ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ"

Transcript

1 ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ HOU-CS-UGP «ΕΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ ΔΙΚΤΥΟΚΕΝΤΡΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ» ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ ΠΑΤΡΑ 2010

2 2

3 Πτυχιακή Εργασία HOU-CS-UGP Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων Καλαμπούνια Μαρία Χριστίνα 3

4 ΕΑΠ, 2010 Η παρούσα διατριβή, η οποία εκπονήθηκε στα πλαίσια της ΘΕ ΠΛΗ40, και τα λοιπά αποτελέσματα της αντίστοιχης Πτυχιακής Εργασίας (ΠΕ) αποτελούν συνιδιοκτησία του ΕΑΠ και της φοιτήτριας, ο καθένας από τους οποίους έχει το δικαίωμα ανεξάρτητης χρήσης και αναπαραγωγής τους (στο σύνολο ή τμηματικά) για διδακτικούς και ερευνητικούς σκοπούς, σε κάθε περίπτωση αναφέροντας τον τίτλο και το συγγραφέα και το ΕΑΠ όπου εκπονήθηκε η ΠΕ καθώς και τον επιβλέποντα και την επιτροπή κρίσης. 4

5 Έλεγχος Τρωτότητας Δικτυοκεντρικών Πληροφοριακών Συστημάτων Καλαμπούνια Μαρία Χριστίνα Γκρίτζαλης Δημήτριος Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Σκόδρας Αθανάσιος Καθηγητής Ελληνικό Ανοιχτό Πανεπιστήμιο Μαυρίδης Ιωάννης Επίκουρος Καθηγητής Πανεπιστήμιο Μακεδονίας Περίληψη Σκοπός Η παρούσα πτυχιακή εργασία έχει ως στόχο, αφ ενός τη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος, αφετέρου τη δημιουργία ενός εργαστηρίου ασφάλειας για τον Έλεγχο της Τρωτότητας (Penetration Testing) δικτυοκεντρικών πληροφορικών συστημάτων για εκπαιδευτικούς σκοπούς. Μεθοδολογία Αρχικά μελετώνται τα χαρακτηριστικά των επιτιθέμενων, οι τρόποι εργασίας τους, οι μεθοδολογίες, οι τεχνικές και οι τύποι επιθέσεων που χρησιμοποιούν. Στη συνέχεια, αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), οι μέθοδοι διενέργειας των ελέγχων, τα στάδια που ακολουθούνται και οι διαχείρισή τους από αυτούς που τους διενεργούν. Το εκπαιδευτικό εργαστήριο Ελέγχου Τρωτότητας το οποίο αναπτύχθηκε στα πλαίσια αυτής της εργασίας αξιοποιεί την τεχνολογία των εικονικών μηχανών, ενώ τα εργαλεία που χρησιμοποιήθηκαν για τη δημιουργία των ασκήσεων είναι είτε ανοιχτού κώδικα, είτε 5

6 ελεύθερα προς χρήση. Τα χαρακτηριστικά, η δομή και οι απαιτήσεις του εργαστηρίου καθώς και τα χαρακτηριστικά, οι δυνατότητες, οι περιορισμοί, οι παρενέργειες, όπως και ο τρόπος λειτουργίας των εργαλείων περιγράφονται εκτενώς. Οι εργαστηριακές ασκήσεις έχουν σχεδιαστεί με σκοπό να διευκολύνουν τον εισηγητή και τους σπουδαστές στην πραγματοποίησή τους, να έχουν αυξανόμενο βαθμό δυσκολίας, να αξιοποιούν τις δυνατότητες των εργαλείων που μελετώνται, και, τέλος, να επιτρέπουν την τροποποίηση και προσαρμογή τους στις εκάστοτε γνωστικές απαιτήσεις. Τέλος, παρουσιάζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που δημιουργήθηκε και προτείνεται ένας τρόπος εφαρμογής του. Η παρούσα πτυχιακή εργασία είναι οργανωμένη σε 7 κεφάλαια. Στο 1 ο κεφάλαιο αναλύεται η έννοια της ασφάλειας πληροφοριακών συστημάτων και η εξελικτική της πορεία, διερευνώνται τα αίτια για τα οποία δεν είναι ασφαλή τα πληροφοριακά συστήματα και τονίζεται η αναγκαιότητα ύπαρξης Πολιτικής Ασφάλειας. Το 2 ο κεφάλαιο μελετά το φαινόμενο του Hacking και την εξελικτική του πορεία, ενόσω αναλύει τους τρόπους επίθεσης των Hackers, τις μεθοδολογίες και τις τεχνικές που χρησιμοποιούν, καθώς και τους τύπους των επιθέσεων. Στο 3 ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), ενώ παρουσιάζονται οι μέθοδοι και τα στάδια διενέργειας τους, καθώς και ο τρόπος διαχείρισής τους. Στο 4 ο κεφάλαιο παρουσιάζονται και αναλύονται εκτενώς τα εργαλεία τα οποία θα χρησιμοποιηθούν στο εργαστήριο. Στο 5 ο κεφάλαιο περιγράφεται η δομή, τα χαρακτηριστικά, οι απαιτήσεις και ο τρόπος λειτουργίας του εκπαιδευτικού εργαστηρίου ασφάλειας. Στο 6 ο κεφάλαιο παρουσιάζονται οι εργαστηριακές ασκήσεις που αναπτύχθηκαν για τη λειτουργία του εργαστηρίου. Στο 7 ο κεφάλαιο γίνεται μια ανασκόπηση της εργασίας, εντοπίζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που αναπτύχθηκε, προτείνονται τρόποι εφαρμογής του και εξάγονται τα συμπεράσματα της εργασίας. Λέξεις - κλειδιά: Έλεγχος Τρωτότητας, Εργαστήριο Ασφάλειας, Εργαστηριακές Ασκήσεις Ασφάλειας Πληροφοριακών Συστημάτων 6

7 Penetration Testing of Network-Based Information Systems Kalampounia Maria Christina Gritzalis Dimitrios Skodras Athanassios Mavridis Ioannis Professor Athens University of Economics and Business Professor Hellenic Open University Assistant Professor University of Macedonia Summary Scope The objective of this thesis is, on the one hand the study of the methods and techniques that attackers use in order to exploit information systems vulnerabilities, and, on the other hand, to create a penetration testing security laboratory of network-based information systems for educational purposes. Methodology Initially, this study focuses on the characteristics of the attackers, as well as their ways of acting, the methodologies, the techniques and the types of attacks that they use. Afterwards, the significance of Penetration Testing is analyzed, as well as the testing steps and the methodology and their management by the persons that conduct them. The educational Penetration Testing laboratory, which was developed in this project, utilizes the advantages of virtualization technology, while the tools that were used for the development of the exercises are opens source, or freely to use. The characteristics, the structure and the requirements of the laboratory, as well as the characteristics, the 7

8 possibilities, the limitations, the side effects, as also the tools functionality are extensively described. The laboratorial exercises have been designed in order to facilitate both the instructor and the students, to have an increasing difficulty s scale, to utilize the possibilities of tools and, additionally, to allow the modification and adaptation in each cognitive requirement. Finally, the advantages and the disadvantages of the laboratory are presented and we propose a way for the laboratory implementation. This thesis is organized in 7 chapters. Chapter 1 analyzes the significance of information systems security and its progress, the reasons why the Information Systems are not secure are investigated, and also points the necessity of the existence of a security policy. Chapter 2 studies the phenomenon of Hacking and its progress, analyzes the ways of Hackers attack, the methodologies and the techniques that they use, as well as the types of attacks. In chapter 3, the significance of Penetration Testing is analyzed, as well as the testing steps and the methodology and their management by the persons that conduct them.. In chapter 4, the tools which will be used in the laboratory are extensively presented and analyzed. Chapter 5, the structure, the characteristics, the requirements and the educational security laboratory implementation are described. In chapter 6, the laboratorial exercises that were developed are presented. In chapter 7, a review of the thesis is presented, as well as the advantages, and disadvantages of laboratory that was developed. Finally implementation suggestions are proposed and the thesis conclusions are presented. Keywords: Penetration Testing, Security Laboratory, Information Systems Security Laboratorial Exercises 8

9 Ευχαριστίες : Θερμές ευχαριστίες εκφράζω στον υπεύθυνο και επιβλέποντα της εργασίας μου, Καθηγητή του Οικονομικού Πανεπιστημίου Αθηνών, κ. Δημήτριο Γρίτζαλη, όχι μόνον γιατί του οφείλω τη γνωριμία μου με το επιστημονικό πεδίο της Ασφάλειας Πληροφοριακών Συστημάτων, πολύ περισσότερο γιατί με το ήθος και την καλλιέργειά του υπήρξε δάσκαλος για μένα. Θα ήθελα να ευχαριστήσω επίσης, τον Υποψήφιο Διδάκτορα κ. Αλέξιο Μυλωνά για τη πολύτιμη βοήθεια και καθοδήγηση που μου παρείχε καθ όλη τη διάρκεια εκπόνησης της παρούσας πτυχιακής εργασίας. Επιπλέον, τις ευχαριστίες μου θα ήθελα να εκφράσω τόσο στο Ελληνικό Ανοιχτό Πανεπιστήμιο για την ευκαιρία που μου παρείχε να σπουδάσω, όσο και στους καθηγητές μου που με δίδαξαν αυτά που έμαθα. Τέλος, θέλω να ευχαριστήσω την οικογένεια μου και τα προσφιλή μου πρόσωπα για τη στήριξη που μου προσέφεραν και κυρίως για την κατανόηση που επέδειξαν καθ όλη τη διάρκεια των σπουδών μου. 9

10 Πίνακας Περιεχομένων Περίληψη... 5 Summary... 7 Πίνακας Περιεχομένων Ευρετήριο εικόνων Ευρετήριο πινάκων Πρόλογος Εισαγωγή Κεφάλαιο Πληροφοριακά Συστήματα και Ασφάλεια Εισαγωγή Η έννοια της ασφάλειας πληροφοριακών συστημάτων Η εξελικτική πορεία της ασφάλειας πληροφοριακών συστημάτων Γιατί τα πληροφορικά συστήματα δεν είναι ασφαλή Διαχείριση Ασφάλειας Αναγκαιότητα Ύπαρξης Πολιτικής Ασφάλειας Κεφάλαιο Hacking και Hackers Τι είναι Hacking Hackers Ιστορικά στοιχεία Hackers: Ιδεολογία Κουλτούρα Κίνητρα Τύποι των Hackers Τρόποι Εργασίας των Εισβολέων και Τοπολογίες Επίθεσης Τρόποι Εργασίας των Εισβολέων Τοπολογίες Επίθεσης Μεθοδολογία και τεχνικές Hacking Αναγνώριση Στόχου (Footprinting) Σάρωση Συστημάτων (Scanning) Ενεργητική Συλλογή Πληροφοριών ή Απαρίθμηση Συστήματος (Enumeration)

11 2.5 Τύποι επιθέσεων Κεφάλαιο Penetration Testing Τι είναι οι έλεγχοι διείσδυσης (Penetration Testing) Μέθοδοι διενέργειας Ελέγχων Διείσδυσης (Penetration Testing) Τα Στάδια Ενός Ελέγχου Διείσδυσης Διαχείριση ελέγχων διείσδυσης Πιστοποιήσεις Αξιολογητών Ασφάλειας Κεφάλαιο Penetration Testing Tools Εισαγωγή Κριτήρια Επιλογής Παρουσίασης Εργαλείων Penetration Testing Microsoft Baseline Security Analyzer (MBSA) Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Τρόπος λειτουργίας Cain & Abel Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Παρουσίαση - Τρόπος λειτουργίας Fast-Track Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Metasploit Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας MSAT Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Nessus Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Nmap

12 4.9.1 Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Paros Proxy Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Snort Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Wireshark Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Κεφάλαιο Εργαστήριο Ασφάλειας (Security Laboratory) Εισαγωγή Χαρακτηριστικά ενός Εργαστηρίου Ασφάλειας Ανάπτυξη Εργαστηρίου Ασφάλειας Σκοπός του εργαστηρίου Προαπαιτούμενες γνώσεις Υλικοτεχνική υποδομή Εκπαιδευτικό Προσωπικό Διαχείριση Εργαστηρίου Κριτήρια ανάπτυξη και ταξινόμησης εργαστηριακών ασκήσεων Αξιολόγηση Σπουδαστών Κεφάλαιο Εργαστηριακές ασκήσεις Εισαγωγή Microsoft Baseline Security Analyzer (MBSA) Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Cain & Abel Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Fast-Track Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση

13 6.5 Metasploit Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση MSAT Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Nessus Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Nmap Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Paros Proxy Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Snort Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Wireshark Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Κεφάλαιο Σύνοψη και Μελλοντική Έρευνα Σύνοψη Εργαστηρίου Ασφάλειας. Πλεονεκτήματα - Μειονεκτήματα Πρόταση εφαρμογής του εργαστηρίου Προτάσεις Μελλοντικής Έρευνας Συμπεράσματα Επίλογος Βιβλιογραφία

14 Ευρετήριο εικόνων Εικόνα 1.1: Ιστορική εξέλιξη της ασφάλειας υπολογιστών Εικόνα 1.2: Αντιληπτικό Μοντέλο της Επικινδυνότητας Εικόνα 2.1: Επίθεση Ένα προς Ένα (One to One) Εικόνα 2.2: Επίθεση Ένα προς Πολλούς (One to Many) Εικόνα 2.3: Επίθεση Πολλοί προς Ένα (Many to One) Εικόνα 2.4: Επίθεση Πολλοί προς Πολλά (Many to Many) Εικόνα 2.5: Διαδικασία τριών βημάτων σύνδεσης TCP Εικόνα 2.6: Τα 14 Σοβαρότερα Προβλήματα Ασφάλειας Εικόνα 3.1: Είδη Ελέγχων Τρωτότητας Εικόνα 3.2: Τα 4 Στάδια του ελέγχου διείσδυσης Εικόνα 3.3: Βήματα Φάσης Επίθεσης με Ανατροφοδότηση της Φάσης Ανίχνευσης Εικόνα 4.1: Κεντρική οθόνη του MBSA Εικόνα 4.2: Μενού επιλογών σάρωσης ενός υπολογιστή Εικόνα 4.3: Μενού επιλογών σάρωσης πολλών υπολογιστών Εικόνα 4.4: Αναφορά Εργαλείου MBSA Εικόνα 4.5: Κύρια οθόνη του Cain Εικόνα 4.6: Οθόνη Διαμόρφωσης του Cain Εικόνα 4.7: Οθόνη επιτυχούς εγκατάστασης του Abel Εικόνα 4.8: Η κονσόλα επιλογών του Fast-Track Εικόνα 4.9: Η γραφική κονσόλα του Fast-Track Εικόνα 4.10: Η αρχιτεκτονική του Metasploit Εικόνα 4.11: Η κονσόλα του Metasploit Εικόνα 4.12: Δημιουργία προφίλ στο MSAT Εικόνα 4.13: Οθόνη για τη δημιουργία μορφότυπου του οργανισμού αξιολόγησης στο MSAT Εικόνα 4.14: Οθόνη έναρξης αξιολόγησης του MSAT Εικόνα 4.15: Αναφορά του MSAT Εικόνα 4.16: Τρόπος λειτουργίας του Nessus Εικόνα 4.17: Κονσόλα του Server Nessus Εικόνα 4.18: Είσοδος στο Nessus client Εικόνα 4.19: Γραφικό περιβάλλον του Nessus client Εικόνα 4.20: Καθορισμός πολιτικής ελέγχου στο Nessus Εικόνα 4.21: Διενέργεια ελέγχου με το Nessus Εικόνα 4.22: Αναφορά του Nessus Εικόνα 4.23: Γραμμή εντολών του Nmap Εικόνα 4.24: Γραφικό περιβάλλον του Nmap Εικόνα 4.25: Κεντρική οθόνη λειτουργίας του Paros Proxy Εικόνα 4.26: Αναφορά του Paros Proxy Εικόνα 4.27: Αρχιτεκτονική του Snort Εικόνα 4.28: Κονσόλα λειτουργίας του Snort Εικόνα 4.29: Γραφικό περιβάλλον εμφάνισης των αποτελεσμάτων του Snort Εικόνα 4.30: Γραφικό περιβάλλον λειτουργίας του Wireshark Εικόνα 5.1: Τοπολογία δικτύου για τη διεξαγωγή των εργαστηριακών ασκήσεων

15 Ευρετήριο πινάκων Πίνακας 1-1: Καταγεγραμμένα Επεισόδια ασφάλειας Πίνακας 1-2: Καταγεγραμμένες ευπάθειες πληροφοριακών συστημάτων Πίνακας 2-1: Οι διάφορες τεχνολογίες και οι κρίσιμες πληροφορίες που μπορεί να συλλέξει ένας Hacker 49 Πίνακας 2-2: Τύποι ICMP πακέτων Πίνακας 2-3: Σάρωση ping με το εργαλείο nmap Πίνακας 2-4: Σάρωση TCP ping με το εργαλείο nmap Πίνακας 4-1: Απαιτήσεις συστήματος για την εκτέλεση ελέγχων με το εργαλείο MBSA Πίνακας 4-2: Πρωτόκολλα από τα οποία μπορεί να γίνει σύλληψη Πίνακας 4-3: Διαφορές εμπορική και δωρεάν διανομής του Nessus Πίνακας 4-4: Συγκριτική παρουσίαση μεθόδων Nmap Πίνακας 4-5: Δικτυακοί τύποι που υποστηρίζονται από το Wireshark Πίνακας 5-1: Εργαλεία και γνωστικό πεδίο που καλύπτουν Πίνακας 5-2: Τύποι Ασκήσεων Πίνακας 5-3: Βαθμός Δυσκολίας Ασκήσεων

16 Πρόλογος Η εκρηκτική ανάπτυξη των υπολογιστικών συστημάτων, οι διευρυμένες δυνατότητες για τη μεταξύ τους διασύνδεση και οι τάσεις παγκοσμιοποίησης άνοιξαν νέους ορίζοντες στην επικοινωνία, στην εργασία, στην εκπαίδευση, στις συνεργασίες, στο εμπόριο, στην υγεία και γενικότερα στους περισσότερους τομείς της ανθρώπινης δραστηριότητας. Η νέα αυτή τάξη πραγμάτων οδήγησε στην εξάρτηση των χρηστών των πληροφοριακών συστημάτων από τις πληροφορίες που διακινούνται και αποθηκεύονται. Απόρροια αυτού του γεγονότος ήταν η ανάγκη για την προστασία της αυθεντικότητας, της ακεραιότητας και της εμπιστευτικότητας των πληροφοριών. Οι δυνατότητες τις οποίες παρέχει η ψηφιακή εποχή δεν έμειναν ανεκμετάλλευτες από τους κακόβουλους χρήστες των πληροφοριακών συστημάτων και σύντομα έκανε την εμφάνιση του το ηλεκτρονικό έγκλημα. Οι ιοί, οι Hackers, η ηλεκτρονική παρακολούθηση, η ηλεκτρονικές απάτες είναι μερικές από της μορφές του ηλεκτρονικού εγκλήματος. Ποτέ άλλοτε η ασφάλεια των πληροφοριακών συστημάτων δε ήταν τόσο απαραίτητη όσο σε αυτή τη νέα πραγματικότητα. 16

17 Εισαγωγή Η παρούσα πτυχιακή εργασία φιλοδοξεί να αποτελέσει μια εμπεριστατωμένη μελέτη για την ανάπτυξη ενός εργαστηρίου Ελέγχου Τρωτότητας (εφεξής Penetration Testing) δικτυοκεντρικών πληροφοριακών συστημάτων για εκπαιδευτικούς σκοπούς. Πριν από αυτό όμως, θα μελετηθεί το φαινόμενο του Hacking και ο ρόλος του Ελέγχου Τρωτότητας στην ασφάλεια των πληροφοριακών συστημάτων. Στην εργασία αυτή μελετώνται θέματα που σχετίζονται με τα προβλήματα ασφάλειας των σύγχρονων πληροφοριακών συστημάτων και εξετάζονται εργαλεία τα οποία συμβάλλουν στον προσδιορισμό τους. Τα εργαλεία, των οποίων οι δυνατότητες θα αναλυθούν στη συνέχεια, έχουν επιλεγεί με γνώμονα της καταλληλότητα τους για ένταξη σε ένα εκπαιδευτικό πρόγραμμα. Παράλληλα, θα αναπτυχθούν περιπτώσεις μελέτης αυτών των εργαλείων, διαφόρων βαθμών δυσκολίας, κατάλληλες για την επίτευξη των εκπαιδευτικών σκοπών που έχουν προηγουμένως προσδιοριστεί. Η όλη μελέτη γίνεται προοδευτικά, ώστε ο αναγνώστης να αποκτήσει σταδιακά το γνωστικό υπόβαθρο, για την κατανόηση των θεμάτων που περιλαμβάνονται στα επόμενα βήματα. Για το σκοπό αυτό η εργασία είναι οργανωμένη σε επτά (7) κεφάλαια. Στο 1 ο κεφάλαιο παρουσιάζεται η έννοια της Ασφάλειας Πληροφοριακών Συστημάτων η οποία βρίσκεται σε αντιστοιχία με τους κινδύνους που τα απειλούν, καθώς και η εξελικτική της πορεία σε συνάρτηση με την ανάπτυξη της τεχνολογίας. Στη συνέχεια, διερευνώνται τα αίτια που εκθέτουν σε κίνδυνο τα πληροφοριακά συστήματα, ενώ τονίζεται η ανάγκη για την δημιουργία πολιτικής ασφάλειας. Στο 2 ο κεφάλαιο μελετάται το φαινόμενο του Hacking και των Hackers. Επιχειρείται αφενός μια ιστορική αναδρομή της εξελικτικής πορείας του Hacking, αφετέρου ο προσδιορισμός του μορφότυπου των Hackers. Επιπλέον, παρουσιάζονται αναλυτικά οι τρόποι εργασίας τους, οι τύποι επιθέσεων, οι μεθοδολογίες και οι τεχνικές που χρησιμοποιούν. Στο 3 ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing) και περιγράφονται οι μέθοδοι διενέργειάς τους, τα στάδια τα οποία περιλαμβάνουν και η διαχείρισή τους, όπως έχουν καθοριστεί στα διεθνή πρότυπα. Επιπρόσθετα, γίνεται αναφορά και στις διαθέσιμες πιστοποιήσεις των αξιολογητών ασφάλειας. 17

18 Στο 4 ο κεφάλαιο αναπτύσσονται τα κριτήρια επιλογής των εργαλείων που θα αποτελέσουν αντικείμενο μελέτης στα πλαίσια του εργαστηρίου, ενώ ταυτόχρονα θα περιγραφούν αναλυτικά οι δυνατότητες, οι περιορισμοί και ο τρόπος λειτουργίας καθενός από αυτά. Στο 5 ο κεφάλαιο περιγράφονται τα χαρακτηριστικά ενός εργαστηρίου ασφάλειας. Στη συνέχεια, αναπτύσσεται η δομή του εργαστηρίου αυτού. Παράλληλα, περιγράφονται τα επιμέρους χαρακτηριστικά του, όπως ο σκοπός του, η υλικοτεχνική υποδομή του, οι γνώσεις οι οποίες προαπαιτούνται για την παρακολούθησή του, η διαχείρισή του και η αξιολόγηση των σπουδαστών. Στο 6 ο κεφάλαιο παρουσιάζονται οι εργαστηριακές ασκήσεις που αναπτύχθηκαν για τη λειτουργία του εργαστηρίου. Για κάθε εργαλείο έχουν σχεδιαστεί τρεις περιπτώσεις μελέτης με διαβάθμιση δυσκολίας. Ο σχεδιασμός έχει πραγματοποιηθεί με γνώμονα, μέσα από την αξιοποίηση των δυνατοτήτων του, την επίτευξη του εκπαιδευτικού στόχου. Στο 7 ο κεφάλαιο γίνεται μια ανασκόπηση της εργασίας, εντοπίζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που αναπτύχθηκε και προτείνονται τρόποι εφαρμογής του. Εν κατακλείδι, εξάγονται τα συμπεράσματα της εργασίας και προτάσσονται θέματα για περαιτέρω έρευνα. 18

19 Κεφάλαιο 1 Πληροφοριακά Συστήματα και Ασφάλεια 1.1 Εισαγωγή Η εκτεταμένη χρήση της τεχνολογίας, της πληροφορικής και των επικοινωνιών αποτελεί ένα αδιαμφισβήτητο γεγονός στην εποχή μας. Σχεδόν σε όλους τους τομείς της ανθρώπινης δραστηριότητας (διακυβέρνηση, υγεία, παιδεία, επιχειρηματικότητα, κλπ) χρησιμοποιούνται πληροφοριακά συστήματα, αφού τα πλεονεκτήματα που προκύπτουν από τη χρήση τους είναι σημαντικά. Ταυτόχρονα όμως αυξάνονται και οι κίνδυνοι που απειλούν τα συστατικά στοιχεία ενός πληροφοριακού συστήματος και κατ επέκταση το ίδιο το σύστημα. Οι κίνδυνοι αφορούν στην παραβίαση της εμπιστευτικότητας, στην ηθελημένη ή τυχαία καταστροφή ή αλλοίωση, καθώς και στη μη εξουσιοδοτημένη χρήση πληροφοριών και υπολογιστικών πόρων 1. Η ύπαρξη των κινδύνων προβάλει επιτακτική την ανάγκη για την Ασφάλεια των Πληροφοριακών Συστημάτων. Πριν από την εμφάνιση και ευρεία χρήση των πληροφοριακών συστημάτων η ασφάλεια των πληροφοριών εξασφαλίζονταν με φυσικά και διοικητικά μέσα. Η εισαγωγή όμως της χρήσης των υπολογιστών, εισήγαγε και την ανάγκη για αυτοματοποιημένα εργαλεία προστασίας αρχείων και άλλων μορφών πληροφοριών τα οποία βρίσκονται αποθηκευμένα στον υπολογιστή. Η ανάγκη αυτή γίνεται περισσότερο επιτακτική για υπολογιστικά συστήματα στα οποία η πρόσβαση μπορεί να πραγματοποιηθεί είτε μέσω ενός τηλεφωνικού δικτύου, είτε μέσω ενός δικτύου δεδομένων, είτε μέσω του διαδικτύου. Καθώς τα τεχνολογικά επιτεύγματα εξελίσσονται με ραγδαίους ρυθμούς, εμφανίζονται τα κατανεμημένα συστήματα, ενώ παράλληλα διευρύνεται η χρήση των δικτυακών και επικοινωνιακών δυνατοτήτων για τη μεταφορά δεδομένων μεταξύ τερματικού χρήστη και υπολογιστή ή και μεταξύ δυο υπολογιστών. Οι υπηρεσίες διαδικτύου αποκτούν μια ολοένα αυξανόμενη ζήτηση, γεγονός που συνάδει με την αύξηση της υπολογιστικής ισχύς, την επέκταση του εύρους ζώνης και την ανάπτυξη των ασύρματων τεχνολογιών. 1 Γ. Πάγκαλος Ι. Μαυρίδης, Ασφάλεια Πληροφοριακών Συστημάτων και Δικτύων, Εκδόσεις ΑΝΙΚΟΥΛΑ, Θεσσαλονίκη

20 Παράλληλα όμως με την εξέλιξη των πληροφοριακών συστημάτων, αυξάνουν και οι ευπάθειές τους καθώς και οι κίνδυνοι που τα απειλούν, γεγονός το οποίο επιτάσσει την ανάγκη για προστασία τους και εισάγει την έννοια της ασφάλειας πληροφοριακών συστημάτων. Η ασφάλεια πληροφοριακών συστημάτων σχετίζεται με τα μέτρα τα οποία θα πρέπει να ληφθούν ώστε να αποθαρρυνθούν, να αποτραπούν, να ανιχνευθούν και να αντιμετωπιστούν παραβιάσεις ασφάλειας που αφορούν στην μετάδοση πληροφοριών και στην προστασία των υποδομών. 1.2 Η έννοια της ασφάλειας πληροφοριακών συστημάτων Η Ασφάλεια Πληροφοριακών Συστημάτων και Υποδομών αφορά οντότητες και αντικείμενα που αξίζει να προστατευθούν. Ό,τι αξίζει να προστατευθεί ονομάζεται Αγαθό (Asset). Τα Αγαθά αξίζει να προστατευθούν επειδή έχουν Αξία (Value). Η Αξία τους μπορεί να μειωθεί αν υποστούν Ζημιά. Τα Αγαθά χρειάζονται προστασία μόνον εάν υπάρχουν Κίνδυνοι (Dangers) που μπορεί να τους προκαλέσουν Ζημιά (Harm). Ο Ιδιοκτήτης (Owner) ενός προστατευόμενου Αγαθού χρησιμοποιεί Μέσα Προστασίας (Safeguards) είτε για να μειώσει τον Κίνδυνο να προξενηθεί Ζημιά στο Αγαθό, είτε για να μειώσει τις συνέπειές της 2. Οι έννοιες Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα συνδέονται στενά με την Ασφάλεια Πληροφοριακών Συστημάτων: Εμπιστευτικότητα είναι η αποφυγή της αποκάλυψης πληροφοριών χωρίς την άδεια του ιδιοκτήτη τους Ακεραιότητα είναι η αποφυγή της μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας Διαθεσιμότητα είναι η αποφυγή μη εύλογων καθυστερήσεων στην εξουσιοδοτημένη προσπέλαση πληροφοριών και υπολογιστικών πόρων Η έννοια της ασφάλειας ενός πληροφοριακού συστήματος σχετίζεται με την ικανότητα ενός οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. Σχετίζεται επίσης με την ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες, οι οποίες είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες κάθε φορά που τις αναζητούν. Η ικανότητα αυτή στηρίζεται στη λήψη μέτρων τα οποία διασφαλίζουν την ακεραιότητα και την εμπιστευτικότητα των δεδομένων, καθώς και την αδιάλειπτη λειτουργία του δικτύου. 2 Κάτσικας Σ. Γκρίτζαλης Δ Γκρίτζαλης Σ., Ασφάλεια Πληροφοριακών Συστημάτων, Εκδόσεις Νέων Τεχνολογιών, Αθήνα

21 Συνεπώς η ασφάλεια πληροφοριακών συστημάτων σχετίζεται με την πρόληψη και ανίχνευση μη εξουσιοδοτημένων ενεργειών των χρηστών του συστήματος καθώς και την λήψη μέτρων. Η ασφάλεια πληροφοριακών συστημάτων μπορεί ακόμη να οριστεί ως η δυνατότητα ενός πληροφοριακού συστήματος να αντισταθεί, σε δεδομένο επίπεδο αξιοπιστίας, σε τυχαία συμβάντα ή κακόβουλες ενέργειες που θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται είτε είναι προσβάσιμες μέσω των δικτύων και συστημάτων αυτών. 1.3 Η εξελικτική πορεία της ασφάλειας πληροφοριακών συστημάτων Για να γίνει περισσότερο κατανοητή η έννοια της ασφάλειας πληροφοριακών συστημάτων κρίνεται απαραίτητη η παρουσίαση της εξελικτικής της πορείας Στις εποχές που τηλεγραφία, τηλεφωνία και ραδιοεπικοινωνίες δεν υφίστανται καν, η μετάδοση της πληροφορίας δύναται να χαρακτηριστεί από δύσκολο έως και ακατόρθωτο εγχείρημα, καθώς η αναχαίτιση, ακόμα και η καταστροφή ενός μηνύματος είναι σύνηθες φαινόμενο. Επιπρόσθετα η απόσταση αποτελεί ανασταλτικό παράγοντα, όσο μεγαλώνει, τόσο μικραίνουν οι πιθανότητες ορθής λήψης του μηνύματος. Περίπου μέχρι το τέλος του Β Παγκόσμιου Πολέμου η έννοια της ασφάλειας ταυτίζεται με τη διασφάλιση του περιεχομένου του μηνύματος σε περίπτωση παρεμβολής. Πριν την κατασκευή και την εξέλιξη των υπολογιστικών συστημάτων με τη μορφή που παρουσιάζουν έως τις μέρες μας, η ασφάλεια της πληροφορίας προβάλλει συνυφασμένη με την ανάγκη ασφαλών στρατιωτικών και πολιτικών επικοινωνιών. Η μελέτη, η ανάπτυξη καθώς και η χρήση κωδικών και κωδικοποιητών συνιστούν επιτυχή, σε αρκετές περιπτώσεις, τρόπο διασφάλισης του μηνύματος. Οι κώδικες, εξαιτίας της ευκολότερης υλοποίησης τους σε σχέση με τους κωδικοποιητές, υλοποιούν τη βασική ασφαλή επικοινωνία. Σε περίπτωση, ωστόσο, υποκλοπής του βιβλίου κωδικών το οποίο θα 3 Strebe M., Network Security Foundations, Sybex Inc, Alameda, 2004, σελ

22 έπρεπε να είναι γνωστό και στις δυο πλευρές μετάδοσης λήψης του μηνύματος, η επικοινωνία οφείλει να αποκατασταθεί αμέσως με νέο βιβλίο κωδικών Οι πρώτοι ηλεκτρονικοί υπολογιστές είναι ογκώδεις, με περιορισμένες δυνατότητες υπολογιστική ισχύς μικρότερη από μια απλή σημερινή αριθμομηχανή υψηλό κόστος και πολύτιμο λειτουργικό κύκλο. Η ασφάλεια των υπολογιστών αυτού του τύπου προτάσσεται ως περιττή, εφόσον προέχει η διασφάλιση της λειτουργίας τους και η επίλυση άλλων προβλημάτων. Επιπρόσθετα, για να μπορέσει κάποιος να βλάψει αυτά τα συστήματα θα έπρεπε αφενός να έχει φυσική πρόσβαση σε αυτά και αφετέρου να έχει πολύ καλή γνώστης της λειτουργίας τους Πρόκειται για τη χρονική περίοδο κατά την οποία τα υπολογιστικά συστήματα εισβάλουν στις μεγάλες επιχειρήσεις. Τα θέματα ασφάλειας τα οποία προκύπτουν σχετίζονται με την περίπτωση οποιουδήποτε υπαλλήλου ο οποίος μπορεί να επιφέρει καταστροφή στο σύστημα λόγω δυσαρέσκειάς του προς την επιχείρηση. Επιπλέον ενδιαφέρει ιδιαίτερα και η αποτροπή δυνητικής πρόσβασης διαφόρων ανταγωνιστών της επιχείρησης. Προέχει, ωστόσο, η φυσική προστασία των συστημάτων, παρά του λογισμικού. Κάποιο είδος πραγματικής ασφάλειας δεν υφίσταται. Παράλληλα, οι λογαριασμοί χρηστών και τα συνθηματικά είναι απλοί και επικεντρώνονται στο ποιος χρήστης κάνει ποιες ενέργειες μέσα στο σύστημα, χωρίς να υπάρχει κάποιος κίνδυνος κακόβουλης εξωτερικής εισβολής Κατά τα τέλη της δεκαετίας του 60 και τις αρχές του 70 το θέμα «υπευθυνότητα» αναφορικά με την ασφάλεια γίνεται όλο και πιο σημαντικό, καθώς οι υπολογιστές εξελίσσονται και οι χρήστες το υς γίνο νται πολυάριθμο. ι Η εφαρμογή δύο τύπων λογαριασμών χρηστών, οι οποίοι προστατεύονται από κωδικούς πρόσβασης, του απλού, με περιορισμένα δικαιώματα χρήστη και του διαχειριστή με απεριόριστα, εγκαθιδρύεται με σκοπό την αποτροπή του τυπικού χρήστη από την οποιανδήποτε αλλοίωση τόσο των δεδομένων όσο και του ίδιου του συστήματος. Οι χρήστες με δικαιώματα διαχειριστή οφείλουν να πράττουν οτιδήποτε κρίνεται αναγκαίο για το σύστημα. Ένα από τα σημαντικότερα καθήκοντά τους είναι η αλλαγή του προεπιλεγμένου εργοστασιακού συνθηματικού πρόσβασης σε έναν υπολογιστή, τακτική που εφαρμόζεται ακόμα και σήμερα κυρίως σε δικτυακές συσκευές. 22

23 Την ίδια χρονική περίοδο ξεκινά και η έρευνα για τα λειτουργικά συστήματα. Στην πορεία κάποια λειτουργικά συστήματα κεντρικών υπολογιστών, όπως το Multics, άρχισαν να προσαρμόζονται σε μια ποικιλία μικρότερων εμπορικών μηχανημάτων, όπως τους μίνιυπολογιστές και τα πρώτα συστήματα ενός χρήστη που ονομαζόταν σταθμοί εργασίας. Μια νέα έκδοση του Multics κάνει την εμφάνισή της και έχει το όνομα Unix. Οι πρώτες παράνομες ενέργειες από κακόβουλους προγραμματιστές, όπως η συγγραφή συστημάτων κερκόπορτας (backdoor) στα προγράμματά τους, αρχίζουν να εμφανίζονται Η ανάγκη για την ασφάλεια των πληροφοριακών συστημάτων έγινε εμφανής τη δεκαετία του 70. Είναι η εποχή που οι εταιρείες αρχίζουν να χρησιμοποιούν την απομακρυσμένη προσπέλαση, όπου χρήστες τερματικών συνδέονταν με τους κεντρικούς υπολογιστές μέσω του τηλεφωνικού δικτύου, με τη χρήση μόντεμ. Παράλληλα, αναπτύσσονται οι μικροεπεξεργαστές και κάνουν την εμφάνισή τους τα πρώτα PCs. Τα δύο αυτά γεγονότα συντελούν στην γέννηση της τέχνης και της τεχνικής της εισβολής. Οι εισβολείς χρησιμοποιούν τους υπολογιστές για να κάνουν συνεχείς κλήσεις σε μια περιοχή αριθμών τηλεφώνων, συνήθως νυχτερινές ώρες, και όταν κάποιος καλούμενος υπολογιστής απαντούσε, εκτυπώνονταν ο αριθμό τηλεφώνου και διακόπτονταν η κλήση. Οι εισβολείς στη συνέχεια δοκίμαζαν τα τηλέφωνα που είχαν συλλέξει με την προηγούμενη μέθοδο, ψάχνοντας για κεντρικούς υπολογιστές των οποίων τα συνθηματικά ήταν τα προεπιλεγμένα εργοστασιακά και κατά συνέπεια μπορούσαν εύκολα να παραβιαστούν, παρέχοντάς τους πρόσβαση στα πληροφοριακά συστήματα των εταιρειών. Ως αντίμετρο για τα παραπάνω χρησιμοποιήθηκε η ασφάλεια επανάκλησης, σύμφωνα με την οποία ο καλούμενος υπολογιστής δέχεται μόνο έναν αριθμό τηλεφώνου από τον καλούντα υπολογιστή και διακόπτει την κλήση. Στη συνέχεια το σύστημα ελέγχει αυτόν τον αριθμό τηλεφώνου από μια λίστα αποδεκτών αριθμών και αν βρίσκεται μέσα σε αυτή, το σύστημα επανακαλεί τον υπολογιστή από τον οποίο δέχτηκε την κλήση. Οι εισβολείς, παρόλα αυτά, είχαν τη δυνατότητα να αναδρομολογούν τις κλήσεις χειρωνακτικά, εισβάλοντας σε υπολογιστές της τηλεφωνικής εταιρείας, αλλά αυτό απαιτούσε γνώσεις και δεδομένου ότι δεν υπήρχαν οι ομάδες συζητήσεων (forums) το φαινόμενο ήταν σπάνιο. Η ασφάλεια επανάκλησης έλυσε το πρόβλημα μέχρι περίπου τα μέσα της δεκαετίας του 80. Ένα άλλο σημαντικό γεγονός αυτής της περιόδου είναι οι μελέτες που γίνονται από το στρατό για τη δημιουργία δικτύων δρομολόγησης πακέτων, όπου μεμονωμένα μικρά 23

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Σε συνεργασία με το. Επικοινωνία: sgounar@aueb.gr Τηλ. 2108203712

Σε συνεργασία με το. Επικοινωνία: sgounar@aueb.gr Τηλ. 2108203712 Σε συνεργασία με το Επικοινωνία: sgounar@aueb.gr Τηλ. 2108203712 Δυο Λόγια για το Εργαστήριο Μάρκετινγκ To Εργαστήριο Μάρκετινγκ (ALARM) ανήκει στο Τμήμα Μάρκετινγκ & Επικοινωνίας του Οικονομικού Πανεπιστημίου

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Του κ. Κωνσταντίνου Γαγλία Γενικού Διευθυντή του BIC Αττικής

Του κ. Κωνσταντίνου Γαγλία Γενικού Διευθυντή του BIC Αττικής Του κ. Κωνσταντίνου Γαγλία Γενικού Διευθυντή του BIC Αττικής ΒΑΣΙΚΟΙ ΠΡΟΣΔΙΟΡΙΣΤΙΚΟΙ ΠΑΡΑΓΟΝΤΕΣ ΕΝΙΣΧΥΣΗΣ ΠΡΩΤΟΒΟΥΛΙΩΝ ΔΗΜΙΟΥΡΓΙΑΣ ΕΠΙΤΥΧΗΜΕΝΩΝ CLUSTERS Με σκοπό τον εντοπισμό των βασικών παραγόντων επιτυχίας

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

G. Johnson, R.Whittington, K. Scholes, D. Angwin, P. Regnér. Βασικές αρχές στρατηγικής των επιχειρήσεων. 2 η έκδοση. Chapter 1

G. Johnson, R.Whittington, K. Scholes, D. Angwin, P. Regnér. Βασικές αρχές στρατηγικής των επιχειρήσεων. 2 η έκδοση. Chapter 1 G. Johnson, R.Whittington, K. Scholes, D. Angwin, P. Regnér Βασικές αρχές στρατηγικής των επιχειρήσεων 2 η έκδοση Chapter 1 Κεφάλαιο 8 Καινοτομία και επιχειρηματικότητα Chapter 2 Μαθησιακά αποτελέσματα

Διαβάστε περισσότερα

ΕΡΩΤΗΣΕΙΣ «ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ»

ΕΡΩΤΗΣΕΙΣ «ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ» ΕΡΩΤΗΣΕΙΣ «ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ» 1. Ποια από τις παρακάτω αποτελεί την πλέον σημαντική πρόκληση που χαρακτηρίζει το σημερινό παγκόσμιο επιχειρηματικό περιβάλλον; α) Ομοιομορφία προϊόντων και υπηρεσιών. β)

Διαβάστε περισσότερα

Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν A. Η Δέσμευση της Διοίκησης...3. Κυρίαρχος Στόχος του Ομίλου ΤΙΤΑΝ και Κώδικας Δεοντολογίας...4. Εταιρικές Αξίες Ομίλου ΤΙΤΑΝ...

Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν A. Η Δέσμευση της Διοίκησης...3. Κυρίαρχος Στόχος του Ομίλου ΤΙΤΑΝ και Κώδικας Δεοντολογίας...4. Εταιρικές Αξίες Ομίλου ΤΙΤΑΝ... «ΕΤΑΙΡΙΚΕΣ ΑΞΙΕΣ & ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΟΜΙΛΟΥ ΤΙΤΑΝ» Μάιος 2008 1 Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν A Η Δέσμευση της Διοίκησης......3 Κυρίαρχος Στόχος του Ομίλου ΤΙΤΑΝ και Κώδικας Δεοντολογίας...4 Εταιρικές Αξίες Ομίλου

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Διδακτική της Πληροφορικής

Διδακτική της Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 3: Η Πληροφορική στην Ελληνική Δευτεροβάθμια Εκπαίδευση - Γυμνάσιο Σταύρος Δημητριάδης Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Μάθημα 10: Ανάπτυξη ΠΣ Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Ενδεικτικά Περιεχόμενα Εργασίας

Διαβάστε περισσότερα

ΠΙΝΑΚΑΣ ΚΡΙΤΗΡΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ. Τίτλος Κριτηρίου. Α.1 Οργανωτική Δομή - Οικονομικά στοιχεία 10%

ΠΙΝΑΚΑΣ ΚΡΙΤΗΡΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ. Τίτλος Κριτηρίου. Α.1 Οργανωτική Δομή - Οικονομικά στοιχεία 10% Κριτήρια Αξιολόγησης Η αξιολόγηση των υποβαλλόμενων προτάσεων θα πραγματοποιηθεί βάσει του ακόλουθου Πίνακα Κριτηρίων Αξιολόγησης. Παράλληλα με τα εν λόγω κριτήρια, θα συνυπολογισθεί η αξιοπιστία της πρότασης

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Σχεδιαστής Ιστοσελίδων

Σχεδιαστής Ιστοσελίδων Σχεδιαστής Ιστοσελίδων 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχεδιαστής Ιστοσελίδων Γνωστό και ως Συνοπτική Ένας σχεδιαστής ιστοσελίδων κατασκευάζει και ενημερώνει ιστοσελίδες ως προς τη σχεδίαση και τη διαμόρφωση

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

Οργάνωση Γραφείου με τη χρήση της Τεχνολογίας

Οργάνωση Γραφείου με τη χρήση της Τεχνολογίας Οργάνωση Γραφείου με τη χρήση της Τεχνολογίας Ημερομηνίες: 30/1/2018 Λευκωσία 6/2/2018 Λεμεσός Σε συνεργασία με: ΚΕΒΕ Η οργάνωση γραφείου, αποτελεί στοιχείο κρίσιμης σημασίας για την κάθε επιχείρηση, αφού

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 7 Μαΐου 2018 Συγγραφέας: Ομάδα Υλοποίησης Συμμόρφωσης

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Επιχειρηματικότητα. Κωνσταντίνα Ματαλιωτάκη Επιχειρηματική Σύμβουλος Επιμελητηρίου Χανίων

Επιχειρηματικότητα. Κωνσταντίνα Ματαλιωτάκη Επιχειρηματική Σύμβουλος Επιμελητηρίου Χανίων Επιχειρηματικότητα Κωνσταντίνα Ματαλιωτάκη Επιχειρηματική Σύμβουλος Επιμελητηρίου Χανίων Γραφείο Επιχειρηματικής Υποστήριξης Μικρομεσαίων Επιχειρήσεων ΟΡΙΣΜΟΣ Επιχειρηματικότητα είναι η ιδιότητα ενός ατόμου

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΚΩΔΙΚΟΣ: GP2_2 ΣΕΛ: 1 / 9 ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΤΟΥ ΟΜΙΛΟΥ CQS & Paladino ΕΚΔΟΣΗ 2 η ΑΘΗΝΑ, 01/03/2016 ΚΩΔΙΚΟΣ: GP2_2 ΣΕΛ: 2 / 9 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ... 2 1 ΕΙΣΑΓΩΓΗ... 3 2 ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΟΜΙΛΟΥ...

Διαβάστε περισσότερα

ΤΟ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟ ΣΧΕΔΙΟ (BUSINESS PLAN)

ΤΟ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟ ΣΧΕΔΙΟ (BUSINESS PLAN) Το παρακάτω κείμενο προέρχεται από το βιβλίο του Καθηγητή Θάνου Κριεμάδη με τίτλο: Επιχειρηματικότητα και Μικρομεσαίες Επιχειρήσεις Παροχής Υπηρεσιών, το οποίο εκδόθηκε το 2011 από την Νομική Βιβλιοθήκη.

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Διοίκησης. Διοικητική Επιστήμη και Λήψη Αποφάσεων

Πληροφοριακά Συστήματα Διοίκησης. Διοικητική Επιστήμη και Λήψη Αποφάσεων Πληροφοριακά Συστήματα Διοίκησης Διοικητική Επιστήμη και Λήψη Αποφάσεων Η πολυπλοκότητα των αποφάσεων Αυξανόμενη πολυπλοκότητα λόγω: Ταχύτητας αλλαγών στο εξωτερικό περιβάλλον της επιχείρησης. Έντασης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν

Διαβάστε περισσότερα

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ ΤΕΧΝΙΚΟ ΕΓΓΡΑΦΟ ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ Ενώ οι ομάδες IT εστιάζουν την προσοχή τους σε άλλα τελικά σημεία, η ασφάλεια των εταιρικών εκτυπωτών

Διαβάστε περισσότερα

Απελευθερώστε τη δυναμική της επιχείρησής σας

Απελευθερώστε τη δυναμική της επιχείρησής σας Απελευθερώστε τη δυναμική της επιχείρησής σας Εφαρμοσμένες ΛΥΣΕΙΣ για Μικρομεσαίες Επιχειρήσεις Συμβουλευτικές Υπηρεσίες Εκπαιδευτικά Σεμινάρια Ανάπτυξη Πωλήσεων Ανδρόμαχος Δημητροκάλλης, MBA Management

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Εγκρίθηκε: Συνέλευση 17/4/2019 Κοσμητεία ΑΘΗΝΑ 2019 1 Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ ΕΙΣΑΓΩΓΗ

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ (1) ΓΕΝΙΚΑ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΜΟΥ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ ΤΟ3019 ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ Γ ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ

Διαβάστε περισσότερα

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

ΚΑΤΟΛΟΓΟΣ ΣΗΜΕΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ ΥΠΟΨΗΦΙΟΥ ΕΝΔΙΑΜΕΣΟΥ ΦΟΡΕΑ:

ΚΑΤΟΛΟΓΟΣ ΣΗΜΕΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ ΥΠΟΨΗΦΙΟΥ ΕΝΔΙΑΜΕΣΟΥ ΦΟΡΕΑ: ΚΑΤΟΛΟΓΟΣ ΣΗΜΕΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ ΥΠΟΨΗΦΙΟΥ ΕΝΔΙΑΜΕΣΟΥ ΦΟΡΕΑ: ΕΡΩΤΗΜΑΤΑ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΟΥ ΦΟΡΕΑ ΣΤΟΝ ΟΠΟΙΟ Η ΔΑ ΘΑ ΑΝΑΘΕΣΕΙ ΑΡΜΟΔΙΟΤΗΤΗΤΕΣ ΔΙΑΧΕΙΡΙΣΗΣ Η ΣΥΓΚΕΚΡΙΜΕΝΑ ΚΑΘΗΚΟΝΤΑ για πράξεις του Επιχειρησιακού

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Τμήμα Μηχανικών Η/Υ & Πληροφορικής Computer Engineering & Informatics Department (CEID) www.ceid.upatras.gr ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Ακαδημαϊκό Έτος 2017-18 (Τελευταία Ανανέωση: 20/11/2017) Ερευνητική Ομάδα

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΤΗΝ ΔΙΚΗ ΜΟΥ ΕΠΙΧΕΙΡΗΣΗ. Creating my own company

ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΤΗΝ ΔΙΚΗ ΜΟΥ ΕΠΙΧΕΙΡΗΣΗ. Creating my own company ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΤΗΝ ΔΙΚΗ ΜΟΥ ΕΠΙΧΕΙΡΗΣΗ Creating my own company Στόχος του Προγράμματος Το πρόγραμμα με τίτλο «Δημιουργώντας την Δική μου Επιχείρηση» είναι μα πλήρης, αυτόνομη και ολοκληρωμένη εκπαιδευτική

Διαβάστε περισσότερα

ΠΡΑΞΗ: «ΜΟ.ΔΙ.Π» (Μονάδα Διασφάλισης Ποιότητας) του Πανεπιστημίου Μακεδονίας» Κωδικός MIS ΥΠΟΕΡΓΟ:

ΠΡΑΞΗ: «ΜΟ.ΔΙ.Π» (Μονάδα Διασφάλισης Ποιότητας) του Πανεπιστημίου Μακεδονίας» Κωδικός MIS ΥΠΟΕΡΓΟ: ΠΡΑΞΗ: «ΜΟ.ΔΙ.Π» (Μονάδα Διασφάλισης Ποιότητας) του Πανεπιστημίου Μακεδονίας» Κωδικός MIS 299516 ΥΠΟΕΡΓΟ: «ΜΟΔΙΠ του ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕΔΟΝΙΑΣ» και α/α «01» ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ: «Εκπαίδευση και Δια

Διαβάστε περισσότερα

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Ευθύμιος Ταμπούρης tambouris@uom.gr Επιστημονική Επιχειρηματική Χρήση των Η/Υ Η επιστημονική κοινότητα ασχολείται με τη λύση πολύπλοκων μαθηματικών προβλημάτων

Διαβάστε περισσότερα

ΟΙ ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ ΩΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟ ΕΡΓΑΛΕΙΟ

ΟΙ ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ ΩΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟ ΕΡΓΑΛΕΙΟ ΟΙ ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ ΩΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟ ΕΡΓΑΛΕΙΟ Η εισαγωγή των νέων τεχνολογιών στις επιχειρήσεις την τελευταία δεκαετία και η δυναμική ανάπτυξη που προκάλεσαν στις επιχειρήσεις, εισήγαγαν μια επανάσταση

Διαβάστε περισσότερα

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ ΙΔΕΕΣ ΑΝΑΠΤΥΞΗΣ ΝΕΩΝ ΠΡΟΪΟΝΤΩΝ ΕΙΣΗΓΗΤΗΣ: Δρ. Ιωάννης Σ. Τουρτούρας Μηχανικός Παραγωγής & Διοίκησης Δ.Π.Θ. Χρηματοδότηση Το παρόν

Διαβάστε περισσότερα

Οδηγός Σύνταξης Υπομνήματος

Οδηγός Σύνταξης Υπομνήματος Οδηγός Σύνταξης Υπομνήματος Περιεχόμενα 1 Γενικά... 2 2 Δομή και περιεχόμενο Υπομνήματος... 2 2.1 ΕΙΣΑΓΩΓΗ... 2 2.2 ΣΤΟΧΟΙ ΤΗΣ ΕΤΑΙΡΕΙΑΣ ΑΠΟ ΤΗ ΣΥΜΜΕΤΟΧΉ ΤΗΣ ΩΣ ΜΕΛΟΣ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ Η ΠΑΡΑΓΩΓΩΝ... 2

Διαβάστε περισσότερα

Μάθημα 2 ο : Επιχειρηματικό Σχέδιο

Μάθημα 2 ο : Επιχειρηματικό Σχέδιο Επιχειρηματικότητα & Μικρομεσαίες Επιχειρήσεις Παροχής Υπηρεσιών Μάθημα 2 ο : Επιχειρηματικό Σχέδιο 1 Ορισμοί και Αναγκαιότητα του Επιχειρηματικού Σχεδίου Το Επιχειρηματικό Σχέδιο είναι ένα γραπτό κείμενο

Διαβάστε περισσότερα

Ο ΝΕΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΙΩΑΝΝΗΣ Δ. ΙΓΓΛΕΖΑΚΗΣ ΑΝ. ΚΑΘΗΓΗΤΗΣ ΝΟΜΙΚΗΣ ΣΧΟΛΗΣ ΑΠΘ

Ο ΝΕΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΙΩΑΝΝΗΣ Δ. ΙΓΓΛΕΖΑΚΗΣ ΑΝ. ΚΑΘΗΓΗΤΗΣ ΝΟΜΙΚΗΣ ΣΧΟΛΗΣ ΑΠΘ Ο ΝΕΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΙΩΑΝΝΗΣ Δ. ΙΓΓΛΕΖΑΚΗΣ ΑΝ. ΚΑΘΗΓΗΤΗΣ ΝΟΜΙΚΗΣ ΣΧΟΛΗΣ ΑΠΘ Ψήφιση Κανονισμού Ο Κανονισμός (EE) 2016/679 της 27ης Απριλίου 2016 «για την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ. Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER

ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ. Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER ΕΚΠΑΙΔΕΥΤΙΚΟ ΥΛΙΚΟ ΚΕΦΑΛΑΙΟ 12 «ΔΙΟΙΚΗΣΗ ΟΛΙΚΗΣ ΠΟΙΟΤΗΤΑΣ

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης

Διαβάστε περισσότερα

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση

Διαβάστε περισσότερα

Προηγμένες Υπηρεσίες Τηλεκπαίδευσης στο ΤΕΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ. Νικόλαος Καρανάσιος Επίκουρος Καθηγητής

Προηγμένες Υπηρεσίες Τηλεκπαίδευσης στο ΤΕΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ. Νικόλαος Καρανάσιος Επίκουρος Καθηγητής ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ Νικόλαος Καρανάσιος Επίκουρος Καθηγητής Είναι η υπόθεση ότι μια ομάδα ανθρώπων έχει τη δυνατότητα να παράγει ένα αγαθό ή μια υπηρεσία, με τρόπο τέτοιο που: Να υπάρχουν αρκετοί καταναλωτές,

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΣΥΝΤΑΞΗΣ ΥΠΟΜΝΗΜΑΤΟΣ ΒΑΣΙΚΕΣ ΟΡΓΑΝΩΤΙΚΕΣ ΑΡΧΕΣ ΓΙΑ ΤΑ ΥΠΟΨΗΦΙΑ ΜΕΛΗ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΩΝ ΤΟΥ Χ.Α. MEMBERS SUPPORT DEPARTMENT

ΟΔΗΓΟΣ ΣΥΝΤΑΞΗΣ ΥΠΟΜΝΗΜΑΤΟΣ ΒΑΣΙΚΕΣ ΟΡΓΑΝΩΤΙΚΕΣ ΑΡΧΕΣ ΓΙΑ ΤΑ ΥΠΟΨΗΦΙΑ ΜΕΛΗ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΩΝ ΤΟΥ Χ.Α. MEMBERS SUPPORT DEPARTMENT ΟΔΗΓΟΣ ΣΥΝΤΑΞΗΣ ΥΠΟΜΝΗΜΑΤΟΣ ΒΑΣΙΚΕΣ ΟΡΓΑΝΩΤΙΚΕΣ ΑΡΧΕΣ ΓΙΑ ΤΑ ΥΠΟΨΗΦΙΑ ΜΕΛΗ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΩΝ ΤΟΥ Χ.Α. MEMBERS SUPPORT DEPARTMENT Το παρόν κείμενο περιέχει οδηγίες προς τα υποψήφια Μέλη της

Διαβάστε περισσότερα

Διαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Διαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Διαχείριση έργων Στόχοι Ερμηνεία των κύριων εργασιών ενός διευθυντή έργου λογισμικού Παρουσίαση της διαχείρισης έργων λογισμικού και περιγραφή των χαρακτηριστικών που τη διακρίνουν Εξέταση του σχεδιασμού

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν

Διαβάστε περισσότερα

Το δικό σας Sinialo στο έπιπλο

Το δικό σας Sinialo στο έπιπλο 2 παρουσίαση Το δικό σας Sinialo στο έπιπλο Ένας συνεταιρισμός, μία φιλοσοφία και 70 καταστήματα μέλη σε όλη την Ελλάδα. Τι σημαίνουν αυτά; Όμιλος Sinialo! Γνωρίστε τον! Επιμέλεια Γεωργία Αλεξίου Στη σημερινή

Διαβάστε περισσότερα

Επιχειρησιακός Σχεδιασμός & Επιχειρηματικότητα

Επιχειρησιακός Σχεδιασμός & Επιχειρηματικότητα ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Επιχειρησιακός Σχεδιασμός & Επιχειρηματικότητα Ενότητα 2: Επιχειρηματική Ιδέα Νικόλαος Καρανάσιος Τμήμα Διοίκησης Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Ενότητα 1: Πληροφοριακά Συστήματα και Άνθρωποι

Ενότητα 1: Πληροφοριακά Συστήματα και Άνθρωποι Ενότητα 1: Πληροφοριακά Συστήματα και Άνθρωποι Google «Αποστολή της Google είναι να οργανώσει τις παγκοσμίως διαθέσιμες πληροφορίες». Η πρόσβαση στις πληροφορίες έχει μεταμορφώσει τον τρόπο εργασίας και

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Ομάδα Εργασίας ΣΤ 1. Εισαγωγές Παρατηρήσεις

Ομάδα Εργασίας ΣΤ 1. Εισαγωγές Παρατηρήσεις Ομάδα Εργασίας ΣΤ 1 Ανάλυση και Επίδραση του υπό διαμόρφωση Νέου Θεσμικού Πλαισίου στη Δικτυακή Οικονομία και στη διάθεση & προσφορά Νέων Υπηρεσιών- Εφαρμογών Εισαγωγές Παρατηρήσεις - Γενικές παρατηρήσεις

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ

Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ Αριθμός Έκδοσης: ΕΚΕΤΑ ΙΜΕΤ ΕΜ Β 2013 9 Παραδοτέο ΙΜΕΤ Τίτλος Έργου: «Ολοκληρωμένο σύστημα για την ασφαλή μεταφορά μαθητών» Συγγραφέας: Δρ. Μαρία Μορφουλάκη ΘΕΣΣΑΛΟΝΙΚΗ, ΜΑΙΟΣ

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Ενότητα 3: Διαχείριση πληροφοριακών πόρων με τη χρήση βάσεων δεδομένων

Ενότητα 3: Διαχείριση πληροφοριακών πόρων με τη χρήση βάσεων δεδομένων Ενότητα 3: Διαχείριση πληροφοριακών πόρων με τη χρήση βάσεων δεδομένων YouTube Ιδρύθηκε το 2005 Στόχος του ήταν να δημιουργήσει μία παγκόσμια κοινότητα Βάση δεδομένων βίντεο Μέσα σε ένα χρόνο από τη δημιουργία

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP.

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP. H ΤΑΥΤΟΤΗΤΑ ΜΑΣ 3 Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ Η VOICELAND δραστηριοποιείται στο χώρο των τηλεπικοινωνιών. Ιδρύθηκε το 2011 από στελέχη με εμπειρία στον χώρο της πληροφορικής & της τεχνολογίας, με έδρα την Αθήνα. Βασικός

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Εκπόνηση σχεδίων. 1a. Διαδικασία Εκκίνησης (Project Initiation) Επιχειρηματικό σχέδιο έργου (Project Business Case)

Εκπόνηση σχεδίων. 1a. Διαδικασία Εκκίνησης (Project Initiation) Επιχειρηματικό σχέδιο έργου (Project Business Case) 1a. Διαδικασία Εκκίνησης (Project Initiation) Εκπόνηση σχεδίων Επιχειρηματικό σχέδιο έργου (Project Business Case) Καταστατικό Έργου (Project Charter) Επιχειρηματικό σχέδιο του Έργου (Project Business

Διαβάστε περισσότερα

Παρουσίαση Μεταπτυχιακής Εργασίας

Παρουσίαση Μεταπτυχιακής Εργασίας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων

Διαβάστε περισσότερα

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Βασισμένο στο ομότιτλο άρθρο του Καθηγ. Ε. Κιουντούζη που περιέχεται στο βιβλίο Ασφάλεια Πληροφοριακών Συστημάτων (Επιμέλεια Σ. Κάτσικας, Δ. Γκρίτζαλης,

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Χρηματοοικονομική Διοίκηση ΙΙ

Χρηματοοικονομική Διοίκηση ΙΙ Χρηματοοικονομική Διοίκηση ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ζιώγας Ιώαννης Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

O πελάτης στο επίκεντρο

O πελάτης στο επίκεντρο Ημερίδα ΕΕΤΤ Ποιότητα Τηλεπικοινωνιακών Υπηρεσιών & Προστασία Καταναλωτών O πελάτης στο επίκεντρο Η εξυπηρέτηση του πελάτη κομβικό σημείο για την εδραίωση σχέσεων εμπιστοσύνης Tom Στράτος, Διευθυντής Εξυπηρέτησης

Διαβάστε περισσότερα

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε;

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε; 1.1 ΕΙΣΑΓΩΓΗ Η πληροφορία αποτελεί το βασικό εργαλείο άσκησης της ιατρικής επιστήμης. Η διάγνωση, η θεραπεία, η πρόληψη και η διοίκηση της υγείας βασίζονται στην απόκτηση, διαχείριση και επεξεργασία της

Διαβάστε περισσότερα

ΕΘΝΙΚΗ ΣΤΡΑΤΗΓΙΚΗ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑΣ - ΑΝΑΘΕΩΡΗΣΗ 2 -

ΕΘΝΙΚΗ ΣΤΡΑΤΗΓΙΚΗ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑΣ - ΑΝΑΘΕΩΡΗΣΗ 2 - ΕΘΝΙΚΗ ΣΤΡΑΤΗΓΙΚΗ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑΣ - ΑΝΑΘΕΩΡΗΣΗ 2 - - 2 / 17 - ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΣΥΝΟΨΗ... 4 1. ΕΙΣΑΓΩΓΗ... 5 2. ΓΕΝΙΚΕΣ ΑΡΧΕΣ ΚΑΙ ΣΤΟΧΟΙ... 6 3. ΠΛΑΙΣΙΟ ΔΡΑΣΕΩΝ ΣΤΡΑΤΗΓΙΚΟΙ ΣΤΟΧΟΙ... 7 3.1. Ορισμός

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά

Διαβάστε περισσότερα

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων: Μια επισκόπηση Ο Γενικός Κανονισμός για την

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά

Διαβάστε περισσότερα

Παιδαγωγικές Εφαρμογές Η/Υ (Θεωρία) 21/03/2017. Διδάσκουσα: Αδαμαντία Κ. Σπανακά

Παιδαγωγικές Εφαρμογές Η/Υ (Θεωρία) 21/03/2017. Διδάσκουσα: Αδαμαντία Κ. Σπανακά Παιδαγωγικές Εφαρμογές Η/Υ (Θεωρία) 21/03/2017 Διδάσκουσα: Αδαμαντία Κ. Σπανακά (madspa@otenet.gr) ΠΡΟΣΔΟΚΙΕΣ ΕΡΓΑΣΙΑ ΠΡΟΟΔΟΥ MOOC Μαζικό: παρέχεται η δυνατότητα εγγραφής μεγάλου αριθμού φοιτητών από

Διαβάστε περισσότερα

ποτελεσματικότητα διαδικασίες sms ταχύτητα οργανόγραμμα ανάθεσηαρχειοθέτηση υτοματοποιημένη εκτέλεση ψηφιακή υπογραφή ISO ενημερώσεις διαγράμματα

ποτελεσματικότητα διαδικασίες sms ταχύτητα οργανόγραμμα ανάθεσηαρχειοθέτηση υτοματοποιημένη εκτέλεση ψηφιακή υπογραφή ISO ενημερώσεις διαγράμματα ργασίες διαδικασίες ειδικότητες παρατηρήσεις διαγράμματα οργανόγραμμα μειωμένο κόστος αποθήκευσης ανάθεσηαρχειοθέτηση email στατιστικά Ηλεκτρονική Διαχείριση Διαδικασιών υτοματοποιημένη εκτέλεση χρόνοι

Διαβάστε περισσότερα

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Παγκοσμιοποίηση Οικονομία της πληροφορίας Μετασχηματισμός της επιχείρησης Εμφάνιση της ψηφιακής επιχείρησης Παγκοσμιοποίηση Διοίκηση και έλεγχος

Διαβάστε περισσότερα