατιωτικών και πολιτικών επικοινωνιών. Η μελέτη, η ανάπτυξη καθώς και η χρήση κωδικών και κωδικοποιητών συνιστούν επιτυχή, σε αρκετές περιπτώσεις, τρόπο διασφάλισης του μηνύματος. Οι κώδικες, εξαιτίας της ευκολότερης υλοποίησης τους σε σχέση με τους κωδικοποιητές, υλοποιούν τη βασική ασφαλή επικοινωνία. Σε περίπτωση, ωστόσο, υποκλοπής του βιβλίου κωδικών το οποίο θα 3 Strebe M., Network Security Foundations, Sybex Inc, Alameda, 2004, σελ

22 έπρεπε να είναι γνωστό και στις δυο πλευρές μετάδοσης λήψης του μηνύματος, η επικοινωνία οφείλει να αποκατασταθεί αμέσως με νέο βιβλίο κωδικών Οι πρώτοι ηλεκτρονικοί υπολογιστές είναι ογκώδεις, με περιορισμένες δυνατότητες υπολογιστική ισχύς μικρότερη από μια απλή σημερινή αριθμομηχανή υψηλό κόστος και πολύτιμο λειτουργικό κύκλο. Η ασφάλεια των υπολογιστών αυτού του τύπου προτάσσεται ως περιττή, εφόσον προέχει η διασφάλιση της λειτουργίας τους και η επίλυση άλλων προβλημάτων. Επιπρόσθετα, για να μπορέσει κάποιος να βλάψει αυτά τα συστήματα θα έπρεπε αφενός να έχει φυσική πρόσβαση σε αυτά και αφετέρου να έχει πολύ καλή γνώστης της λειτουργίας τους Πρόκειται για τη χρονική περίοδο κατά την οποία τα υπολογιστικά συστήματα εισβάλουν στις μεγάλες επιχειρήσεις. Τα θέματα ασφάλειας τα οποία προκύπτουν σχετίζονται με την περίπτωση οποιουδήποτε υπαλλήλου ο οποίος μπορεί να επιφέρει καταστροφή στο σύστημα λόγω δυσαρέσκειάς του προς την επιχείρηση. Επιπλέον ενδιαφέρει ιδιαίτερα και η αποτροπή δυνητικής πρόσβασης διαφόρων ανταγωνιστών της επιχείρησης. Προέχει, ωστόσο, η φυσική προστασία των συστημάτων, παρά του λογισμικού. Κάποιο είδος πραγματικής ασφάλειας δεν υφίσταται. Παράλληλα, οι λογαριασμοί χρηστών και τα συνθηματικά είναι απλοί και επικεντρώνονται στο ποιος χρήστης κάνει ποιες ενέργειες μέσα στο σύστημα, χωρίς να υπάρχει κάποιος κίνδυνος κακόβουλης εξωτερικής εισβολής Κατά τα τέλη της δεκαετίας του 60 και τις αρχές του 70 το θέμα «υπευθυνότητα» αναφορικά με την ασφάλεια γίνεται όλο και πιο σημαντικό, καθώς οι υπολογιστές εξελίσσονται και οι χρήστες το υς γίνο νται πολυάριθμο. ι Η εφαρμογή δύο τύπων λογαριασμών χρηστών, οι οποίοι προστατεύονται από κωδικούς πρόσβασης, του απλού, με περιορισμένα δικαιώματα χρήστη και του διαχειριστή με απεριόριστα, εγκαθιδρύεται με σκοπό την αποτροπή του τυπικού χρήστη από την οποιανδήποτε αλλοίωση τόσο των δεδομένων όσο και του ίδιου του συστήματος. Οι χρήστες με δικαιώματα διαχειριστή οφείλουν να πράττουν οτιδήποτε κρίνεται αναγκαίο για το σύστημα. Ένα από τα σημαντικότερα καθήκοντά τους είναι η αλλαγή του προεπιλεγμένου εργοστασιακού συνθηματικού πρόσβασης σε έναν υπολογιστή, τακτική που εφαρμόζεται ακόμα και σήμερα κυρίως σε δικτυακές συσκευές. 22

23 Την ίδια χρονική περίοδο ξεκινά και η έρευνα για τα λειτουργικά συστήματα. Στην πορεία κάποια λειτουργικά συστήματα κεντρικών υπολογιστών, όπως το Multics, άρχισαν να προσαρμόζονται σε μια ποικιλία μικρότερων εμπορικών μηχανημάτων, όπως τους μίνιυπολογιστές και τα πρώτα συστήματα ενός χρήστη που ονομαζόταν σταθμοί εργασίας. Μια νέα έκδοση του Multics κάνει την εμφάνισή της και έχει το όνομα Unix. Οι πρώτες παράνομες ενέργειες από κακόβουλους προγραμματιστές, όπως η συγγραφή συστημάτων κερκόπορτας (backdoor) στα προγράμματά τους, αρχίζουν να εμφανίζονται Η ανάγκη για την ασφάλεια των πληροφοριακών συστημάτων έγινε εμφανής τη δεκαετία του 70. Είναι η εποχή που οι εταιρείες αρχίζουν να χρησιμοποιούν την απομακρυσμένη προσπέλαση, όπου χρήστες τερματικών συνδέονταν με τους κεντρικούς υπολογιστές μέσω του τηλεφωνικού δικτύου, με τη χρήση μόντεμ. Παράλληλα, αναπτύσσονται οι μικροεπεξεργαστές και κάνουν την εμφάνισή τους τα πρώτα PCs. Τα δύο αυτά γεγονότα συντελούν στην γέννηση της τέχνης και της τεχνικής της εισβολής. Οι εισβολείς χρησιμοποιούν τους υπολογιστές για να κάνουν συνεχείς κλήσεις σε μια περιοχή αριθμών τηλεφώνων, συνήθως νυχτερινές ώρες, και όταν κάποιος καλούμενος υπολογιστής απαντούσε, εκτυπώνονταν ο αριθμό τηλεφώνου και διακόπτονταν η κλήση. Οι εισβολείς στη συνέχεια δοκίμαζαν τα τηλέφωνα που είχαν συλλέξει με την προηγούμενη μέθοδο, ψάχνοντας για κεντρικούς υπολογιστές των οποίων τα συνθηματικά ήταν τα προεπιλεγμένα εργοστασιακά και κατά συνέπεια μπορούσαν εύκολα να παραβιαστούν, παρέχοντάς τους πρόσβαση στα πληροφοριακά συστήματα των εταιρειών. Ως αντίμετρο για τα παραπάνω χρησιμοποιήθηκε η ασφάλεια επανάκλησης, σύμφωνα με την οποία ο καλούμενος υπολογιστής δέχεται μόνο έναν αριθμό τηλεφώνου από τον καλούντα υπολογιστή και διακόπτει την κλήση. Στη συνέχεια το σύστημα ελέγχει αυτόν τον αριθμό τηλεφώνου από μια λίστα αποδεκτών αριθμών και αν βρίσκεται μέσα σε αυτή, το σύστημα επανακαλεί τον υπολογιστή από τον οποίο δέχτηκε την κλήση. Οι εισβολείς, παρόλα αυτά, είχαν τη δυνατότητα να αναδρομολογούν τις κλήσεις χειρωνακτικά, εισβάλοντας σε υπολογιστές της τηλεφωνικής εταιρείας, αλλά αυτό απαιτούσε γνώσεις και δεδομένου ότι δεν υπήρχαν οι ομάδες συζητήσεων (forums) το φαινόμενο ήταν σπάνιο. Η ασφάλεια επανάκλησης έλυσε το πρόβλημα μέχρι περίπου τα μέσα της δεκαετίας του 80. Ένα άλλο σημαντικό γεγονός αυτής της περιόδου είναι οι μελέτες που γίνονται από το στρατό για τη δημιουργία δικτύων δρομολόγησης πακέτων, όπου μεμονωμένα μικρά 23

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Του κ. Κωνσταντίνου Γαγλία Γενικού Διευθυντή του BIC Αττικής

Του κ. Κωνσταντίνου Γαγλία Γενικού Διευθυντή του BIC Αττικής Του κ. Κωνσταντίνου Γαγλία Γενικού Διευθυντή του BIC Αττικής ΒΑΣΙΚΟΙ ΠΡΟΣΔΙΟΡΙΣΤΙΚΟΙ ΠΑΡΑΓΟΝΤΕΣ ΕΝΙΣΧΥΣΗΣ ΠΡΩΤΟΒΟΥΛΙΩΝ ΔΗΜΙΟΥΡΓΙΑΣ ΕΠΙΤΥΧΗΜΕΝΩΝ CLUSTERS Με σκοπό τον εντοπισμό των βασικών παραγόντων επιτυχίας

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

ΠΙΝΑΚΑΣ ΚΡΙΤΗΡΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ. Τίτλος Κριτηρίου. Α.1 Οργανωτική Δομή - Οικονομικά στοιχεία 10%

ΠΙΝΑΚΑΣ ΚΡΙΤΗΡΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ. Τίτλος Κριτηρίου. Α.1 Οργανωτική Δομή - Οικονομικά στοιχεία 10% Κριτήρια Αξιολόγησης Η αξιολόγηση των υποβαλλόμενων προτάσεων θα πραγματοποιηθεί βάσει του ακόλουθου Πίνακα Κριτηρίων Αξιολόγησης. Παράλληλα με τα εν λόγω κριτήρια, θα συνυπολογισθεί η αξιοπιστία της πρότασης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Σχεδιαστής Ιστοσελίδων

Σχεδιαστής Ιστοσελίδων Σχεδιαστής Ιστοσελίδων 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχεδιαστής Ιστοσελίδων Γνωστό και ως Συνοπτική Ένας σχεδιαστής ιστοσελίδων κατασκευάζει και ενημερώνει ιστοσελίδες ως προς τη σχεδίαση και τη διαμόρφωση

Διαβάστε περισσότερα

Σε συνεργασία με το. Επικοινωνία: sgounar@aueb.gr Τηλ. 2108203712

Σε συνεργασία με το. Επικοινωνία: sgounar@aueb.gr Τηλ. 2108203712 Σε συνεργασία με το Επικοινωνία: sgounar@aueb.gr Τηλ. 2108203712 Δυο Λόγια για το Εργαστήριο Μάρκετινγκ To Εργαστήριο Μάρκετινγκ (ALARM) ανήκει στο Τμήμα Μάρκετινγκ & Επικοινωνίας του Οικονομικού Πανεπιστημίου

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

Διδακτική της Πληροφορικής

Διδακτική της Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 3: Η Πληροφορική στην Ελληνική Δευτεροβάθμια Εκπαίδευση - Γυμνάσιο Σταύρος Δημητριάδης Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ Η προστασία των πληροφοριακών συστημάτων είναι ζωτικής σημασίας για την εύρυθμη λειτουργία οργανισμών και επιχειρήσεων. Πριν από λίγα χρόνια, η ασφάλεια των δικτύων

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ Λαμβανομένων υπόψη του μεγέθους της ΑΕΠΕΥ, καθώς και της φύσεως, της κλίμακας και της πολυπλοκότητας των επιχειρηματικών της δραστηριοτήτων,

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Επιχειρηματικότητα. Κωνσταντίνα Ματαλιωτάκη Επιχειρηματική Σύμβουλος Επιμελητηρίου Χανίων

Επιχειρηματικότητα. Κωνσταντίνα Ματαλιωτάκη Επιχειρηματική Σύμβουλος Επιμελητηρίου Χανίων Επιχειρηματικότητα Κωνσταντίνα Ματαλιωτάκη Επιχειρηματική Σύμβουλος Επιμελητηρίου Χανίων Γραφείο Επιχειρηματικής Υποστήριξης Μικρομεσαίων Επιχειρήσεων ΟΡΙΣΜΟΣ Επιχειρηματικότητα είναι η ιδιότητα ενός ατόμου

Διαβάστε περισσότερα

ποτελεσματικότητα διαδικασίες sms ταχύτητα οργανόγραμμα ανάθεσηαρχειοθέτηση υτοματοποιημένη εκτέλεση ψηφιακή υπογραφή ISO ενημερώσεις διαγράμματα

ποτελεσματικότητα διαδικασίες sms ταχύτητα οργανόγραμμα ανάθεσηαρχειοθέτηση υτοματοποιημένη εκτέλεση ψηφιακή υπογραφή ISO ενημερώσεις διαγράμματα ργασίες διαδικασίες ειδικότητες παρατηρήσεις διαγράμματα οργανόγραμμα μειωμένο κόστος αποθήκευσης ανάθεσηαρχειοθέτηση email στατιστικά Ηλεκτρονική Διαχείριση Διαδικασιών υτοματοποιημένη εκτέλεση χρόνοι

Διαβάστε περισσότερα

Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ

Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ Αριθμός Έκδοσης: ΕΚΕΤΑ ΙΜΕΤ ΕΜ Β 2013 9 Παραδοτέο ΙΜΕΤ Τίτλος Έργου: «Ολοκληρωμένο σύστημα για την ασφαλή μεταφορά μαθητών» Συγγραφέας: Δρ. Μαρία Μορφουλάκη ΘΕΣΣΑΛΟΝΙΚΗ, ΜΑΙΟΣ

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ ΜΑΡΚΕΤΙΝΓΚ

ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ ΜΑΡΚΕΤΙΝΓΚ ΕΡΓΑΣΤΗΡΙΟ ΕΦΑΡΜΟΣΜΕΝΟΥ ΜΑΡΚΕΤΙΝΓΚ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ Έρευνα μάρκετινγκ Τιμολόγηση Ανάπτυξη νέων προϊόντων ΜΑΡΚΕΤΙΝΓΚ Τμηματοποίηση της αγοράς Κανάλια

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Στο πλαίσιο της διαχείρισης χαρτοφυλακίων ΟΣΕΚΑ, οι εντολές που δίνονται για λογαριασµό των υπό διαχείριση ΟΣΕΚΑ δεν οµαδοποιούνται µε εντολές που

Στο πλαίσιο της διαχείρισης χαρτοφυλακίων ΟΣΕΚΑ, οι εντολές που δίνονται για λογαριασµό των υπό διαχείριση ΟΣΕΚΑ δεν οµαδοποιούνται µε εντολές που 1. ΕΙΣΑΓΩΓΗ Η Eurobank Asset Management Α.Ε..Α.Κ. (εφεξής: Εταιρεία ) έχει θεσπίσει και εφαρµόζει την παρούσα πολιτική που της επιτρέπει να εξυπηρετεί µε τον καλύτερο δυνατό τρόπο τα συµφέροντα των πελατών

Διαβάστε περισσότερα

ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ

ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ ΟΡΟΣΗΜΑ 1998 - Πιστοποίηση κατά ISO 9001 2002 Εγκαίνια νέων «οικολογικών» εγκαταστάσεων στα Σπάτα Αττικής 2003 - Πιστοποίηση Committed to Excellence του

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΔΙΑΔΙΚΑΣΙΑ ΔΡ11.04 Μη συμμορφώσεις - Διορθωτικές και Προληπτικές Ενέργειες

ΔΙΑΔΙΚΑΣΙΑ ΔΡ11.04 Μη συμμορφώσεις - Διορθωτικές και Προληπτικές Ενέργειες ΔΙΑΔΙΚΑΣΙΑ ΔΡ11.04 Μη συμμορφώσεις - Διορθωτικές και Προληπτικές Ενέργειες Σελ. 1 / 7 ΙΣΤΟΡΙΚΟ ΑΝΑΘΕΩΡΗΣΕΩΝ Αρ. Έκδοσης Ημερομηνία Περιγραφή Παράγραφοι 01 12.10.2009 Τελική Έκδοση Όλες 02 30.06.2011 Μετονομασία

Διαβάστε περισσότερα

Δημιουργία Συνεργατικών Δικτύων Ανοιχτής Καινοτομίας Coopetitive Open Innovation Networks - COINs

Δημιουργία Συνεργατικών Δικτύων Ανοιχτής Καινοτομίας Coopetitive Open Innovation Networks - COINs Δημιουργία Συνεργατικών Δικτύων Ανοιχτής Καινοτομίας Coopetitive Open Innovation Networks - COINs «Στρατηγικές Ανάπτυξης Συνεργατικών Σχηματισμών στις Ελληνικές Περιφέρειες» Κωνσταντίνος Μπουρλετίδης Οικονομολόγος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Διαχείριση και μείωση του κόστους εκτύπωσης.

Διαχείριση και μείωση του κόστους εκτύπωσης. Διαχείριση και μείωση του κόστους εκτύπωσης. Εξοικονόμηση και διαχείριση κόστους: Η Canon κάνει την επιχείρησή σας ακόμα πιο ανταγωνιστική. ΕΞΟΙΚΟΝΟΜΗΣΗ ΚΟΣΤΟΥΣ Σωστή στρατηγική Η Canon σας προσφέρει πολύτιμη

Διαβάστε περισσότερα

O πελάτης στο επίκεντρο

O πελάτης στο επίκεντρο Ημερίδα ΕΕΤΤ Ποιότητα Τηλεπικοινωνιακών Υπηρεσιών & Προστασία Καταναλωτών O πελάτης στο επίκεντρο Η εξυπηρέτηση του πελάτη κομβικό σημείο για την εδραίωση σχέσεων εμπιστοσύνης Tom Στράτος, Διευθυντής Εξυπηρέτησης

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΤΗΝ ΔΙΚΗ ΜΟΥ ΕΠΙΧΕΙΡΗΣΗ. Creating my own company

ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΤΗΝ ΔΙΚΗ ΜΟΥ ΕΠΙΧΕΙΡΗΣΗ. Creating my own company ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΤΗΝ ΔΙΚΗ ΜΟΥ ΕΠΙΧΕΙΡΗΣΗ Creating my own company Στόχος του Προγράμματος Το πρόγραμμα με τίτλο «Δημιουργώντας την Δική μου Επιχείρηση» είναι μα πλήρης, αυτόνομη και ολοκληρωμένη εκπαιδευτική

Διαβάστε περισσότερα

ΚΥΚΛΟΣ ΧΡΗΜΑΤΙΣΤΗΡΙΑΚΗ Α.Ε.Π.Ε.Υ ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ

ΚΥΚΛΟΣ ΧΡΗΜΑΤΙΣΤΗΡΙΑΚΗ Α.Ε.Π.Ε.Υ ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ ΚΥΚΛΟΣ ΧΡΗΜΑΤΙΣΤΗΡΙΑΚΗ Α.Ε.Π.Ε.Υ ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ ΣΕΠΤΕΜΒΡΙΟΣ 2010 ΠΕΡΙΕΧΟΜΕΝΑ ΣΕΛΙ Α 1. Έκταση εφαρµογής της πολιτικής 3 2. Εντοπισµός περιπτώσεων πιθανής συγκρούσεως

Διαβάστε περισσότερα

Π3.1 ΣΧΕΔΙΟ ΑΞΙΟΛΟΓΗΣΗΣ

Π3.1 ΣΧΕΔΙΟ ΑΞΙΟΛΟΓΗΣΗΣ Π3.1 ΣΧΕΔΙΟ ΑΞΙΟΛΟΓΗΣΗΣ Αριθμός Έκδοσης: ΕΚΕΤΑ ΙΜΕΤ ΕΜ Β 2014 13 Παραδοτέο ΙΜΕΤ Τίτλος Έργου: «Ολοκληρωμένο σύστημα για την ασφαλή μεταφορά μαθητών» Συγγραφέας: Δρ. Μαρία Μορφουλάκη Κορνηλία Μαρία ΘΕΣΣΑΛΟΝΙΚΗ,

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ. Communications Crisis Management

ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ. Communications Crisis Management ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ Communications Crisis Management ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ Καράβια βουλιάζουν. Αεροσκάφη πέφτουν. Προϊόντα ανακαλούνται. Εταιρίες μηνύονται για ληγμένα τρόφιμα ή

Διαβάστε περισσότερα

ΑΡΧΕΣ ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΥΠΗΡΕΣΙΩΝ. Κεφάλαιο 2 ο

ΑΡΧΕΣ ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΥΠΗΡΕΣΙΩΝ. Κεφάλαιο 2 ο ΑΡΧΕΣ ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΥΠΗΡΕΣΙΩΝ ΕΠΙΜΕΛΕΙΑ: ΝΙΚΟΛΑΟΣ Χ. ΤΖΟΥΜΑΚΑΣ ΟΙΚΟΝΟΜΟΛΟΓΟΣ Κεφάλαιο 2 ο Η Επιστήμη της Διοίκησης των Επιχειρήσεων 2.1. Εισαγωγικές έννοιες Ο επιστημονικός κλάδος

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΕΥΡΩΠΑΙΚΟΣ ΠΙΝΑΚΑΣ ΙΚΑΝΟΤΗΤΩΝ «ΜΕΝΤΟΡΑΣ» ΕΠΙΠΕΔΟ 5, ΒΑΣΕΙ ΤΟΥ EQF

ΕΥΡΩΠΑΙΚΟΣ ΠΙΝΑΚΑΣ ΙΚΑΝΟΤΗΤΩΝ «ΜΕΝΤΟΡΑΣ» ΕΠΙΠΕΔΟ 5, ΒΑΣΕΙ ΤΟΥ EQF ΕΥΡΩΠΑΙΚΟΣ ΠΙΝΑΚΑΣ ΙΚΑΝΟΤΗΤΩΝ «ΜΕΝΤΟΡΑΣ» ΕΠΙΠΕΔΟ 5, ΒΑΣΕΙ ΤΟΥ EQF Πρόγραμμα LLP LDV TOI 12 AT 0015 Συντονιστής προγράμματος: Schulungszentrum Fhnsdrf Εταίροι: University f Gthenburg Municipality f Tjörns

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ

ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ Α. ΔΙΟΙΚΗΤΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ 1. Το Τεχνικό Επιμελητήριο στο οποίο

Διαβάστε περισσότερα

Το δικό σας Sinialo στο έπιπλο

Το δικό σας Sinialo στο έπιπλο 2 παρουσίαση Το δικό σας Sinialo στο έπιπλο Ένας συνεταιρισμός, μία φιλοσοφία και 70 καταστήματα μέλη σε όλη την Ελλάδα. Τι σημαίνουν αυτά; Όμιλος Sinialo! Γνωρίστε τον! Επιμέλεια Γεωργία Αλεξίου Στη σημερινή

Διαβάστε περισσότερα

Κεφάλαιο 8 Πληροφοριακά συστήματα. Εφαρμογές Πληροφορικής Κεφ. 8 Καραμαούνας Πολύκαρπος

Κεφάλαιο 8 Πληροφοριακά συστήματα. Εφαρμογές Πληροφορικής Κεφ. 8 Καραμαούνας Πολύκαρπος Κεφάλαιο 8 Πληροφοριακά συστήματα 1 Στόχος: η βελτίωση της ποιότητας προϊόντων και υπηρεσιών η αύξηση της παραγωγικότητας η παραγωγή νέων προϊόντων και νέων υπηρεσιών. 2 8.1 Τί είναι Πληροφοριακό Σύστημα

Διαβάστε περισσότερα

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Αυτό το πληροφοριακό έντυπο παρέχει γενικές οδηγίες στα πρόσωπα (φυσικά ή νομικά) που εκτελούν μια επιχείρηση ή αναλαμβάνων

Διαβάστε περισσότερα

Απελευθερώστε τη δυναμική της επιχείρησής σας

Απελευθερώστε τη δυναμική της επιχείρησής σας Απελευθερώστε τη δυναμική της επιχείρησής σας Εφαρμοσμένες ΛΥΣΕΙΣ για Μικρομεσαίες Επιχειρήσεις Συμβουλευτικές Υπηρεσίες Εκπαιδευτικά Σεμινάρια Ανάπτυξη Πωλήσεων Ανδρόμαχος Δημητροκάλλης, MBA Management

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Προτάσεις για την Ανάπτυξη της Ηλεκτρονικής Τιμολόγησης στην Ελλάδα

Προτάσεις για την Ανάπτυξη της Ηλεκτρονικής Τιμολόγησης στην Ελλάδα Προτάσεις για την Ανάπτυξη της Ηλεκτρονικής Τιμολόγησης στην Ελλάδα I. ΣΚΟΠΙΜΟΤΗΤΑ Στο πλαίσιο των νομοθετημάτων της Πολιτείας ( ν. 3842/2010, ν. 3943/2011, ν. 4093/2012) και των Υπουργικών Αποφάσεων (ΑΥΟ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ Επιβλέπων Καθηγητής: Δρ. Νίκος Μίτλεττον Η ΣΧΕΣΗ ΤΟΥ ΜΗΤΡΙΚΟΥ ΘΗΛΑΣΜΟΥ ΜΕ ΤΗΝ ΕΜΦΑΝΙΣΗ ΣΑΚΧΑΡΩΔΗ ΔΙΑΒΗΤΗ ΤΥΠΟΥ 2 ΣΤΗΝ ΠΑΙΔΙΚΗ ΗΛΙΚΙΑ Ονοματεπώνυμο: Ιωσηφίνα

Διαβάστε περισσότερα

Η Αξιολογηση του Εκπαιδευτικού Έργου- Διαδικασία Αυτοαξιολόγησης στη σχολική μονάδα

Η Αξιολογηση του Εκπαιδευτικού Έργου- Διαδικασία Αυτοαξιολόγησης στη σχολική μονάδα ΥΠΑΙΘΠΑ / ΙΕΠ ΕΡΓΟ : Αξιολόγηση του Εκπαιδευτικού Έργου της σχολικής μονάδας: Διαδικασία Αυτοαξιολόγησης (ΑΕΕ) Η Αξιολογηση του Εκπαιδευτικού Έργου- Διαδικασία Αυτοαξιολόγησης στη σχολική μονάδα Ιανουάριος

Διαβάστε περισσότερα

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ανάπτυξη Πληροφοριακών Συστημάτων και Διαχείριση Έργων Learning

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ BUSINESS PLAN

ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ BUSINESS PLAN ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ BUSINESS PLAN Business Plan (Γραπτή Τελική Εταιρική Αναφορά) Το business plan (γραπτή αναφορά) είναι η ολοκληρωμένη και αναλυτική αποτύπωση της επιχειρηματικής σας ιδέας με τρόπο που να

Διαβάστε περισσότερα

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΑΠΟΤΕΛΕΙ ΑΝΑΠΟΣΠΑΣΤΟ ΤΜΗΜΑ ΤΗΣ ΠΡΟΣΚΛΗΣΗΣ ΔΡΑΣΗ: ΕΠΙΤΑΓΗ ΔΙΑΣΥΝΔΕΣΗΣ ΜΕ ΤΗΝ ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ ΑΝΕΡΓΩΝ

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΑΠΟΤΕΛΕΙ ΑΝΑΠΟΣΠΑΣΤΟ ΤΜΗΜΑ ΤΗΣ ΠΡΟΣΚΛΗΣΗΣ ΔΡΑΣΗ: ΕΠΙΤΑΓΗ ΔΙΑΣΥΝΔΕΣΗΣ ΜΕ ΤΗΝ ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ ΑΝΕΡΓΩΝ ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΑΠΟΤΕΛΕΙ ΑΝΑΠΟΣΠΑΣΤΟ ΤΜΗΜΑ ΤΗΣ ΠΡΟΣΚΛΗΣΗΣ ΔΡΑΣΗ: ΕΠΙΤΑΓΗ ΔΙΑΣΥΝΔΕΣΗΣ ΜΕ ΤΗΝ ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ ΑΝΕΡΓΩΝ ΑΠΟΦΟΙΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΩΝ ΚΑΙ Τ.Ε.Ι. Εισαγωγή Ο Κώδικας Δεοντολογίας απευθύνεται στους

Διαβάστε περισσότερα

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008 ΝΟΜΟΣ ΠΟΥ ΤΡΟΠΟΠΟΙΕΙ ΤΟΥΣ ΠΕΡΙ ΚΑΝΟΝΙΣΜΩΝ ΑΣΦΑΛΕΙΑΣ ΔΙΑΒΑΘΜΙΣΜΕΝΩΝ ΠΛΗΡΟΦΟΡΙΩΝ, ΕΓΓΡΑΦΩΝ ΚΑΙ ΥΛΙΚΟΥ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΝΟΜΟΥΣ Η Βουλή των Αντιπροσώπων ψηφίζει ως ακολούθως: Συνοπτικός τίτλος. 216(Ι)

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Πρόλογος. Στις μέρες μας, η ελεύθερη πληροφόρηση και διακίνηση της πληροφορίας

Πρόλογος. Στις μέρες μας, η ελεύθερη πληροφόρηση και διακίνηση της πληροφορίας Πρόλογος Στις μέρες μας, η ελεύθερη πληροφόρηση και διακίνηση της πληροφορίας αποτελεί δημόσιο αγαθό, το οποίο πρέπει να παρέχεται χωρίς περιορισμούς και εμπόδια στα μέλη της κοινωνίας. Οι πολύπλευρα πληροφορημένοι

Διαβάστε περισσότερα

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Δρ. Εμμανουήλ Σερρέλης, CISM, BEng, MSc, MBA, PhD Ειδικός Σύμβουλος Ασφάλειας Πληροφοριών Ακαδημαϊκός Υπεύθυνος

Διαβάστε περισσότερα

Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους. του Σταύρου Κοκκαλίδη. Μαθηματικού

Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους. του Σταύρου Κοκκαλίδη. Μαθηματικού Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους του Σταύρου Κοκκαλίδη Μαθηματικού Διευθυντή του Γυμνασίου Αρχαγγέλου Ρόδου-Εκπαιδευτή Στα προγράμματα Β Επιπέδου στις ΤΠΕ Ορισμός της έννοιας του σεναρίου.

Διαβάστε περισσότερα

Έννοιες. Επιχειρηματικότητα είναι η διαδικασία μέσω της οποίας ένας ή περισσότεροι του ενός ανθρώπου, δημιουργούν και αναπτύσσουν μία επιχείρηση.

Έννοιες. Επιχειρηματικότητα είναι η διαδικασία μέσω της οποίας ένας ή περισσότεροι του ενός ανθρώπου, δημιουργούν και αναπτύσσουν μία επιχείρηση. Womens Business Gerasimos Tzamarelos, PhD 27 November 2014 Έννοιες Επιχειρηματικότητα είναι η διαδικασία μέσω της οποίας ένας ή περισσότεροι του ενός ανθρώπου, δημιουργούν και αναπτύσσουν μία επιχείρηση.

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Επιχειρήσεις και Ψηφιακή Οικονομία: Νέες Θέσεις Εργασίας, Καλύτερες Υπηρεσίες

Επιχειρήσεις και Ψηφιακή Οικονομία: Νέες Θέσεις Εργασίας, Καλύτερες Υπηρεσίες Α. Η Ψηφιακή Ωριμότητα της Ελλάδας Οι ψηφιακές υπηρεσίες στην Ελλάδα παρουσιάζουν χαμηλότερη διείσδυση και μικρότερη ανάπτυξη σε σχέση με τις υπόλοιπες ευρωπαϊκές χώρες. Πρόσφατες αναλύσεις καταδεικνύουν

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 1.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr

Διαβάστε περισσότερα

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012 ITIL Case Study: Helpdesk Implementation at EAC By: Anna Demosthenous 28 th November, 2012 AHK ένας Οργανισμός με αξίες: Σεβασμό στους Πελάτες Επένδυση στους ανθρώπους της Συνεχή βελτίωση Εταιρική Κοινωνική

Διαβάστε περισσότερα

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΚΩΔΙΚΟΠΟΙΗΣΗ ΕΠΑΓΓΕΛΜΑΤΟΣ ΠΕΡΙΓΡΑΦΗ ΕΠΑΓΓΕΛΜΑΤΟΣ 3114 Μέσα από ένα τετραετές πρόγραμμα σπουδών, το Τμήμα καλύπτει ένα ευρύ φάσμα, Τηλεπικοινωνιών και Δικτύων επιτρέποντας

Διαβάστε περισσότερα

ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ. Εισηγήτρια: Γκαβέλα Σταματία Δρ. Χημικός Μηχανικός ΕΜΠ

ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ. Εισηγήτρια: Γκαβέλα Σταματία Δρ. Χημικός Μηχανικός ΕΜΠ ΕΝΗΜΕΡΩΤΙΚΗ ΕΚΔΗΛΩΣΗ ΤΕΕ ΓΙΑ ΤΗ ΔΙΑΧΕΙΡΙΣΗ ΤΗΣ ΠΟΙΟΤΗΤΑΣ ΤΕΧΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΕΛΛΑΔΑΣ ΕΕΕ ΤΠΔΠ ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ Θέμα εισήγησης: «ΕΛΟΤ

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος...13 Πρόλογος του Συγγραφέα...15 Κεφάλαιο 1: Βασικές Έννοιες της Διοίκησης - Διαχείρισης Έργου...19 1.1 Λειτουργία, Έργο, Πρόγραμμα...19 1.2 Οι Εμπλεκόμενοι στο Έργο...21

Διαβάστε περισσότερα

Π Ρ Ω Τ Ο Κ Ο Λ Λ Ο Σ Υ Ν Ε Ρ ΓΑ Σ Ι Α Σ

Π Ρ Ω Τ Ο Κ Ο Λ Λ Ο Σ Υ Ν Ε Ρ ΓΑ Σ Ι Α Σ Π Ρ Ω Τ Ο Κ Ο Λ Λ Ο Σ Υ Ν Ε Ρ ΓΑ Σ Ι Α Σ τ ο υ Υ π ο υ ρ γ ε ί ο υ Ο ι κ ο ν ο μ ί α ς, Υ π ο δ ο μ ώ ν, Ν α υ τ ι λ ί α ς κ α ι Το υ ρ ι σ μ ο ύ μ ε τ η ν Αν ε ξά ρ τ η τ η Α ρ χ ή «Σ υ ν ή γ ο ρ ο ς

Διαβάστε περισσότερα

Διοίκηση Ανθρώπινου Δυναμικού

Διοίκηση Ανθρώπινου Δυναμικού 400 Διοίκηση Ανθρώπινου Δυναμικού 400.01 Δύο ημέρες 16 ώρες Επιλογή Στελεχών: Ξεχωρίζοντας τους Καλύτερους Με την ολοκλήρωση του σεμιναρίου οι συμμετέχοντες θα έχουν σχηματίσει ολοκληρωμένη αντίληψη όλων

Διαβάστε περισσότερα

Θωρακείστε την επιχείρηση σας

Θωρακείστε την επιχείρηση σας Θωρακείστε την επιχείρηση σας Χαµηλό κόστος Γρήγορη εκµάθηση w.agrosoft.gr Άµεσα αποτελέσµατα Εισαγωγή Το προϊόν Itemtracker, έκδοση 1.0, είναι η σύγχρονη και µοντέρνα λύση στην Ιχνηλασιµότητα των τροφίµων

Διαβάστε περισσότερα

Προγράμματα Κατάρτισης από την ITMC A.E.

Προγράμματα Κατάρτισης από την ITMC A.E. Ι Τ Μ C Α. Ε. Σ Υ Μ Β Ο Υ Λ Ο Ι Ε Π Ι Χ Ε Ι Ρ Η Σ Ε Ω Ν INNOVATION, TECHNOLOGY & MAΝAGEMENT CONSULTANTS «Στόχος μας είναι ο μετασχηματισμός των εταιρικών πελατών μας σε δυναμικούς, αποτελεσματικούς και

Διαβάστε περισσότερα

ΕΛΟΤ ΕΝ ISO 14001:2015

ΕΛΟΤ ΕΝ ISO 14001:2015 H ΝΕΑ ΕΚΔΟΣΗ ΤΟΥ ΠΡΟΤΥΠΟΥ ΓΙΑ ΣΥΣΤΗΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗΣ ΔΙΑΧΕΙΡΙΣΗΣ Αργυρώ Ρεμούνδου ΕΣΥΠ / ΕΛΟΤ ΕΛΟΤ ΕΝ ISO 14001:2015 ΕΒΕΑ, 14 Οκτωβρίου 2015 Το πρότυπο ΕΛΟΤ ΕΝ ISO 14001:2015 Συστήματα περιβαλλοντικής

Διαβάστε περισσότερα

Στρατηγική για τη Διεθνοποίηση του Πανεπιστημίου Κύπρου

Στρατηγική για τη Διεθνοποίηση του Πανεπιστημίου Κύπρου Στρατηγική για τη Διεθνοποίηση του Πανεπιστημίου Κύπρου 1. Σύνοψη Σύμφωνα με το στρατηγικό σχεδιασμό της Πρυτανείας για τα έτη 2010-2020, το Πανεπιστήμιο Κύπρου έχει θέσει αριθμό προτεραιοτήτων ως τη βάση

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Η Ενέργεια περιλαμβάνει ενδεικτικά τις ακόλουθες κατηγορίες Πράξεων:

Η Ενέργεια περιλαμβάνει ενδεικτικά τις ακόλουθες κατηγορίες Πράξεων: Ενέργεια 2.1.2 : Αξιολόγηση εκπαιδευτικού έργου Για να βελτιωθεί η ποιότητα του εκπαιδευτικού συστήματος, η αξιολόγηση του εκπαιδευτικού έργου που αφορά την πρωτοβάθμια, την δευτεροβάθμια γενική και τεχνική

Διαβάστε περισσότερα

ISO 9001:2015 - Τι αλλάζει. στο νέο Πρότυπο; Τι είναι το ISO 9001; Οι βασικές Αρχές της Ποιότητας: Πως εφαρμόζεται το ISO 9001;

ISO 9001:2015 - Τι αλλάζει. στο νέο Πρότυπο; Τι είναι το ISO 9001; Οι βασικές Αρχές της Ποιότητας: Πως εφαρμόζεται το ISO 9001; ISO 9001:2015 - Τι αλλάζει στο νέο Πρότυπο; Τι είναι το ISO 9001; Το πρότυπο ISO 9001 είναι το πλέον διαδεδομένο πρότυπο διαχείρισης της ποιότητας, που θέτει τις απαιτήσεις με τις οποίες πρέπει να λειτουργεί

Διαβάστε περισσότερα

οικονομικές τάσεις Εκτεταμένη συνεργασία της εφοδιαστικής αλυσίδας. έργου FLUID-WIN το οποίο χρηματοδοτήθηκε από το 6ο Πρόγραμμα Πλαίσιο Παγκόσμιες

οικονομικές τάσεις Εκτεταμένη συνεργασία της εφοδιαστικής αλυσίδας. έργου FLUID-WIN το οποίο χρηματοδοτήθηκε από το 6ο Πρόγραμμα Πλαίσιο Παγκόσμιες Συνοπτική παρουσίαση του ευνητικού έργου FLUID-WIN το οποίο χρηματοδοτήθηκε από το 6ο Πρόγραμμα Πλαίσιο Ενοποίηση τρίτων παρόχων υπηρεσιών με ολόκληρη την εφοδιαστική αλυσίδα σε πολυλειτουργικές πλατφόρμες

Διαβάστε περισσότερα

ÈÛ ÁˆÁ ÛÙÈ μ ÛÂÈ Â ÔÌ ÓˆÓ

ÈÛ ÁˆÁ ÛÙÈ μ ÛÂÈ Â ÔÌ ÓˆÓ ΕΝΟΤΗΤΑ 1.1 ÈÛ ÁˆÁ ÛÙÈ μ ÛÂÈ Â ÔÌ ÓˆÓ ΔΙΔΑΚΤΙΚΟI ΣΤOΧΟΙ Στο τέλος της ενότητας αυτής πρέπει να μπορείτε: να επεξηγείτε τις έννοιες «βάση δεδομένων» και «σύστημα διαχείρισης βάσεων δεδομένων» να αναλύετε

Διαβάστε περισσότερα

ΕΛΟΤ ΕΝ ISO 9000 και 9001

ΕΛΟΤ ΕΝ ISO 9000 και 9001 Εκδήλωση για την Παγκόσμια Ημέρα Προτύπων «Νέες εκδόσεις προτύπων διαχείρισης ποιότητας και περιβάλλοντος» Νέες εκδόσεις προτύπων για διαχείριση της ποιότητας ΕΛΟΤ ΕΝ ISO 9000 και 9001 Τετάρτη 14 Οκτωβρίου

Διαβάστε περισσότερα

Cloud ERP. Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας

Cloud ERP. Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας Cloud ERP Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας για µια ανοικτή επιχείρηση... Με τις προκλήσεις της αγοράς να αυξάνονται διαρκώς, κάθε επιχείρηση, ανεξαρτήτως μεγέθους και κλάδου δραστηριοποίησης,

Διαβάστε περισσότερα

ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ

ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ Στόχος Βασικές έννοιες για την ποιότητα και τα συστήματα ποιότητας Έννοια της ποιότητας και των συστημάτων ποιότητας Τεκμηρίωση ενός

Διαβάστε περισσότερα

Κεφάλαιο 5 ΔΙΑΣΦΑΛΙΣΗ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΔΙΑΦΑΝΕΙΑ

Κεφάλαιο 5 ΔΙΑΣΦΑΛΙΣΗ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΔΙΑΦΑΝΕΙΑ Άρθρο 5.1 - Γενικά Κεφάλαιο 5 ΔΙΑΣΦΑΛΙΣΗ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΔΙΑΦΑΝΕΙΑ Στο ΕΜΠ εφαρμόζεται σύστημα διασφάλισης ποιότητας, καθώς και πλαίσιο αρχών και διαδικασιών μέσω των οποίων επιτυγχάνεται διαφάνεια στις

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΙΟΙΚΗΣΗ ΑΝΘΡΩΠΙΝΟΥ ΥΝΑΜΙΚΟΥ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΙΟΙΚΗΣΗ ΑΝΘΡΩΠΙΝΟΥ ΥΝΑΜΙΚΟΥ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΙΟΙΚΗΣΗ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΙΟΙΚΗΣΗ ΑΝΘΡΩΠΙΝΟΥ ΥΝΑΜΙΚΟΥ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ ΤΟΥ ΤΕΑ-ΕΑΠΑΕ (ΠΑΡΑΡΤΗΜΑ ΙΧ)

ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ ΤΟΥ ΤΕΑ-ΕΑΠΑΕ (ΠΑΡΑΡΤΗΜΑ ΙΧ) ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ ΤΟΥ ΤΕΑ-ΕΑΠΑΕ (ΠΑΡΑΡΤΗΜΑ ΙΧ) Πίνακας περιεχομένων 1.ΑΠΟΣΤΟΛΗ - ΣΚΟΠΟΣ 3 2.ΑΝΕΞΑΡΤΗΣΙΑ 4 3.ΔΙΚΑΙΟΔΟΣΙΑ 4 4.ΑΡΜΟΔΙΟΤΗΤΕΣ 4 5.ΑΝΑΦΟΡΕΣ 7 6.ΑΝΑΘΕΣΗ ΕΣΩΤΕΡΙΚΟΥ

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Διαχείριση της αλλαγής στη σχολική μονάδα: Η περίπτωση της εισαγωγής των Νέων Αναλυτικών Προγραμμάτων

Διαχείριση της αλλαγής στη σχολική μονάδα: Η περίπτωση της εισαγωγής των Νέων Αναλυτικών Προγραμμάτων Διαχείριση της αλλαγής στη σχολική μονάδα: Η περίπτωση της εισαγωγής των Νέων Αναλυτικών Προγραμμάτων Εισηγητές: Μάριος Στυλιανίδης, ΕΔΕ Ανδρέας Θεοδωρίδης, Διευθυντής Σχολείου Ανδρέας Κυθραιώτης, Διευθυντής

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Οι μαθητές μελετούν ένα συγκεκριμένο κείμενο από το εγχειρίδιο της Ιστορίας και

Οι μαθητές μελετούν ένα συγκεκριμένο κείμενο από το εγχειρίδιο της Ιστορίας και Τίτλος Η στάση του Νίκα Περίληψη Οι μαθητές μελετούν ένα συγκεκριμένο κείμενο από το εγχειρίδιο της Ιστορίας και προσπαθούν να προσδιορίσουν και να οργανώσουν τις αξιομνημόνευτες πληροφορίες που περιέχει.

Διαβάστε περισσότερα

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΤΕΙ ΚΡΗΤΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΓΙΑΝΝΗΣ ΦΑΝΟΥΡΓΙΑΚΗΣ ΕΠΙΣΤΗΜΟΝΙΚΟΣ ΣΥΝΕΡΓΑΤΗΣ ΤΕΙ ΚΡΗΤΗΣ ΔΟΜΗ ΠΑΡΟΥΣΙΑΣΗΣ 1. Εισαγωγή

Διαβάστε περισσότερα

Plus500UK Limited. Πολιτική Απορρήτου

Plus500UK Limited. Πολιτική Απορρήτου Plus500UK Limited Πολιτική Απορρήτου Πολιτική Απορρήτου Δήλωση Προστασίας Προσωπικών Δεδομένων της Plus500 Η προστασία της ιδιωτικής ζωής και της διαφύλαξης των προσωπικών και οικονομικών πληροφοριών των

Διαβάστε περισσότερα

Πολιτική Απορρήτου της Fon

Πολιτική Απορρήτου της Fon Πολιτική Απορρήτου της Fon Τελευταία αναθεώρηση: Ιούνιος 2015 1. Δεδομένα εγγραφής Κατά την εγγραφή σας στην Υπηρεσία Fon ενδέχεται να συλλέξουμε κάποια στοιχεία όπως όνομα χρήστη, κωδικό εισόδου, διεύθυνση

Διαβάστε περισσότερα