VoIP Infrastructures: The SPIT threat Dimitris Gritzalis
|
|
- Ζέφυρ Βασιλειάδης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 VoIP Infrastructures: The SPIT threat Dimitris Gritzalis February 2012
2 11 ο Συνέδριο για θέματα Ασφάλειας και Άμυνας Αθήνα, Φεβρουαρίου 2012 Υποδομές Διαδικτυακής Τηλεφωνίας: Η απειλή του SPIT Καθηγητής Δημήτρης Γκρίτζαλης Διευθυντής Διαπανεπιστημιακής Ερευνητικής Ομάδας Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών
3 Διαδικτυακή Τηλεφωνία (Voice-over-IP) Σύγκλιση δικτύων δεδομένων και δικτύων φωνής. Οι τεχνολογίες Voice-over-IP (VoIP) αποτελούν υποδομή για την πραγματοποίηση τηλεφωνικών κλήσεων μέσω Διαδικτύου. Βασίζονται σε πρωτόκολλα, όπως το Session Initiation Protocol (SIP) για τη σηματοδοσία και το RTP για τη μεταφορά φωνής ή πολυμεσικού περιεχομένου. 3
4 SPam over Internet Telephony (SPIT) Μαζική αποστολή Κλήσεων απρόσκλητων Μηνυμάτων Αιτημάτων παρουσίας User A User C User B Spitter 4
5 spam (spam) vs. voice spam (spit) Συγκλίσεις Κοινά κίνητρα, πχ. αναζήτηση οικονομικού κέρδους ή άσκηση επιρροής. Κοινές τεχνικές δημιουργίας, πχ. αυτόματη παραγωγή μαζικών μηνυμάτων/κλήσεων χαμηλού κόστους, χρήση πραγματικών διευθύνσεων τελικών χρηστών, συλλογή διευθύνσεων κλπ. Αποκλίσεις Η επικοινωνία με είναι ουσιαστικά ασύγχρονη, ενώ η VoIP επικοινωνία είναι κυρίως σύγχρονη. Στο περιβάλλον VoIP μη εύλογες καθυστερήσεις δεν είναι (ούτε) τεχνικά αποδεκτές. Το spam αποτελείται κυρίως από κείμενο (ίσως και εικόνες), ενώ το SPIT κυρίως από ήχο και εικόνα (πολύ λιγότερο από κείμενο). Μια SPIT κλήση συνήθως δημιουργεί εντονότερη ενόχληση στο χρήστη. 5
6 Τεχνολογίες αντιμετώπισης SPIT 1. Ανάλυση περιεχομένου (Content Filtering) 2. Μαύρες ή/και λευκές λίστες (Black-White Lists) 3. Επικοινωνία βασισμένη στη Συγκατάθεση (Consent-based com s) 4. Συστήματα Εμπιστοσύνης (Reputation Systems) 5. Απόκρυψη Διεύθυνσης (Address Obfuscation) 6. Διευθύνσεις Περιορισμένης Χρήσης (Limited-use Addresses) 7. Τεχνικές Απόκρισης (Turing Tests, Computational Puzzles) 8. Τεχνικές Εισαγωγής Κόστους (Payments at Risk) 9. Νομοθετικές ή κανονιστικές δράσεις (Legal Action) 10. Κύκλοι Εμπιστοσύνης μεταξύ Παρόχων (Circles of Trust) 11. Κεντρικοί Πάροχοι (Centralized SIP Providers) 6
7 Σήμερα (2012): Ανεπαρκής αντιμετώπιση, γιατί οι υπάρχοντες μηχανισμοί κατά κανόνα αποπειρώνται να υιοθετήσουν αντίστοιχες μεθόδους αντιμετώπισης του spam. αντιμετωπίζουν περιορισμένο υποσύνολο απειλών και αδυναμιών του SIP. εστιάζουν στο εκάστοτε τεχνολογικό περιβάλλον (ad-hoc προσέγγιση). δεν μπορούν να αντιμετωπίσουν επαρκώς καινούργια σενάριο SIP επιθέσεων. απαιτούν συνδυασμό τεχνικών (πολυπαραγοντικότητα) σε κάθε στάδιο μιας SIP κλήσης. δεν μπορούν να προσφέρουν δυνατότητες πρόληψης, ανίχνευσης και αντιμετώπισης του SPIT. δεν μπορούν να αξιολογηθούν, ακόμη, σε πραγματικές συνθήκες. 7
8 Ηχητικά CAPTCHA * Ψηφία/ χαρακτήρες Διάστημα μεταξύ χαρακτήρων Συνολική Διάρκεια Γλώσσα Παρασκήνιο Μεταβλητός αριθμός χαρακτήρων Λεξιλόγιο Ηχητικό CAPTCHA Θόρυβος Πεδίο δεδομένων Διαδικασία παραγωγής Ενδιάμεσος Αυτόματη παραγωγή Χρήση ήδη υπαρχόντων * CAPTCΗA: Completely Automated Public Turing test to tell Computers and Humans Apart 8
9 Υλοποιήσεις ηχητικών CAPTCHA Recaptcha Google MSN (Carnegie Mellon and Intel, 2007) 2. (Google, 2008) (Vorm bot access rate: 33%) 3. (Microsoft, 2008) (Vorm bot access rate: 75%) 9
10 Σύγκριση διαθέσιμων λύσεων ηχητικών CAPTCHA Χαρακτηριστικά Ηχητικό CAPTCHA Google MSN Recaptcha ebay Secure image captcha Mp3Captcha Captchas. net bokehman slashdot Authorize AOL Digg Ποσοστό επιτυχίας χρήστη Background θόρυβος 60% 80% 50% 95% 98% 98% 98% 98% 95% 95% 95% 95% Φωνές, ήχος Φωνές, ήχος Ήχος Φωνές, ήχος Ήχος Όχι Όχι Όχι Όχι Όχι Φωνές Ήχος Ενδιάμεσος θόρυβος Ήχος Ήχος Όχι Όχι Όχι Όχι Όχι Όχι Όχι Όχι Ήχος Όχι Πεδίο δεδομένων Λέξεις 0-9 Πλήθος χαρακτήρων στιγμιότυπου A-Z, a-z, 0-9 A-Z, a-z, 0-9 a-z, 0-9 A-Z, a-z, 0-9 Λέξεις A-Z, a-z, 0-9 A-Z, a-z, < Σπάνια επανεμφάνιση Ναι Ναι Ναι Ναι Ναι Ναι Ναι Ναι Όχι Ναι Ναι Ναι Διαδικασία παραγωγής Άγνωστη Άγνωστη Άγνωστη Άγνωστη Aυτόματη Αυτόματη Aυτόματη Αυτόματη Άγνωστη Άγνωστη Άγνωστη Άγνωστη Γλώσσες εκφώνησης Διαφορετικοί εκφωνητές Πολλές γλώσσες Πολλές γλώσσες en Πολλές γλώσσες en en, fr, it, de en, de, it, nl, fr A-Z, a-z, 0-9 en en en en en Ναι Όχι Ναι Όχι Ναι Όχι Όχι Όχι Όχι Όχι Ναι Όχι Διάρκεια (sec) 0:10-0:15 0:05-0:09 ~0:04 ~0:04 ~0:04 ~0:04 ~0:08 0:04-0:05 0:03-0:04 0:05 0:10 0:08 10
11 Αρχιτεκτονική νέου * ηχητικού CAPTCHA Πλήθος εκφωνητών Χρονική υστέρηση Ενδιάμεσος θόρυβος Θόρυβος στο παρασκήνιο Πλήθος στιγμιότυπων εκπαίδευσης Στάδιο Στάδιο Στάδιο Στάδιο Στάδιο * Soupionis J., Gritzalis D., ASPF: An adaptive anti-spit policy-based framework, in Proc. of the 6 th International Conference on Availability, Reliability and Security (ARES-2011), Per nul G. (Ed.), pp , Austria, August
12 Κατευθυντήρια συμπεράσματα Η εξάπλωση της χρήσης του VoIP εισαγάγει νέες επιχειρηματικές δραστηριότητες και εφαρμογές, αλλά και νέες απειλές. Η επαρκής αντιμετώπιση του SPIT απαιτεί πολυ-παραγοντική προσέγγιση - δεν επαρκούν μόνο υπάρχουσες anti-spam τεχνικές. Οι τεχνικές anti-spit πρέπει να στοχεύουν στην αντιμετώπιση περισσότερων και νέων ειδών επιθέσεων απ ότι οι υπάρχουσες. Το audio CAPTCHA που αξιοποιεί χροιά εκφώνησης, τυχαίους ενδιάμεσους ήχους και διασπορά τους μέσα στο μήνυμα, παρέχει ενθαρρυντική ανθεκτικότητα απέναντι σε bots. 12
13 Από τη θεωρία στην πράξη ΣΦΙΓΞ Consortium (sphinx.vtrip.net) 1. Virtual Trip 2. Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης 3. Δημοκρίτειο Πανεπιστήμιο Θράκης 4. Οικονομικό Πανεπιστήμιο Αθηνών Χρηματοδότηση Γενική Γραμματεία Έρευνας & Τεχνολογίας Ε.Π. Ανταγωνιστικότητα & Επιχειρηματικότητα Δράση Εθνικής Εμβέλειας ΣΥΝΕΡΓΑΣΙΑ 13
14 ΣΦΙΓΞ: Αναμενόμενα αποτελέσματα - Αξιοποίηση τεχνολογιών αιχμής Ανάπτυξη υπηρεσίας πρόληψης αυτοματοποιημένων επιθέσεων SPIT Ενσωμάτωση της υπηρεσίας σε υπάρχουσες εταιρικές υπηρεσίες Αποτίμηση απόδοσης και αξιολόγηση αποτελεσματικότητας της υπηρεσίας Τεχνολογίες αιχμής Audio CAPTCHA Formal Model Checking Privacy Enhancing Technologies (PET) Μελέτη οικονομικών και κοινωνικών επιπτώσεων και ανάλυση απαιτούμενου κανονιστικού πλαισίου 14
15 Μεταβαίνοντας, συνεργατικά, από τη θεωρία στην πράξη, για την ανάπτυξη εύρωστων ψηφιακών υποδομών και διαδικτυακών υπηρεσιών 15
16 References 1. Dritsas S., Tsoumas B., Dritsou V., Konstantopoulos, P., Gritzalis D., OntoSPIT: SPIT Management through Ontologies, Computer Communications, Vol. 32, No. 2, pp , Gritzalis D., Katsaros P., Basagiannis S., Soupionis Y., Formal analysis for robust anti-spit pro tec tion using model-checking, International Journal of Information Security, Vol. 11, No. 2, pp , Soupionis Y., Basagiannis S., Katsaros P., Gritzalis D., A formally verified mechanism for countering SPIT, in Proc. of the 5th International Conference on Critical Information Infrastructure Security (CRITIS-2010), pp , LNCS-6712, Springer, Greece, September Gritzalis D., Mallios J., A SIP-based SPIT management framework, Computers & Security, Vol. 27, No. 5-6, pp , Gritzalis D., Marias G., Rebahi Y., Soupionis Y., Ehlert, S., SPIDER: A platform for managing SIP-based spam over Interent Telephony, Journal of Computer Security, Vol. 19, No. 5, pp , Kandias M., Virvilis N., Gritzalis D., The insider threat in Cloud Computing, Proc. of the 6 th International Workshop on Critical Infrastructure Security, pp , Springer (LNCS 6983), Switzerland, Kandias M., Mylonas A., Virvilis N., Theoharidou M., Gritzalis D., An Insider Threat Prediction Model, Proc. of the 7 th International Conference on Trust, Privacy and Security in Digital Business, pp , Springer (LNCS 6264), Spain, Soupionis Y., Gritzalis D., ASPF: An adaptive anti-spit policy-based framework, Proc. of the 6 th In ternational Conference on Availability, Reliability and Security, pp , Austria, Soupionis Y., Tountas G., Gritzalis D., Audio CAPTCHA for SIP-based VoIP, Proc. of the 24 th International Information Security Conference, pp , Springer (IFIP AICT 297), Cyprus, Soupionis Y., Dritsas S., Gritzalis D., An adaptive policy-based approach to SPIT management, Proc. of the 13 th European Symposium on Research in Computer Security, pp , Springer, Spain, Soupionis Y., Gritzalis D., Audio CAPTCHA: Existing solutions assessment and a new implementation for VoIP telephony, Computers & Security, Vol. 29, Νο. 5, pp , Stachtiari E., Soupionis Y., Katsaros P., Mentis A., Gritzalis, D., Probabilistic model checking of CAPTCHA admission control for DoS resistant anti-spit protection, Proc. of the 7 th In ter na tio nal Con ference on Critical Information Infrastructures Security, Springer (LNCS 7722), Norway, Tassidou A., Efraimidis P., Soupionis Y., Mitrou L., Katos V., "User-centric privacy-preserving a dap tation for VoIP CAPTCHA challenges", Proc. of the 6 th International Symposium on Hu man Aspects of Information Security and Assurance, Greece,
Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot
13 ο ICT Forum Αθήνα, 15 Δεκέμβρη 2011 Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Διευθυντής Διαπανεπιστημιακής Ερευνητικής
Διαβάστε περισσότερα2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012
2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012 Η αϖειλή του SPIT στη ιαδικτυακή Τηλεφωνία: Τεχνικές αντιµετώϖισης Καθηγητής ηµήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr)
Διαβάστε περισσότεραασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις
3ο φεστιβάλ βιοµηχανικής πληροφορικής ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις Βασίλης Κάτος (vkatos@ee.duth.gr) Επικ. Καθηγητής Ασφάλεια πληροφοριών και απόκρισης περιστατικών (isir.ee.duth.gr)
Διαβάστε περισσότεραSpam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis
Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραSPIT: Still another emerging Internet threat
SPIT: Still another emerging Internet threat Dimitris Gritzalis October 2009 Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών S P I T (SPam over Internet Telephony) Μια νέα διαδικτυακή απειλή Καθηγητής
Διαβάστε περισσότεραΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013
ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 Καινοτόµες τεχνολογίες για τη διάκριση ανθρώϖου ή µηχανής σε συστήµατα VoIP:
Διαβάστε περισσότεραThe SPHINX project report Dimitris Gritzalis
The SPHINX project report Dimitris Gritzalis June 2014 (revised) Εύρωστες Διαδικτυακές Υπηρεσίες: Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα ΣΦΙΓΞ: Συνοπτική παρουσίαση έργου - Διάχυση και
Διαβάστε περισσότεραΥΙΓΞ: Εύρωστες Διαδικτυακές Τπηρεσίες Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα
16th Panhellenic Conference on Informatics Πειραιάς, 6 Οκτωβρίου 2012 ΥΙΓΞ: Εύρωστες Διαδικτυακές Τπηρεσίες Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα Δρ. Γιάννης Σοσπιώνης (jsoup@aueb.gr,
Διαβάστε περισσότεραThreats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon
Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Dimitris Gritzalis June 2014 (revised) Απειλές και Τρωτότητες στη Διαδικτυακή Τηλεφωνία: Αντιμετώπιση SPIT (SPam over
Διαβάστε περισσότεραSecurity in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
Διαβάστε περισσότεραThe IT Security Expert Profile
The IT Security Expert Profile Dimitris Gritzalis February 2013 1 Ελληνική Αστυνομία 2 ο Συνέδριο Υποδ/νσης Δίωξης Ηλεκ/κού Εγκλήματος «Η ασφαλής πλοήγηση είναι υπόθεση όλων μας» Αθήνα, Φλεβάρης 2013 Ο
Διαβάστε περισσότεραCyberwar ante portas : The role and importance of national cyber-defense exercises
Cyberwar ante portas : The role and importance of national cyber-defense exercises Dimitris Gritzalis June 2010 Κυβερνοπόλεμος ante portas. Ο ρόλος και η σημασία των εθνικών ασκήσεων Κυβερνοάμυνας Καθηγητής
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016
Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο
Διαβάστε περισσότεραFrom Secure e-computing to Trusted u-computing. Dimitris Gritzalis
From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραDigital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis
Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016
Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων
Διαβάστε περισσότεραFrom Information Security to Cyber Defense. Dimitris Gritzalis
From Information Security to Cyber Defense Dimitris Gritzalis December 2010 Από την Ασφάλεια Πληροφοριών στην Προστασία του Κυβερνοχώρου Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Ερευνητική
Διαβάστε περισσότεραSecure Cyberspace: New Defense Capabilities
Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:
Διαβάστε περισσότεραCritical Infrastructure Protection: A Roadmap for Greece D. Gritzalis
Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis June 2016 Ολιστική Προστασία Κρίσιμων Υποδομών: Ένας Οδικός Χάρτης για την Ελλάδα Συνάντηση εργασίας Αθήνα, 28 Ιούνη 2016 Καθηγητής
Διαβάστε περισσότεραCritical ICT Infrastructure Protection: Overview of the Greek National Status
Critical ICT Infrastructure Protection: Overview of the Greek National Status D. Gritzalis, B. Tsoumas June 2010 Προστασία Κρίσιμων Πληροφοριακών & Επικοινωνιακών Υποδομών: Αδρή ανίχνευση του εθνικού τοπίου
Διαβάστε περισσότεραDiscussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis
Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο
Διαβάστε περισσότεραCritical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis
Critical Infrastructures: The Nervous System of every Welfare State G. Stergiopoulos, D. Gritzalis Αλληλεξαρτήσεις Κρίσιμων Υποδομών: Το Νευρικό Σύστημα κάθε Τεχνολογικά Προηγμένης Χώρας Αθήνα, Φεβρουάριος
Διαβάστε περισσότεραThe Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016
The Inherently Hybrid Nature of Online Social Networks Dimitris Gritzalis April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Ευκαιρία ή Απειλή; 4 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά
Διαβάστε περισσότεραLegal use of personal data to fight telecom fraud
Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις
Διαβάστε περισσότεραSecurity and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis
Security and Privacy: From Empiricism to Interdisciplinarity Dimitris Gritzalis January 2002 COMDEX Greece 2002 Security Forum Αθήνα, Εκθεσιακό Κέντρο HELEXPO, 17 Ιανουαρίου 2002 Ασφάλεια και Ιδιωτικότητα:
Διαβάστε περισσότεραSecurity and Privacy in the Age of Surveillance. Dimitris Gritzalis
Security and Privacy in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Ασφάλεια
Διαβάστε περισσότεραEverything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017
Everything can be hacked in the Internet-of-Things Dimitris Gritzalis March 2017 (Σχεδόν) Τα πάντα μπορούν να «χακαριστούν» Διάλεξη, Μάρτης 2017 Καθηγητής Δημήτρης Γκρίτζαλης Αναπληρωτής Πρύτανης & Διευθυντής
Διαβάστε περισσότεραTowards a more Secure Cyberspace
Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης
Διαβάστε περισσότεραOrganizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis
Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας
Διαβάστε περισσότεραProtecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis
Protecting Critical Public Administration ICT Infrastructures Dimitris Gritzalis October 2008 Προστασία Κρίσιμων Πληροφοριακών και Επικοινωνιακών Υποδομών της Δημόσιας Διοίκησης: Από τον προβληματισμό
Διαβάστε περισσότεραΑνεπιθύµητη Τηλεφωνία µέσω ιαδικτύου. Μια νέα απειλή που αναζητά λύσεις.
Ανεπιθύµητη Τηλεφωνία µέσω ιαδικτύου. Μια νέα απειλή που αναζητά λύσεις. ρ. Ιωάννης Μαριάς Λέκτορας Ασφάλειας Υπολογιστών κ ικτύων Τµήµα Πληροφορικής Οικονοµικό Πανεπιστήµιο Αθηνών 9o ICT Forum, 29-30
Διαβάστε περισσότεραThe Greek Data Protection Act: The IT Professional s Perspective
The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος
Διαβάστε περισσότεραUsed to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis
Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis April 2008 Ημερίδα, Θεσσαλονίκη, 11 Απρίλη 2008 Στοχεύαμε στην Ασφάλεια Πληροφοριακών Συστημάτων Στοχεύουμε
Διαβάστε περισσότεραCritical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis
Critical ICT Infrastructures Protection: Trends and Perspectives Dimitris Gritzalis April 2005 Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Γενικές Αρχές Εθνικής Στρατηγικής για το Απόρρητο και
Διαβάστε περισσότεραAntonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management
Antonis Stamatopoulos Commercial Director AI Attacks & Incident Lifecycle Management Agenda Η Τεχνητή Νοημοσύνη & Hackers Νέες Μορφές Κυβερνοεπιθέσεων Ο κύκλος ζωής των επιθέσεων Υπάρχει άμυνα; Τι αναμένουμε
Διαβάστε περισσότεραProtecting Critical ICT Infrastructures
Protecting Critical ICT Infrastructures Dimitris Gritzalis May 2003 1ο Πανελλήνιο Συνέδριο Προστασία της Κρίσιμης Υποδομής της χώρας ΕΚΕΦΕ Δημόκριτος, Μάης 2003 Ασφάλεια Κρίσιμων Πληροφοριακών και Επικοινωνιακών
Διαβάστε περισσότεραNational Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016
National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy PanosKotzanikolaou June 2016 Προστασία Κρίσιμων Εθνικών Τηλεπικοινωνιακών Υποδομών: Προς μία Ολιστική Στρατηγική
Διαβάστε περισσότεραOnline Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016
Online Social Networks: Enhancing Social Welfare and Supporting National Defense Dimitris Gritzalis April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Ελπίδα ή Απειλή για την Εθνική Άμυνα και την Κοινωνική Ευημερία;
Διαβάστε περισσότεραICT provide options and threats. Dimitris Gritzalis February 2016
ICT provide options and threats Dimitris Gritzalis February 2016 Τεχνολογίες Πληροφορικής & Επικοινωνιών: Ελπίδα ή Φόβος; 3 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά και
Διαβάστε περισσότεραThe Brave New World of Social Media Kandias Miltos
The Brave New World of Social Media Kandias Miltos Ιστορίες χαράς και τρόμου από το Θαυμαστό Καινούργιο Κόσμο του Aldus Huxley των Social Media Καθηγητής Δημήτρης Γκρίτζαλης, Δρ. Μίλτος Κάνδιας Οικονομικό
Διαβάστε περισσότεραFrom e-health to u-health: A semantic - and not syntactic - change
From e-health to u-health: A semantic - and not syntactic - change Dimitris Gritzalis May 2006 1 o Ετήσιο Συνέδριο Πληροφορικής στην Υγεία και την Κοινωνική Ασφάλιση (Digital Health Care 2006) Αθήνα, 29
Διαβάστε περισσότεραSTORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis
STORM-RM: A Collaborative Risk Management Methodology T. Ntouskas, D. Gritzalis January 2017 Συνεργατική Μεθοδολογία ΑΔΕ STORM-RM T. Ntouskas, D. Gritzalis Information Security & Critical Infrastructure
Διαβάστε περισσότεραSelecting Essential IT Security Projects. Dimitris Gritzalis
Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος
Διαβάστε περισσότεραFrom IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis
From IT Security to Critical Infrastructure Protection: From the past to the future Dimitris Gritzalis October 2007 Από το πρόσφατο παρελθόν (Ασφάλεια Πληροφοριακών Συστημάτων) στο προσεχές μέλλον (Προστασία
Διαβάστε περισσότεραΠαρουσίαση της μεθοδολογίας Octave
Operationally Critical Threat, Asset, and Vulnerability Evaluation Παρουσίαση της μεθοδολογίας Octave Συντάκτης: Παρασκευή Κωστάκη Σπύρος Κοκολάκης 1 Δομή παρουσίασης 2 1 Τι είναι η OCTAVE; Δομή: Μια περιεκτική,
Διαβάστε περισσότεραΥπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας
1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr
Διαβάστε περισσότεραTransport Resilience Georgia Lykou
Transport Resilience Georgia Lykou June 2017 3o ICT SECURITY WORLD: ΑΝΘΕΚΤΙΚΟΤΗΤΑ ΚΡΙΣΙΜΩΝ ΥΠΟΔΟΜΩΝ στον ΤΟΜΕΑ των ΜΕΤΑΦΟΡΩΝ Γεωργία Λύκου BSc, MSc, MBA, PhD cand. Ερευνήτρια του Εργαστηρίου Ασφάλειας
Διαβάστε περισσότεραΗ ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP.
H ΤΑΥΤΟΤΗΤΑ ΜΑΣ 3 Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ Η VOICELAND δραστηριοποιείται στο χώρο των τηλεπικοινωνιών. Ιδρύθηκε το 2011 από στελέχη με εμπειρία στον χώρο της πληροφορικής & της τεχνολογίας, με έδρα την Αθήνα. Βασικός
Διαβάστε περισσότεραΑσύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax
Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση
Διαβάστε περισσότεραΕρευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+
Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητικές,Δραστηριότητες,και, Ενδιαφέροντα,, Τμήμα,Μηχανικών,Η/Υ,&,Πληροφορικής, Τομέας,Λογικού,των,Υπολογιστών, Εργαστήριο,Γραφικών,,Πολυμέσων,και,Γεωγραφικών,
Διαβάστε περισσότεραNational Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016
National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology Georgia Lykou June 2016 Προστασία Κρίσιμων Εθνικών Τηλεπικοινωνιακών Υποδομών: Μεθοδολογία Προσδιορισμού
Διαβάστε περισσότεραFrom Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis
From Computer Security to Critical ICT Infrastructure Protection Dimitris Gritzalis May 2010 Από το χθες στο αύριο: Από την Ασφάλεια Υπολογιστών και Δικτύων στην Προστασία Κρίσιμων Υποδομών Καθηγητής Δημήτρης
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ
ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΤΜ. ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ 2018-2019 Επιβλέπουσα: Μπίμπη Ματίνα Ανάλυση της πλατφόρμας ανοιχτού κώδικα Home Assistant Το Home Assistant είναι μία πλατφόρμα ανοιχτού
Διαβάστε περισσότεραMedical Information Systems Security: Memories from the Future. Dimitris Gritzalis
Medical Information Systems Security: Memories from the Future Dimitris Gritzalis March 2006 1 o Πανελλήνιο Συνέδριο για την Υγεία και τα Προσωπικά Δεδομένα Εθνικό Ιδρυμα Ερευνών Αθήνα, 28-29 Μάρτη 2006
Διαβάστε περισσότεραAN IMPLEMENTATION OF THE CLOUD BASED SCHOOL
AN IMPLEMENTATION OF THE CLOUD BASED SCHOOL V.S. Belesiotis K. Alexopoulos Selected article for the European Journal of Engineering Research and Science Τεχνολογικές Προκλήσεις στην Εκπαίδευση Γρήγοροι
Διαβάστε περισσότεραEU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος
EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος Δικηγόρος M.L.E., LL.M. Senior Associate, Μπάλλας, Πελεκάνος & Συνεργάτες Α.Ε.Δ.Ε.
Διαβάστε περισσότεραΕΠΛ202:'Η'επιστημονική'δημοσίευση
Θέµατα ΕΠΛ202:'Η'επιστημονική'δημοσίευση 2 Ορισµός Τι είναι ένα επιστηµονικό άρθρο; Παρουσίαση και τεκµηρίωση µιας πρωτότυπης επιστηµονικής συνεισφοράς 3 Θέµατα Θέµατα 7 8 Θέµατα Ετεροναφορές Η δοµή ενός
Διαβάστε περισσότεραΑγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ
ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ Αγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα +30 22 51 0 36 66 3 ssimou@aegean.gr Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ Σπουδές Οκτώβριος 2017 Διδακτορικό Δίπλωμα(Άριστα), Τμήμα
Διαβάστε περισσότεραWithout You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014
Without You it s just a Tube, with you it becomes a profiling database Dimitris Gritzalis October 2014 16 o Greek ICT Forum Αθήνα Οκτώβρης 2014 Online Social Networks: Αναμνήσεις από το...μέλλον Καθηγητής
Διαβάστε περισσότεραGDPR: Εχθρός (?) προ των πυλών. 18 Απριλίου 2018 Δημήτρης Στασινόπουλος IT Governance Deputy Director
GDPR: Εχθρός (?) προ των πυλών 18 Απριλίου 2018 Δημήτρης Στασινόπουλος IT Governance Deputy Director πρωτοπόρος εταιρεία συμβούλων οργάνωσης και ΙΤ από το 1995 βελτιστοποίηση επιχειρησιακών διαδικασιών
Διαβάστε περισσότεραΚεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον. Υπηρεσίες Διαδικτύου
Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Υπηρεσίες Διαδικτύου Υπηρεσίες Διαδικτύου Επικοινωνία σε πραγματικό χρόνο Ανταλλαγή Στιγμιαίων Μηνυμάτων (Instant messaging)
Διαβάστε περισσότεραΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα
ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία
Διαβάστε περισσότεραΗ Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,
Διαβάστε περισσότεραΣυνεργασία PRIORITY & INTERAMERICAN:
Συνεργασία PRIORITY & INTERAMERICAN: GDPR, από τη θεωρία στην πράξη Δ. Στασινόπουλος PRIORITY, IT Governance Dep. Director 22Φεβρουάριου 2019 Σ.Μολίνου INTERAMERICAN, Information Security & Data Protection
Διαβάστε περισσότεραOn the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis
On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis March 2007 Από την e-health στη u-health Συντακτική ή σημαντική διαφοροποίηση; Δημήτρης Α. Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραΕπικοινωνιών στην Εκπαίδευση. Τεχνολογίες Πληροφορίας & (ΤΠΕ-Ε)
Τεχνολογίες Πληροφορίας & Επικοινωνιών στην Εκπαίδευση (ΤΠΕ-Ε) ΑΝΤΙΚΕΙΜΕΝΟ ΤΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Η αξιοποίηση των σύγχρονων Τεχνολογιών Πληροφορίας & Επικοινωνιών (ΤΠΕ) στην εκπαίδευση και τη µάθηση Πώς οι ΤΠΕ
Διαβάστε περισσότεραΗλεκτρονικό Επιχειρείν & Νέες Τεχνολογίες για Επιχειρηματικότητα ΔΕΟ45
Ηλεκτρονικό Επιχειρείν & Νέες Τεχνολογίες για Επιχειρηματικότητα ΔΕΟ45 ΤΟΜΟΣ Α «Ηλεκτρονικό Επιχειρείν» πηγή: ibm.com Ηλεκτρονικό Επιχειρείν Η εφαρμογή τεχνολογιών πληροφορίας και επικοινωνίας (ΤΠΕ) για
Διαβάστε περισσότεραOλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας
Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας Κάτια Σταθάκη Head of Corporate, VGE & Enterprise Segments 0 Vodafone Ελλάδας Η επιχειρηματική πραγματικότητα σήμερα ένας
Διαβάστε περισσότεραERMIS PORTAL Evaluation and new directions
Μάθημα 2.2: Τεχνολογίες και Εφαρμογές Ηλεκτρονικής Διακυβέρνησης ERMIS PORTAL Evaluation and new directions Διδάσκων: Χάρης Αλεξόπουλος Μεταδιδακτορικός Ερευνητής ΕΠΙΠΕΔΑ ΩΡΙΜΟΤΗΤΑΣ ΠΑΡΟΧΗΣ ΗΛ. ΥΠΗΡΕΣΙΩΝ
Διαβάστε περισσότεραΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΠΡΟΣΩΠΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ. Ελληνική ΕΚΠΑΙ ΕΥΣΗ ΚΑΙ. Ονοµατεπώνυµο ΜΕΝΝΗΣ ΕΥΑΓΓΕΛΟΣ. ιεύθυνση ΚΟΡΑΗ 2Α, 82100, ΧΙΟΣ - ΕΛΛΑ Α
ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΠΡΟΣΩΠΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ Ονοµατεπώνυµο ΜΕΝΝΗΣ ΕΥΑΓΓΕΛΟΣ ιεύθυνση ΚΟΡΑΗ 2Α, 82100, ΧΙΟΣ - ΕΛΛΑ Α Τηλέφωνο 2271035042 Τηλεοµοιοτυπία 2271035299 Ηλεκτρονικό ταχυδροµείο v.mennis@aegean.gr
Διαβάστε περισσότεραDECO DECoration Ontology
Πράξη: «Αρχιμήδης ΙΙI Ενίσχυση Ερευνητικών Ομάδων στο ΤΕΙ Κρήτης» Υποέργο 32 DECO DECoration Ontology Οντολογία και εφαρμογές σημασιολογικής αναζήτησης και υποστήριξης στον αρχιτεκτονικό σχεδιασμό εσωτερικού
Διαβάστε περισσότεραReady Business Secure Business
Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,
Διαβάστε περισσότεραΕφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία
Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 12 : Θέματα διασφάλισης της πληροφορίας στον αγροτικό τομέα (3/3) Μελετίου Γεράσιμος 1 Ανοιχτά
Διαβάστε περισσότεραSPIT: Spam over Internet Telephony. Stelios Dritsas
SPIT: Spam over Internet Telephony Stelios Dritsas September 2008 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΑΤΡΙΒΗ για την απόκτηση Διδακτορικού Διπλώματος του Τμήματος Πληροφορικής Στέλιου Δρίτσα
Διαβάστε περισσότεραΤμήμα Τηλεπικοινωνιακών Συστημάτων και Δικτύων. Εξάμηνο E
Τμήμα Τηλεπικοινωνιακών Συστημάτων και Δικτύων Εξάμηνο E Μαθήματα Υποδομής - Δίκτυα ΙΙ - 2Θ + 1Α + 2Ε - Προαπαιτούμενα - - Ο σκοπός του είναι η διδασκαλία της τεχνολογίας δικτύων που στηρίζονται στη μεταγωγή
Διαβάστε περισσότεραΨηφιακός Μετασχηµατισµός
Ψηφιακός Μετασχηµατισµός Παγκοσµίως οι αναζητήσεις του όρου «digital transformation» εκτοξεύονται Worldwide Search 100 75 50 25 0 Jan 1, 2008 May 1, 2011 Sep 1, 2014 Jan 1, 2019 Source: Google. https://trends.google.com/trends/trendingsearches/daily?geo=us
Διαβάστε περισσότεραΟ ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές
Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ
Διαβάστε περισσότεραNew Technologies in Security and Citizens Rights. Λίλιαν Μήτρου Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου
New Technologies in Security and Citizens Rights Λίλιαν Μήτρου Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου Νέες προκλήσεις Για την (κυβερνο)ασφάλεια Για την προστασία κρίσιμων υποδομών Για την σύλληψη,
Διαβάστε περισσότερα11/8/18. Κεφάλαιο 3. Συνεργασία και εργασία στο web. Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα τους πόρους του web.
A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα τους πόρους του web Συνεργασία και εργασία στο web
Διαβάστε περισσότεραWiley, USA, 1999. 597-603, 1993. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ (2008-09) 1. Δομή και περιεχόμενο μαθήματος Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση
Διαβάστε περισσότεραΣχετικά με την CBS εκ. Κύκλος εργασιών. Partners. 165 εργαζόμενοι. Μηχανικοί. Developers. Sales & Consultants. 34 Συνεργασίες.
2 Σχετικά με την CBS 29.000εκ. Κύκλος εργασιών 165 εργαζόμενοι Partners 60 Μηχανικοί 34 Συνεργασίες Ιδιωτικός Τομέας 60% Δημόσιος Τομέας 40% 50 Developers 1.024 Πιστοποιήσεις 55 Sales & Consultants Συγκεκριμένα
Διαβάστε περισσότεραHackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis
Hackers - Hacking Hacktivism: From Morris to Chiapas Dimitris Gritzalis April 2006 Hackers - Hacking - Hacktivism Από τον Morris στους Chiapas Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Αναπληρωτής
Διαβάστε περισσότεραhttp://www.icsd.aegean.gr/mka
Β ι ο γ ρ α φ ι κ ό Σ η μ ε ί ω μ α ΠΡΟΣΩΠΙΚΑ ΣΤΟΙΧΕΙΑ Ονοματεπώνυμο: Διεύθυνση εργασίας: Μαρία Καρύδα Παλαμά 2, Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Καρλόβασι,
Διαβάστε περισσότεραΥπέρτιτλος. Ονομα. ιδιότητα Αθήνα, Ημ/νια
Υπέρτιτλος Ονομα. ιδιότητα Αθήνα, Ημ/νια Αποτελείται από 13 Υποέργα (4 Αυτεπιστασίας/ Ιδίων Μέσων, 7 Ανοιχτής διαδικασίας και 2 Προμηθειών) με συνολικό προϋπολογισμό 7.735.090,00. Η Πράξη: Αποτελεί το
Διαβάστε περισσότερα3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ( 2009-0). Δομή και περιεχόμενο μαθήματος ver. 2.2/4.0.200 Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και
Διαβάστε περισσότεραΑνάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)
Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589) Μεγαλοοικονόμου Βασίλειος Τμήμα Μηχ. Η/ΥκαιΠληροφορικής Επιστημονικός Υπεύθυνος Στόχος Προτεινόμενου Έργου Ανάπτυξη μεθόδων
Διαβάστε περισσότερα2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems
2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems Multiple User Interfaces MobileSoft'16, Multi-User Experience (MUX) S1: Insourcing S2: Outsourcing S3: Responsive design
Διαβάστε περισσότεραΑναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας
H GCC δημιουργεί νέα δεδομένα στη γεμάτη προκλήσεις αγορά της τεχνολογίας Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας Μέσω ευέλικτων τεχνολογικών λύσεων www.gcc.com.cy Σε τι πιστεύουμε Ο Σκοπός Να παρέχουμε
Διαβάστε περισσότεραΤεχνολογίες Πληροφορίας & Επικοινωνιών στην Εκπαίδευση (ΤΠΕ-Ε)
Τεχνολογίες Πληροφορίας & Επικοινωνιών στην Εκπαίδευση (ΤΠΕ-Ε) Τεχνολογίες Μάθησης Learning Technologies 2015 Τι είναι; Πρόκειται για διεπιστημονική Κατεύθυνση σπουδών που εστιάζει στις Τεχνολογίες Μάθησης
Διαβάστε περισσότεραΥπηρεσίες Διαχείρισης Τηλεφωνικού Κέντρου. «Αποτελεσματικότητα και οικονομία»
Υπηρεσίες Διαχείρισης Τηλεφωνικού Κέντρου «Αποτελεσματικότητα και οικονομία» Τηλεφωνικό Κέντρο Το τηλεφωνικό κέντρο αποτελεί αναγκαίο εργαλείο επικοινωνίας για κάθε σύγχρονη ε- πιχείρηση. Στο παρελθόν,
Διαβάστε περισσότεραΑυτόματη Ανακατασκευή Θραυσμένων Αντικειμένων
Αυτόματη Ανακατασκευή Θραυσμένων Αντικειμένων Κωνσταντίνος Παπαοδυσσεύς Καθηγητής ΣΗΜΜΥ, Δημήτρης Αραμπατζής Δρ. ΣΗΜΜΥ Σολομών Ζάννος Υ.Δ. ΣΗΜΜΥ Φώτιος Γιαννόπουλος Υ.Δ. ΣΗΜΜΥ Μιχαήλ Έξαρχος Δρ. ΣΗΜΜΥ
Διαβάστε περισσότεραΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018
ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)
Διαβάστε περισσότεραWiley, USA, 1999. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. Δικτύων Υπολογιστών, σελ. 69-141, Εκδό-
1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE5 Ηλεκτρονικό κατάστημα Σχεδιασμός και λειτουργίες
Ηλεκτρονικό εμπόριο HE5 Ηλεκτρονικό κατάστημα Σχεδιασμός και λειτουργίες Βασικές ερωτήσεις για την δημιουργία ενός ηλεκτρονικού καταστήματος Πως θα προσελκυθούν οι πελάτες; Ποιες είναι οι υπηρεσίες που
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραOpen Source Collaboration Platform
Open Source Collaboration Platform Αντώνης Ψαράς Microbase Μιχάλης Καλογήρου Παν/μιο Κρήτης Ποια είναι η Microbase Η εταιρεία Microbase ιδρύθηκε το 2003 από ομάδα μηχανικών με εξειδίκευση στην πληροφορική
Διαβάστε περισσότεραGDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)
GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA) Certified DPO (TUV Austria) InterLei, Educational ICT Consultant/Instructor Security Expert 1 Θεωρητικά είναι δυο.
Διαβάστε περισσότεραSecurity Project, Athens 26 May 2017
ΚΕΝΤΡΟ ΜΕΛΕΤΩΝ ΑΣΦΑΛΕΙΑΣ CENTER FOR SECURITY STUDIES Τηλ.: Κινητό: e-mail: Δρ. Γεώργιος Κιουμουρτζής Επιστημονικός Συνεργάτης +30 210 7710805 (εσωτ:393) +30 6932624981 g.kioumourtzis@kemea-research.gr
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑ ΚΑΡΑΘΕΟΔΩΡΗΣ 2008
ΠΡΟΓΡΑΜΜΑ ΚΑΡΑΘΕΟΔΩΡΗΣ 2008 ΤΙΤΛΟΣ ΕΡΓΟΥ: "Μελέτη της χρηματοοικονομικής αποτύπωσης περιβαλλοντικών πληροφοριών, της περιβαλλοντικής διαχείρισης, επίδοσης και αποτελεσματικότητας των ελληνικών επιχειρήσεων"
Διαβάστε περισσότεραΕισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότερα