Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα
|
|
- Λυκούργος Ζάππας
- 8 χρόνια πριν
- Προβολές:
Transcript
1 1
2 2
3 3
4 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη ζωή. Καθημερινά εξαρτόμαστε σημαντικά και χωρίς να το γνωρίζουμε από την ορθή λειτουργία του κώδικα εφαρμογών. Ταυτόχρονα οι εφαρμογές βελτιώνουν τη ζωή μας, ενώ σωστά ανεπτυγμένες εφαρμογές βελτιώνουν την ικανοποίηση, ελαττώνουν τα λειτουργικά έξοδα κλπ. Αποτελούν μία σημαντική επένδυση για τους οργανισμούς όσον αφορά την προμήθεια, ανάπτυξη και συντήρησή τους. Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα Πολυπλοκότητα εφαρμογών, χιλιάδες γραμμές κώδικα => πιο εύκολο να βρεθούν και να εκμεταλλευθούν λάθη και αδυναμίες Επίσης οι προγραμματιστές πιέζονται να παράγουν εφαρμογές σε σύντομο χρονικό διάστημα με αποτέλεσμα να προκύπτουν λάθη. Οι εφαρμογές αποτελούν στόχο επιθέσεων καθώς μέσα από αυτές ο επιτιθέμενος μπορεί να αποκτήσει πρόσβαση σε πληροφορίες, προϊόντα, υποδομές και φυσικά χρήματα. Ακόμα και αν υπάρχουν τα παραδοσιακά μέτρα δικτυακής προστασίας (π.χ. Firewalls) οι εφαρμογές μπορεί να παραβιαστούν. Εάν παραβιαστούν τα μέτρα προστασίας γύρω από μία εφαρμογή ο επιτιθέμενος μπορεί να: Αλλοιώσει δεδομένα Αποκτήσει πρόσβαση σε εμπιστευτικά δεδομένα Αλλάξει οικονομικά δεδομένα Σε ορισμένες περιπτώσεις μπορεί μέσα από μία τέτοια επίθεση να αποκτήσει πρόσβαση σε άλλα σημεία της εφαρμογής ή σε όλο το υπολογιστικό περιβάλλον. 4
5 5
6 MS-DOS 6.22: λειτουργικό σύστημα σχεδιασμένο για ένα χρήστη, χωρίς δυνατότητες [δια]δικτύωσης. Οι απαιτήσεις ασφάλειας ήταν μικρές. 6
7 Windows 95: Δυνατότητα διασύνδεσης σε εταιρικά δίκτυα και το Internet Νέο σημείο κατάρρευσης ασφάλειας: ο φυλλομετρητής (browser). 7
8 Ο NCSA Mosaic ήταν ο πρώτος υποτυπώδης browser. 8
9 9
10 Ακολούθησε ο Netscape Navigator που χρησιμοποιούσε την ίδια μηχανή εμφάνισης σελίδων με το Mosaic. 10
11 και πολλοί άλλοι browsers (π.χ. Internet Explorer από τη Microsoft, Opera, Safari από την Apple και Chrome από τη Google) 11
12 Αυτό οδήγησε στο λεγόμενο πόλεμο των browser με απώτερο σκοπό τον «έλεγχο του Internet» και πολλαπλά αποτελέσματα. 12
13 Ένα από τα αποτελέσματα του «πολέμου των browsers» ήταν η συνεχής υλοποίηση νέων δυνατοτήτων στους browsers (και συνεπώς νέων δυνατοτήτων για όσους αναπτύσσουν σελίδες) από τις εταιρίες κατασκευής τους, με απώτερο σκοπό την επίτευξη ανταγωνιστικού πλεονεκτήματος. Οι αλλαγές αυτές γίνονταν πολύ γρήγορα και περιλάμβαναν από απλές αισθητικές βελτιώσεις (π.χ. κείμενο που αναβοσβήνει), μέχρι την υιοθέτηση ενσωματωμένων γλωσσών προγραμματισμού. (π.χ. Javascript) Αποτέλεσμα ήταν η έλλειψη συμβατότητας μεταξύ των browsers. Για παράδειγμα σελίδες που φαίνονταν κανονικά στον Internet Explorer, δεν εμφανίζονταν με τον ίδιο τρόπο στον Netscape Navigator. Αναπόφευκτα, οι χρήστες προτιμούν browsers που εμφανίζουν σωστά τις περισσότερες σελίδες, τουλάχιστον από αυτές που επισκέπτονται συχνότερα. Στη σημερινή εποχή του Web 2.0 η κατάσταση έχει βελτιωθεί, κυρίως μετά από προσπάθειες προτυποποίησης από το World Wide Web Consortium (W3C) αλλά τα προβλήματα παραμένουν, ειδικά σε ότι αφορά την ασφάλεια. Δεν υπάρχουν πλέον διακριτοί ρόλοι μεταξύ server και client (browser) αφού κώδικας για μια εφαρμογή μπορεί να εκτελείται και στους δύο! 13
14 Η προστασία των εφαρμογών διαφέρει από την προστασία υποδομών και δικτύων. Το λογισμικό είναι πολύ πιο σύνθετο και περιλαμβάνει δυνητικά περισσότερες ευπάθειες. Υλοποιώντας παραδοσιακές τεχνικές προστασίας δικτύων (π.χ. Firewalls, Intrusion Detection Systems, κλπ.) θεωρούμε ότι έχουμε προστατεύσει επαρκώς την υποδομή μας. Όμως, κανένα firewall δεν περιορίζει την πρόσβαση στην πόρτα 80 (http). Έτσι οι επιθέσεις που στοχεύουν καθαρά στις εφαρμογές και εκμεταλλεύονται ευπάθειες στον κώδικά τους εκδηλώνονται ανεμπόδιστα. Με τον τρόπο αυτό μπορεί ο επιτιθέμενος να παραβιάσει τα συστήματα ασφάλειας για να: Τροποποιήσει δεδομένα Υποκλέψει ευαίσθητες πληροφορίες Αποκτήσει πληροφορίες οικονομικού χαρακτήρα (π.χ. αριθμούς πιστωτικών καρτών). Η προστασία των εφαρμογών απαιτεί διαφορετική προσέγγιση σε σχέση με την ασφάλεια δικτύων και αυτό γιατί οι επιθέσεις εμφανίζονται σαν κανονικά δεδομένα εισόδου ή αιτήσεις. 14
15 Συχνά υπάρχει η θεώρηση ότι τα προβλήματα σε επίπεδα κώδικα είναι αμιγώς τεχνικά. Όμως τα τεχνικά αυτά προβλήματα μπορεί να επηρεάσουν συνολικά τη λειτουργία του οργανισμού και τελικά αφορούν και τη διοίκηση. Οι κανονιστικές διατάξεις επιβάλλουν και στην περίπτωση αυτή τη λήψη μέτρων ασφάλειας. Τα περισσότερα πρότυπα ασφάλειας (π.χ. ISO 27001) αναφέρονται γενικά σε διαδικασίες ασφαλούς ανάπτυξης/προμήθειας/συντήρησης λογισμικού. Το πρότυπο PCI DSS αναφέρει ρητά διαδικασίες που πρέπει να ακολουθούνται και τύπους/κατηγορίες ευπαθειών εφαρμογών που πρέπει να ελέγχονται και να προστατεύονται 15
16 Η ασφάλεια λογισμικού αφορά κυρίως τους developers και γενικά όσους ασχολούνται με την ανάπτυξή του. Αποτελεί μέρος της ποιότητας λογισμικού και άρα αφορά όσους θέλουν να αναπτύσσουν σωστά λογισμικό, το οποίο δεν αποτυγχάνει και επιτελεί τις λειτουργίες για τις οποίες σχεδιάστηκε και μόνο αυτές. Οι Managers χρειάζεται να υποστηρίζουν ενεργά την ασφαλή ανάπτυξη λογισμικού (π.χ. Bill Gates) Οι χρήστες περιμένουν το λογισμικό που χρησιμοποιούν να συμπεριφέρεται όπως πρέπει και προ πάντων με ασφάλεια. 16
17 Η Microsoft προσπάθησε να δημιουργήσει απόλυτα ασφαλές λογισμικό και ήταν ήδη ξεπερασμένο όταν τελικά κυκλοφόρησε. Το πιο ασφαλές λογισμικό είναι αυτό που δεν έχει καμία δυνατότητα/feature. Σαν χρήστες ανεχόμαστε τα λάθη-έλλειψη ασφάλειας με αντίτιμο τη σύγχρονη τεχνολογία και τις επιπλέον δυνατότητες. 17
18 18
19 19
20 Υπάρχουν διάφορες μεθοδολογίες ανάπτυξης και κύκλου ζωής λογισμικού (π.χ. καταρράκτη, Agile, κλπ.) που συνήθως περιλαμβάνουν στάδια όπως: Ανάλυση επιχειρηματικών απαιτήσεων Σχεδιασμός αρχιτεκτονικής Υλοποίηση κώδικα Δοκιμές Ενεργοποίηση στην Παραγωγή Διαχείριση αλλαγών και αντιμετώπιση προβλημάτων Τα μοντέλα αυτά όμως δεν περιλαμβάνουν στοιχεία ασφάλειας σε κανένα βήμα του κύκλου ζωής. 20
21 Η αντιμετώπιση των προβλημάτων ασφάλειας συνήθως γίνεται εκ των υστέρων, μετά την ανάπτυξη της εφαρμογής. Τότε καλούνται ειδικοί για να διεξάγουn δοκιμές παρείσδυσης (penetration tests). Στις δοκιμές αυτές δρουν σαν κακόβουλοι χρήστες και εντοπίζουν αδυναμίες και ευπάθειες. Τα αποτελέσματα των δοκιμών αυτών είναι συχνά αόριστα, χωρίς να δίνουν σαφή εικόνα των βημάτων που πρέπει να ακολουθήσουν οι προγραμματιστές για να τα επιλύσουν. Έτσι, δεν καλύπτουν τελικά όλες τις ευπάθειες και τα προβλήματα παραμένουν, ενώ απαιτείται μεγάλη προσπάθεια για επιδιόρθωσή τους. 21
22 Αποτέλεσμα είναι να εκδηλώνονται επιθέσεις οι οποίες εκμεταλλεύονται κενά ασφάλειας. Τα κενά και οι αδυναμίες αυτές στις περισσότερες περιπτώσεις θα ήταν πολύ εύκολο να διορθωθούν αν είχαν εντοπιστεί κατά τη διάρκεια του σχεδιασμού και της ανάπτυξης και όχι μετά το τέλος της ανάπτυξης της εφαρμογής. 22
23 Έχουν αναπτυχθεί διάφορα πρότυπα για ασφάλεια στον κύκλο ζωής λογισμικού. Τα περισσότερα από αυτά είναι δύσκολα στην κατανόηση για ανθρώπους που δεν έχουν γνώσεις ασφάλειας ή απαιτούν αυξημένους πόρους για την υλοποίησή τους. Πρακτικά δεν υπάρχει μία εδραιωμένη μεθοδολογία. Αντίθετα κάθε οργανισμός προσπαθεί να προσαρμόσει ένα πρότυπο στις δικές του ανάγκες και να εισάγει διαδικασίες ασφάλειας σε υπάρχουσες διαδικασίες κύκλου ζωής λογισμικού. Η ασφάλεια όμως πρέπει να υπάρχει εγγενώς μέσα στο κύκλο ζωής λογισμικού και όχι να προστίθεται εκ των υστέρων. 23
24 5/21/2012 6:08 PM 24
25 25
26 26
27 27
28 28
29 Επίσης: επαναχρησιμοποίηση κώδικα, είτε από εφαρμογές που έχουν αναπτυχθεί εσωτερικά, είτε από εφαρμογές τρίτων. Χρειάζεται ιδιαίτερη προσοχή για την επαναχρησιμοποίηση κώδικα ώστε αφενός να γίνει σωστά και αφετέρου να μην εισαχθεί κακόβουλος κώδικας ή κώδικας που δεν έχει ελεγχθεί επαρκώς. 29
30 Η επαλήθευση είναι πολύ σημαντική και δύσκολη διαδικασία. Είναι εξαιρετικά δύσκολο να εντοπίσουμε σφάλματα και κενά ασφάλειας σε κώδικα που έχει αναπτυχθεί με καλές προθέσεις, πόσο μάλλον σε κώδικα που έχει αναπτυχθεί κακόβουλα και έχει γίνει προσπάθεια απόκρυψής του (obfuscation). 30
31 31
32 Επίσης γίνεται έλεγχος να για να διαπιστωθεί αν οι πρακτικές και οι διαδικασίες του SDL ήταν επαρκείς. 32
33 33
34 34
35 7 Touchpoints: Πρότυπο που δημιούργησε ο Gary McGraw και βασίζεται σε 7 σημεία προσοχής στον κύκλο ζωής λογισμικού. 35
36 OWASP Comprehensive, Lightweight Application Security Process Κινείται γύρω από 7 Βέλτιστες Πρακτικές Ασφάλειας Λογισμικού Καλύπτει όλο τον κύκλο ζωής λογισμικού όχι μόνο την ανάπτυξή του Μπορεί να προσαρμοστεί σε όλες τις διαδικασίες ανάπτυξης Ορίζει ρόλους 24 διαδικασίες βάσει ρόλων Μπορεί να εφαρμοστεί και σε μικρές εταιρίες αφού προσαρμόζεται εύκολα σε οποιεσδήποτε ανάγκες Microsoft SDL Touchpoints CLASP «Βαρύ» πρότυπο, κατάλληλο μόνο για μεγάλους οργανισμούς Υψηλού επιπέδου, δε δίνει αρκετές λεπτομέρειες που να βοηθούν στην υλοποίηση. Μεγάλη συλλογή από δραστηριότητες-πρακτικές αλλά χωρίς να δίνει προτεραιότητες Συνολικά τα πρότυπα αυτά απευθύνονται περισσότερο σε ειδικούς ασφάλειας. 36
37 37
38 38
39 39
40 40
41 41
42 42
43 43
44 44
45 45
46 46
47 47
48 48
49 49
50 50
51 51
52 52
53 53
54 54
55 55
56 56
57 57
58 58
59 59
60 60
61 61
62 62
63 63
64 Δημιουργία inventory εφαρμογών 65
65 Κατηγοριοποίηση των assets (στην προκειμένη περίπτωση εφαρμογών) ανάλογα με την κρισιμότητά τους ώστε να γνωρίζουμε πού πρέπει να δοθεί περισσότερη προσοχή. 66
66 Απόφαση για υιοθέτηση συγκεκριμένων μοντέλων ανάπτυξης και κύκλου ζωής λογισμικού 67
67 Απόφαση για την υιοθέτηση συγκεκριμένου προγράμματος και διαδικασιών ασφάλειας. 68
68 Καθορισμός διαδικασιών ασφάλειας και μηχανισμών ελέγχων και αντιστοίχησή τους με τους στόχους ασφάλειας και την κρισιμότητα της εφαρμογής. 69
69 Καθορισμός συγκεκριμένων ρόλων, αρμοδιοτήτων και στόχων, ώστε κάθε μέλος της ομάδας ανάπτυξης να γνωρίζει με σαφήνεια τα καθήκοντά ως προς την ανάπτυξη λογισμικού. 70
70 Ορισμός συγκεκριμένων μετρικών ώστε να έχουμε μετρήσιμα και απτά αποτελέσματα αλλά και να επιτύχουμε βελτιώσεις στις διαδικασίες. 71
71 Οι εταιρίες ανάπτυξης λογισμικού έχουν μικρό κόστος υλοποίησης διορθώσεων ασφαλείας (patches). Απ την άλλοι οι χρήστες επωμίζονται όλο το κόστος της εγκατάστασης των patches, τα πιθανά προβλήματα και τις ασυμβατότητες που μπορεί να προκύψουν καθώς και το κόστος παρακολούθησης και ενημέρωσης για νέες διορθώσεις. Συχνά υλοποιούνται από μεγάλους οργανισμούς τεστ συστήματα στα οποία εφαρμόζονται τα patches για να ελεγχθεί η ορθή λειτουργία τους πριν περαστούν στα συστήματα παραγωγής. 72
72 73
73 75
74 76
Ηλεκτρονικό Επιχειρείν
Ηλεκτρονικό Επιχειρείν Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 1-2, Τρίτη 11-12 πμ Μελέτη Περίπτωσης Ο Πόλεμος των Περιηγητών
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Απαντήστε στις παρακάτω ερωτήσεις πολλαπλής επιλογής (μόνο μία ερώτηση είναι σωστή):
Απαντήστε στις παρακάτω ερωτήσεις πολλαπλής επιλογής (μόνο μία ερώτηση είναι σωστή): 1. Ο Παγκόσμιος Ιστός (world wide web): a. Ταυτίζεται με το Internet b. Είναι υπηρεσία διαχείρισης και πρόσβασης σε
TEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο)
TEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Στέλλα Λάμπουρα Εαρινό εξάμηνο Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί
Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου
Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση
ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ
ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ ΘΕΣΣΑΛΟΝΙΚΗ, 2016 ΕΙΣΑΓΩΓΗ Μια διαδικτυακή υπηρεσία μπορεί να περιγραφεί απλά σαν μια οποιαδήποτε
Αλλαγή συστήματος ασφαλείας ενεργοποίησης εκτέλεσης DOS εφαρμογών Singular και των αντίστοιχων 32 bit
Αλλαγή συστήματος ασφαλείας ενεργοποίησης εκτέλεσης DOS εφαρμογών Singular και των αντίστοιχων 32 bit Γενικές πληροφορίες Από την έκδοση 9.70 EUROFASMA ΕΜΠΟΡΙΚΗ ΔΙΑΧΕΙΡΙΣΗ και 9.20 EUROFASMA ΛΟΓΙΣΤΙΚΗΣ
Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ
Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ Οδηγίες αντιμετώπισης προβλημάτων Έκδοση 1.4 Μάιος 2019 Σελίδα 2 από
economy Δρ. Πάνος Φιτσιλής, Καθηγητής ΤΕΙ Θεσσαλίας fitsilis@teilar.gr Πρόγραμμα Μεταπτυχιακών Σπουδών Διοίκηση και Διαχείριση Έργων
economy Δρ. Πάνος Φιτσιλής, Καθηγητής ΤΕΙ Θεσσαλίας fitsilis@teilar.gr 1 Διοίκηση και Διαχείριση Έργων Τι είναι τα apps H λέξη app είναι μια λέξη που έχει μπει στο λεξικό όλων μας Λογισμικό εφαρμογή Λειτουργεί
Μεθοδολογίες Παραγωγής Λογισµικού
Μεθοδολογίες Παραγωγής Λογισµικού Βασικά Γενικά Μοντέλα Μοντέλο καταρράκτη (waterfall model) Ξεχωριστές φάσεις καθορισµού απαιτήσεων και ανάπτυξης, επικύρωσης, εξέλιξης Εξελικτική ανάπτυξη (evolutionary
Η HTML 5 θα αλλάξει το Web?
Η HTML 5 θα αλλάξει το Web? (ή αλλιώς, έρχεται το τέλος των plugins?) Αλέξανδρος Καράκος Εργαστήριο Προγραµµατισµού και Επεξεργασίας Πληροφοριών Internet 2... Είναι ένα ξεχωριστό µέσο δηµοσίευσης πληροφοριών
ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΑ ΕΡΓΑΛΕΙΑ ΓΙΑ ΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΑ ΕΡΓΑΛΕΙΑ ΓΙΑ ΤΟ ΔΙΑΔΙΚΤΥΟ Κεφάλαιο 2. Το περιβάλλον του παγκόσμιου Ιστού Επιμέλεια: Καραγιάννης Σπύρος Καθηγητής ΠΕ19 Πλεονεκτήματα παγκόσμιου Ιστού Εξυπηρετητής Ιστού & Ιστοσελίδες Κύριες
Οδηγίες Ενεργοποίησης Λογαριασμού URegister για Φοιτητές
Οδηγίες Ενεργοποίησης Λογαριασμού URegister για Φοιτητές (υπάρχοντες φοιτητές, όχι νέους) Με την ενεργοποίηση του λογαριασμού URegister ο φοιτητής θα διατηρήσει το ίδιο Όνομα Χρήστη (Username) που του
Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι
Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού
ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...
ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών
Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ
Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν
ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ
ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΠΕΡΙΕΧΟΜΕΝΑ 1. URL Διεύθυνση WebMail... 3 2. Εγκατάσταση Πιστοποιητικού Ασφάλειας... 3 2.1 Εγκατάσταση Πιστοποιητικού στον Internet Explorer... 3 2.2
HomeWork. Συµβατότητα µε συσκευές. Ένας δάσκαλος στο σπίτι.
HomeWork Ένας δάσκαλος στο σπίτι Συµβατότητα µε συσκευές Το e-homework έχει αναπτυχθεί σε τεχνολογία flash και το εκπαιδευτικό υλικό παρουσιάζεται μέσα από flipping-book. Για να μπορέσετε να δείτε τα μαθήματα
Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.
Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ανάπτυξη Πληροφοριακών Συστημάτων και Διαχείριση Έργων Learning
Γεω-χωρικές υπηρεσίες και τεχνολογίες WEB. Βασίλειος Βεσκούκης Μηχανικός ΗΥ, Επ.Καθ. ΕΜΠ
Γεω-χωρικές υπηρεσίες και τεχνολογίες WEB Βασίλειος Βεσκούκης Μηχανικός ΗΥ, Επ.Καθ. ΕΜΠ Ο κύκλος του Computing Από το mainframe στο PC και από το PC στο cloud Διαδίκτυο: εφαρμογές, media, επικοινωνία "Smart
SingularLogic Σεπτέμβριος 2014
LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic
Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία
Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Ενότητα 6: Η Τεχνολογία Λογισμικού στην Αλληλεπίδραση Ανθρώπου-Υπολογιστή Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν
Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο
FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη
Οδηγίες Ενεργοποίησης Λογαριασμού URegister για Φοιτητές
Οδηγίες Ενεργοποίησης Λογαριασμού URegister για Φοιτητές Με την ενεργοποίηση του λογαριασμού URegister ο φοιτητής θα αποκτήσει το Όνομα Χρήστη (Username) που του έχει αποδοθεί από την Γραμματεία, και θα
Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.
1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες
Ενότητα Υπηρεσίες και εφαρμογές του Διαδικτύου
Ενότητα 10.2 Υπηρεσίες και εφαρμογές του Διαδικτύου Web Εφαρμογές Vs Εγγενείς Εφαρμογές Οι εφαρμογές αυτές γνωστές ως Web application εκτελούνται μέσα στο πρόγραμμα πλοήγησης ( π.χ. Chrome, mozilla) και
Ομαδοποίηση των απαιτήσεων του προτύπου ISO Σύστημα ποιότητας Ευθύνη της διοίκησης Διαχείριση πόρων Υλοποίηση του προϊόντος
Ομαδοποίηση των απαιτήσεων του προτύπου ISO 9001:2000 Σύστημα ποιότητας Ευθύνη της διοίκησης Διαχείριση πόρων Υλοποίηση του προϊόντος / Παροχή της υπηρεσίας Μέτρηση ανάλυση και βελτίωση Εισαγωγή στα Συστήματα
ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ
ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεθοδολογίες Ανάπτυξης Συστημάτων Πληροφορικής Απαντούν στα εξής ερωτήματα Ποιά βήματα θα ακολουθηθούν? Με ποιά σειρά? Ποιά τα παραδοτέα και πότε? Επομένως,
Ασφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Fragmentation and Exclusion: Understanding and Overcoming the Multiple Impacts of the European Crisis (Fragmex)
Fragmentation and Exclusion: Understanding and Overcoming the Multiple Impacts of the European Crisis (Fragmex) Π3.4: Website Έκδοση 0.1 R-2015-12 Νοέμβριος- 2015 . 2 ΠΙΝΑΚΑΣ ΙΣΤΟΡΙΚΟΥ ΕΚΔΟΣΗ ΗΜΕΡΟΜΗΝΙΑ
Βασίλειος Κοντογιάννης ΠΕ19
Ενότητα2 Προγραμματιστικά Περιβάλλοντα Δημιουργία Εφαρμογών 5.1 Πρόβλημα και Υπολογιστής Τι ονομάζουμε πρόβλημα; Πρόβλημα θεωρείται κάθε ζήτημα που τίθεται προς επίλυση, κάθε κατάσταση που μας απασχολεί
Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets
Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης
Ready Business Secure Business
Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,
Εργαλεία ανάπτυξης εφαρμογών internet Ι
IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης
1 Cosmos Business Systems SA Cosmos Consulting SA Software Solutions
1 Cosmos Business Systems SA Cosmos Consulting SA Software Solutions Microsoft Dynamics CRM Τι είναι; Το CRM αποτελεί το τεχνολογικό εργαλείο για την υλοποίηση ενιαίας, πελατοκεντρικής επιχειρηματικής
ΔΙΕΝΕΡΓΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΠΛΕΙΣΤΗΡΙΑΣΜΟΥ
ΠΑΡΑΡΤΗΜΑ ΕΓΚΥΚΛΙΟΥ ΕΝΔΕΙΚΤΙΚΕΣ ΑΝΑΦΟΡΕΣ ΔΙΑΚΗΡΥΞΗΣ ΔΙΑΓΩΝΙΣΜΟΥ ΓΙΑ ΤΗΝ ΠΡΟΜΗΘΕΙΑ ΑΓΑΘΩΝ ΜΕ ΚΡΙΤΗΡΙΟ ΚΑΤΑΚΥΡΩΣΗΣ ΤΗ ΧΑΜΗΛΟΤΕΡΗ ΤΙΜΗ ΚΑΙ ΤΗ ΧΡΗΣΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΠΛΕΙΣΤΗΡΙΑΣΜΟΥ Ι. Στο μέρος της διακήρυξης
Το Ευρωπαϊκό Πρόγραμμα. Motor Challenge
ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Γενική Διεύθυνση Ενέργειας και Μεταφορών Προώθηση των Ανανεώσιμων Πηγών Ενέργειας & Απαιτούμενη Διαχείριση Το Ευρωπαϊκό Πρόγραμμα Motor Challenge Ενότητα Πολιτικής Ενεργειακής Διαχείρισης
Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα
Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
1.1. Πολιτική Ασφάλειας Πληροφοριών
1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της
Στρατηγική Αξιολόγησης κατά την Υλοποίηση Εκπαιδευτικού Λογισμικού
Στρατηγική Αξιολόγησης κατά την Υλοποίηση Εκπαιδευτικού Λογισμικού Μαρία Καραβελάκη, Γεώργιος Παπαπαναγιώτου, Γιάννα Κοντού INTE*LEARN Αγν.Στρατιώτη 46, Καλλιθέα τηλ. 95 91 853, fax. 95 72 098, e-mail:
Εκκαθάριση cache του browser για τα Windows
Εκκαθάριση cache του browser για τα Windows Microsoft Internet Explorer 9.0 ανοιχτεί) ή κάντε κλικ στο εικονίδιο Gear στη σωστή γραμμή. 3. Κάντε κλικ στο Επιλογές Internet και επιλέξτε την καρτέλα Γενικά.
Εργαλεία CASE. Computer Assisted Systems Engineering. Δρ Βαγγελιώ Καβακλή. Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου
ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Εργαλεία CASE Computer Assisted Systems Engineering Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2011-2012 1 Εργαλεία CASE
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Αρχιτεκτονική Λογισμικού
Αρχιτεκτονική Λογισμικού περιεχόμενα παρουσίασης Τι είναι η αρχιτεκτονική λογισμικού Αρχιτεκτονική και απαιτήσεις Σενάρια ποιότητας Βήματα αρχιτεκτονικής σχεδίασης Αρχιτεκτονικά πρότυπα Διαστρωματωμένη
ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED διαχείριση επικοινωνιακών συστημάτων ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ
ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED διαχείριση επικοινωνιακών συστημάτων ΕΚΔΟΣΗ 1.0 ΤΙ ΕΙΝΑΙ ΤΟ ADVANCED Οι Advanced θεματικές ενότητες είναι είναι κατάλληλες για άτομα που επιθυμούν να συνεχίσουν σπουδές
. Μεθοδολογία Προγραμματισμού. Εισαγωγή. Νικόλαος Πεταλίδης. Εισαγωγή Εαρινό Εξάμηνο 2014
.. Μεθοδολογία Προγραμματισμού Νικόλαος Πεταλίδης Τμήμα Μηχανικών Η/Υ ΤΕΙ Κεντρικής Μακεδονίας Εαρινό Εξάμηνο 2014 Ν. Πεταλίδης (ΤΕΙ Κεντρικής Μακεδονίας) Μεθοδολογία Προγραμματισμού 1 / 24 Μεθοδολογία
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης
Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης Συντάκτης Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Ηµεροµηνία Μάιος 2004 Πίνακας Περιεχοµένων ΕΙΣΑΓΩΓΗ 3 ΦΙΛΟΣΟΦΙΑ ΠΛΑΤΦΟΡΜΑΣ 4 ΒΑΣΙΚΑ ΣΤΟΙΧΕΙΑ
ΠΡΟΣΚΛΗΣΗ. Η Ε.Κ.ΠΟ.Σ.Π.Ο. ΝΟΣΤΟΣ στο πλαίσιο της υλοποίησης του προγράμματος «Επιχορήγηση
ΠΡΟΣΚΛΗΣΗ Η Ε.Κ.ΠΟ.Σ.Π.Ο. ΝΟΣΤΟΣ στο πλαίσιο της υλοποίησης του προγράμματος «Επιχορήγηση του ΕΚΚΕ για την Ανάπτυξη και Διάχυση της ΕΚΕ στα εδαφικά όρια του Δήμου Αθηναίων» Δράση: Π1.6 Ανάπτυξη Ηλεκτρονικού
Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas
Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά
Α.Ε.Ι. Πειραιά Τ.Τ. Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Διαχείριση Έργων Αυτοματισμού και Πληροφορικής
Α.Ε.Ι. Πειραιά Τ.Τ. Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Διαχείριση Έργων Αυτοματισμού και Πληροφορικής 2 η Ενότητα Ανασκόπηση Προηγούμενης Διάλεξης 2 η Ενότητα - Περιεχόμενα Μεθοδολογίες Διαχείρισης Έργων
Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση
Διαδικασίες παραγωγής λογισμικού Περιεχόμενα Παρουσίαση μοντέλων διεργασίας ανάπτυξης λογισμικού Περιγραφή τριών γενικών μοντέλων διεργασίας ανάπτυξης λογισμικού Γενική περιγραφή των διαδικασιών που περιλαμβάνονται
Α Π Ο Φ Α Σ Ι Ζ Ο Υ Μ Ε
ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΙΑ ΙΚΤΥΟ Α Α: ΕΛΛΗΝΙΚΗ ΣΤΑΤΙΣΤΙΚΗ ΑΡΧΗ (ΕΛΣΤΑΤ) Πειραιάς, 3 Οκτωβρίου 2013 ΓΕΝΙΚΗ ΙΕΥΘΥΝΣΗ ΙΟΙΚΗΣΗΣ & ΟΡΓΑΝΩΣΗΣ ΙΕΥΘΥΝΣΗ ΟΙΚΟΝΟΜΙΚΗΣ ΙΟΙΚΗΣΗΣ Αριθ. πρωτ.: 9172 / A2-3659
Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται
Ανάπτυξη πληροφοριακών συστημάτων
Κεφάλαιο 12 Ανάπτυξη πληροφοριακών συστημάτων 12.1 Επίλυση προβλημάτων και ανάπτυξη συστημάτων Τα νέα πληροφοριακά συστήματα δημιουργούνται για να δώσουν λύσεις σε συγκεκριμένα προβλήματα Η ανάπτυξη ενός
Σχεδιασμός στο Διαδίκτυο και ηλεκτρονική προσβασιμότητα e-inclusion
Σχεδιασμός στο Διαδίκτυο και ηλεκτρονική προσβασιμότητα e-inclusion Κατερίνα Παπαδοπούλου Πρόγραμμα Σπουδών Γραφικές Τέχνες Πολυμέσα Ενότητα ΓΤΠ 61 Πληροφορική - Πολυμέσα Επιβλέπων Καθηγητής Κ. Γεώργιος
ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΑΘΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΔΙΑΔΙΚΑΣΙΕΣ ΠΑΡΑΓΩΓΗΣ ΛΟΓΙΣΜΙΚΟΥ Διδάσκων: Γ. Χαραλαμπίδης,
Υπηρεσία φωνητικής υποστήριξης των ιστοτόπων της ΕΡΤ Α.Ε.
Υπηρεσία φωνητικής υποστήριξης των ιστοτόπων της ΕΡΤ Α.Ε. ΙΑΝΟΥΑΡΙΟΣ 2017 Περιεχόμενα 1. ΑΝΤΙΚΕΙΜΕΝΟ ΔΙΑΓΩΝΙΣΜΟΥ... 3 2. ΑΞΙΟΛΟΓΗΣΗ ΚΑΤΑΚΥΡΩΣΗ... 4 2.1 Όλοι οι όροι είναι απαράβατοι και η μη τήρηση έστω
ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους
ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων
World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών
Περιεχόµενα World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών Εισαγωγή Ιστορική Αναδροµή Το ιαδίκτυο και το WWW Υπερκείµενο Εντοπισµός πληροφοριών στο WWW Search Engines Portals Unicode Java Plug-Ins 1 2
Βασίλειος Κοντογιάννης ΠΕ19
Ενότητα1 Υλικό Λογισμικό και Εφαρμογές Τι ονομάζουμε λογισμικό (software); Με τον όρο λογισμικό (software) αναφερόμαστε στο σύνολο των προγραμμάτων που μπορεί να εκτελεστεί από ένα υπολογιστικό σύστημα.
Πτυχιακή Εργασία. Ηλεκτρονικό εμπόριο & Σημασιολογικός ιστός. Χρησιμοποιείστε για το κείμενο γραμματοσειρά courier 12 με στοίχιση πλήρης
Πτυχιακή Εργασία Ηλεκτρονικό εμπόριο & Σημασιολογικός ιστός Χρησιμοποιείστε για το κείμενο γραμματοσειρά courier 12 με στοίχιση πλήρης Άσκηση 3 1 Αρίθμηση σελίδων Κάντε διπλό κλικ στην περιοχή της κεφαλίδας
ΕΡΩΤΗΜΑΤΟΛOΓΙΟ ΣΧΟΛΕIΟΥ: ΕΓΧΕΙΡIΔΙΟ ΔΙΕΥΘΥΝΤΉ/ΝΤΡΙΑΣ. Doc.: CY7_CBA_ScQPrincipalManual.docx. Δημιουργήθηκε από: ETS, Core Α Contractor
P 2 I S A 0 1 8 PISA 2018 ΕΡΩΤΗΜΑΤΟΛOΓΙΟ ΣΧΟΛΕIΟΥ: ΕΓΧΕΙΡIΔΙΟ ΔΙΕΥΘΥΝΤΉ/ΝΤΡΙΑΣ Doc.: CY7_CBA_ScQPrincipalManual.docx Δημιουργήθηκε από: ETS, Core Α Contractor Προσαρμογή: Εθνικό Κέντρο PISA 2018 ΠΕΡΙΕΧΟΜΕΝΑ
Αρχιτεκτονική Υπολογιστών
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής
Πολιτική για τα cookie
Πολιτική για τα cookie Η BSEU χρησιµοποιεί cookie για να βελτιώνει συνεχώς την εµπειρία των επισκεπτών της διαδικτυακής τοποθεσίας της. Πρώτα από όλα, τα cookie µπορούν να βελτιώσουν άµεσα αυτή την εµπειρία,
ΤΕΧΝΟΛΟΓΙΕΣ ΣΧΕΔΙΑΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ (Web Site Design Technologies)
ΕΠΛ 012 ΤΕΧΝΟΛΟΓΙΕΣ ΣΧΕΔΙΑΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ (Web Site Design Technologies) Διδάσκων Καθηγητής: Δημήτριος Τσουμάκος Εαρινό Εξάμηνο 2010 Βασικές Πληροφορίες Πότε: Δευτέρα & Πέμπτη 10:30-12μμ Πού: ΧΩΔ01
Ολοκληρωμένο Πληροφοριακό Σύστημα για Μικρές Επιχειρήσεις
Ολοκληρωμένο Πληροφοριακό Σύστημα για Μικρές Επιχειρήσεις Το alpha7 professional είναι ένα πρωτοποριακό, αξιόπιστο και ολοκληρωμένο πληροφοριακό σύστημα, το οποίο απευθύνεται σε επαγγελματίες και μικρές
ΕΛΑΧΙΣΤΕΣ ΑΠΑΙΤΗΣΕΙΣ ΕΞΟΠΛΙΣΜΟΥ... 22 ΕΠΙΚΟΙΝΩΝΙΑ... 23
Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης GUnet e-class Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης Συντάκτης Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης
ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ
Οικονοµικό Πανεπιστήµιο Αθηνών Τµήµα ιοικητικής Επιστήµης & Τεχνολογίας ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κεφάλαιο 5 Λογισµικό - Software Γιώργος Γιαγλής Το σηµερινό µάθηµα Λογισµικό (Software)
ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΥΠΟΒΟΛΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΔΕΛΤΙΟΥ
ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΥΠΟΒΟΛΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΔΕΛΤΙΟΥ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΥΠΟΨΗΦΙΟΥ ΕΠΑΛ Α Έκδοση 1.0, Ιούνιος 2011 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΛΙΣΤΑ ΣΧΗΜΑΤΩΝ ΠΙΝΑΚΑΣ
RobotArmy Περίληψη έργου
RobotArmy Περίληψη έργου Στην σημερινή εποχή η ανάγκη για αυτοματοποίηση πολλών διαδικασιών γίνεται όλο και πιο έντονη. Συνέχεια ακούγονται λέξεις όπως : βελτιστοποίηση ποιότητας ζωής, αυτοματοποίηση στον
ΣΧΕΔΙΟ ΜΑΘΗΜΑΤΟΣ: ΜΑΘΗΜΑΤΙΚΑ ΣΤ ΔΗΜΟΤΙΚΟΥ «ΤΑ ΚΛΑΣΜΑΤΑ»
ΣΧΕΔΙΟ ΜΑΘΗΜΑΤΟΣ: ΜΑΘΗΜΑΤΙΚΑ ΣΤ ΔΗΜΟΤΙΚΟΥ «ΤΑ ΚΛΑΣΜΑΤΑ» Νικόλαος Μπαλκίζας 1. ΕΙΣΑΓΩΓΗ Σκοπός του σχεδίου μαθήματος είναι να μάθουν όλοι οι μαθητές της τάξης τις έννοιες της ισοδυναμίας των κλασμάτων,
4.4 Μετατροπή από μία μορφή δομής επανάληψης σε μία άλλη.
4.4 Μετατροπή από μία μορφή δομής επανάληψης σε μία άλλη. Η μετατροπή μιας εντολής επανάληψης σε μία άλλη ή στις άλλες δύο εντολές επανάληψης, αποτελεί ένα θέμα που αρκετές φορές έχει εξεταστεί σε πανελλαδικό
ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE)
ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΣΤΟΧΟΙ: 1. Λογισμικό 2. Λογισμικό Λειτουργικού Συστήματος 3. Προσαρμοστικό Γραφικών Χρήστη 4. Λογισμικών Εφαρμογών 5. Διαφορά Μεταξύ Λογισμικού Λειτουργικού Συστήματος Και
Ανακαλύψτε την αξία της ηλεκτρονικής τιµολόγησης
Ανακαλύψτε την αξία της ηλεκτρονικής τιµολόγησης m o re than s o f t w a re 6 λόγοι για να επιλέξετε την υπηρεσία Απαλλαγείτε άµεσα από εργασίες που απαιτούν σηµαντικούς πόρους και προσθέτουν πολυπλοκότητα
Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.
Η Πυξίδα Απασχόλησης είναι ένα πλήρως παραμετροποιήσιμο portal που απευθύνεται σε Κέντρα Επαγγελματικής Κατάρτισης, Δήμους, Εκπαιδευτικούς Οργανισμούς και Εταιρίες Εύρεσης Εργασίας, με στόχο τόσο την μηχανογράφηση
Μεθοδική Ανάπτυξη Δικτυακής Υποδομής. Παρουσίαση στην ημερίδα για Σύγχρονες τάσεις στις Τηλεπικοινωνίες και Τεχνολογίες Αιχμής
Μεθοδική Ανάπτυξη Δικτυακής Υποδομής Παρουσίαση στην ημερίδα για Σύγχρονες τάσεις στις Τηλεπικοινωνίες και Τεχνολογίες Αιχμής 14-01-2006 1 Περιεχόμενα Η ανάγκη για μεθοδικό σχεδιασμό δικτύων Μία δομημένη
Η Διαλειτουργικότητα στην Υπηρεσία του Πολίτη
Η Διαλειτουργικότητα στην Υπηρεσία του Πολίτη Μαρίκα Λάμπρου Διευθύνουσα Σύμβουλος SingularLogic Integrator ICT Forum Περιεχόμενα Ορισμός Διαλειτουργικότητας Στόχοι Διαλειτουργικότητας Πρότυπο Ηλεκτρονικό
Εξειδικευμένο λογισμικό Office
Εξειδικευμένο λογισμικό Office Να καλύπτει πλήρως ή σε ένα μεγάλο βαθμό τις απαιτήσεις του χρήστη Να είναι αξιόπιστη Να είναι εύχρηστη Να προσαρμόζεται στις ανάγκες του χρήστη Να μην έχει μεγάλο κόστος
Σκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
οδηγός χρήσης της πλατφόρμας «SOLID SOFT WEB BOOKING SYSTEM»
SOLID SOFT INTERNATIONAL S.A. Λ. Ηρακλείου 424, Ν.Ηράκλειο, 141 22 Τηλέφωνο: +30211 2114260 Fax: +30210 2825454 http: www.solidsoft.gr, www.solidit.gr email:info@solidsoft.gr Σύντομος οδηγός χρήσης της
Υπηρεσίες Ιστού (Web Services) ΜΙΧΑΛΗΣ ΜΑΛΙΑΠΠΗΣ
Υπηρεσίες Ιστού (Web Services) ΜΙΧΑΛΗΣ ΜΑΛΙΑΠΠΗΣ Μάθημα Πρώτο Εισαγωγή στις Υπηρεσίες Ιστού (Web Services) Μοντέλα WS JSON Χρήση (consume) WS μέσω python Πρόσβαση σε WS και άντληση δεδομένων Παραδείγματα
Ελεύθερο Λογισμικό. Η αρχή της ιστορίας Κιαγιαδάκης Γιώργος (το labάκι)
Ελεύθερο Λογισμικό Η αρχή της ιστορίας Κιαγιαδάκης Γιώργος (το labάκι) Τι είναι το Λογισμικό; Τι είναι το Λογισμικό; Λογισμικό Οδηγίες (Προγράμματα) Δεδομένα... για τον Ηλεκτρονικό Υπολογιστή Τι είναι
Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress ΚΟΤΣΟΓΙΑΝΝΙΔΗΣ ΛΑΖΑΡΟΣ Επιβλέπων καθηγητής Σφέτσος Παναγιώτης ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ Ως Ηλεκτρονικό Εμπόριο ή
Χαιρετισμός του Ειδικού Γραμματέα για την Κοινωνία της Πληροφορίας Καθ. Β. Ασημακόπουλου. στο HP day
Χαιρετισμός του Ειδικού Γραμματέα για την Κοινωνία της Πληροφορίας Καθ. Β. Ασημακόπουλου στο HP day 31.03.2005 Θέμα: Ο δημόσιος τομέας ως adaptive enterprise Αγαπητοί σύνεδροι, φίλοι και φίλες Επιθυμώ
Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112
Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone
ΟΛΟΚΛΗΡΩΜΕΝΟ ΣΥΣΤΗΜΑ ΤΗΛΕΚΑΤΑΡΤΙΣΗΣ E-AGIOGRAFIA
ΟΛΟΚΛΗΡΩΜΕΝΟ ΣΥΣΤΗΜΑ ΤΗΛΕΚΑΤΑΡΤΙΣΗΣ E-AGIOGRAFIA Καλωσορίσατε στην πλατφόρμα ηλεκτρονικής μάθησης E-Agiografia, Η Media Suite έχει αναπτύξει το Ολοκληρωμένο Σύστημα Τηλεκατάρτισης (e-learning) με την επωνυμία
ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ
ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ 1Τι είναι ο Παγκόσµιος Ιστός; Λόγω της µεγάλης απήχησης του Παγκόσµιου Ιστού πολλές φορές ταυτίζουµε τον Παγκόσµιο Ιστό µε το Διαδίκτυο. Στην πραγµατικότητα αυτή η αντίληψη
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Τελευταία ενημέρωση: Μάιος 2018 Α. Η εταιρεία «DEREBU MON. IKE» είναι αφοσιωμένη στην προστασία της εμπιστευτικότητας και της ιδιωτικότητας
ΣΤΡΑΤΗΓΙΚΟ ΣΧΕΔΙΟ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΑΝΑΚΥΚΛΩΣΗΣ ΣΤΗΝ ΠΕΡΙΦΕΡΕΙΑ ΠΕΛΟΠΟΝΝΗΣΟΥ
ΣΤΡΑΤΗΓΙΚΟ ΣΧΕΔΙΟ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΑΝΑΚΥΚΛΩΣΗΣ ΣΤΗΝ ΠΕΡΙΦΕΡΕΙΑ ΠΕΛΟΠΟΝΝΗΣΟΥ ΠΡΟΟΙΜΙΟ Η Στρατηγική της Περιφέρειας Πελοποννήσου για την ολοκληρωμένη διαχείριση των στερεών αποβλήτων στοχεύει αφενός στην υλοποίηση
Internet Business Hellas
Internet Business Hellas Περιεχόμενα Εισαγωγή email marketing IBNEWSLETTER Χαρακτηριστικά Πλεονεκτήματα Επικοινωνία Εισαγωγή email marketing «Το μάρκετινγκ μέσω ηλεκτρονικού ταχυδρομείου συνίσταται στην
Ηλεκτρονικά Καταστήματα E Shops
Ηλεκτρονικά Καταστήματα E Shops Η ολοένα αυξανόμενη ανάπτυξη του ηλεκτρονικού εμπορίου είχε ως αποτέλεσμα την ανάπτυξη οργανωμένων ιστοσελίδων, τα ηλεκτρονικά καταστήματα, για την διενέργεια των αγοροπωλησιών.
Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού
ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΜΑΤΙΚΗΣ Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού Μάρα Νικολαϊδου Δραστηριότητες Διαδικασιών Παραγωγής Λογισµικού Καθορισµός απαιτήσεων και εξαγωγή προδιαγραφών
Αποστολή και λήψη e-mail μέσω SMARTER MAIL
13/9/2012 Αποστολή και λήψη e-mail μέσω SMARTER MAIL NBW Internet Wizards Πλατεία Αγ. Γεωργίου Καρύτση 5, 10561 Αθήνα Τηλ.: 210 6148071, e-mail: info@nbw.gr, website: www.nbw.gr Αποστολή και λήψη e-mail
Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420)
Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420) Διάλεξη 2: Βασικές Έννοιες Τεχνολογίας Λογισμικού Ο Ρόλος του Τεχνολόγου Λογισμικού Επιστήμη Υπολογιστών Πελάτης 2 Θεωρίες Λειτουργίες Υπολογιστή Πρόβλημα Σχεδιασμός
Αρχιτεκτονικές Συστημάτων
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Αρχιτεκτονικές Συστημάτων Κατερίνα Πραματάρη Αρχιτεκτονικές Συστημάτων Σχεδίαση και Αρχιτεκτονική Συστήματος Αρχιτεκτονική Πελάτη-Εξυπηρετητή
ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ. Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER
ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER ΕΚΠΑΙΔΕΥΤΙΚΟ ΥΛΙΚΟ ΚΕΦΑΛΑΙΟ 12 «ΔΙΟΙΚΗΣΗ ΟΛΙΚΗΣ ΠΟΙΟΤΗΤΑΣ
ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ
ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 10 ΟΥ ΚΕΦΑΛΑΙΟΥ ΥΠΟΠΡΟΓΡΑΜΜΑΤΑ 1. Πως ορίζεται ο τμηματικός προγραμματισμός; Τμηματικός προγραμματισμός
ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST
ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST Εμείς στην ENERANET IT Systems πιστεύουμε πώς η Ασφάλεια των Δεδομένων και των Πληροφοριακών Συστημάτων πρέπει να έχει προτεραιότητα στην TO DO List κάθε επιχείρησης.