Κυβερνοπόλεμος: μία σύγχρονη σύγκρουση

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κυβερνοπόλεμος: μία σύγχρονη σύγκρουση"

Transcript

1 Κυβερνοπόλεμος: μία σύγχρονη σύγκρουση Πχος (Μ) Σ. Παπαγεωργίου Π.Ν. Msc, GPEN, GCIH, GCFA, GREM, OSCE

2 Περίγραμμα Ορισμοί Κυβερνοπόλεμος Απειλές-τρόποι επίθεσης Διεθνής κατάσταση-παραδείγματα Κυβερνοπολέμου ΓΕΕΘΑ/Ε6 Επίλογος Ερωτήσεις

3 Σκοπός της διάλεξης Η ενημέρωση για τη φύση & τα ιδιαίτερα χαρακτηριστικά του κυβερνοχώρου και του Κυβερνοπολέμου, τις δυνατότητες επίτευξης πολιτικών/στρατιωτικών ΑΝΣΚ καθώς και τις απειλές που προκύπτουν για τις συμβατικές δυνάμεις & επιχειρήσεις 3

4

5 Ο Κυβερνοχώρος Ο Κυβερνοχώρος ξεκινά με το διαδίκτυο (Internet) To Internet είναι το δίκτυο των δικτύων

6 Ο Κυβερνοχώρος Ο Κυβερνοχώρος περιλαμβάνει εκτός από τα δίκτυα υπολογιστών (το διαδίκτυο): Μεμονωμένα δίκτυα (Ιδιωτικά, εταιρικά, στρατιωτικά κλπ) Προσωπικοί υπολογιστές (Laptop, personal PCs, tablet) συνδεδεμένα κάποια στιγμή, είτε με ασύρματο δίκτυο είτε με οποιοδήποτε τρόπο. Βιομηχανικά συστήματα ελέγχου που περιλαμβάνουν και τα programmable logic controllers (PLCs). Βιομηχανικά robots (συνδεδεμένα σε PLCs ή άμεσα σε υπολογιστές). Ιδιωτικά συστήματα ελέγχου (Home control equipment, home appliances and their control units) Κινητές συσκευές (smart phones, PDAs, tablets...) USB και άλλες συσκευές αποθήκευσης.. Εικονικός χώρος, προέκταση 3 φυσικών διαστάσεων (γη, θάλασσα, αέρας/διάστημα)

7 Ο Κυβερνοχώρος

8 Τα τρία επίπεδα του Κυβερνοχώρου

9 Σημασία Κυβερνοχώρου Πολλές καθημερινές ανθρώπινες δραστηριοτήτες διεξάγονται μέσω του κυβερνοχώρου: Οικονομικές Συναλλαγές (e-shopping, e-banking, e-bill), Επικοινωνία (τηλεφωνία, , sms, chat), Εκπαίδευση, Ενημέρωση Κρίσιμες υποδομές εξαρτώνται από κυβερνοχώρο: Μεταφορά Ενέργειας, Ύδρευση, Μεταφορά Καυσίμων, Βιομηχανικές Διεργασίες (SCADA), Ηλεκτρονική Διακυβέρνηση, Άμυνα - Σημαντικό ποσοστό του παγκόσμιου χρήματος διακινείται ηλεκτρονικά Διακινείται, επεξεργάζεται & αποθηκεύεται τεράστιος όγκος πληροφοριών. Κάποιες από αυτές έχουν πολύ μεγάλη αξία (προσωπικά δεδομένα, εταιρικάκρατικά απόρρητα) 9

10 ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΚΥΒΕΡΝΟΧΩΡΟΥ - Εκμηδενισμός αποστάσεων & γεωγραφικών περιορισμών (πχ Ελλάδα-Κίνα: 300ms) - Μη ύπαρξη κεντρικής διακυβέρνησης και κεντρικού ελέγχου (τυποποίηση κάποιων τεχνικών πρωτοκόλλων, πχ ονοματολογίας, από μη κερδοσκοπικούς οργανισμούς ) - Διαφορετικοί νόμοι σχετικά με χρήση, παραβατικότητα, έγκλημα, κλπ - Δυνατότητα ανωνυμίας ή δήλωσης ψευδούς ταυτότητας Δυνατότητα πραγματοποίησης κακόβουλης/παράνομης ενέργειας σε ΟΠΟΙΟΝΔΗΠΟΤΕ, από ΟΠΟΥΔΗΠΟΤΕ, με μικρό κόστος και με μικρή πιθανότητα εντοπισμού Η κακόβουλη εκμετάλλευση το μόνο που απαιτεί είναι ΓΝΩΣΗ, ΧΡΟΝΟ και ΦΑΝΤΑΣΙΑ. Η ΓΝΩΣΗ υπάρχει ελεύθερη στον ίδιο το κυβερνοχώρο 10

11 ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΚΥΒΕΡΝΟΧΩΡΟΥ - Εκμηδενισμός αποστάσεων & γεωγραφικών περιορισμών (πχ Ελλάδα-Κίνα: 300ms) - Μη ύπαρξη κεντρικής διακυβέρνησης και κεντρικού ελέγχου (τυποποίηση κάποιων τεχνικών πρωτοκόλλων, πχ ονοματολογίας, από μη κερδοσκοπικούς οργανισμούς ) & ς ε λέγκλημα, κλπ Διαφορετικοί νόμοι σχετικά με χρήση, παραβατικότητα, υ ο β ό Δυνατότητα ανωνυμίας ή δήλωσης ψευδούς ταυτότητας κ α Κ ενέργειας σε ΟΠΟΙΟΝΔΗΠΟΤΕ, από Δυνατότητα πραγματοποίησης κακόβουλης ΟΠΟΥΔΗΠΟΤΕ, με μικρό κόστος και γ μεια μικρή πιθανότητα εντοπισμού ν ς ο λ τοειεμόνο που απαιτεί είναι ΓΝΩΣΗ, ΧΡΟΝΟ και Η κακόβουλη εκμετάλλευση λ ά γ στον ίδιο το κυβερνοχώρο ΦΑΝΤΑΣΙΑ. Η ΓΝΩΣΗ υπάρχει ελεύθερη β ρ ι έ ρ ν ε ε π ό ς έ ϊκ ικ ο ν ετ υ Ε πιθ Ε 11

12 Γιατί όλα είναι διασυνδεδεμένα; Ευκολία χρήσης: Ευκολία επικοινωνίας-διασύνσεσης μέσω παγκόσμιου ιστού, κοινωνικών δικτύων, s κλπ. Απομακρυσμένος έλεγχος Απομακρυσμένη παροχή βοήθειας Απομακρυσμένη επίλυση προβλημάτων Αλληλεπίδραση συστημάτων

13 Ο κυβερνοπόλεμος Ο Πρώσσος φιλόσοφος θεωρητικός του πολέμου Karl von Clauswitz Παρατήρησε πως: "Κάθε εποχή έχει το δικό του είδος πολέμου, με τους δικούς του περιοριστικούς όρους και τις δικές του ιδιόμορφες προκαταλήψεις." Ζούμε σε μία εποχή που ο πόλεμος είναι εστιασμένος στην τεχνολογία.

14 Ο κυβερνοπόλεμος Κυβερνοπόλεμος Είναι η εκμετάλλευση της υποδομής και των διαδικασιών που έχει αναπτύξει ο αντίπαλος... εναντίον του Αρχιπλοίαρχος (εα) Δ. Αντωνόπουλος ΠΝ 14

15 Άλλος ορισμός κυβερνοπολέμου Είναι οι δράσεις που αναλαμβάνονται από ένα έθνος-κράτος για να διεισδύσουν σε υπολογιστές ή δίκτυα άλλου έθνους, με σκοπό τον έλεγχο αυτών, την κατασκοπεία (συλλογή πληροφοριών), τις πληροφοριακές επιχειρήσεις(προπαγάνδα), τον έλεγχο ή πρόκληση ζημιάς στις κρίσιμες υποδομές και τελικό σκοπό την αποδυνάμωση ή την αποδιοργάνωση του κρατικού μηχανισμού. Ο Κυβερνοχώρος είναι.. μία νέα περιοχή εκδήλωσης πολέμου William J. Lynn, U.S. Deputy Secretary of Defense

16 Σχέση με τις συμβατικές επιχειρήσεις (συμβατικές μορφές πολέμου) Ο κυβερνοχώρος είναι το πέμπτο πεδίο επιχειρήσεων, μαζί με την ξηρά, θάλασσα, αέρα και διάστημα. Μπορεί να χρησιμοποιηθεί για την υποκλοπή πληροφοριών, να μειώσει-αποδυναμώσει ή να θέσει εκτός λειτουργίας τα συστήματα ελέγχου και λήψεως αποφάσεων, να καταστρέψει κρίσιμες υποδομές, να χρησιμοποιηθεί για πληροφοριακές επιχειρήσεις στον κυβερνοχώρο (εισαγωγή πληροφοριών) και να μειώσει την αυτοπεποίθηση μιας κυβέρνησης. Ο κυβερνοπόλεμος είναι ο ακήρυχτος πόλεμος, κυβερνοεπιθέσεις συμβαίνουν κάθε μέρα.

17 Σχέση με τις συμβατικές επιχειρήσεις (συμβατικές μορφές πολέμου) Λαμβάνοντας υπόψιν τις δυνατότητες του κυβερνοπολέμου, πλέον αναφερόμαστε σε: Ασφάλεια επιχειρήσεων Και όχι Ασφάλεια επικοινωνιών

18 Δράσεις στον κυβερνοχώρο και επιχειρησιακή προσέγγιση Επιχειρήσεις κυβερνοπολέμου μπορούν να διεξαχθούν: 1. στον κυβερvοχώρο, 2. διαμέσου του κυβερνοχώρου 3. εξωτερικά του κυβερνοχώρου.

19 Άλλες επιχειρήσεις στον κυβερνοχώρο OSINT (Open source intelligence). Είναι η χρήση των ανοικτών πηγών του διαδικτύου για την συλλογή πληροφοριών ενδιαφέροντος. Πληροφοριακές επιχειρήσεις: Είναι η χρήση του διαδικτύου για την εκτέλεση επιχειρήσεων πληροφοριών (προπαγάνδα μέσω κυβερνοχώρου)

20 Διάκριση κυβερνοχώρου Σε περιοχή με: 1.Ελεύθερη πρόσβαση Επιχειρήσεις κυβερνοχώρου Συλλογή πληροφοριών (OSINT) Πληροφοριακές επιχειρήσεις 2. Απαγορευμένη πρόσβαση (deep web) Επιχειρήσεις κυβερνοχώρου (Επιθετικές)

21 Ο κυβερνοπόλεμος... δεν είναι μόνο hacking... ούτε και κατασκοπία το hacking είναι ένα από τα εργαλεία του οι hackers έχουν στόχο συστήματα ο κυβερνοπολεμιστής, ανθρώπους... ο Κυβερνοχώρος πλέον αποτελεί πεδίο στρατιωτικών επιχειρήσεων ανάλογο με την ξηρά, τη θάλασσα και τον αέρα.... ο Κυβερνοπόλεμος στοχεύει στον ανθρώπινο παράγοντα και τις δυνατότητες του, αποτελεί ασύμμετρη απειλή για τον αμυνόμενο και πολλαπλασιαστή ισχύος για τον επιτιθέμενο.... δεν εκτελείται μόνο από οργανωμένους στρατούς (People s war), είναι μη προβλέψιμος και μη ελεγχόμενος και δεν ακολουθεί την επίσημη γραμμή ενός κράτους.

22 Στρατηγικοί λόγοι ανόδου κυβερνοπολέμου Ο Κυβερνοχώρος είναι ευάλωτος σε επιθέσεις Υψηλή αποδοτικότητα (στην κυβερνοπόλεμο και αποτελέσματα). σχέση επένδυση 3. Δεν υφίσταται ακόμα οργανωμένη κυβερνοάμυνα 4. Η πιθανή δυνατότητα άρνησης της επίθεσης. 5. Η αυξημένη συμμετοχή των μη κρατικών φορέων στον

23 Γιατί κυβερνοπόλεμο? Γιατί να βομβαρδίσουμε και να καταστρέψουμε κάτι, εφόσον: 1. μπορούμε να το χρησιμοποιήσουμε και να συγκεντρώσουμε πληροφορίες (intelligence) 2. μπορούμε να το θέσουμε εκτός λειτουργίας όποτε το θελήσουμε. 3. μπορούμε να το χρησιμοποιήσουμε πάλι.

24 Κυβερνο-απειλές Τύπος κυβερνοεπίθεσης Αντικειμενικός σκοπός της επίθεσης Στόχοι της επίθεσης Μεθοδολογία επίθεσης Κυβερνοπόλεμος Πολιτική ή στρατιωτική κυριαρχία Κρίσιμες υποδομές, γενικά στρατιωτικοί και πολιτικοί στόχοι DDos, καταστροφή, εκμετάλλευση αδυναμιών, συνδυασμός με συμβατικές επιχειρήσεις Κυβερνο-κατασκοπεία Υποκλοπή Πληροφοριών Κυβερνήσεις, Στρατιωτικοί στόχοι, Εταιρίες, Πρόσωπα Προοηγμένες τεχνικές επίθεσης (Επιθέσεις τελικού χρήστη, κοινωνική μηχανική) Οικονομικό κέρδος Κυβερνήσεις, Εταιρίες, Πρόσωπα Υποκλοπή ταυτόττητας, απάτη, εκβιασμός Κοινωνική, πολιτική και οικονομική καταστροφή Κυβερνήσεις, Αθώα Θύματα-Πρόσωπα Καταστροφή στόχου Προσωπική προβολή Κυβερνήσεις, Εταιρίες, Πρόσωπα Επιθέσεις τελικού χρήστη, κοινωνική μηχανική Κυβερνήσεις, Εταιρίες, DDoS, παραποίηση ιστοσελίδων (Cyber Espionage) Κυβερνο-έγκλημα (Cyber Crime) Κυβερνοτρομοκρατεία (cyber-terrorism) Hacking Hactivism Πολιτική αλλαγή

25 Προέλευση Απειλών Εθνικές Κυβερνήσεις Υπηρεσίες Πληροφοριών Βιομηχανικοί (οικονομικοί) κατάσκοποι Ομάδες οργανωμένου εγκλήματος Τρομοκράτες Εργαζόμενοι (Insiders) Χάκερς (Hackers) (Black Hat) Χακτιβιστές (Hacktivists)

26 Σκοπός της κυβερνοεπίθεσης Έλεγχος διαδικτύου (έλεγχος δρομολογητών) Έλεγχος δικτύων και προσωπικών υπολογιστών Έλεγχος κρισίμων υποδομών Με τελικό σκοπό: Πρόκληση σύγχυσης και αποδυνάμωσης κρατικού μηχανισμού Παρεμπόδιση διεξαγωγής επιχειρήσεων

27 Εκτίμηση Κάθε πολιτική ή στρατιωτική αντιπαράθεση από εδώ και στο εξής θα συνοδεύεται και από επιθέσεις κυβερνοπολέμου. Κατά την περίοδο της κρίσης και πριν από την έναρξη των εχθροπραξιών, ο αντίπαλος θα επιδιώξει τη δημιουργία χάους, θέτοντας εκτός λειτουργίας ή αποσυντονίζοντας: τα Συστήματα Διευθύνσεως Επιχειρήσεων τις Επικοινωνίες την Εγχώρια Βιομηχανία το Εθνικό Τραπεζικό σύστημα την ΔΕΗ, τον ΟΤΕ, το Αεροπορικό και Σιδηροδρομικό Δίκτυο τις Δημόσιες Υπηρεσίες και μεγάλες Νοσοκομειακές μονάδες με σκοπό την παρεμπόδιση της λειτουργίας του κρατικού μηχανισμού και την επίδειξη δύναμης, προσπαθώντας να προδικάσει το αποτέλεσμα μίας αναμέτρησης.

28 Οι επιπτώσεις ενός κυβερνοπολέμου Μία καλά οργανωμένη επίθεση θα μπορούσε να καταστρέψει: Το ηλεκτρικό δίκτυο, Το οικονομικό μας σύστημα, Το κυβερνητικό δίκτυο διοίκησης, λήψης αποφάσεων, Γενικά ευάλωτο είναι κάθε σύστημα που διαθέτει CPU (θα χρειαστούμε σε λίγο και anti-virus και firewall για το ψυγείο μας) Τελικά θα μπορούσε να παραλύσει όλη την χώρα.

29

30

31 Κυβερνοόπλα 31

32 Που μπορούν να γίνουν οι επιθέσεις Στον προσωπικό υπολογιστή Εφαρμογές (λογισμικό), στο υλικό (hardware) Στις Κινητές συσκευές (κινητό, tablet) Στον δρομολογητή του σπιτιού Στον δρομολογητή του παρόχου Στον εξυπηρετητή του ( server) Στον εξυπηρετητή του ιστοτόπου (web server) Περιφερειακές συσκευές (εκτυπωτές κλπ) Στις οικιακές συσκευές Γενικά σε κάθε δικτυακή συσκευή ή συσκευή που διαθέτει λογισμικό.

33 Επιθετική επιφάνεια

34 Τακτικές-Τεχνικές και Διαδικασίες των επιτιθέμενων: Η αποτελεσματική αντιμετώπιση των κυβερνοεπιθέσεων απαιτεί την κατανόηση των Τακτικών, Τεχνικών και Διαδικασιών των επιτιθέμενων. Αρχική πρόσβαση Μόνιμη Πρόσβαση σε Επίπεδο χρήστη Επαύξηση δικαιωμάτων Εσωτερική μετακίνση Εσωτερική Internal αναγνώριση recon Ολοκλήρωση αποστολής Μόνιμη πρόσβαση Συλλογή δεδομένων Υποκλοπή δεδομένων

35 35

36 36

37 37

38 Κυβερνοόπλα 38

39 Κυβερνοόπλα 39

40 Κυβερνοόπλα 40

41 Παραδείγματα Μερικά παραδείγματα... Υποκλοπή στρατιωτικών πληροφοριών DCNS hacking Πληροφορίες για τα υποβρύχια της Αυστραλίας και της Ινδίας LM information leak Πληροφορίες για κρίσιμα συστήματα του F-35 Πρόκληση φυσικής βλάβης, απώλειας ελέγχου σε οπλικό σύστημα USA Sentinel drone loss Predator drone data feed US satellite hack Πρόκληση βλάβης/δυσλειτουργίας/απώλειας ελέγχου/συλλογής πληροφοριών σε κρίσιμη υποδομή -Ukrainian power outage -German steel mill -Cyberattacks shut down 3 UK hospitals Εισαγωγή παραπλανητικών πληροφοριών Israel hacking on Syrian radars Ψυχολογικές επιχειρήσεις TV5 hack from Cyber Chaliphate Hacking of Israeli web after Mavi Marmaraν προσωπικό υπολογιστή

42 Η χρήση Android λογισμικού για βολές πυροβολικού Η χρήση Android λογισμικού για βολές πυροβολικού ( D mm howitzers) και οι πιθανές συνέπειες 42

43 Υποκλοπή στρατιωτικών πληροφοριών DCNS hacking Πληροφορίες για τα υποβρύχια της Αυστραλίας και της Ινδίας LM information leak Πληροφορίες για κρίσιμα συστήματα του F-35

44 Πρόκληση φυσικής βλάβης, απώλειας ελέγχου σε οπλικό σύστημα USA Sentinel drone loss Predator drone data feed US satellite hack

45 Πρόκληση βλάβης/δυσλειτουργίας/απώλειας ελέγχου/συλλογής πληροφοριών σε κρίσιμη υποδομή -Διακοπή ρεύματος (Ukrainian power outage) -Επίθεση σε Γερμανικό Χαλυβουργείο -Cyberattacks shut down 3 UK hospitals

46 Εισαγωγή παραπλανητικών πληροφοριών Israel hacking on Syrian radars

47 Παραδείγματα πιθανού κυβερνοπολέμου: 1. Titan Rain (2003-on) 2. Συρία (2007) 3. Εσθονία (2007) 4. Γεωργία

48 1. Titan Rain (2003-on) Συντονισμένες επιθέσεις σε στρατιωτικά Δίκτυα των ΗΠΑ και συγκεκριμένων βιομηχανιών. Αποκτήθηκε πρόσβαση σε εταιρίες όπως: Lockheed Martin, Sandia National Laboratories, και NASA Σκοπός και ταυτότητα των επιτιθέμενων άγνωστος.

49 2007 Εξουδετέρωση Συριακής αεράμυνας με κυβερνοεπίθεση Ισραηλινή αεροπορική επχση βομβαρδισμού Συριακής πυρηνικής(?) εγκατάστασης κατά την οποία η Συριακή αεράμυνα (Tor-M1 & Pachora-2A) ΔΕΝ αντέδρασε καθόλου Χρήση αερομεταφερόμενου συστήματος κυβερνοεπίθεσης (αντίγραφο συστήματος Suter της BAE για χρήση από USAF) 49

50 2007 ΕΣΘΟΝΙΑ (Κρίση στον κυβερνοχώρο) - Εστονία: Νέο κράτος με πολύ υψηλό ποσοστό χρήσης νέων τεχνολογιών - Απρ 2007: Κρίση με Ρωσία - Επιθεση τύπου DDoS σε ιστοσελίδες (κυβερνητικές, τράπεζες, ΜΜΕ, κλπ) - Διάρκεια 2 εβδομάδες (Επίθεση σταμάτησε με απόφαση επιτιθέμενων!!) - Αποτελέσμα: Επένδυση στην Κυβερνοάμυνα 50

51 2008 Πόλεμος Ρωσίας-Γεωργίας - Επχσεις κυβερνοπολέμου ταυτόχρονα με συμβατικές επχσεις - Επιθεση τύπου DDoS σε ιστοσελίδες (κυβερνητικές, τράπεζες, ΜΜΕ, κλπ) - Διακοπή πρόσβασης στο Internet - Απέτρεψαν πρωτοβουλία κινήσεων από Γεωργία 51

52 Ελληνική υπόθεση Red October Source:kaspersky lab

53 Red October Source:kaspersky lab

54 Red October Source:kaspersky lab

55 ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 3. Καταστροφή υλικού, εξοπλισμού, υποδομών Stuxnet (2010) Καταστροφή Συσκευών Φυγοκέντρησης ΙΡΑΝ - «Κακόβουλο» λογισμικό, προσβάλλει συστήματα βιομηχανικού ελέγχου (SCADA) Siemens (60% Η/Υ που προσβλήθηκαν παγκοσμίως ήταν στο ΙΡΑΝ) - Χρήση 4 άγνωστων τρωτοτήτων (zero-day) & 2 κλεμμένων ψηφιακών πιστοποιητικών - Αλλάζει ταχύτητα περιστροφής συσκευών φυγοκέντρισης (χωρίς ένδειξη) με αποτέλεσμα τη καταστροφή τους - Αρχική μόλυνση με USB Flash Drive?? 55

56 ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 3. Καταστροφή υλικού, εξοπλισμού, υποδομών Stuxnet (2010) Καταστροφή Συσκευών Φυγοκέντρησης ΙΡΑΝ - «Κακόβουλο» λογισμικό, προσβάλλει συστήματα βιομηχανικού ελέγχου (SCADA) Siemens (60% Η/Υ που προσβλήθηκαν παγκοσμίως ήταν στο ΙΡΑΝ) - Χρήση 4 άγνωστων τρωτοτήτων (zero-day) & 2 κλεμμένων ψηφιακών πιστοποιητικών - Αλλάζει ταχύτητα περιστροφής συσκευών φυγοκέντρισης (χωρίς ένδειξη) με αποτέλεσμα τη καταστροφή τους - Αρχική μόλυνση με USB Flash Drive?? 56

57 ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 57

58 ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 58

59 2009 Καθήλωση Mαχητικών A/Φ Rafale (Γαλλικό ΠΝ) από ιό Η/Υ Μόλυνση από ιό "Conficker" σε Η/Υ Windows (εσωτερικό μη ασφαλισμένο δίκτυο Η/Υ του Γαλλικού ΠΝ). Πιθανή προέλευση: μολυσμένο USB stick Microsoft: Προειδοποίηση & έκδοση αναβάθμισης ασφαλείας από Οκτ 2008 (3 μήνες πριν) - Αδυναμία φόρτωσης σχεδίων πτήσης από βάση δεδομένων - Μεγ. Βρετανία: 24 βάσεις RAF & 75% του στόλου (αεροπλανοφόρο Ark Royal) 59

60

61

62 2009 Υποκλοπή βίντεο Αμερικανικών ΜΕΑ από Ιρακινούς αντάρτες - Βίντεο από αμερικανικά ΜΕΑ εντοπίστηκε σε laptops ιρακινών συλληφθέντων - Χρησιμοποιήθηκε εμπορικό λογισμικό Η/Υ αξίας 26$ - ΔΕΝ κρυπτογραφείται εικόνα βίντεο από ΜΕΑ προς σταθμό εδάφους Γνωστό πρόβλημα από δεκαετίας (επιχειρήσεις Βοσνίας). Πίστευαν ότι οι αντίπαλοι δεν θα ήταν ικανοί να το αξιοποιήσουν!! 62

63 2011 Σύλληψη Αμερικανικού stealth ΜΕΑ από Ιράν Ιράν ανακοίνωσε ότι έκλεψε μέσω της Μονάδας Κυβερνοπολέμου, ένα κατασκοπευτικό ΜΕΑ RQ-170 ΗΠΑ αρχικά αρνήθηκαν το γεγονός, εν συνεχεία όμως παραδέχτηκαν ότι είχαν χάσει ένα ΜΕΑ στη περιοχή Πιθανός τρόπος ενεργείας: Παρεμβολή στη συχνότητα του σήματος ελέγχου & εν συνεχεία ψευδή εκπομπή (spoofing) στο GPS 63

64 64

65 Επίλογος Το αντικείμενο Διεθνώς έχει πάρει τεράστιες διαστάσεις και οι περισσότερες χώρες επιδεικνύουν έντονη δραστηριότητα προκειμένου να επικρατήσουν στο χώρο. Για την επίτευξη των παραπάνω επενδύουν σε προσωπικό, εκπαίδευση, σύγχρονες δομές και υλικό. Θα πρέπει να αντιληφθούμε την σοβαρότητα του κινδύνου και να τρέξουμε να προλάβουμε τις εξελίξεις. Να σταματήσουμε την διαρροή επιστημονικού προσωπικού προς το εξωτερικό. Θα πρέπει να συνεργαστούμε τόσο σε εσωτερικό όσο και σε Διεθνές επίπεδο. Η κυβερνοάμυνα είναι αποτέλεσμα συλλογικής προσπάθειας και όχι ενός οργανισμού.

66 Ερωτήσεις; 66

H ΚΥΒΕΡΝΟΪΣΧΥΣ ΩΣ ΣΥΝΤΕΛΕΣΤΗΣ ΙΣΧΥΟΣ ΤΟΥ ΚΡΑΤΟΥΣ

H ΚΥΒΕΡΝΟΪΣΧΥΣ ΩΣ ΣΥΝΤΕΛΕΣΤΗΣ ΙΣΧΥΟΣ ΤΟΥ ΚΡΑΤΟΥΣ H ΚΥΒΕΡΝΟΪΣΧΥΣ ΩΣ ΣΥΝΤΕΛΕΣΤΗΣ ΙΣΧΥΟΣ ΤΟΥ ΚΡΑΤΟΥΣ Μαυρόπουλος Παναγιώτης pmavropoulos@yahoo.gr www.warandstrategy.gr 1 ΔΡΑΣΤΕΣ ΣΤΟΝ ΚΥΒΕΡΝΟΧΩΡΟ Χάκερ Ακτιβιστές Οργανωμένο έγκλημα Βιομηχανική κατασκοπία

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών Αντχος (Μ) Σ.Παπαγεωργιου Π.Ν. Δντης ΓΕΕΘΑ/ΔΙΚΥΒ Msc, GCIH,GCFW,GCFA,GPEN,GWAPT,GREM,OSCP Email: ppspyros@gmail.com Περιεχόμενα Εισαγωγή (Η κατάσταση σήμερα)

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Διαδικτυακές Ασύμμετρες Απειλές ΤΡΟΜΟΛΑΓΝΕΙΑ Ή ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ; ΠΟΣΟ ΕΤΟΙΜΟΙ ΕΙΜΑΣΤΕ;

Διαδικτυακές Ασύμμετρες Απειλές ΤΡΟΜΟΛΑΓΝΕΙΑ Ή ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ; ΠΟΣΟ ΕΤΟΙΜΟΙ ΕΙΜΑΣΤΕ; Διαδικτυακές Ασύμμετρες Απειλές ΤΡΟΜΟΛΑΓΝΕΙΑ Ή ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ; ΠΟΣΟ ΕΤΟΙΜΟΙ ΕΙΜΑΣΤΕ; 12 Νοεμβρίου 2017 ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 2 Αντί Ορισμού ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 3 Ηλεκτρονική Τρομοκρατία & Ηλεκτρονικός

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

Κυβερνοασφάλεια και εμπορικό πλοίο. Νικήτας Νικητάκος Καθ. Πανεπιστημίου Αιγαίου Κέντρο Μελετών Ασφάλειας

Κυβερνοασφάλεια και εμπορικό πλοίο. Νικήτας Νικητάκος Καθ. Πανεπιστημίου Αιγαίου Κέντρο Μελετών Ασφάλειας Κυβερνοασφάλεια και εμπορικό πλοίο Νικήτας Νικητάκος Καθ. Πανεπιστημίου Αιγαίου Κέντρο Μελετών Ασφάλειας Στόχοι Έρευνα και αναλύσεις για την εσωτερική ασφάλεια Υποβοήθηση του Υπουργείου Προστασίας του

Διαβάστε περισσότερα

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον Αστυνόμος Α Αναστάσιος Παπαθανασίου, MSc, PhD(c) Αστυνόμος Β

Διαβάστε περισσότερα

Η Κίνα στο διάστημα οι ΗΠΑ σε πανικό

Η Κίνα στο διάστημα οι ΗΠΑ σε πανικό Η Κίνα στο διάστημα οι ΗΠΑ σε πανικό Μαρτίου 4, 2015 ΑΠΟΚΛΕΙΣΤΙΚΟ Στην Ουάσιγκτον, έκανε την εμφάνιση της μια απόρρητη έκθεση, που μιλά για το «κινεζικό όνειρο το διάστημα». Συγκεκριμένα η έκθεση αυτή

Διαβάστε περισσότερα

Εκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος»

Εκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος» ΟΜΙΛΙΑ ΔΝΤΗ ΚΕΜΕΑ «GCC: Ελληνικό Κέντρο Αριστείας για την Εκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος» 14 Οκτωβρίου 2015 Αξιότιμε κύριε Υπουργέ, Αξιότιμοι ομιλητές και συμμετέχοντες, Καλησπέρα σας,

Διαβάστε περισσότερα

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Δρ. Εμμανουήλ Σερρέλης, CISM, BEng, MSc, MBA, PhD Ειδικός Σύμβουλος Ασφάλειας Πληροφοριών Ακαδημαϊκός Υπεύθυνος

Διαβάστε περισσότερα

Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017

Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017 Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017 Η ανακάλυψη από την Kaspersky Lab το 2016 μιας απειλής τύπου APT (Advanced Persisten Threat) με δυνατότητα να δημιουργεί

Διαβάστε περισσότερα

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης 11η Ημέρα Ασφαλούς Διαδικτύου (Safer Internet Day) σε περισσότερες από 100 χώρες σε όλο τον κόσμο Όλοι μαζί, για ένα καλύτερο Διαδίκτυο! Let s create a

Διαβάστε περισσότερα

Οδηγός Ηλεκτρονικού Επιχειρείν

Οδηγός Ηλεκτρονικού Επιχειρείν ΕΠΙΜΕΛΗΤΗΡΙΟ ΧΑΝΙΩΝ Σειρά Σεμιναρίων 2013 «Ηλεκτρονικό εμπόριο η επιχείρηση στη νέα ψηφιακή εποχή» Οδηγός Ηλεκτρονικού Επιχειρείν Δρ. Μάρκος Κουργιαντάκης Διδάκτορας Τμ. Οικονομικών Επιστημών Πανεπιστημίου

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας. Δεδομένα Πληροφορίες Δεδομένα: Μια ομάδα από σύμβολα, αριθμούς, λέξεις που αντιπροσωπεύουν κάτι και θα χρησιμοποιηθούν σε μια επεξεργασία. Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα,

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων Απειλές στον κυβερνοχώρο Πρόληψη και διαχείριση κινδύνων δύνων Εταιρικά αγαθά - πιθανοί στόχοι κυβερνο-επιθέσεων φιακή οχή Οικονομικοί παράγοντες: Χρήματα Πατέντες - πνευματική ιδιοκτησία Συμβόλαια Εταιρικά

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

διάρκεια του ψυχρού πολέµου. Θέλοντας

διάρκεια του ψυχρού πολέµου. Θέλοντας Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των

Διαβάστε περισσότερα

ΤΕΧΝΗΤΟΙ ΔΟΡΥΦΟΡΟΙ. Ροζ δορυφόροι

ΤΕΧΝΗΤΟΙ ΔΟΡΥΦΟΡΟΙ. Ροζ δορυφόροι ΤΕΧΝΗΤΟΙ ΔΟΡΥΦΟΡΟΙ Ροζ δορυφόροι Ερωτήσεις 1) Ειρηνικές χρήσεις δορυφόρων 2)Στρατιωτικές χρήσεις δορυφόρων; 3)Πλεονεκτήματα - μειονεκτήματα 4)Πως θα είναι στο μέλλον; Ειρηνικές χρήσεις δορυφόρων Έχουν

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ Η προστασία των πληροφοριακών συστημάτων είναι ζωτικής σημασίας για την εύρυθμη λειτουργία οργανισμών και επιχειρήσεων. Πριν από λίγα χρόνια, η ασφάλεια των δικτύων

Διαβάστε περισσότερα

Εθνική ΥπηρεσίαΠληροφοριών

Εθνική ΥπηρεσίαΠληροφοριών Ηµερίδα «Ασφάλεια Πληροφοριακών Συστηµάτων στο ηµόσιο τοµέα» 3 Φεβρουαρίου 2011 Ε.Υ.Π. Εθνική ΥπηρεσίαΠληροφοριών Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων ΕθνικόCERT Περίγραµµα Νομικό Πλαίσιο Εθνικού

Διαβάστε περισσότερα

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ http://leitourgika-systhmata-epal-b.ggia.info/ Σύγχρονο Λειτουργικό Σύστημα - ΛΣ Λειτουργικό Σύστημα:

Διαβάστε περισσότερα

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων CyberEdge Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Τι είναι το CyberEdge; 2 To CyberEdge είναι μια πλήρης ασφαλιστική λύση διαχείρισης

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ

ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ 1 Η προσπάθεια του ανθρώπου για τη συνεχή άνοδο του βιοτικού του επιπέδου αλλά και η ραγδαία αύξηση του πληθυσμού έχουν οδηγήσει σε σοβαρά

Διαβάστε περισσότερα

ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ

ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ Ενότητα 8: ΤΕΧΝΙΚΕΣ ΠΟΛΕΜΟΥ ΜΑΡΚΕΤΙΝΓΚ Χρήστος Βασιλειάδης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ ΧΡΗΣΤΟΣ ΒΑΣΙΛΕΙΑΔΗΣ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας «Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας Οι υπάλληλοι των επιχειρήσεων αποκρύπτουν τα περιστατικά ασφάλειας

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

CYBER INSURANCE BY.

CYBER INSURANCE BY. BY www.iqbrokers.gr ΑΦΟΡΑ ΤΗΝ ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ; Εταιρείες Κοινής Ωφελείας Εκπαιδευτικά ιδρύματα Ιατροί Κατασκευαστικές εταιρείες Μηχανικοί Τράπεζες E shops Δικηγόροι Ξενοδοχεία Νοσοκομεία Βιοτεχνίες ΚΑΙ

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Κυβερνοπόλεµος: υπαρκτή παγκόσµια ασύµµετρη απειλή

Κυβερνοπόλεµος: υπαρκτή παγκόσµια ασύµµετρη απειλή Τετάρτη 29 εκεµβρίου 2010 www.geostrategy.gr Κυβερνοπόλεµος: υπαρκτή παγκόσµια ασύµµετρη απειλή Κοινωνία της πληροφορίας Ένα χαρακτηριστικό γνώρισµα της µεταψυχροπολεµικής εποχής είναι η διαρκής εξάρτηση

Διαβάστε περισσότερα

Κεφάλαιο 1 Συναντώντας τις Τεχνολογίες του Σήμερα. Ενισχυμένη Έκδοση 2017

Κεφάλαιο 1 Συναντώντας τις Τεχνολογίες του Σήμερα. Ενισχυμένη Έκδοση 2017 Κεφάλαιο 1 Συναντώντας τις Τεχνολογίες του Σήμερα Ενισχυμένη Έκδοση 2017 Επισκόπηση Στόχων Να διακρίνετε μεταξύ φορητών υπολογιστών (laptops), tablets, επιτραπέζιων υπολογιστών (desktops) και εξυπηρετητών

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Security Project Ρέλλος Ιωάννης Διευθυντής Πωλήσεων Χονδρικής

Security Project Ρέλλος Ιωάννης Διευθυντής Πωλήσεων Χονδρικής Security Project 2016 Ρέλλος Ιωάννης Διευθυντής Πωλήσεων Χονδρικής O Οικιακός Αυτοματισμός και η Ενεργειακή Διαχείριση μέσα από το Σύστημα Ασφαλείας Το Θέμα : Τι μπορεί να διαχειριστεί ο οικιακός αυτοματισμός;

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

Πολεμώντας τον πιο αδύναμο κρίκο Ανθρώπινο Λάθος. Ανδρέας Χριστοφορίδης Επικεφαλής Υπηρεσιών Τεχνολογικού κινδύνου

Πολεμώντας τον πιο αδύναμο κρίκο Ανθρώπινο Λάθος. Ανδρέας Χριστοφορίδης Επικεφαλής Υπηρεσιών Τεχνολογικού κινδύνου Πολεμώντας τον πιο αδύναμο κρίκο Ανθρώπινο Λάθος Ανδρέας Χριστοφορίδης Επικεφαλής Υπηρεσιών Τεχνολογικού κινδύνου Χρόνια Πολλά στον Γενικό Κανονισμό Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Ενας χρόνος

Διαβάστε περισσότερα

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

1. διαδικτυακά μέσω της ιστοσελίδας plision.eu (στο εξής Ιστοσελίδα )

1. διαδικτυακά μέσω της ιστοσελίδας plision.eu (στο εξής Ιστοσελίδα ) ΟΡΟΙ ΧΡΗΣΗΣ Στο παρών κείμενο περιγράφονται και καθορίζονται οι όροι χρήσης των υπηρεσιών και πληροφοριών, που παρέχονται από την εταιρία Envirelectric (στο εξής η «ΕΤΑΙΡΕΙΑ») 1. διαδικτυακά μέσω της ιστοσελίδας

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων: Μια επισκόπηση Ο Γενικός Κανονισμός για την

Διαβάστε περισσότερα

Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016

Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016 Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016 Το 2016, υπήρξε σχεδόν τριπλάσια άνοδος των ανιχνεύσεων mobile κακόβουλου λογισμικού σε σύγκριση με το 2015. Συγκεκριμένα,

Διαβάστε περισσότερα

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία

Διαβάστε περισσότερα

Δείκτης Ψηφιακής Ωριμότητας

Δείκτης Ψηφιακής Ωριμότητας Δείκτης Ψηφιακής Ωριμότητας από την Accenture υπό την αιγίδα του Καθοδηγώντας τον ψηφιακό μετασχηματισμό Ένας νέος τρόπος για ηγέτες κυβερνήσεων και επιχειρήσεων για να κατανοήσουν, να μετρήσουν και να

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge Κώστας Βούλγαρης Financial Lines & Casualty Manager CyberEdge Ρήτρα Αποποίησης Ευθύνης Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται αποκλειστικά για σκοπούς ενημέρωσης των Συνεργατών της Εταιρίας.

Διαβάστε περισσότερα

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ) PESCO Project EL 6.5 / Cyber Threats and Incident Response Information Sharing Platform (CTISP) Ανάπτυξη πλατφόρμας διαμοιρασμού - εκμετάλλευσης πληροφοριών κυβερνοαπειλών και διαχείριση συμβάντων Πχος

Διαβάστε περισσότερα

Εγκλήματα στον Κυβερνοχώρο

Εγκλήματα στον Κυβερνοχώρο Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018 Εγκλήματα στον κυβερνοχώρο Α Περιγραφή των

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Γιώργος Μανής Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Τι είναι οι Τεχνολογίες

Διαβάστε περισσότερα

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. Ψηφιακή Εμπιστοσύνη και Παιδεία Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. 1 Σε 1 λεπτό στο διαδίκτυο 204.000.000 αποστολές emails 1.300 νέοι χρήστες κινητών τηλεφώνων Συναλλαγές 6.000.000 ευρώ Αλλά και... 21 υποκλοπές

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT Συγχαρητήρια για την επιλογή σας να προμηθευτείτε την υπηρεσία JustAlert SPOTIT Μετά την ενεργοποίηση της υπηρεσίας, θα έχετε δωρεάν πρόσβαση στην προσωπική σας σελίδα

Διαβάστε περισσότερα

Κεφάλαιο 2.4: Εργασία με εικονίδια

Κεφάλαιο 2.4: Εργασία με εικονίδια Κεφάλαιο 2.4: Εργασία με εικονίδια 2.4.1 Συχνότερα εμφανιζόμενα εικονίδια των Windows Τα πιο συνηθισμένα εικονίδια, που μπορεί να συναντήσουμε, είναι: Εικονίδια συστήματος: Τα Windows εμφανίζουν τα στοιχεία

Διαβάστε περισσότερα

Προσβασιµότητα στους διαδικτυακούς κόµβους

Προσβασιµότητα στους διαδικτυακούς κόµβους Οι Πολιτιστικοί Οργανισµοί στο ιαδίκτυο Προσβασιµότητα και ασφάλεια στους διαδικτυακούς κόµβους Εµµανουήλ Γ. Καρατζάς Ηλεκτρολόγος Μηχανικός και Τεχνολογίας Υπολογιστών, MSc. Ίδρυµα Μελετών Λαµπράκη Προσβασιµότητα

Διαβάστε περισσότερα

Αυτόματη οδήγηση και συμβολή των πολυμέσων

Αυτόματη οδήγηση και συμβολή των πολυμέσων Αυτόματη οδήγηση και συμβολή των πολυμέσων Αμπόνη Μαρία α. μ. 78615 - ΓΤΠ61 Γραφικές Τέχνες - Πολυμέσα Ελληνικό Ανοιχτό Πανεπιστήμιο Επίπεδα αυτοματισμού σε αυτοκίνητο Επίπεδο 0: πλήρης έλεγχος του οχήματος

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Οόρος TCP/IPχρησιµοποιείται ευρέως σήµερα για να περιγράψει ένα σύνολοαπό διαφορετικές έννοιες. Η περισσότερο διαδεδοµένηχρήση του όρου αναφέρεται σε ένα επικοινωνιακό πρωτόκολλογια τη µεταφορά δεδοµένων.

Διαβάστε περισσότερα

E- Marketing: Το Marketing στη νέα ψηφιακή εποχή. Δημήτρης Καραβασίλης Παναγιώτης Μίλης Θεσσαλονίκη, Ιούνιος 2018

E- Marketing: Το Marketing στη νέα ψηφιακή εποχή. Δημήτρης Καραβασίλης Παναγιώτης Μίλης Θεσσαλονίκη, Ιούνιος 2018 E- Marketing: Το Marketing στη νέα ψηφιακή εποχή Δημήτρης Καραβασίλης Παναγιώτης Μίλης Θεσσαλονίκη, Ιούνιος 2018 Πέντε χρόνια πρώτοι στην ελληνική αγορά ΒΡΑΒΕΙΑ 2013 2014 2015 2016 2017 ΠΕΡΙΕΧΟΜΕΝΑ 1.

Διαβάστε περισσότερα

Ν. Χατζηαργυρίου: «O ΔΕΔΔΗΕ καθοδηγεί τη μετάβαση σε μια έξυπνη αγορά ενέργειας»

Ν. Χατζηαργυρίου: «O ΔΕΔΔΗΕ καθοδηγεί τη μετάβαση σε μια έξυπνη αγορά ενέργειας» Ν. Χατζηαργυρίου: «O ΔΕΔΔΗΕ καθοδηγεί τη μετάβαση σε μια έξυπνη αγορά ενέργειας» Κυρίες και κύριοι καλησπέρα σας. Ευχαριστώ θερμά το Ελληνο-Αμερικανικό Εμπορικό Επιμελητήριο για την πρόσκληση και την ευκαιρία

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Τι είναι η υπηρεσία PNA s Webinars;

Τι είναι η υπηρεσία PNA s Webinars; PNA s Webinars 1 2 Τι είναι η υπηρεσία PNA s Webinars; Τα PNA s Webinars, είναι υπηρεσία που προσφέρει η PNA στις εταιρίες που επιθυμούν να διοργανώσουν ηλεκτρονικά σεμινάρια, διαλέξεις και παρουσιάσεις,

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας. Κώστας Βούλγαρης Financial Lines & Casualty Manager

Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας. Κώστας Βούλγαρης Financial Lines & Casualty Manager Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας Κώστας Βούλγαρης Financial Lines & Casualty Manager Ρήτρα Αποποίησης Ευθύνης Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται

Διαβάστε περισσότερα

SMART BUILDING. Ενεργειακή Αναβάθμιση Κτιριακών Εγκαταστάσεων με Χρήση Νέων Τεχνολογικών Λύσεων

SMART BUILDING. Ενεργειακή Αναβάθμιση Κτιριακών Εγκαταστάσεων με Χρήση Νέων Τεχνολογικών Λύσεων SMART BUILDING Ενεργειακή Αναβάθμιση Κτιριακών Εγκαταστάσεων με Χρήση Νέων Τεχνολογικών Λύσεων Ολοκληρωμένο Σύστημα Διαχείρισης Ενέργειας Απαιτήσεις 1. Δυνατότητα συλλογής δεδομένων από κάθε διαθέσιμη

Διαβάστε περισσότερα

Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη

Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη Η ΕΞΕΛΙΞΗ ΤΟΥ Η/Υ ΑΠΟ ΤΟ 2000 ΕΩΣ ΣΗΜΕΡΑ Η περίοδος αυτή χαρακτηρίζεται από πολλές και σημαντικές εξελίξεις Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη Στην συγκεκριμένη

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ

ΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ ΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ Δώστε νέα διάσταση στην επιχείρησή σας Ανεξάρτητα από το πώς αξιολογείτε την τρέχουσα απόδοση της επιχείρησής σας, σχεδόν κάθε εταιρικός

Διαβάστε περισσότερα

From M2M to the Internet of Things

From M2M to the Internet of Things From M2M to the Internet of Things Γιάννης Καπατσούλιας M2M Sales & Marketing Greece Vodafone Group Enterprise Τι είναι το Machine-to-Machine (M2M) M2M Το M2M είναι: Απλές συσκευές που μετατρέπονται σε

Διαβάστε περισσότερα

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας.

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας. Τι είναι το Data Center; Για την καλύτερη φιλοξενία (hosting ) των συνδρομητικών εφαρμογών και υπηρεσιών που υποστηρίζουν τις επιχειρηματικές ανάγκες των πελατών της, η interworks επένδυσε στην δημιουργία

Διαβάστε περισσότερα

Ηλεκτρονική Επιχειρηματικότητα

Ηλεκτρονική Επιχειρηματικότητα ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ Ι Ο Ν Ι Ω Ν Ν Η Σ Ω Ν Σ Χ ΟΛ Η Δ Ι Ο Ι Κ Η Σ Η Σ Κ Α Ι Ο Ι ΚΟ Ν Ο Μ Ι Α Σ Τ Μ Η Μ Α Δ Ι Ο Ι Κ Η Σ Η Σ Ε Π Ι Χ Ε Ι Ρ Η Σ Ε Ω Ν ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ: ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Διαβάστε περισσότερα

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο Περιεχόμενα Ορισμοί Smartphone-Πολυμέσα Η εξέλιξη Τελευταίας τεχνολογίας Smartphones Χαρακτηριστικά των smartphones Λειτουργικά Συστήματα στα Smartphones Στάδια παραγωγής πολυμεσικής εφαρμογής Κατηγορίες

Διαβάστε περισσότερα

»Τι είναι η Spartan;

»Τι είναι η Spartan; by Spartan Security »Τι είναι η Spartan; 24ωρο Κέντρο Λήψης Σημάτων και εικόνας (ΚΛΣ). Πάροχος ηλεκτρονικής ασφάλειας μέσω ψηφιακής παρακολούθησης συστημάτων ασφαλείας. Έτος ίδρυσης 1989 »Γιατί Spartan;

Διαβάστε περισσότερα

Ιnstore Services. το μεγαλύτερο πολυκατάστημα ψυχαγωγίας

Ιnstore Services. το μεγαλύτερο πολυκατάστημα ψυχαγωγίας Ιnstore Services το μεγαλύτερο πολυκατάστημα ψυχαγωγίας Instore Services Τα Ιnstore Services είναι οι νέες υπηρεσίες των Public που προσφέρουν λύσεις σε απλά ή και πιο σύνθετα τεχνικά προβλήματα που μπορεί

Διαβάστε περισσότερα

ΡΟΜΠΟΤΙΚΗ ΚΑΙ ΣΤΡΑΤΟΣ των Νικόλα Αναγνωστάκη, Κωνσταντίνου Γιακουμάκη, Δημήτρη Γναρδέλλη, Σταύρου Πάυλοβιτς, Χρήστου Παππά και Γεώργιου Ρομποτή

ΡΟΜΠΟΤΙΚΗ ΚΑΙ ΣΤΡΑΤΟΣ των Νικόλα Αναγνωστάκη, Κωνσταντίνου Γιακουμάκη, Δημήτρη Γναρδέλλη, Σταύρου Πάυλοβιτς, Χρήστου Παππά και Γεώργιου Ρομποτή ΡΟΜΠΟΤΙΚΗ ΚΑΙ ΣΤΡΑΤΟΣ των Νικόλα Αναγνωστάκη, Κωνσταντίνου Γιακουμάκη, Δημήτρη Γναρδέλλη, Σταύρου Πάυλοβιτς, Χρήστου Παππά και Γεώργιου Ρομποτή ΧΡΗΣΕΙΣ ΡΟΜΠOΤ ΣΤΟΝ ΣΤΡΑΤΟ Αφοπλισμός εκρηκτικών μηχανισμών

Διαβάστε περισσότερα

Η ΠΡΟΤΑΣΗ SMART PINEIOS

Η ΠΡΟΤΑΣΗ SMART PINEIOS Ο ΡΟΛΟΣ ΤΩΝ ΤΠΕ ΣΤΗ ΓΕΩΡΓΙΑ ΚΑΙ ΣΤΗΝ ΕΞΥΠΝΗ ΔΙΑΧΕΙΡΙΣΗ ΝΕΡΟΥ: ΜΙΑ ΣΥΝΤΟΜΗ ΕΠΙΣΚΟΠΗΣΗ Η ΠΡΟΤΑΣΗ SMART PINEIOS Δρ. Φίλιππος Σοφός Επιστημονικός Συνεργάτης Τμήματος Πολιτικών Μηχανικών Παν. Θεσσαλίας Βοηθ.

Διαβάστε περισσότερα

MSI HELLAS CYBER SECURITY SCHOOL

MSI HELLAS CYBER SECURITY SCHOOL Cyber Security - Ασφάλεια στον Κυβερνοχώρο MSI HELLAS CYBER SECURITY SCHOOL Η MSI επεκτείνοντας τις δραστηριότητές της και στον κυβερνοχώρο, έχει σχεδιάσει µία σειρά πρακτικών σχολείων µε αντικείµενο την

Διαβάστε περισσότερα

COSMOS CLOUD CMS. Η σύγχρονη επικοινωνία με τον COSMOS σας

COSMOS CLOUD CMS. Η σύγχρονη επικοινωνία με τον COSMOS σας COSMOS CLOUD CMS Η σύγχρονη επικοινωνία με τον COSMOS σας Το Σύστημα Διαχείρισης Επαφών COSMOS CLOUD CMS ( Contacts Management System ) είναι μια καινοτόμα και εύκολη στη χρήση της εφαρμογή που ανταποκρίνεται

Διαβάστε περισσότερα

COSMOS CLOUD CMS ΤΟ COSMOS CLOUD CMS ΔΕΝ ΕΙΝΑΙ ΜΙΑ ΑΠΛΗ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΚΟΥ ΓΡΑΦΕΙΟΥ.

COSMOS CLOUD CMS ΤΟ COSMOS CLOUD CMS ΔΕΝ ΕΙΝΑΙ ΜΙΑ ΑΠΛΗ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΚΟΥ ΓΡΑΦΕΙΟΥ. COSMOS CLOUD CMS Η σύγχρονη επικοινωνία με τον COSMOS σας Το Σύστημα Διαχείρισης Επαφών COSMOS CLOUD CMS ( Contacts Management System ) είναι μια καινοτόμα και εύκολη στη χρήση της εφαρμογή που ανταποκρίνεται

Διαβάστε περισσότερα

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge Κώστας Βούλγαρης Financial Lines & Casualty Manager CyberEdge Δήλωση αποποίησης ευθύνης & πνευματικής ιδιοκτησίας Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται αποκλειστικά για σκοπούς ενημέρωσης

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 9 ΜΑIΟΥ 2018 ΣΑΚΕΛΛΑΡΙΔΗΣ ΔΗΜΗΤΡΗΣ Ε.Τ.Ε.Π. ΣΧΟΛΗ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ - ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Εισαγωγή Προσωπική Εμπειρία στην Διαχείριση Δεδομένων

Διαβάστε περισσότερα