Κυβερνοπόλεμος: μία σύγχρονη σύγκρουση
|
|
- Διώνη Παπανικολάου
- 6 χρόνια πριν
- Προβολές:
Transcript
1 Κυβερνοπόλεμος: μία σύγχρονη σύγκρουση Πχος (Μ) Σ. Παπαγεωργίου Π.Ν. Msc, GPEN, GCIH, GCFA, GREM, OSCE
2 Περίγραμμα Ορισμοί Κυβερνοπόλεμος Απειλές-τρόποι επίθεσης Διεθνής κατάσταση-παραδείγματα Κυβερνοπολέμου ΓΕΕΘΑ/Ε6 Επίλογος Ερωτήσεις
3 Σκοπός της διάλεξης Η ενημέρωση για τη φύση & τα ιδιαίτερα χαρακτηριστικά του κυβερνοχώρου και του Κυβερνοπολέμου, τις δυνατότητες επίτευξης πολιτικών/στρατιωτικών ΑΝΣΚ καθώς και τις απειλές που προκύπτουν για τις συμβατικές δυνάμεις & επιχειρήσεις 3
4
5 Ο Κυβερνοχώρος Ο Κυβερνοχώρος ξεκινά με το διαδίκτυο (Internet) To Internet είναι το δίκτυο των δικτύων
6 Ο Κυβερνοχώρος Ο Κυβερνοχώρος περιλαμβάνει εκτός από τα δίκτυα υπολογιστών (το διαδίκτυο): Μεμονωμένα δίκτυα (Ιδιωτικά, εταιρικά, στρατιωτικά κλπ) Προσωπικοί υπολογιστές (Laptop, personal PCs, tablet) συνδεδεμένα κάποια στιγμή, είτε με ασύρματο δίκτυο είτε με οποιοδήποτε τρόπο. Βιομηχανικά συστήματα ελέγχου που περιλαμβάνουν και τα programmable logic controllers (PLCs). Βιομηχανικά robots (συνδεδεμένα σε PLCs ή άμεσα σε υπολογιστές). Ιδιωτικά συστήματα ελέγχου (Home control equipment, home appliances and their control units) Κινητές συσκευές (smart phones, PDAs, tablets...) USB και άλλες συσκευές αποθήκευσης.. Εικονικός χώρος, προέκταση 3 φυσικών διαστάσεων (γη, θάλασσα, αέρας/διάστημα)
7 Ο Κυβερνοχώρος
8 Τα τρία επίπεδα του Κυβερνοχώρου
9 Σημασία Κυβερνοχώρου Πολλές καθημερινές ανθρώπινες δραστηριοτήτες διεξάγονται μέσω του κυβερνοχώρου: Οικονομικές Συναλλαγές (e-shopping, e-banking, e-bill), Επικοινωνία (τηλεφωνία, , sms, chat), Εκπαίδευση, Ενημέρωση Κρίσιμες υποδομές εξαρτώνται από κυβερνοχώρο: Μεταφορά Ενέργειας, Ύδρευση, Μεταφορά Καυσίμων, Βιομηχανικές Διεργασίες (SCADA), Ηλεκτρονική Διακυβέρνηση, Άμυνα - Σημαντικό ποσοστό του παγκόσμιου χρήματος διακινείται ηλεκτρονικά Διακινείται, επεξεργάζεται & αποθηκεύεται τεράστιος όγκος πληροφοριών. Κάποιες από αυτές έχουν πολύ μεγάλη αξία (προσωπικά δεδομένα, εταιρικάκρατικά απόρρητα) 9
10 ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΚΥΒΕΡΝΟΧΩΡΟΥ - Εκμηδενισμός αποστάσεων & γεωγραφικών περιορισμών (πχ Ελλάδα-Κίνα: 300ms) - Μη ύπαρξη κεντρικής διακυβέρνησης και κεντρικού ελέγχου (τυποποίηση κάποιων τεχνικών πρωτοκόλλων, πχ ονοματολογίας, από μη κερδοσκοπικούς οργανισμούς ) - Διαφορετικοί νόμοι σχετικά με χρήση, παραβατικότητα, έγκλημα, κλπ - Δυνατότητα ανωνυμίας ή δήλωσης ψευδούς ταυτότητας Δυνατότητα πραγματοποίησης κακόβουλης/παράνομης ενέργειας σε ΟΠΟΙΟΝΔΗΠΟΤΕ, από ΟΠΟΥΔΗΠΟΤΕ, με μικρό κόστος και με μικρή πιθανότητα εντοπισμού Η κακόβουλη εκμετάλλευση το μόνο που απαιτεί είναι ΓΝΩΣΗ, ΧΡΟΝΟ και ΦΑΝΤΑΣΙΑ. Η ΓΝΩΣΗ υπάρχει ελεύθερη στον ίδιο το κυβερνοχώρο 10
11 ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΚΥΒΕΡΝΟΧΩΡΟΥ - Εκμηδενισμός αποστάσεων & γεωγραφικών περιορισμών (πχ Ελλάδα-Κίνα: 300ms) - Μη ύπαρξη κεντρικής διακυβέρνησης και κεντρικού ελέγχου (τυποποίηση κάποιων τεχνικών πρωτοκόλλων, πχ ονοματολογίας, από μη κερδοσκοπικούς οργανισμούς ) & ς ε λέγκλημα, κλπ Διαφορετικοί νόμοι σχετικά με χρήση, παραβατικότητα, υ ο β ό Δυνατότητα ανωνυμίας ή δήλωσης ψευδούς ταυτότητας κ α Κ ενέργειας σε ΟΠΟΙΟΝΔΗΠΟΤΕ, από Δυνατότητα πραγματοποίησης κακόβουλης ΟΠΟΥΔΗΠΟΤΕ, με μικρό κόστος και γ μεια μικρή πιθανότητα εντοπισμού ν ς ο λ τοειεμόνο που απαιτεί είναι ΓΝΩΣΗ, ΧΡΟΝΟ και Η κακόβουλη εκμετάλλευση λ ά γ στον ίδιο το κυβερνοχώρο ΦΑΝΤΑΣΙΑ. Η ΓΝΩΣΗ υπάρχει ελεύθερη β ρ ι έ ρ ν ε ε π ό ς έ ϊκ ικ ο ν ετ υ Ε πιθ Ε 11
12 Γιατί όλα είναι διασυνδεδεμένα; Ευκολία χρήσης: Ευκολία επικοινωνίας-διασύνσεσης μέσω παγκόσμιου ιστού, κοινωνικών δικτύων, s κλπ. Απομακρυσμένος έλεγχος Απομακρυσμένη παροχή βοήθειας Απομακρυσμένη επίλυση προβλημάτων Αλληλεπίδραση συστημάτων
13 Ο κυβερνοπόλεμος Ο Πρώσσος φιλόσοφος θεωρητικός του πολέμου Karl von Clauswitz Παρατήρησε πως: "Κάθε εποχή έχει το δικό του είδος πολέμου, με τους δικούς του περιοριστικούς όρους και τις δικές του ιδιόμορφες προκαταλήψεις." Ζούμε σε μία εποχή που ο πόλεμος είναι εστιασμένος στην τεχνολογία.
14 Ο κυβερνοπόλεμος Κυβερνοπόλεμος Είναι η εκμετάλλευση της υποδομής και των διαδικασιών που έχει αναπτύξει ο αντίπαλος... εναντίον του Αρχιπλοίαρχος (εα) Δ. Αντωνόπουλος ΠΝ 14
15 Άλλος ορισμός κυβερνοπολέμου Είναι οι δράσεις που αναλαμβάνονται από ένα έθνος-κράτος για να διεισδύσουν σε υπολογιστές ή δίκτυα άλλου έθνους, με σκοπό τον έλεγχο αυτών, την κατασκοπεία (συλλογή πληροφοριών), τις πληροφοριακές επιχειρήσεις(προπαγάνδα), τον έλεγχο ή πρόκληση ζημιάς στις κρίσιμες υποδομές και τελικό σκοπό την αποδυνάμωση ή την αποδιοργάνωση του κρατικού μηχανισμού. Ο Κυβερνοχώρος είναι.. μία νέα περιοχή εκδήλωσης πολέμου William J. Lynn, U.S. Deputy Secretary of Defense
16 Σχέση με τις συμβατικές επιχειρήσεις (συμβατικές μορφές πολέμου) Ο κυβερνοχώρος είναι το πέμπτο πεδίο επιχειρήσεων, μαζί με την ξηρά, θάλασσα, αέρα και διάστημα. Μπορεί να χρησιμοποιηθεί για την υποκλοπή πληροφοριών, να μειώσει-αποδυναμώσει ή να θέσει εκτός λειτουργίας τα συστήματα ελέγχου και λήψεως αποφάσεων, να καταστρέψει κρίσιμες υποδομές, να χρησιμοποιηθεί για πληροφοριακές επιχειρήσεις στον κυβερνοχώρο (εισαγωγή πληροφοριών) και να μειώσει την αυτοπεποίθηση μιας κυβέρνησης. Ο κυβερνοπόλεμος είναι ο ακήρυχτος πόλεμος, κυβερνοεπιθέσεις συμβαίνουν κάθε μέρα.
17 Σχέση με τις συμβατικές επιχειρήσεις (συμβατικές μορφές πολέμου) Λαμβάνοντας υπόψιν τις δυνατότητες του κυβερνοπολέμου, πλέον αναφερόμαστε σε: Ασφάλεια επιχειρήσεων Και όχι Ασφάλεια επικοινωνιών
18 Δράσεις στον κυβερνοχώρο και επιχειρησιακή προσέγγιση Επιχειρήσεις κυβερνοπολέμου μπορούν να διεξαχθούν: 1. στον κυβερvοχώρο, 2. διαμέσου του κυβερνοχώρου 3. εξωτερικά του κυβερνοχώρου.
19 Άλλες επιχειρήσεις στον κυβερνοχώρο OSINT (Open source intelligence). Είναι η χρήση των ανοικτών πηγών του διαδικτύου για την συλλογή πληροφοριών ενδιαφέροντος. Πληροφοριακές επιχειρήσεις: Είναι η χρήση του διαδικτύου για την εκτέλεση επιχειρήσεων πληροφοριών (προπαγάνδα μέσω κυβερνοχώρου)
20 Διάκριση κυβερνοχώρου Σε περιοχή με: 1.Ελεύθερη πρόσβαση Επιχειρήσεις κυβερνοχώρου Συλλογή πληροφοριών (OSINT) Πληροφοριακές επιχειρήσεις 2. Απαγορευμένη πρόσβαση (deep web) Επιχειρήσεις κυβερνοχώρου (Επιθετικές)
21 Ο κυβερνοπόλεμος... δεν είναι μόνο hacking... ούτε και κατασκοπία το hacking είναι ένα από τα εργαλεία του οι hackers έχουν στόχο συστήματα ο κυβερνοπολεμιστής, ανθρώπους... ο Κυβερνοχώρος πλέον αποτελεί πεδίο στρατιωτικών επιχειρήσεων ανάλογο με την ξηρά, τη θάλασσα και τον αέρα.... ο Κυβερνοπόλεμος στοχεύει στον ανθρώπινο παράγοντα και τις δυνατότητες του, αποτελεί ασύμμετρη απειλή για τον αμυνόμενο και πολλαπλασιαστή ισχύος για τον επιτιθέμενο.... δεν εκτελείται μόνο από οργανωμένους στρατούς (People s war), είναι μη προβλέψιμος και μη ελεγχόμενος και δεν ακολουθεί την επίσημη γραμμή ενός κράτους.
22 Στρατηγικοί λόγοι ανόδου κυβερνοπολέμου Ο Κυβερνοχώρος είναι ευάλωτος σε επιθέσεις Υψηλή αποδοτικότητα (στην κυβερνοπόλεμο και αποτελέσματα). σχέση επένδυση 3. Δεν υφίσταται ακόμα οργανωμένη κυβερνοάμυνα 4. Η πιθανή δυνατότητα άρνησης της επίθεσης. 5. Η αυξημένη συμμετοχή των μη κρατικών φορέων στον
23 Γιατί κυβερνοπόλεμο? Γιατί να βομβαρδίσουμε και να καταστρέψουμε κάτι, εφόσον: 1. μπορούμε να το χρησιμοποιήσουμε και να συγκεντρώσουμε πληροφορίες (intelligence) 2. μπορούμε να το θέσουμε εκτός λειτουργίας όποτε το θελήσουμε. 3. μπορούμε να το χρησιμοποιήσουμε πάλι.
24 Κυβερνο-απειλές Τύπος κυβερνοεπίθεσης Αντικειμενικός σκοπός της επίθεσης Στόχοι της επίθεσης Μεθοδολογία επίθεσης Κυβερνοπόλεμος Πολιτική ή στρατιωτική κυριαρχία Κρίσιμες υποδομές, γενικά στρατιωτικοί και πολιτικοί στόχοι DDos, καταστροφή, εκμετάλλευση αδυναμιών, συνδυασμός με συμβατικές επιχειρήσεις Κυβερνο-κατασκοπεία Υποκλοπή Πληροφοριών Κυβερνήσεις, Στρατιωτικοί στόχοι, Εταιρίες, Πρόσωπα Προοηγμένες τεχνικές επίθεσης (Επιθέσεις τελικού χρήστη, κοινωνική μηχανική) Οικονομικό κέρδος Κυβερνήσεις, Εταιρίες, Πρόσωπα Υποκλοπή ταυτόττητας, απάτη, εκβιασμός Κοινωνική, πολιτική και οικονομική καταστροφή Κυβερνήσεις, Αθώα Θύματα-Πρόσωπα Καταστροφή στόχου Προσωπική προβολή Κυβερνήσεις, Εταιρίες, Πρόσωπα Επιθέσεις τελικού χρήστη, κοινωνική μηχανική Κυβερνήσεις, Εταιρίες, DDoS, παραποίηση ιστοσελίδων (Cyber Espionage) Κυβερνο-έγκλημα (Cyber Crime) Κυβερνοτρομοκρατεία (cyber-terrorism) Hacking Hactivism Πολιτική αλλαγή
25 Προέλευση Απειλών Εθνικές Κυβερνήσεις Υπηρεσίες Πληροφοριών Βιομηχανικοί (οικονομικοί) κατάσκοποι Ομάδες οργανωμένου εγκλήματος Τρομοκράτες Εργαζόμενοι (Insiders) Χάκερς (Hackers) (Black Hat) Χακτιβιστές (Hacktivists)
26 Σκοπός της κυβερνοεπίθεσης Έλεγχος διαδικτύου (έλεγχος δρομολογητών) Έλεγχος δικτύων και προσωπικών υπολογιστών Έλεγχος κρισίμων υποδομών Με τελικό σκοπό: Πρόκληση σύγχυσης και αποδυνάμωσης κρατικού μηχανισμού Παρεμπόδιση διεξαγωγής επιχειρήσεων
27 Εκτίμηση Κάθε πολιτική ή στρατιωτική αντιπαράθεση από εδώ και στο εξής θα συνοδεύεται και από επιθέσεις κυβερνοπολέμου. Κατά την περίοδο της κρίσης και πριν από την έναρξη των εχθροπραξιών, ο αντίπαλος θα επιδιώξει τη δημιουργία χάους, θέτοντας εκτός λειτουργίας ή αποσυντονίζοντας: τα Συστήματα Διευθύνσεως Επιχειρήσεων τις Επικοινωνίες την Εγχώρια Βιομηχανία το Εθνικό Τραπεζικό σύστημα την ΔΕΗ, τον ΟΤΕ, το Αεροπορικό και Σιδηροδρομικό Δίκτυο τις Δημόσιες Υπηρεσίες και μεγάλες Νοσοκομειακές μονάδες με σκοπό την παρεμπόδιση της λειτουργίας του κρατικού μηχανισμού και την επίδειξη δύναμης, προσπαθώντας να προδικάσει το αποτέλεσμα μίας αναμέτρησης.
28 Οι επιπτώσεις ενός κυβερνοπολέμου Μία καλά οργανωμένη επίθεση θα μπορούσε να καταστρέψει: Το ηλεκτρικό δίκτυο, Το οικονομικό μας σύστημα, Το κυβερνητικό δίκτυο διοίκησης, λήψης αποφάσεων, Γενικά ευάλωτο είναι κάθε σύστημα που διαθέτει CPU (θα χρειαστούμε σε λίγο και anti-virus και firewall για το ψυγείο μας) Τελικά θα μπορούσε να παραλύσει όλη την χώρα.
29
30
31 Κυβερνοόπλα 31
32 Που μπορούν να γίνουν οι επιθέσεις Στον προσωπικό υπολογιστή Εφαρμογές (λογισμικό), στο υλικό (hardware) Στις Κινητές συσκευές (κινητό, tablet) Στον δρομολογητή του σπιτιού Στον δρομολογητή του παρόχου Στον εξυπηρετητή του ( server) Στον εξυπηρετητή του ιστοτόπου (web server) Περιφερειακές συσκευές (εκτυπωτές κλπ) Στις οικιακές συσκευές Γενικά σε κάθε δικτυακή συσκευή ή συσκευή που διαθέτει λογισμικό.
33 Επιθετική επιφάνεια
34 Τακτικές-Τεχνικές και Διαδικασίες των επιτιθέμενων: Η αποτελεσματική αντιμετώπιση των κυβερνοεπιθέσεων απαιτεί την κατανόηση των Τακτικών, Τεχνικών και Διαδικασιών των επιτιθέμενων. Αρχική πρόσβαση Μόνιμη Πρόσβαση σε Επίπεδο χρήστη Επαύξηση δικαιωμάτων Εσωτερική μετακίνση Εσωτερική Internal αναγνώριση recon Ολοκλήρωση αποστολής Μόνιμη πρόσβαση Συλλογή δεδομένων Υποκλοπή δεδομένων
35 35
36 36
37 37
38 Κυβερνοόπλα 38
39 Κυβερνοόπλα 39
40 Κυβερνοόπλα 40
41 Παραδείγματα Μερικά παραδείγματα... Υποκλοπή στρατιωτικών πληροφοριών DCNS hacking Πληροφορίες για τα υποβρύχια της Αυστραλίας και της Ινδίας LM information leak Πληροφορίες για κρίσιμα συστήματα του F-35 Πρόκληση φυσικής βλάβης, απώλειας ελέγχου σε οπλικό σύστημα USA Sentinel drone loss Predator drone data feed US satellite hack Πρόκληση βλάβης/δυσλειτουργίας/απώλειας ελέγχου/συλλογής πληροφοριών σε κρίσιμη υποδομή -Ukrainian power outage -German steel mill -Cyberattacks shut down 3 UK hospitals Εισαγωγή παραπλανητικών πληροφοριών Israel hacking on Syrian radars Ψυχολογικές επιχειρήσεις TV5 hack from Cyber Chaliphate Hacking of Israeli web after Mavi Marmaraν προσωπικό υπολογιστή
42 Η χρήση Android λογισμικού για βολές πυροβολικού Η χρήση Android λογισμικού για βολές πυροβολικού ( D mm howitzers) και οι πιθανές συνέπειες 42
43 Υποκλοπή στρατιωτικών πληροφοριών DCNS hacking Πληροφορίες για τα υποβρύχια της Αυστραλίας και της Ινδίας LM information leak Πληροφορίες για κρίσιμα συστήματα του F-35
44 Πρόκληση φυσικής βλάβης, απώλειας ελέγχου σε οπλικό σύστημα USA Sentinel drone loss Predator drone data feed US satellite hack
45 Πρόκληση βλάβης/δυσλειτουργίας/απώλειας ελέγχου/συλλογής πληροφοριών σε κρίσιμη υποδομή -Διακοπή ρεύματος (Ukrainian power outage) -Επίθεση σε Γερμανικό Χαλυβουργείο -Cyberattacks shut down 3 UK hospitals
46 Εισαγωγή παραπλανητικών πληροφοριών Israel hacking on Syrian radars
47 Παραδείγματα πιθανού κυβερνοπολέμου: 1. Titan Rain (2003-on) 2. Συρία (2007) 3. Εσθονία (2007) 4. Γεωργία
48 1. Titan Rain (2003-on) Συντονισμένες επιθέσεις σε στρατιωτικά Δίκτυα των ΗΠΑ και συγκεκριμένων βιομηχανιών. Αποκτήθηκε πρόσβαση σε εταιρίες όπως: Lockheed Martin, Sandia National Laboratories, και NASA Σκοπός και ταυτότητα των επιτιθέμενων άγνωστος.
49 2007 Εξουδετέρωση Συριακής αεράμυνας με κυβερνοεπίθεση Ισραηλινή αεροπορική επχση βομβαρδισμού Συριακής πυρηνικής(?) εγκατάστασης κατά την οποία η Συριακή αεράμυνα (Tor-M1 & Pachora-2A) ΔΕΝ αντέδρασε καθόλου Χρήση αερομεταφερόμενου συστήματος κυβερνοεπίθεσης (αντίγραφο συστήματος Suter της BAE για χρήση από USAF) 49
50 2007 ΕΣΘΟΝΙΑ (Κρίση στον κυβερνοχώρο) - Εστονία: Νέο κράτος με πολύ υψηλό ποσοστό χρήσης νέων τεχνολογιών - Απρ 2007: Κρίση με Ρωσία - Επιθεση τύπου DDoS σε ιστοσελίδες (κυβερνητικές, τράπεζες, ΜΜΕ, κλπ) - Διάρκεια 2 εβδομάδες (Επίθεση σταμάτησε με απόφαση επιτιθέμενων!!) - Αποτελέσμα: Επένδυση στην Κυβερνοάμυνα 50
51 2008 Πόλεμος Ρωσίας-Γεωργίας - Επχσεις κυβερνοπολέμου ταυτόχρονα με συμβατικές επχσεις - Επιθεση τύπου DDoS σε ιστοσελίδες (κυβερνητικές, τράπεζες, ΜΜΕ, κλπ) - Διακοπή πρόσβασης στο Internet - Απέτρεψαν πρωτοβουλία κινήσεων από Γεωργία 51
52 Ελληνική υπόθεση Red October Source:kaspersky lab
53 Red October Source:kaspersky lab
54 Red October Source:kaspersky lab
55 ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 3. Καταστροφή υλικού, εξοπλισμού, υποδομών Stuxnet (2010) Καταστροφή Συσκευών Φυγοκέντρησης ΙΡΑΝ - «Κακόβουλο» λογισμικό, προσβάλλει συστήματα βιομηχανικού ελέγχου (SCADA) Siemens (60% Η/Υ που προσβλήθηκαν παγκοσμίως ήταν στο ΙΡΑΝ) - Χρήση 4 άγνωστων τρωτοτήτων (zero-day) & 2 κλεμμένων ψηφιακών πιστοποιητικών - Αλλάζει ταχύτητα περιστροφής συσκευών φυγοκέντρισης (χωρίς ένδειξη) με αποτέλεσμα τη καταστροφή τους - Αρχική μόλυνση με USB Flash Drive?? 55
56 ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 3. Καταστροφή υλικού, εξοπλισμού, υποδομών Stuxnet (2010) Καταστροφή Συσκευών Φυγοκέντρησης ΙΡΑΝ - «Κακόβουλο» λογισμικό, προσβάλλει συστήματα βιομηχανικού ελέγχου (SCADA) Siemens (60% Η/Υ που προσβλήθηκαν παγκοσμίως ήταν στο ΙΡΑΝ) - Χρήση 4 άγνωστων τρωτοτήτων (zero-day) & 2 κλεμμένων ψηφιακών πιστοποιητικών - Αλλάζει ταχύτητα περιστροφής συσκευών φυγοκέντρισης (χωρίς ένδειξη) με αποτέλεσμα τη καταστροφή τους - Αρχική μόλυνση με USB Flash Drive?? 56
57 ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 57
58 ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 58
59 2009 Καθήλωση Mαχητικών A/Φ Rafale (Γαλλικό ΠΝ) από ιό Η/Υ Μόλυνση από ιό "Conficker" σε Η/Υ Windows (εσωτερικό μη ασφαλισμένο δίκτυο Η/Υ του Γαλλικού ΠΝ). Πιθανή προέλευση: μολυσμένο USB stick Microsoft: Προειδοποίηση & έκδοση αναβάθμισης ασφαλείας από Οκτ 2008 (3 μήνες πριν) - Αδυναμία φόρτωσης σχεδίων πτήσης από βάση δεδομένων - Μεγ. Βρετανία: 24 βάσεις RAF & 75% του στόλου (αεροπλανοφόρο Ark Royal) 59
60
61
62 2009 Υποκλοπή βίντεο Αμερικανικών ΜΕΑ από Ιρακινούς αντάρτες - Βίντεο από αμερικανικά ΜΕΑ εντοπίστηκε σε laptops ιρακινών συλληφθέντων - Χρησιμοποιήθηκε εμπορικό λογισμικό Η/Υ αξίας 26$ - ΔΕΝ κρυπτογραφείται εικόνα βίντεο από ΜΕΑ προς σταθμό εδάφους Γνωστό πρόβλημα από δεκαετίας (επιχειρήσεις Βοσνίας). Πίστευαν ότι οι αντίπαλοι δεν θα ήταν ικανοί να το αξιοποιήσουν!! 62
63 2011 Σύλληψη Αμερικανικού stealth ΜΕΑ από Ιράν Ιράν ανακοίνωσε ότι έκλεψε μέσω της Μονάδας Κυβερνοπολέμου, ένα κατασκοπευτικό ΜΕΑ RQ-170 ΗΠΑ αρχικά αρνήθηκαν το γεγονός, εν συνεχεία όμως παραδέχτηκαν ότι είχαν χάσει ένα ΜΕΑ στη περιοχή Πιθανός τρόπος ενεργείας: Παρεμβολή στη συχνότητα του σήματος ελέγχου & εν συνεχεία ψευδή εκπομπή (spoofing) στο GPS 63
64 64
65 Επίλογος Το αντικείμενο Διεθνώς έχει πάρει τεράστιες διαστάσεις και οι περισσότερες χώρες επιδεικνύουν έντονη δραστηριότητα προκειμένου να επικρατήσουν στο χώρο. Για την επίτευξη των παραπάνω επενδύουν σε προσωπικό, εκπαίδευση, σύγχρονες δομές και υλικό. Θα πρέπει να αντιληφθούμε την σοβαρότητα του κινδύνου και να τρέξουμε να προλάβουμε τις εξελίξεις. Να σταματήσουμε την διαρροή επιστημονικού προσωπικού προς το εξωτερικό. Θα πρέπει να συνεργαστούμε τόσο σε εσωτερικό όσο και σε Διεθνές επίπεδο. Η κυβερνοάμυνα είναι αποτέλεσμα συλλογικής προσπάθειας και όχι ενός οργανισμού.
66 Ερωτήσεις; 66
H ΚΥΒΕΡΝΟΪΣΧΥΣ ΩΣ ΣΥΝΤΕΛΕΣΤΗΣ ΙΣΧΥΟΣ ΤΟΥ ΚΡΑΤΟΥΣ
H ΚΥΒΕΡΝΟΪΣΧΥΣ ΩΣ ΣΥΝΤΕΛΕΣΤΗΣ ΙΣΧΥΟΣ ΤΟΥ ΚΡΑΤΟΥΣ Μαυρόπουλος Παναγιώτης pmavropoulos@yahoo.gr www.warandstrategy.gr 1 ΔΡΑΣΤΕΣ ΣΤΟΝ ΚΥΒΕΡΝΟΧΩΡΟ Χάκερ Ακτιβιστές Οργανωμένο έγκλημα Βιομηχανική κατασκοπία
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραΚυβερνοπόλεμος και προστασία κρίσιμων υποδομών
Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών Αντχος (Μ) Σ.Παπαγεωργιου Π.Ν. Δντης ΓΕΕΘΑ/ΔΙΚΥΒ Msc, GCIH,GCFW,GCFA,GPEN,GWAPT,GREM,OSCP Email: ppspyros@gmail.com Περιεχόμενα Εισαγωγή (Η κατάσταση σήμερα)
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραΔιαδικτυακές Ασύμμετρες Απειλές ΤΡΟΜΟΛΑΓΝΕΙΑ Ή ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ; ΠΟΣΟ ΕΤΟΙΜΟΙ ΕΙΜΑΣΤΕ;
Διαδικτυακές Ασύμμετρες Απειλές ΤΡΟΜΟΛΑΓΝΕΙΑ Ή ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ; ΠΟΣΟ ΕΤΟΙΜΟΙ ΕΙΜΑΣΤΕ; 12 Νοεμβρίου 2017 ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 2 Αντί Ορισμού ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 3 Ηλεκτρονική Τρομοκρατία & Ηλεκτρονικός
Διαβάστε περισσότεραΟι προβλέψεις της Symantec για την ασφάλεια το 2017
Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως
Διαβάστε περισσότεραΚυβερνοασφάλεια και εμπορικό πλοίο. Νικήτας Νικητάκος Καθ. Πανεπιστημίου Αιγαίου Κέντρο Μελετών Ασφάλειας
Κυβερνοασφάλεια και εμπορικό πλοίο Νικήτας Νικητάκος Καθ. Πανεπιστημίου Αιγαίου Κέντρο Μελετών Ασφάλειας Στόχοι Έρευνα και αναλύσεις για την εσωτερική ασφάλεια Υποβοήθηση του Υπουργείου Προστασίας του
Διαβάστε περισσότεραΤο ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον
Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον Αστυνόμος Α Αναστάσιος Παπαθανασίου, MSc, PhD(c) Αστυνόμος Β
Διαβάστε περισσότεραΗ Κίνα στο διάστημα οι ΗΠΑ σε πανικό
Η Κίνα στο διάστημα οι ΗΠΑ σε πανικό Μαρτίου 4, 2015 ΑΠΟΚΛΕΙΣΤΙΚΟ Στην Ουάσιγκτον, έκανε την εμφάνιση της μια απόρρητη έκθεση, που μιλά για το «κινεζικό όνειρο το διάστημα». Συγκεκριμένα η έκθεση αυτή
Διαβάστε περισσότεραΕκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος»
ΟΜΙΛΙΑ ΔΝΤΗ ΚΕΜΕΑ «GCC: Ελληνικό Κέντρο Αριστείας για την Εκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος» 14 Οκτωβρίου 2015 Αξιότιμε κύριε Υπουργέ, Αξιότιμοι ομιλητές και συμμετέχοντες, Καλησπέρα σας,
Διαβάστε περισσότεραCyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers
Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα
Διαβάστε περισσότεραΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των
Διαβάστε περισσότεραΟ ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών
Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Δρ. Εμμανουήλ Σερρέλης, CISM, BEng, MSc, MBA, PhD Ειδικός Σύμβουλος Ασφάλειας Πληροφοριών Ακαδημαϊκός Υπεύθυνος
Διαβάστε περισσότεραΤα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017
Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017 Η ανακάλυψη από την Kaspersky Lab το 2016 μιας απειλής τύπου APT (Advanced Persisten Threat) με δυνατότητα να δημιουργεί
Διαβάστε περισσότεραΣάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης
Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης 11η Ημέρα Ασφαλούς Διαδικτύου (Safer Internet Day) σε περισσότερες από 100 χώρες σε όλο τον κόσμο Όλοι μαζί, για ένα καλύτερο Διαδίκτυο! Let s create a
Διαβάστε περισσότεραΟδηγός Ηλεκτρονικού Επιχειρείν
ΕΠΙΜΕΛΗΤΗΡΙΟ ΧΑΝΙΩΝ Σειρά Σεμιναρίων 2013 «Ηλεκτρονικό εμπόριο η επιχείρηση στη νέα ψηφιακή εποχή» Οδηγός Ηλεκτρονικού Επιχειρείν Δρ. Μάρκος Κουργιαντάκης Διδάκτορας Τμ. Οικονομικών Επιστημών Πανεπιστημίου
Διαβάστε περισσότεραCyberEdge από την AIG
Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα
Διαβάστε περισσότεραΠαραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.
Δεδομένα Πληροφορίες Δεδομένα: Μια ομάδα από σύμβολα, αριθμούς, λέξεις που αντιπροσωπεύουν κάτι και θα χρησιμοποιηθούν σε μια επεξεργασία. Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα,
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραInformation Technology for Business
Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό
Διαβάστε περισσότερα018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων
Απειλές στον κυβερνοχώρο Πρόληψη και διαχείριση κινδύνων δύνων Εταιρικά αγαθά - πιθανοί στόχοι κυβερνο-επιθέσεων φιακή οχή Οικονομικοί παράγοντες: Χρήματα Πατέντες - πνευματική ιδιοκτησία Συμβόλαια Εταιρικά
Διαβάστε περισσότεραΠολιτική Κυβερνοάμυνας στις ΕΔ
ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό
Διαβάστε περισσότεραδιάρκεια του ψυχρού πολέµου. Θέλοντας
Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των
Διαβάστε περισσότεραΤΕΧΝΗΤΟΙ ΔΟΡΥΦΟΡΟΙ. Ροζ δορυφόροι
ΤΕΧΝΗΤΟΙ ΔΟΡΥΦΟΡΟΙ Ροζ δορυφόροι Ερωτήσεις 1) Ειρηνικές χρήσεις δορυφόρων 2)Στρατιωτικές χρήσεις δορυφόρων; 3)Πλεονεκτήματα - μειονεκτήματα 4)Πως θα είναι στο μέλλον; Ειρηνικές χρήσεις δορυφόρων Έχουν
Διαβάστε περισσότεραΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ
ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο
Διαβάστε περισσότεραΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ
Διαβάστε περισσότεραManaging Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.
Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο
Διαβάστε περισσότεραΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ
ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ Η προστασία των πληροφοριακών συστημάτων είναι ζωτικής σημασίας για την εύρυθμη λειτουργία οργανισμών και επιχειρήσεων. Πριν από λίγα χρόνια, η ασφάλεια των δικτύων
Διαβάστε περισσότεραΕθνική ΥπηρεσίαΠληροφοριών
Ηµερίδα «Ασφάλεια Πληροφοριακών Συστηµάτων στο ηµόσιο τοµέα» 3 Φεβρουαρίου 2011 Ε.Υ.Π. Εθνική ΥπηρεσίαΠληροφοριών Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων ΕθνικόCERT Περίγραµµα Νομικό Πλαίσιο Εθνικού
Διαβάστε περισσότεραΙστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ
Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ http://leitourgika-systhmata-epal-b.ggia.info/ Σύγχρονο Λειτουργικό Σύστημα - ΛΣ Λειτουργικό Σύστημα:
Διαβάστε περισσότεραCyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων
CyberEdge Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Τι είναι το CyberEdge; 2 To CyberEdge είναι μια πλήρης ασφαλιστική λύση διαχείρισης
Διαβάστε περισσότεραΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού
Διαβάστε περισσότεραΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ
ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ 1 Η προσπάθεια του ανθρώπου για τη συνεχή άνοδο του βιοτικού του επιπέδου αλλά και η ραγδαία αύξηση του πληθυσμού έχουν οδηγήσει σε σοβαρά
Διαβάστε περισσότεραΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ
ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ Ενότητα 8: ΤΕΧΝΙΚΕΣ ΠΟΛΕΜΟΥ ΜΑΡΚΕΤΙΝΓΚ Χρήστος Βασιλειάδης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ ΧΡΗΣΤΟΣ ΒΑΣΙΛΕΙΑΔΗΣ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό
Διαβάστε περισσότερα«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας
«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας Οι υπάλληλοι των επιχειρήσεων αποκρύπτουν τα περιστατικά ασφάλειας
Διαβάστε περισσότεραΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1
ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και
Διαβάστε περισσότεραCYBER INSURANCE BY.
BY www.iqbrokers.gr ΑΦΟΡΑ ΤΗΝ ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ; Εταιρείες Κοινής Ωφελείας Εκπαιδευτικά ιδρύματα Ιατροί Κατασκευαστικές εταιρείες Μηχανικοί Τράπεζες E shops Δικηγόροι Ξενοδοχεία Νοσοκομεία Βιοτεχνίες ΚΑΙ
Διαβάστε περισσότεραLinux Terminal Server Project
Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος
Διαβάστε περισσότεραΚυβερνοπόλεµος: υπαρκτή παγκόσµια ασύµµετρη απειλή
Τετάρτη 29 εκεµβρίου 2010 www.geostrategy.gr Κυβερνοπόλεµος: υπαρκτή παγκόσµια ασύµµετρη απειλή Κοινωνία της πληροφορίας Ένα χαρακτηριστικό γνώρισµα της µεταψυχροπολεµικής εποχής είναι η διαρκής εξάρτηση
Διαβάστε περισσότεραΚεφάλαιο 1 Συναντώντας τις Τεχνολογίες του Σήμερα. Ενισχυμένη Έκδοση 2017
Κεφάλαιο 1 Συναντώντας τις Τεχνολογίες του Σήμερα Ενισχυμένη Έκδοση 2017 Επισκόπηση Στόχων Να διακρίνετε μεταξύ φορητών υπολογιστών (laptops), tablets, επιτραπέζιων υπολογιστών (desktops) και εξυπηρετητών
Διαβάστε περισσότεραΚεφάλαιο 1.6: Συσκευές αποθήκευσης
Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραSecurity Project Ρέλλος Ιωάννης Διευθυντής Πωλήσεων Χονδρικής
Security Project 2016 Ρέλλος Ιωάννης Διευθυντής Πωλήσεων Χονδρικής O Οικιακός Αυτοματισμός και η Ενεργειακή Διαχείριση μέσα από το Σύστημα Ασφαλείας Το Θέμα : Τι μπορεί να διαχειριστεί ο οικιακός αυτοματισμός;
Διαβάστε περισσότεραΔεδομένα υπό πολιορκία
Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της
Διαβάστε περισσότεραΠολεμώντας τον πιο αδύναμο κρίκο Ανθρώπινο Λάθος. Ανδρέας Χριστοφορίδης Επικεφαλής Υπηρεσιών Τεχνολογικού κινδύνου
Πολεμώντας τον πιο αδύναμο κρίκο Ανθρώπινο Λάθος Ανδρέας Χριστοφορίδης Επικεφαλής Υπηρεσιών Τεχνολογικού κινδύνου Χρόνια Πολλά στον Γενικό Κανονισμό Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Ενας χρόνος
Διαβάστε περισσότεραΟ ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές
Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ
Διαβάστε περισσότεραΈλεγχος Συστημάτων Πληροφορικής
Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός
Διαβάστε περισσότεραΗ Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,
Διαβάστε περισσότεραΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραFraud Prevention Forum 2013
Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5
Διαβάστε περισσότεραΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ
ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων
Διαβάστε περισσότεραΗ αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ
Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν
Διαβάστε περισσότερα1. διαδικτυακά μέσω της ιστοσελίδας plision.eu (στο εξής Ιστοσελίδα )
ΟΡΟΙ ΧΡΗΣΗΣ Στο παρών κείμενο περιγράφονται και καθορίζονται οι όροι χρήσης των υπηρεσιών και πληροφοριών, που παρέχονται από την εταιρία Envirelectric (στο εξής η «ΕΤΑΙΡΕΙΑ») 1. διαδικτυακά μέσω της ιστοσελίδας
Διαβάστε περισσότεραΥπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας
1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ
ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ
Διαβάστε περισσότεραΚάντε κλικ για έναρξη
Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν
Διαβάστε περισσότεραΓενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση
Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων: Μια επισκόπηση Ο Γενικός Κανονισμός για την
Διαβάστε περισσότεραΤα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016
Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016 Το 2016, υπήρξε σχεδόν τριπλάσια άνοδος των ανιχνεύσεων mobile κακόβουλου λογισμικού σε σύγκριση με το 2015. Συγκεκριμένα,
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων 2019
Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία
Διαβάστε περισσότεραΔείκτης Ψηφιακής Ωριμότητας
Δείκτης Ψηφιακής Ωριμότητας από την Accenture υπό την αιγίδα του Καθοδηγώντας τον ψηφιακό μετασχηματισμό Ένας νέος τρόπος για ηγέτες κυβερνήσεων και επιχειρήσεων για να κατανοήσουν, να μετρήσουν και να
Διαβάστε περισσότεραG D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y
G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού
Διαβάστε περισσότεραΚώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge
Κώστας Βούλγαρης Financial Lines & Casualty Manager CyberEdge Ρήτρα Αποποίησης Ευθύνης Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται αποκλειστικά για σκοπούς ενημέρωσης των Συνεργατών της Εταιρίας.
Διαβάστε περισσότεραΠχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)
PESCO Project EL 6.5 / Cyber Threats and Incident Response Information Sharing Platform (CTISP) Ανάπτυξη πλατφόρμας διαμοιρασμού - εκμετάλλευσης πληροφοριών κυβερνοαπειλών και διαχείριση συμβάντων Πχος
Διαβάστε περισσότεραΕγκλήματα στον Κυβερνοχώρο
Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018 Εγκλήματα στον κυβερνοχώρο Α Περιγραφή των
Διαβάστε περισσότεραΟδηγίες και συμβουλές
Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online
Διαβάστε περισσότεραΤεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)
Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Γιώργος Μανής Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Τι είναι οι Τεχνολογίες
Διαβάστε περισσότεραΨηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.
Ψηφιακή Εμπιστοσύνη και Παιδεία Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. 1 Σε 1 λεπτό στο διαδίκτυο 204.000.000 αποστολές emails 1.300 νέοι χρήστες κινητών τηλεφώνων Συναλλαγές 6.000.000 ευρώ Αλλά και... 21 υποκλοπές
Διαβάστε περισσότεραΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας
ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT Συγχαρητήρια για την επιλογή σας να προμηθευτείτε την υπηρεσία JustAlert SPOTIT Μετά την ενεργοποίηση της υπηρεσίας, θα έχετε δωρεάν πρόσβαση στην προσωπική σας σελίδα
Διαβάστε περισσότεραΚεφάλαιο 2.4: Εργασία με εικονίδια
Κεφάλαιο 2.4: Εργασία με εικονίδια 2.4.1 Συχνότερα εμφανιζόμενα εικονίδια των Windows Τα πιο συνηθισμένα εικονίδια, που μπορεί να συναντήσουμε, είναι: Εικονίδια συστήματος: Τα Windows εμφανίζουν τα στοιχεία
Διαβάστε περισσότεραΠροσβασιµότητα στους διαδικτυακούς κόµβους
Οι Πολιτιστικοί Οργανισµοί στο ιαδίκτυο Προσβασιµότητα και ασφάλεια στους διαδικτυακούς κόµβους Εµµανουήλ Γ. Καρατζάς Ηλεκτρολόγος Μηχανικός και Τεχνολογίας Υπολογιστών, MSc. Ίδρυµα Μελετών Λαµπράκη Προσβασιµότητα
Διαβάστε περισσότεραΑυτόματη οδήγηση και συμβολή των πολυμέσων
Αυτόματη οδήγηση και συμβολή των πολυμέσων Αμπόνη Μαρία α. μ. 78615 - ΓΤΠ61 Γραφικές Τέχνες - Πολυμέσα Ελληνικό Ανοιχτό Πανεπιστήμιο Επίπεδα αυτοματισμού σε αυτοκίνητο Επίπεδο 0: πλήρης έλεγχος του οχήματος
Διαβάστε περισσότεραΚεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων
Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Οόρος TCP/IPχρησιµοποιείται ευρέως σήµερα για να περιγράψει ένα σύνολοαπό διαφορετικές έννοιες. Η περισσότερο διαδεδοµένηχρήση του όρου αναφέρεται σε ένα επικοινωνιακό πρωτόκολλογια τη µεταφορά δεδοµένων.
Διαβάστε περισσότεραE- Marketing: Το Marketing στη νέα ψηφιακή εποχή. Δημήτρης Καραβασίλης Παναγιώτης Μίλης Θεσσαλονίκη, Ιούνιος 2018
E- Marketing: Το Marketing στη νέα ψηφιακή εποχή Δημήτρης Καραβασίλης Παναγιώτης Μίλης Θεσσαλονίκη, Ιούνιος 2018 Πέντε χρόνια πρώτοι στην ελληνική αγορά ΒΡΑΒΕΙΑ 2013 2014 2015 2016 2017 ΠΕΡΙΕΧΟΜΕΝΑ 1.
Διαβάστε περισσότεραΝ. Χατζηαργυρίου: «O ΔΕΔΔΗΕ καθοδηγεί τη μετάβαση σε μια έξυπνη αγορά ενέργειας»
Ν. Χατζηαργυρίου: «O ΔΕΔΔΗΕ καθοδηγεί τη μετάβαση σε μια έξυπνη αγορά ενέργειας» Κυρίες και κύριοι καλησπέρα σας. Ευχαριστώ θερμά το Ελληνο-Αμερικανικό Εμπορικό Επιμελητήριο για την πρόσκληση και την ευκαιρία
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας
Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι
Διαβάστε περισσότεραΤι είναι η υπηρεσία PNA s Webinars;
PNA s Webinars 1 2 Τι είναι η υπηρεσία PNA s Webinars; Τα PNA s Webinars, είναι υπηρεσία που προσφέρει η PNA στις εταιρίες που επιθυμούν να διοργανώσουν ηλεκτρονικά σεμινάρια, διαλέξεις και παρουσιάσεις,
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραCyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας. Κώστας Βούλγαρης Financial Lines & Casualty Manager
Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας Κώστας Βούλγαρης Financial Lines & Casualty Manager Ρήτρα Αποποίησης Ευθύνης Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται
Διαβάστε περισσότεραSMART BUILDING. Ενεργειακή Αναβάθμιση Κτιριακών Εγκαταστάσεων με Χρήση Νέων Τεχνολογικών Λύσεων
SMART BUILDING Ενεργειακή Αναβάθμιση Κτιριακών Εγκαταστάσεων με Χρήση Νέων Τεχνολογικών Λύσεων Ολοκληρωμένο Σύστημα Διαχείρισης Ενέργειας Απαιτήσεις 1. Δυνατότητα συλλογής δεδομένων από κάθε διαθέσιμη
Διαβάστε περισσότεραΑνδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη
Η ΕΞΕΛΙΞΗ ΤΟΥ Η/Υ ΑΠΟ ΤΟ 2000 ΕΩΣ ΣΗΜΕΡΑ Η περίοδος αυτή χαρακτηρίζεται από πολλές και σημαντικές εξελίξεις Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη Στην συγκεκριμένη
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ
ΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ Δώστε νέα διάσταση στην επιχείρησή σας Ανεξάρτητα από το πώς αξιολογείτε την τρέχουσα απόδοση της επιχείρησής σας, σχεδόν κάθε εταιρικός
Διαβάστε περισσότεραFrom M2M to the Internet of Things
From M2M to the Internet of Things Γιάννης Καπατσούλιας M2M Sales & Marketing Greece Vodafone Group Enterprise Τι είναι το Machine-to-Machine (M2M) M2M Το M2M είναι: Απλές συσκευές που μετατρέπονται σε
Διαβάστε περισσότεραΒασική προτεραιότητά μας η ασφάλεια των δεδομένων σας.
Τι είναι το Data Center; Για την καλύτερη φιλοξενία (hosting ) των συνδρομητικών εφαρμογών και υπηρεσιών που υποστηρίζουν τις επιχειρηματικές ανάγκες των πελατών της, η interworks επένδυσε στην δημιουργία
Διαβάστε περισσότεραΗλεκτρονική Επιχειρηματικότητα
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ Ι Ο Ν Ι Ω Ν Ν Η Σ Ω Ν Σ Χ ΟΛ Η Δ Ι Ο Ι Κ Η Σ Η Σ Κ Α Ι Ο Ι ΚΟ Ν Ο Μ Ι Α Σ Τ Μ Η Μ Α Δ Ι Ο Ι Κ Η Σ Η Σ Ε Π Ι Χ Ε Ι Ρ Η Σ Ε Ω Ν ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ: ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ
Διαβάστε περισσότεραΠολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο
Περιεχόμενα Ορισμοί Smartphone-Πολυμέσα Η εξέλιξη Τελευταίας τεχνολογίας Smartphones Χαρακτηριστικά των smartphones Λειτουργικά Συστήματα στα Smartphones Στάδια παραγωγής πολυμεσικής εφαρμογής Κατηγορίες
Διαβάστε περισσότερα»Τι είναι η Spartan;
by Spartan Security »Τι είναι η Spartan; 24ωρο Κέντρο Λήψης Σημάτων και εικόνας (ΚΛΣ). Πάροχος ηλεκτρονικής ασφάλειας μέσω ψηφιακής παρακολούθησης συστημάτων ασφαλείας. Έτος ίδρυσης 1989 »Γιατί Spartan;
Διαβάστε περισσότεραΙnstore Services. το μεγαλύτερο πολυκατάστημα ψυχαγωγίας
Ιnstore Services το μεγαλύτερο πολυκατάστημα ψυχαγωγίας Instore Services Τα Ιnstore Services είναι οι νέες υπηρεσίες των Public που προσφέρουν λύσεις σε απλά ή και πιο σύνθετα τεχνικά προβλήματα που μπορεί
Διαβάστε περισσότεραΡΟΜΠΟΤΙΚΗ ΚΑΙ ΣΤΡΑΤΟΣ των Νικόλα Αναγνωστάκη, Κωνσταντίνου Γιακουμάκη, Δημήτρη Γναρδέλλη, Σταύρου Πάυλοβιτς, Χρήστου Παππά και Γεώργιου Ρομποτή
ΡΟΜΠΟΤΙΚΗ ΚΑΙ ΣΤΡΑΤΟΣ των Νικόλα Αναγνωστάκη, Κωνσταντίνου Γιακουμάκη, Δημήτρη Γναρδέλλη, Σταύρου Πάυλοβιτς, Χρήστου Παππά και Γεώργιου Ρομποτή ΧΡΗΣΕΙΣ ΡΟΜΠOΤ ΣΤΟΝ ΣΤΡΑΤΟ Αφοπλισμός εκρηκτικών μηχανισμών
Διαβάστε περισσότεραΗ ΠΡΟΤΑΣΗ SMART PINEIOS
Ο ΡΟΛΟΣ ΤΩΝ ΤΠΕ ΣΤΗ ΓΕΩΡΓΙΑ ΚΑΙ ΣΤΗΝ ΕΞΥΠΝΗ ΔΙΑΧΕΙΡΙΣΗ ΝΕΡΟΥ: ΜΙΑ ΣΥΝΤΟΜΗ ΕΠΙΣΚΟΠΗΣΗ Η ΠΡΟΤΑΣΗ SMART PINEIOS Δρ. Φίλιππος Σοφός Επιστημονικός Συνεργάτης Τμήματος Πολιτικών Μηχανικών Παν. Θεσσαλίας Βοηθ.
Διαβάστε περισσότεραMSI HELLAS CYBER SECURITY SCHOOL
Cyber Security - Ασφάλεια στον Κυβερνοχώρο MSI HELLAS CYBER SECURITY SCHOOL Η MSI επεκτείνοντας τις δραστηριότητές της και στον κυβερνοχώρο, έχει σχεδιάσει µία σειρά πρακτικών σχολείων µε αντικείµενο την
Διαβάστε περισσότεραCOSMOS CLOUD CMS. Η σύγχρονη επικοινωνία με τον COSMOS σας
COSMOS CLOUD CMS Η σύγχρονη επικοινωνία με τον COSMOS σας Το Σύστημα Διαχείρισης Επαφών COSMOS CLOUD CMS ( Contacts Management System ) είναι μια καινοτόμα και εύκολη στη χρήση της εφαρμογή που ανταποκρίνεται
Διαβάστε περισσότεραCOSMOS CLOUD CMS ΤΟ COSMOS CLOUD CMS ΔΕΝ ΕΙΝΑΙ ΜΙΑ ΑΠΛΗ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΚΟΥ ΓΡΑΦΕΙΟΥ.
COSMOS CLOUD CMS Η σύγχρονη επικοινωνία με τον COSMOS σας Το Σύστημα Διαχείρισης Επαφών COSMOS CLOUD CMS ( Contacts Management System ) είναι μια καινοτόμα και εύκολη στη χρήση της εφαρμογή που ανταποκρίνεται
Διαβάστε περισσότεραΚώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge
Κώστας Βούλγαρης Financial Lines & Casualty Manager CyberEdge Δήλωση αποποίησης ευθύνης & πνευματικής ιδιοκτησίας Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται αποκλειστικά για σκοπούς ενημέρωσης
Διαβάστε περισσότεραΓενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)
Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 9 ΜΑIΟΥ 2018 ΣΑΚΕΛΛΑΡΙΔΗΣ ΔΗΜΗΤΡΗΣ Ε.Τ.Ε.Π. ΣΧΟΛΗ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ - ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Εισαγωγή Προσωπική Εμπειρία στην Διαχείριση Δεδομένων
Διαβάστε περισσότερα