Περιβάλλον Δεδομένων Καρτούχων. Καθορισμός Εύρους Εφαρμογής

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Περιβάλλον Δεδομένων Καρτούχων. Καθορισμός Εύρους Εφαρμογής"

Transcript

1 23 Σεπτεμβρίου 2009

2 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

3 Προκειμένου να επιτευχθεί η προστασία και εύρυθμη λειτουργία των εμπορικών επιχειρήσεων, οι βασικοί στόχοι του έργου είναι : η ουσιαστική ενημέρωση των εμπορικών επιχειρήσεων, η πιστοποίηση η συμμόρφωσης των εμπορικών επιχειρήσεων με το πρότυπο ασφαλείας PCI DSS, και η διατήρηση πιστοποίησης της συμμόρφωσής τους για τρία τουλάχιστον έτη.

4 1oς Χρόνος 1 Φάση Εκκίνηση Έργου 2 Φάση Διενέργεια Καμπάνιας Ενημέρωσης Εμπόρων 3 Φάση Διενέργεια Τεχνικού Ελέγχου Αδυναμιών Ασφάλειας (Scanning) 4 Φάση Προσδιορισμός Εύρους & Αυτο-Αξιολόγηση Επιπέδου Συμμόρφωσης 5 Φάση Διεξαγωγή Επιτόπιων Ελέγχων Συμμόρφωσης Εποπτεία Δια αδικασίας Συμμόρφω ωσης Έκδοση Πιστοποιητικού

5 Έκδοση Πιστοποιητικού

6 H ENCODE, αποτελεί τη μεγαλύτερη & πλέον εξειδικευμένη στην Ελλάδα εταιρεία, με αποκλειστικό αντικείμενο την παροχή υπηρεσιών ασφάλειας και διαχείρισης κινδύνου πληροφοριών. Ίδρυση: Απρίλιος 2001 Έδρα : Αθήνα Θυγατρικές: ENCODE Middle East: Dubai, Ηνωμένα Αραβικά Εμιράτα Παραρτήματα: ENCODE UK: Λονδίνο, Αγγλία Περιοχές παροχής υπηρεσιών: Δυτική & ΝΑ Ευρώπη, Μέση Ανατολή, Βαλκάνια και ΗΠΑ Στελέχωση: Περισσότερους από 30 ειδικούς στην Ασφάλεια Πληροφοριών

7 ISO 9001:2000 ISO 27001/BS7799 PCI QSA & ASV CISSP/CISM/CISA

8 Περισσότερες από 25 μεγάλες Τράπεζες 6 μεγαλύτερες τράπεζες στην Ελλάδα, 8 από τις μεγαλύτερες τράπεζες της Μέσης Ανατολής 10 μεγάλοι τηλεπικοινωνιακοί οργανισμοί 4 μεγάλοι τηλεπικοινωνιακοί οργανισμοί στην Ελλάδα 5 από τους μεγαλύτερους τηλεπικοινωνιακούς οργανισμούς της Μέσης Ανατολής Πάνω από 80 μεγάλοι πελάτες ανά τον κόσμο Η μεγαλύτερη πετρελαϊκή εταιρία της Μέσης Ανατολής Η μεγαλύτερη μη-πετρελαϊκή κατασκευαστική εταιρία της Μέσης Ανατολής Η δεύτερη παγκοσμίως μεγαλύτερη εταιρεία ολοκληρωμένων συστημάτων τυχερών παιχνιδιών & διαχείρισης συναλλαγών Μεγάλοι Δημόσιοι Οργανισμοί & Υπηρεσίες στην Ελλάδα και τη Μέση Ανατολή

9 Στρατηγική Ασφάλειας Πληροφοριών Information Security Management & Strategy Αρχιτεκτονική Ασφάλειας Πληροφοριακής Υποδομής IT Security Architecture Έλεγχος Ασφάλειας Πληροφοριακής Υποδομής Information Security Assurance Διαχείριση & Παρακολούθηση Υποδομής Ασφαλείας Managed Security Services Εκπαίδευση στην Ασφάλεια Πληροφοριών Information Security Training Έρευνα και Ανάπτυξη Information Security R&D

10 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

11 Το PCI DSS αποτελεί συμβατική υποχρέωση μεταξύ των εμπορικών επιχειρήσεων και των Τραπεζών Αφορά σε όλες τις οντότητες που αποθηκεύουν, επεξεργάζονται ή μεταδίδουν δεδομένα κατόχων καρτών πληρωμής καθώς και σε όλα τα κανάλια πληρωμών (ταχυδρομείο, τηλέφωνο, e- commerce / Internet) Καλύπτει τεχνικά και λειτουργικά τμήματα των συστημάτων που περιλαμβάνονται ή συνδέονται με τα δεδομένα των καρτούχων Μια εμπορική επιχείρηση που δέχεται ή επεξεργάζεται κάρτες πληρωμών, πρέπει να συμμορφωθεί με τις απαιτήσεις του Προτύπου Ασφάλειας Δεδομένων PCI Μη συμμόρφωση μπορεί να οδηγήσει σε πρόστιμα και ενδεχομένως στην απώλεια του δικαιώματος αποδοχής συναλλαγών με κάρτες πληρωμών

12 - Επικοινωνούν με και συμμορφώνουν τους εμπόρους - Αναφέρουν το βαθμό συμμόρφωσης των εμπόρων στους οργανισμούς καρτών - Επιβάλλουν το PCI DSS - Προωθούν την υιοθέτησή του (π.χ. μέσω προστίμων) Τράπεζες - Απαιτείται να συμμορφώνονται με το PCI - Προστατεύουν τα δεδομένα καρτούχων - Χρησιμοποιούν συμμορφωμένους με το PCI παρόχους υπηρεσιών - Προστατεύουν τα Δεδομένα Καρτούχων - Απαιτείται να συμμορφώνονται με το PCI - Αναπτύσσει & συντηρεί το PCI DSS - Πιστοποιεί τους QSA s & ASV s - Πιστοποιούν τη συμμόρφωση μέσω επιτόπιων ελέγχων & τριμηνιαίων ελέγχων ασφαλείας - Παρέχουν συμβουλευτικές υπηρεσίες στις εμπλεκόμενες οντότητες (π.χ. Ως προς την ύπαρξη αντισταθμιστικών μηχανισμών ασφάλειας)

13 Δεδομένα Καρτούχων Πλήρης Αριθμός Λογαριασμού (PAN), Όνομα Καρτούχου, Ημερομηνία Λήξης, Κωδικός Υπηρεσίας Ευαίσθητα Δεδομένα Αυθεντικοποίησης Security code (CVV2/CVC2/CID), Δεδομένα Μαγνητικής Ταινίας, PIN/PIN block Εμπορική Επιχείρηση Οντότητα η οποία λαμβάνει και χρησιμοποιεί δεδομένα καρτούχων ή ευαίσθητα δεδομένα αυθεντικοποίησης για δικούς της σκοπούς Πάροχος Υπηρεσιών Επιχειρηματική οντότητα η οποία εμπλέκεται άμεσα στην επεξεργασία, αποθήκευση, ή μετάδοση δεδομένων καρτούχων για λογαριασμό τρίτων

14 Περιβάλλον Δεδομένων Καρτούχων Τμήμα του δικτύου όπου υπάρχουν δεδομένα καρτούχων ή ευαίσθητα δεδομένα αυθεντικοποίησης, καθώς και τα άμεσα συνδεδεμένα συστήματα ή τμήματα του δικτύου Συστατικά Μέρη Συστήματος Κάθε συστατικό μέρος του δικτύου, διακομιστής ή εφαρμογή που συμπεριλαμβάνεται ή συνδέεται στο περιβάλλον δεδομένων καρτούχων Συμμόρφωση Κάλυψη όλων των απαιτήσεων του PCI DSS Συνεχής διεργασία Επικύρωση Επικυρώνει τη συμμόρφωση Διενεργείται σε τριμηνιαία και ετήσια βάση ανάλογα με τη δραστηριότητα

15 Το πρότυπο καλύπτει ευρύ φάσμα μηχανισμών ασφάλειας: Διοικητικούς Μηχανισμούς (πολιτικές λ έ και διαδικασίες), δ ) Τεχνολογικούς Μηχανισμούς (passwords, κρυπτογράφηση δεδομένων), Μηχανισμούς Φυσικής Ασφάλειας Financial reporting data Personal data Cardholder data Strategy data R&D data Παρότι το πρότυπο εστιάζει σε δεδομένα καρτών πληρωμής, ρ ρ ζ ρ ηρ ής η υλοποίηση των εν λόγω μηχανισμών προστασίας μπορεί να αυξήσει σημαντικά το συνολικό επίπεδο ασφάλειας μιας επιχείρησης!

16 Υποδομή Εμπόρου Data Center Internal Users Web Applications 1 Εξ Αποστάσεως ί Τεχνικοίί Τριμηνιαίοι Έλεγχοι Αδυναμιών Ασφάλειας Network Firewall 2 Ετήσιος Επιτόπιος Έλεγχος Συμμόρφωσης (ή Αυτόαξιολόγηση) PCI QSA PCI ASV (Approved Scanning Vendor) (Qualified Security Assessor)

17 Επίπεδο Περιγραφή Επικύρωση Συμμόρφωσης 1 2 Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με περισσότερες από VISA/MasterCard ή AMEX συναλλαγές το χρόνο. Επιχειρήσεις οι οποίες έχουν υποστεί διαρροή δεδομένων καρτών. Εμπορικές επιχειρήσεις οι οποίες κατηγοριοποιούνται κατά την κρίση οποιασδήποτε εταιρίας πιστωτικών καρτών ως Επιπέδου 1. Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με έως VISA/MasterCard ή έως AMEX συναλλαγές το χρόνο. Ετήσιος Επιτόπιος Έλεγχος Συμμόρφωσης από Πιστοποιημένο Αξιολογητή Ασφάλειας [Qualified Security Assessor (QSA) Audit] Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV (Approved Scanning Vendor) Συμπλήρωση Ερωτηματολογίου Αυτό- Αξιολόγησης PCI DSS Ετησίως Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV 3 Επιχειρήσεις με έως VISA/MasterCard συναλλαγές μέσω καναλιών ηλεκτρονικού εμπορίου το χρόνο. Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με λιγότερες από AMEX συναλλαγές το χρόνο. Συμπλήρωση Ερωτηματολογίου Αυτό- Αξιολόγησης PCI DSS Ετησίως Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV 4 Επιχειρήσεις με λιγότερες από VISA/MasterCard συναλλαγές μέσω καναλιών ηλεκτρονικού εμπορίου το χρόνο. Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με λιγότερες από VISA/MasterCard συναλλαγές το χρόνο. Συμπλήρωση Ερωτηματολογίου Αυτό- Αξιολόγησης PCI DSS Ετησίως Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV (προτεινόμενο)

18 Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου Προστασία Δεδομένων Καρτούχων Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Υλοποίηση Ισχυρών Μέτρων Ελέγχου Πρόσβασης Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Τήρηση Πολιτικής Ασφάλειας Πληροφοριών

19 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

20 PAN: Μοναδικός αριθμός κάρτας πληρωμών που προσδιορίζει τον εκδότη της κάρτας και το συγκεκριμένο λογαριασμό του καρτούχου CVV2:τριψήφιος κωδικός Chip Ημερομηνία Λήξης Δεδομένα Μαγνητικής Ταινίας (track data): Δεδομένα που έχουν κωδικοποιηθεί στη μαγνητική ταινία ή στο chip και χρησιμοποιούνται π.χ. για την πιστοποίηση της ταυτότητας του κατόχου κατά τη διάρκεια της συναλλαγής

21 Τύπος Δεδομένων Επιτρέπεται η αποθήκευσή του; Απαιτείται η προστασία του; Απαιτείται κρυπτογρ; (Απ. 3.4) PAN Ναι Ναι Ναι Δεδομένα Καρτούχων Όνομα Καρτούχου* * Ναι Ναι* * Όχι Service Code* Ναι Ναι* Όχι Ημερομηνία Λήξης* Ναι Ναι* Όχι Ευαίσθητα Δεδομένα Αυθεντικοποίησης** Full Magnetic Stripe Όχι Μ/Ε Μ/Ε CVC2/CVV2/CID Όχι Μ/Ε Μ/Ε PIN / PIN Block Όχι Μ/Ε Μ/Ε Μ/Ε Μη Εφαρμόσιμο. * Πρέπει να προστατεύονται αν είναι αποθηκευμένοι σε συνδυασμό με το PAN. Η προστασία αυτή πρέπει να είναι εναρμονισμένη με τις απαιτήσεις του προτύπου για τη γενική προστασία του περιβάλλοντος καρτούχων. ** Δεν επιτρέπεται να αποθηκεύονται μετά την έγκριση της συναλλαγής, ακόμα κι αν είναι κρυπτογραφημένα. Το PAN πρέπει να είναι μη αναγνώσιμο (π.χ. μέσω χρήσης one-way hash Απ functions, truncation, ισχυρή κρυπτογράφηση).

22 Αποτελεί τμήμα του δικτύου στο οποίο βρίσκονται δεδομένα δ καρτούχων, ή ευαίσθητα δεδομένα δ αυθεντικοποίησης Όλα τα συστήματα τα οποία συμπεριλαμβάνονται στο ή συνδέονται άμεσα με το περιβάλλον δεδομένων καρτούχων πρέπει να συμπεριληφθούν στο εύρος εφαρμογής του προτύπου, π.χ.: Δικτυακές συσκευές, όπως firewalls, switches, routers, wireless access points και άλλες συσκευές ασφάλειας (π.χ. χ IDSs) Servers, όπως Mainframes, Web, Database, Authentication, Mail, Proxy, Domain Name Service (DNS) Εφαρμογές: όλες οι εμπορικές εφαρμογές ή / και οι εφαρμογές που έχουν αναπτυχθεί εσωτερικά

23 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

24 Το στάδιο του καθορισμού εύρους εφαρμογής (scoping) είναι ιδιαίτερης σημασίας επιτρέπει στην εμπορική επιχείρηση, σε συνεργασία με την εταιρία QSA, να εντοπίσει επακριβώς εντός του περιβάλλοντός της, τα σημεία στα οποία αποθηκεύονται, επεξεργάζονται ή / και μεταδίδονται δεδομένα καρτούχων επηρεάζει άμεσα την πληρότητα αλλά και τη διάρκεια που απαιτείται για την διαδικασία πιστοποίησης μιας εμπορικής επιχείρησης κατά το πρότυπο PCI DSS

25 Συχνά ερωτήματα που δημιουργούνται: Περιλαμβάνονται και τα έντυπα στο εύρος εφαρμογής του προτύπου; Ποια συστήματα και διαδικασίες πρέπει να συμμορφώνονται με τις απαιτήσεις του προτύπου; Υπάρχει τρόπος να περιοριστεί το εύρος πιστοποίησης διαχωρίζοντας αυτά τα συστήματα; ; Τι ισχύει για τα συστήματα εκείνα η ευθύνη λειτουργίας των οποίων έχει ανατεθεί (outsource) σε παρόχους υπηρεσιών, όπως για παράδειγμα σε εταιρίες επεξεργασίας καρτών πληρωμής;

26 Πλήρης κατανόηση των επιχειρηματικών αναγκών και των διαδικασιών δ αναφορικά με την αποθήκευση, την επεξεργασία και την μετάδοση των δεδομένων καρτούχων Προσδιορισμός του κύκλου ζωής διαχείρισης των δεδομένων καρτούχων (Cardholder Data Lifecycle Management) μέσω της καταγραφής και της ανάλυσης των παρακάτω: Τρόποι συναλλαγής των καρτούχων με την εμπορική επιχείρηση σε θέματα πληρωμών με κάρτες Επιχειρηματικές διαδικασίες (τεκμηριωμένες ή μη) που αφορούν στη διαχείριση των δεδομένων καρτούχων Εμπλεκόμενα πληροφοριακά συστήματα Προσωπικό της εμπορικής επιχείρησης ή τρίτων με φυσική, ή ηλεκτρονική πρόσβαση στα δεδομένα καρτούχων

27 Κατανόηση & αποτύπωση των ροών δεδομένων και διαδικασιών δ που σχετίζονται με τα δεδομένα δ καρτούχων σημεία του περιβάλλοντος (φυσικά και / ή ηλεκτρονικά) στα οποία υπάρχουν δεδομένα καρτούχων, άτομα τα οποία έχουν πρόσβαση στα δεδομένα επιχειρηματικές διαδικασίες που συνδέονται με την επεξεργασία,, την αποθήκευση και την μετάδοση των δεδομένων καρτούχων Συνεισφορά διαφόρων μελών του οργανισμού επιχειρηματικοί ιδιοκτήτες εφαρμογών τεχνικοί υπεύθυνοι εφαρμογών, χρήστες εφαρμογών, Διεύθυνση Πληροφορικής, Διεύθυνση Φυσικής Ασφάλειας κ.ά.

28 Ο επαρκής δικτυακός διαχωρισμός (network segmentation) μπορεί να μειώσει αισθητά το εύρος του περιβάλλοντος δικτύου που πρέπει να ελεγχθεί ώστε να πιστοποιηθεί Απομόνωση συστημάτων που αποθηκεύουν, επεξεργάζονται ή μεταδίδουν δεδομένα καρτούχων, μέσω Συστημάτων firewall Διαμόρφωσης VLANs με ACLs Διαμόρφωσης logical partitions κ.ά. Οι μηχανισμοί διαχωρισμού πρέπει να αξιολογούνται ως προς την αποτελεσματικότητά τους από QSA, προκειμένου να μειωθεί το απαιτούμενο εύρος πιστοποίησης

29 Rest of Network Cardholder Data Environment Αν το υπόλοιπο δίκτυο είναι διαχωρισμένο από το περιβάλλον χ ρ ρβ δεδομένων καρτούχων, μέσω ενός firewall, που δεν επιτρέπει την επικοινωνία του ενός δικτύου με το CDE, τότε το πρώτο εξαιρείται από το πεδίο εφαρμογής

30 Αν ένας σταθμός εργασίας από το υπόλοιπο δίκτυο μπορεί να αποκτήσει πρόσβαση σε δεδομένα καρτούχων, ώστε να προσχωρήσει σε επεξεργασία, μετάδοση ή αποθήκευση, τότε θεωρείται ότι βρίσκεται εντός του εύρους εφαρμογής Αν ο σταθμός εργασίας βρίσκεται εντός εύρους εφαρμογής, όλα τα άλλα συστατικά μέρη του δικτύου τα οποία δεν είναι διαχωρισμένα από το PC, θεωρείται ότι βρίσκονται εντός του εύρους εφαρμογής

31 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

32 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 1 2 Εγκατάσταση και συντήρηση firewalls για την προστασία των δεδομένων των καρτούχων Αποφυγή χρήσης προκαθορισμένων από τους κατασκευαστές κωδικών πρόσβασης και ρυθμίσεων ασφάλειας Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

33 Ανάπτυξη προτύπου ρυθμίσεων firewall & Router: Επίσημη διαδικασία δ έγκρισης και ελέγχου όλων των εξωτερικών δικτυακών συνδέσεων και αλλαγών στις ρυθμίσεις του firewall Ενημερωμένο διάγραμμα δικτύου με τις συνδέσεις με δεδομένα καρτούχων, συμπεριλαμβανομένων και των ασύρματων δικτύων Ύπαρξη firewall σε κάθε διαδικτυακή σύνδεση και μεταξύ των DMZs και του εσωτερικού δικτύου Περιγραφή ρόλων και καθηκόντων για τη λογική διαχείριση των δικτυακών στοιχείων (network components) Καταγεγραμμένη λίστα των δικτυακών υπηρεσιών και των θυρών που είναι απαραίτητες για την ορθή λειτουργία των συστημάτων

34 Αιτιολόγηση και τεκμηρίωση χρήσης για κάθε πρωτόκολλο (π.χ. χ HTTP, SSL, SSH κλπ.) ) Αιτιολόγηση και τεκμηρίωση των μηχανισμών προστασίας που εφαρμόζονται για κάθε πρωτόκολλο το οποίο ενδέχεται να έχει ιστορικά κενά ασφάλειας (π.χ. FTP) και επιτρέπεται η μετάδοση του Επισκόπηση των κανόνων (rule sets) των firewall και των router σε εξαμηνιαία βάση

35 Δημιουργία ρυθμίσεων firewall που να απαγορεύει όλη την επικοινωνία από μη έμπιστα δίκτυα και servers, εκτός από τα απαραίτητα πρωτόκολλα για το περιβάλλον δεδομένων καρτούχων Ρύθμιση firewall ώστε να περιορίζονται οι συνδέσεις μεταξύ servers, που μπορούν να προσπελαστούν δημόσια, και οποιουδήποτε οιουδή ο συστήματος που αποθηκεύει στοιχεία καρτούχων, συμπεριλαμβανομένων και όλων των συνδέσεων από ασύρματα δίκτυα Απαγόρευση απευθείας πρόσβασης μεταξύ εξωτερικών δημόσιων δικτύων (π.χ. Internet) και οποιουδήποτε μέρους των συστημάτων τα οποία αποθηκεύουν δεδομένα καρτούχων (π.χ. βάσεις δεδομένων) δ ) Υλοποίηση 'IP Masquerading' για την αποφυγή γνωστοποίησης ης εσωτερικών διευθύνσεων της επιχείρησης ης

36 Αλλαγή προκαθορισμένων από τους κατασκευαστές ρυθμίσεων πριν την εγκατάστασή τους στο δίκτυο (π.χ. συνθηματικά, SNMP community strings και απαλοιφή των μη απαραίτητων λογαριασμών) κλειδιά WEP, SSID, κωδικοί πρόσβασης, SNMP community strings απενεργοποίηση η εκπομπής SSID, ενεργοποίηση η τεχνολογιών κρυπτογράφησης και αυθεντικοποίησης (WPA, WPΑ2) Κρυπτογράφηση της δικτυακής επικοινωνίας που χρησιμοποιείται για την εκτός-κονσόλας πρόσβαση των διαχειριστών στα συστήματα του CDE

37 Ανάπτυξη προτύπων ενίσχυσης του επιπέδου ασφάλειας πληροφοριών Αντιμετώπιση γνωστών αδυναμιών ασφάλειας Υλοποίηση μόνο μιας κύριας λειτουργίας σε κάθε server (π.χ. web servers, database servers, DNS) Απενεργοποίηση μη απαραίτητων και μη ασφαλών υπηρεσιών & πρωτοκόλλων Διαμόρφωση παραμέτρων ασφάλειας συστήματος ώστε να ελαχιστοποιείται η δυνατότητα μη αποδεκτής χρήσης Απενεργοποίηση περιττών λειτουργιών (π.χ. χ scripts, drivers, υποσυστήματα, συστήματα αρχείων) και περιττών Web servers

38 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 3 4 Προστασία αποθηκευμένων δεδομένων καρτούχων Κρυπτογράφηση δεδομένων καρτούχων κατά τη μετάδοσή τους σε ανοικτά, δημόσια δίκτυα Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

39 Αποθήκευση μόνο των απαραίτητων δεδομένων καρτούχων Ανάπτυξη πολιτικής διατήρησης ης και καταστροφής δεδομένων καθορίζει τον όγκο των αποθηκευμένων δεδομένων την περίοδο τήρησης βάσει επιχειρηματικών / νομικών ή/και κανονιστικών απαιτήσεων Απαγόρευση αποθήκευσης ευαίσθητων δεδομένων αυθεντικοποίησης μετά την έγκριση (ακόμη και αν είναι κρυπτογραφημένα) )

40 Ευαίσθητα δεδομένα αυθεντικοποίησης: Απαγόρευση αποθήκευσης πλήρους περιεχομένου των δεδομένων που περιέχονται σε κάθε ίχνος της μαγνητικής ταινίας / chip Απαγόρευση αποθήκευσης της αριθμητικής τιμής επικύρωσης των καρτών (CVV2, CVC2, CID) Απαγόρευση αποθήκευσης του αριθμού PIN ή του PIN block

41 Απόκρυψη (masking) του PAN Αποθήκευση PAN σε μη αναγνώσιμη μορφή σε οποιοδήποτε μέσο φορητά ψηφιακά μέσα μεταφοράς σε αντίγραφα ασφαλείας, σε αρχεία καταγραφής (Logs) (hash functions - hashed indexes) Αποκοπή πληροφορίας(truncation) Index tokens και pads Ισχυρή κρυπτογράφηση και εφαρμογή διαδικασίας διαχείρισης κρυπτογραφικών κλειδιών

42 Πλήρης καταγραφή και υλοποίηση της διαδικασίας διαχείρισης κρυπτογραφικών κλειδιών τα οποία χρησιμοποιούνται για την κρυπτογράφηση των δεδομένων καρτούχων. Η διαδικασία πρέπει να περιλαμβάνει τα ακόλουθα: Δημιουργία ισχυρών κλειδιών Ασφαλή διακίνηση κλειδιών Ασφαλή αποθήκευση κλειδιών Περιοδικές αλλαγές κλειδιών Καταστροφή παλαιών κλειδιών Διαχωρισμός γνώσης και υλοποίηση διπλού ελέγχου (dual control) των κλειδιών

43 Χρήση ισχυρών πρωτοκόλλων ασφαλείας και αλγορίθμων κρυπτογράφησης (SSL, TLS, IPSEC, AES, 3DES κλπ.) ) κατά τη μετάδοσή των δεδομένων σε ανοικτά, δημόσια δίκτυα (Internet, x, GSM, GPRS) Για την μετάδοση δεδομένων μέσω ασύρματων δικτύων απαιτείται κρυπτογράφηση με χρήση τεχνολογιών προστασίας όπως WPA ή WPA2, IPSEC VPN ή SSL/TLS. Δεν επιτρέπεται η χρήση του πρωτοκόλλου WEP σε νέες εγκαταστάσεις ασύρματων δικτύων έπειτα από τις 31 Μαρτίου 2009 Δεν επιτρέπεται η χρήση του πρωτοκόλλου WEP σε υφιστάμενες εγκαταστάσεις ασύρματων δικτύων έπειτα από τις 30 Ιουνίου 2010

44 Σε περίπτωση χρήσης WEP, Χρήση κλειδιού ελαχίστου μήκους 104-bit Μήκος IV 24-bit. Περιορισμός ρ της πρόσβασης βάσει διευθύνσεων MAC Περιοδική αλλαγή κλειδιών (WEP key rotation) Χρήση επιπρόσθετων μηχανισμών κρυπτογράφησης (π.χ. SSL, IPSec κλπ.) ) Απαγόρευση αποστολής μη κρυπτογραφημένων ΡΑΝ μέσω , Chat, IRC κλπ.

45 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 5 6 Χρήση και περιοδική ενημέρωση η λογισμικού προστασίας από κακόβουλο λογισμικό (antivirus) Ανάπτυξη και συντήρηση ασφαλών συστημάτων και εφαρμογών Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

46 Εγκατάσταση προγραμμάτων anti-virus σε όλα τα συστήματα τα οποία «προσβάλλονται» συνήθως από ιούς (Windows Servers / PCs) Επιβεβαίωση ότι τα προγράμματα anti-virus είναι ικανά να εντοπίσουν, να απομακρύνουν και να προστατεύσουν από όλες τις μορφές γνωστού κακόβουλου λογισμικού, συμπεριλαμβανομένου Spyware και Adware Επιβεβαίωση ότι όλοι οι μηχανισμοί anti-virus είναι ενημερωμένοι, ενεργοί και παράγουν αρχεία καταγραφής (logs)

47 Σε όλα τα συστατικά του συστήματος και στο λογισμικό είναι εγκατεστημένα όλα τα τελευταία πακέτα δό διόρθωσης αδυναμιών ασφάλειας (security patches) Διαδικασία αναγνώρισης νέων ευπαθειών ασφάλειας πληροφοριών Ενημέρωση των προτύπων ώστε να συμπεριλαμβάνουν όλα τα τελευταία θέματα ευπαθειών ασφάλειας πληροφοριών Η ανάπτυξη εφαρμογών θα πρέπει να βασίζεται σε βέλτιστες πρακτικές ασφάλειας κατά την ανάπτυξη λογισμικού

48 Εφαρμογή διαδικασιών διαχείρισης μεταβολών σε όλες τις αλλαγές ρυθμίσεων στα συστήματα και στο λογισμικό Ανάπτυξη διαδικτυακών εφαρμογών σύμφωνα με οδηγίες ασφαλούς προγραμματισμού, Έλεγχος του κώδικα με σκοπό την αναγνώριση ευπαθειών στον κώδικα Προληπτική αντιμετώπιση εμφάνισης λαθών στον κώδικα Επιβεβαίωση ότι οι εφαρμογές web, προστατεύονται από γνωστές μορφές διακύβευσης της ασφάλειας τους μέσω, ελέγχου του κώδικα από πάροχο υπηρεσιών ασφάλειας εγκατάστασης web application firewall

49 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 7 8 Περιορισμός ρ πρόσβασης στα δεδομένα καρτούχων βάσει επιχειρηματικής ανάγκης γνώσης (need-to-know) Απόδοση μοναδικής ταυτότητας χρήστη σε κάθε πρόσωπο με πρόσβαση σε υπολογιστικά συστήματα Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων 9 Περιορισμός φυσικής πρόσβασης στα δεδομένα καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

50 Περιορισμός πρόσβασης στους πόρους των υπολογιστικών συστημάτων και στις πληροφορίες των κατόχων καρτών μόνο στο προσωπικό που απαιτείται για την ολοκλήρωση της εργασία του Εγκαθίδρυση μηχανισμού για συστήματα με πολλαπλούς χρήστες ο οποίος περιορίζει την πρόσβαση βάσει ανάγκης γνώσης του κάθε χρήστη Η απαιτούμενη τακτική προϋποθέτει την εφαρμογή της αρχής καθολικής απαγόρευσης της πρόσβασης (default deny)

51 Αυθεντικοποίηση χρηστών μέσω μοναδικής ταυτότητας χρήστη πριν την απόκτηση πρόσβασης στα συστατικά των συστημάτων ή στα στοιχεία καρτούχων Υλοποίηση μεθόδων αυθεντικοποίησης χρηστών: Κωδικός πρόσβασης Tokens (SecureID, ψηφιακά πιστοποιητικά κλπ.) ) Βιομετρικά συστήματα Υλοποίηση αυθεντικοποίησης δύο παραγόντων για απομακρυσμένη πρόσβαση στο CDE RADIUS, TACACS με tokens SSL/TLS ή IPSEC VPN με ξεχωριστά πιστοποιητικά κλπ.

52 Κρυπτογράφηση όλων συνθηματικών κατά την μετάδοση και την αποθήκευσή ή τους σε όλα τα συστατικά του συστήματος Διασφάλιση αυθεντικοποίησης και διαχείρισης συνθηματικών για τους απλούς χρήστες και τους διαχειριστές των συστημάτων του CDE, σύμφωνα με επίσημες και καταγεγραμμένες διαδικασίες διαχείρισης της πρόσβασης των χρηστών / διαχειριστών και διαχείρισης συνθηματικών

53 Χρήση κατάλληλων ελεγκτικών μηχανισμών φυσικής πρόσβασης στα συστήματα τα οποία αποθηκεύουν, επεξεργάζονται και μεταδίδουν στοιχεία καρτούχων Ανάπτυξη διαδικασιών οι οποίες υποστηρίζουν τη διάκριση μεταξύ υπαλλήλων και επισκεπτών, ειδικότερα σε περιοχές στις οποίες υπάρχει πρόσβαση σε πληροφορίες που αφορούν στους καρτούχους. Χρήση αρχείου καταγραφής επισκεπτών Αποθήκευση των αντιγράφων ασφάλειας σε ασφαλή τοποθεσία Φυσική προστασία των έγγραφων και ηλεκτρονικών μέσων αποθήκευσης τα οποία περιέχουν δεδομένα καρτούχων.

54 Διενέργεια αυστηρού έλεγχου στην εσωτερική ή εξωτερική διανομή οποιουδήποτε τύπου μέσων, τα οποία περιέχουν δεδομένα καρτούχων Υλοποίηση διαδικασιών που διασφαλίζουν ότι έχει δοθεί έγκρισης της «διοίκησης» πριν τη μετακίνηση οποιουδήποτε μέσου από μια ασφαλή τοποθεσία Διενέργεια αυστηρού έλεγχου των μεθόδων αποθήκευσης και της προσβασιμότητας των μέσων, που περιέχουν δεδομένα καρτούχων Ασφαλής καταστροφή των μέσων που περιέχουν δεδομένα δ καρτούχων, έπειτα από την απόσυρση τους

55 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου Εντοπισμός και παρακολούθηση η οποιασδήποτε πρόσβασης σε δικτυακούς πόρους Περιοδικός έλεγχος συστημάτων και διαδικασιών ασφάλειας Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

56 Καθιέρωση διαδικασίας για τον καθορισμό των προσβάσεων των χρηστών στα συστήματα του CDE Αυτοματοποιημένη καταγραφή των ενεργειών των χρηστών για όλα τα συστατικά του συστήματος Καταγραφή για κάθε συστατικό του συστήματος : ταυτοποίηση χρηστών είδος γεγονότων ημερομηνία και ώρα ένδειξη επιτυχίας ή αποτυχίας προέλευση του γεγονότος ταυτότητα ή το όνομα των δεδομένων, του συστατικού του συστήματος, ή των πόρων που επηρεάστηκαν η

57 Συγχρονισμός των ρολογιών σε όλα τα συστήματα του CDE Προστασία των αρχείων καταγραφής ενεργειών των χρηστών ώστε να μην είναι δυνατή η τροποποίησή τους Ημερήσια επισκόπηση η όλων των αρχείων καταγραφής των συστημάτων του CDE Διατήρηση ιστορικού αρχείων καταγραφής τουλάχιστον για ένα έτος, με τα αρχεία των τελευταίων τριών μηνών να είναι άμεσα διαθέσιμα για ανάλυση

58 Διενέργεια έλεγχου εντοπισμού wireless access points μέσω Συστήματος εντοπισμού ασύρματων δικτύων (wireless analyzer) ή ασύρματου IDS/IPS Διενέργεια ελέγχου εντοπισμού ευπαθειών στο εσωτερικό και στο εξωτερικό δίκτυο (από ASV) τουλάχιστον ανά τρίμηνο και έπειτα από κάθε σημαντική αλλαγή στο δίκτυο Διενέργεια ελέγχων εισβολής τουλάχιστον μία φορά το χρόνο και έπειτα από κάθε σημαντική αναβάθμιση στην υποδομή ή στις εφαρμογές ή μετατροπές Έλεγχοι εισβολής στο επίπεδο δικτύου (Network Layer) Έλεγχοι εισβολής στο επίπεδο εφαρμογής (Application Layer)

59 Χρήση συστημάτων ανίχνευσης / αποτροπής εισβολών, για την παρακολούθηση των επικοινωνιών. Οι μηχανισμοί ανίχνευσης και αποτροπής εισβολών θα πρέπει να διατηρούνται ενημερωμένοι Εγκατάσταση λογισμικού παρακολούθησης της ακεραιότητας των αρχείων για την ενημέρωση του αρμόδιου προσωπικού σε περιπτώσεις μη εξουσιοδοτημένων αλλαγών στα κρίσιμα αρχεία ή στα περιεχόμενα του συστήματος

60 12 Τήρηση πολιτικής ασφάλειας πληροφοριών Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

61 Ανάπτυξη, έκδοση, συντήρηση και επικοινωνία πολιτικής ασφάλειας πληροφοριών Ανάπτυξη διαδικασιών ασφάλειας (π.χ. διαδικασίες συντήρησης λογαριασμών χρηστών, διαδικασίες επανεξέτασης αρχείων καταγραφής κτλ.) Ανάπτυξη πολιτικών χρήσης κρίσιμων τεχνολογιών (laptops, PDAs, mail, Internet, κτλ) Διαβεβαίωση ότι οι πολιτικές και διαδικασίες ασφαλείας καθορίζουν σαφώς τις υποχρεώσεις ασφάλειας πληροφοριών για όλους τους εργαζόμενους και τους εξωτερικούς συνεργάτες Ανάθεση σε ένα συγκεκριμένο άτομο ή ομάδα,, των αρμοδιοτήτων διαχείρισης ασφάλειας πληροφοριών (information security management)

62 Υλοποίηση προγράμματος επιμόρφωσης χρηστών σε θέματα ασφάλειας Έλεγχος υποψήφιων για πρόσληψη υπαλλήλων Υλοποίηση σχεδίου αντιμετώπισης περιστατικών ασφάλειας

63 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

64 Δικτυακός διαχωρισμός & συστήματα Firewalls Κρυπτογράφηση επικοινωνιών (VPN Connections) Μηχανισμοί ανίχνευσης & καταστολής εισβολών (IDS/IPS) σε επίπεδο Δικτύου Μηχανισμοί προστασίας Web εφαρμογών & βάσεων δεδομένων Μηχανισμοί ασφάλειας περιεχομένου Υποδομή ελέγχου τροποποιήσεων και συμμόρφωσης Υποδομή ελέγχου τροποποιήσεων και συμμόρφωσης (Integrity & Compliance)

65 Υποδομή ασφαλούς διαχείρισης συνθηματικών (Password Infrastructure) t Μηχανισμοί ισχυρής αυθεντικοποίησης Υποδομή αντιμετώπισης κακόβουλου λογισμικού (Antivirus - Antispyware) Μηχανισμοί ασφάλειας τερματικών (Εndpoint Security) Υποδομή προστασίας διαρροής δεδομένων (Data Leak Prevention) Υποδομή διαχείρισης περιστατικών ασφαλείας (Security Event Management) Υποδομή διαχείρισης αδυναμιών (Threat & Vulnerability Management Infrastructure)

66 Διαχωρισμός εσωτερικού δικτύου σε επίπεδο: Υποδομών Συστημάτων και εφαρμογών Βασικά Κριτήρια: λειτουργικός ρόλος του συστήματος ή της υποδομής Κρισιμότητα προφίλ επικινδυνότητας απαιτούμενες επικοινωνίες με άλλα συστήματα ή υποδομές οποιοσδήποτε άλλος παράγοντας μπορεί να επηρεάσει την ασφάλεια της εταιρικής υποδομής

67 Επιτυγχάνεται κυρίως με την υλοποίηση συστημάτων firewalls Σε επίπεδο συστημάτων και εφαρμογών ο διαχωρισμός του εταιρικού δικτύου πραγματοποιείται με τη δημιουργία των κατάλληλων προστατευμένων δικτυακών ζωνών (firewall zones/dmzs), και τη χρήση τεχνικών Private VLANs οι οποίες επιτυγχάνουν τη δικτυακή απομόνωση των συστημάτων σε Layer 2

68 Η κρυπτογράφηση των επικοινωνιών διασφαλίζει την εμπιστευτικότητα και ακεραιότητα των δεδομένων δ τα οποία διακινούνται μέσω μη έμπιστων δικτύων (π.χ. Internet) H δημιουργία κρυπτογραφημένων καναλιών επικοινωνίας βασίζεται στην τεχνολογία VPN και υλοποιείται με περιμετρικά συστήματα ασφαλείας (Internet/Extranet Firewalls) εξειδικευμένες συσκευές (SSL Gateways και VPN concentrators)

69 Μέσω VPN συνδέσεων επιτυγχάνεται η: ασφαλής διασύνδεση δ δυο απομακρυσμένων μερών (δικτύων, συστημάτων ή χρηστών) μέσω Internet/Extranet κλπ. εμπιστευτικότητα και ακεραιότητα των δεδομένων που διακινούνται μεταξύ αυτών Οι πιο συνηθισμένες μέθοδοι για υλοποίηση κρυπτογραφημένων VPN συνδέσεων είναι τα πρωτόκολλα IPSec, και Secure Socket Layer (SSL)

70 IDS/IPS: Το σύνολο των τεχνικών που ακολουθούνται για την ανίχνευση & την αποτροπή εισβολής σε ένα πληροφοριακό σύστημα ή δίκτυο Η ανίχνευση μίας εισβολής ή αποτροπής μπορεί να υλοποιηθεί με τη βοήθεια κάποιου εξειδικευμένου συστήματος ασφάλειας (σύστημα ανίχνευσης & αποτροπής εισβολών), το οποίο εξετάζει την δικτυακή κίνηση για στοιχεία παραβίασης (pattern matching)

71 Pattern Matching: Χρήση βάσης δεδομένων δ γνωστών επιθέσεων και αδυναμιών η οποία ανανεώνεται ανά τακτά χρονικά διαστήματα, γεγονός που καθιστούν δυνατή την αποτροπή γνωστών επιθέσεων, προτού αυτές εισέλθουν στο εσωτερικό δίκτυο

72 Εγκαθίστανται ανάμεσα στις εφαρμογές και στα υπόλοιπα πληροφοριακά συστήματα ώστε να εξετάζουν την εισερχόμενη και την εξερχόμενη κίνηση τους σε επίπεδο εφαρμογών εφαρμόζουν προκαθορισμένες ή/και επιλεγμένες πολιτικές ασφαλείας παρέχουν εξελιγμένες δυνατότητες έγκαιρης ανίχνευσης και καταστολής (IDS/IPS) γνωστών και μη γνωστών (zeroday attack) επιθέσεων καλύπτοντας ειδικά και σε μεγαλύτερο βάθος την ασφάλεια των web εφαρμογών και βάσεων δεδομένων

73 Δημιουργία «προφίλ» αποδεκτής χρήσης εφαρμογών: ολοκληρωμένη προστασία συστημάτων ελέγχοντας τη συμμόρφωση των web ή sql requests που κατευθύνονται προς το σύστημα σύμφωνα με γνωστές και άγνωστες μεθόδους παραβίασης

74 Παρέχουν προστασία σε απειλές, οι οποίες μπορεί να εισέλθουν στο εταιρικό δίκτυο μέσω του διακινούμενου περιεχομένου των διαδικτυακών υπηρεσιών, όπως (SMTP), web (HTTP) FTP Βασικές λειτουργίες : Web/FTP Content Security Mail Content Filtering

Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009

Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009 Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE 15 Σεπτεµβρίου 2009 Το Προφίλ της ENCODE Το Πρότυπο PCI DSS Μεθοδολογία / Φάσεις Έργου Συµµετοχή Εµπορικών Επιχειρήσεων Οφέλη Συµµόρφωσης H ENCODE, αποτελεί

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 Ο δικηγόρος, ως υπεύθυνος επεξεργασίας, σύμφωνα με τον Κανονισμό 2016/679, οφείλει να τηρεί τις υποχρεώσεις που επιβάλλει

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Πολιτική Ασφάλειας και Απορρήτου Επικοινωνιών.

Πολιτική Ασφάλειας και Απορρήτου Επικοινωνιών. Πολιτική Ασφάλειας και Απορρήτου Επικοινωνιών. Η παρούσα Πολιτική Ασφάλειας για την Διασφάλιση του Απορρήτου των Επικοινωνιών, αφορά τους χρήστες, συνδρομητές, εργαζόμενους και συνεργάτες της Εταιρίας

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS) ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ & ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ ΟΛΟΛΗΡΩΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΚΑΙ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗΣ, ΥΠΟΣΤΗΡΙΞΗΣ

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ολοκληρωμένη Διαχείριση Εκτυπώσεων

Ολοκληρωμένη Διαχείριση Εκτυπώσεων Ολοκληρωμένη Διαχείριση Εκτυπώσεων Τι είναι Ολοκληρωμένη Διαχείριση Εκτυπώσεων Η Διαχείριση Εκτυπώσεων (Managed Print Services) είναι μια ολοκληρωμένη και ευέλικτη outsource υπηρεσία, δηλαδή η ανάθεση

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΣ ΠΥΛΑΙΑΣ-ΧΟΡΤΙΑΤΗ Δ/ΝΣΗ ΠΡΟΓΡ/ΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛ. ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Τηλ.: 2313-3010 60,94,95 Fax: 2310-300782 E-mail:

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

1. Γενικές Προδιαγραφές Πιστοποίησης ΣΔΑΠ

1. Γενικές Προδιαγραφές Πιστοποίησης ΣΔΑΠ Κωδ.: MSCR-27001:2013 Ισχύς: 01/05/2018 Έκδοση: 01 Σελίδα 1 από 8 Σύνταξη: Υπεύθυνος Διαχείρισης Ποιότητας Έγκριση: Διευθύνων Σύμβουλος 1. Γενικές Προδιαγραφές Πιστοποίησης ΣΔΑΠ Η πιστοποίηση, καθώς και

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών

Διαβάστε περισσότερα

Κανονισμός για τη διασφάλιση του απορρήτου των επικοινωνιών

Κανονισμός για τη διασφάλιση του απορρήτου των επικοινωνιών Κανονισμός για τη διασφάλιση του απορρήτου των επικοινωνιών ΑΡΘΡΟ 1 Πεδίο Εφαρμογής 1.1. Στις διατάξεις του παρόντος Κανονισμού εμπίπτουν όλα τα πρόσωπα που ασχολούνται με την παροχή δικτύων ή/και υπηρεσιών

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ,

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΕΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ, ΛΟΓΙΣΜΙΚΟΥ ΣΥΛΛΟΓΗΣ, ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΑΝΑΛΥΣΗΣ ΑΡΧΕΙΩΝ ΚΑΤΑΓΡΑΦΗΣ (SIEM SECURITY INFORMATION AND EVENT MANAGEMENT) Ελάχιστες Προϋποθέσεις Ο Ανάδοχος

Διαβάστε περισσότερα

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει ΑΠΑΤΕΣ ΜΕ ΤΙΣ ΠΙΣΤΩΤΙΚΕΣ ΚΑΡΤΕΣ 1 ΣΥΝΗΘΕΙΣ ΤΥΠΟΙ ΑΠΑΤΗΣ ΜΕ ΚΑΡΤΕΣ ΠΛΗΡΩΜΩΝ Συναλλαγές με χαμένη / κλεμμένη κάρτα. Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει στα χέρια του δικαιούχου. Έκδοση κάρτας

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 9 ΜΑIΟΥ 2018 ΣΑΚΕΛΛΑΡΙΔΗΣ ΔΗΜΗΤΡΗΣ Ε.Τ.Ε.Π. ΣΧΟΛΗ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ - ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Εισαγωγή Προσωπική Εμπειρία στην Διαχείριση Δεδομένων

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ

ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ Εισαγωγή Ο παρών Κανονισμός Λειτουργίας Εσωτερικού Ελέγχου θέτει τις ευθύνες, αρμοδιότητες και γραμμές αναφοράς της Υπηρεσίας Εσωτερικού Ελέγχου (εφεξής «Εσωτερικός

Διαβάστε περισσότερα

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού»

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Α/Α ΠΡΟΔΙΑΓΡΑΦΗ-ΑΠΑΙΤΗΣΗ ΕΡΩΤΗΜΑ ΑΠΑΝΤΗΣΗ 1. Μέρος Γ., Πίνακας

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις Κων/νος Ταβλαρίδης Διευθυντής ΕΕΤ 15 Σεπτεμβρίου 2009 Ατζέντα Η σκοπιμότητα υλοποίησης του έργου Ορόλος της ΕΕΤ

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Τελευταία ενημέρωση: Μάιος 2018 Α. Η εταιρεία «DEREBU MON. IKE» είναι αφοσιωμένη στην προστασία της εμπιστευτικότητας και της ιδιωτικότητας

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Βασικές Αρχές Λειτουργίας

Βασικές Αρχές Λειτουργίας Βασικές Αρχές Λειτουργίας Επιτροπής Ελέγχου 21 Ιανουαρίου 2009 PwC Περιεχόμενα Αρμοδιότητες Επιτροπής Ελέγχου - Παρακολούθηση της διαδικασίας ετοιμασίας των οικονομικών καταστάσεων - Καθήκοντα της ΕΕ αναφορικά

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συνοπτική μελέτη ασφαλείας για την Πανεπιστήμια/Τ.Ε.Ι. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εισαγωγή... 4 2.

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΗΣ ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗΣ ΚΥ1. Ο φορέας που προσφέρει την υπηρεσία ΠΡΕΠΕΙ ΝΑ συμμορφώνεται με το ισχύον θεσμικό-κανονιστικό κανονιστικό πλαίσιο Ψηφιακής

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία»

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» Αποδοτικό Data Center «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» To Data Center Το Data Center αποτελεί την καρδιά της μηχανογράφησης και της επεξεργασίας των Πληροφοριών, που έχουν πλέον θεμελιώδη θέση

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST Εμείς στην ENERANET IT Systems πιστεύουμε πώς η Ασφάλεια των Δεδομένων και των Πληροφοριακών Συστημάτων πρέπει να έχει προτεραιότητα στην TO DO List κάθε επιχείρησης.

Διαβάστε περισσότερα

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ: ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΚΗΣ ΑΝΑΠΤΥΞΗΣ (Ε.Κ.Ε.Τ.Α.) Κεντρική Διεύθυνση 6ο χλμ. Χαριλάου Θέρμης 57001 Θέρμη, Θεσσαλονίκη Θεσσαλονίκη, 17-04-2018 Αριθμ. Πρωτ.: 36972 ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Έρευνα αγοράς για την «Παροχή Υπηρεσιών Παρακολούθησης Ασφάλειας Πληροφοριακών Συστημάτων» του Οργανισμού Βιομηχανικής Ιδιοκτησίας.

Έρευνα αγοράς για την «Παροχή Υπηρεσιών Παρακολούθησης Ασφάλειας Πληροφοριακών Συστημάτων» του Οργανισμού Βιομηχανικής Ιδιοκτησίας. ΚΠ/6815/12-11-2018 Έρευνα αγοράς για την «Παροχή Υπηρεσιών Παρακολούθησης Ασφάλειας Πληροφοριακών Συστημάτων» του Οργανισμού Βιομηχανικής Ιδιοκτησίας. Ο Οργανισμός Βιομηχανικής Ιδιοκτησίας είναι Νομικό

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Παρουσίαση Μεταπτυχιακής Εργασίας

Παρουσίαση Μεταπτυχιακής Εργασίας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων

Διαβάστε περισσότερα

PRIVACY NOTICE. Να συλλέγει τα προσωπικά σας δεδομένα κατά τρόπο θεμιτό και νόμιμο και να φροντίζει τα δεδομένα να είναι ακριβή και ενημερωμένα.

PRIVACY NOTICE. Να συλλέγει τα προσωπικά σας δεδομένα κατά τρόπο θεμιτό και νόμιμο και να φροντίζει τα δεδομένα να είναι ακριβή και ενημερωμένα. PRIVACY NOTICE Η Γ Κυρλακης ΑΕ Ασφαλιστικής πρακτόρευσης (εφεξής η «Εταιρεία»), με έδρα τον Πειραια, Καραίσκου 117 και με άδεια πράκτορα ασφαλειών, δύναται να συλλέγει, διαχειρίζεται και να επεξεργάζεται

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ. Αριθμ. Πρωτ.: /2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ

ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ. Αριθμ. Πρωτ.: /2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ Αριθμ. Πρωτ.: 129334/2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ ΤΟΥ ΑΡΙΣΤΟΤΕΛΕΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΑΚΟΙΝΩΝΕΙ Τη διενέργεια διαδικασίας ΑΠΕΥΘΕΙΑΣ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα