Διαχείριση Πληροφοριακών Συστημάτων Ενότητα # 5: Πληροφοριακά Συστήματα στις Επιχειρήσεις και στην Κοινωνία
|
|
- Πάνθηρας Παπαδόπουλος
- 9 χρόνια πριν
- Προβολές:
Transcript
1 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Διαχείριση Πληροφοριακών Συστημάτων Ενότητα # 5: Πληροφοριακά Συστήματα στις Επιχειρήσεις και στην Κοινωνία Χρήστος Δρόσος Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.
2 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2
3 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα» έχει χρηματοδοτήσει μόνο την αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3
4 Σκοποί ενότητας Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία Υπολογιστική σπατάλη και λάθη, Λάθη σχετιζόμενα με Υπολογιστές, Πρόληψη υπ. σπατάλης και λαθών Ηλεκτρονικό Έγκλημα, Ο Η/Υ ως εργαλείο εγκλήματος, Ο Η/Υ ως αντικείμενο εγκλήματος, Απάτες Πρόληψη εγκλήματος από επιχειρήσεις Θέματα Ιδιωτικότητας Το εργασιακό περιβάλλον 4
5 Περιεχόμενα ενότητας (1) Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία Υπολογιστική σπατάλη και λάθη Λάθη σχετιζόμενα με Υπολογιστές Πρόληψη υπ. σπατάλης και λαθών Ηλεκτρονικό Έγκλημα Ο Η/Υ ως εργαλείο εγκλήματος 5
6 Περιεχόμενα ενότητας (2) Ο Η/Υ ως εργαλείο εγκλήματος Παράνομη Πρόσβαση και Χρήση Χρησιμοποιώντας προγράμματα antivirus Spyware Κλοπή Πληροφοριών και Εξοπλισμού Ο Η/Υ ως αντικείμενο εγκλήματος Παραβιάσεις Πατέντων και Πνευματικών Δικαιωμάτων 6
7 Περιεχόμενα ενότητας (3) Απάτες σχετιζόμενες με Η/Υ Πρόληψη εγκλήματος από επιχειρήσεις Φιλτράροντας και Κατηγοριοποιώντας το Περιεχόμενο του Διαδικτύου Κίνδυνος Συκοφαντικής Δυσφήμισης στο Διαδίκτυο Προλαμβάνοντας το έγκλημα στο Διαδίκτυο Θέματα Ιδιωτικότητας 7
8 Περιεχόμενα ενότητας (4) Το εργασιακό περιβάλλον Ηθικά ζητήματα στα πληροφοριακά συστήματα 8
9 Oι προσωπικές και κοινωνικές επιπτώσεις των Υπολογιστών
10 Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία
11 Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία (1) Ebay, Ηνωμένες Πολιτείες Αμερικής Το Ebay, η μεγαλύτερη διαδικτυακή σελίδα αγωραπωλησιών, έχει δημιουργήσει τη διαδικτυακή τράπεζα PayPal με σκοπό να εξυπηρετήσει τις συναλλαγές των χρηστών του. Το ebay αντιμετωπίζει πολλά κρούσματα απάτης, μέσω παράνομης πρόσβασης σε λογαριασμούς χρηστών από τρίτους, παραποίηση στοιχείων και εικονικών προϊόντων προς δημοπρασία. Οι απάτες σχετιζόμενες δημοπρασίες και συναλλαγές μέσω του διαδικτύου, κρατούν τις πρώτες θέσεις στη λίστα των υποθέσεων που χρειάστηκε η επιβολή του νόμου το 2007,όπως αναφέρει το FBI. 11
12 Τα Πληροφοριακά Συστήματα στη Διεθνή Οικονομία (2) Ακόμα και μέσω Paypal, απατεώνες έχουν καταφέρει να αποσπάσουν εκατοντάδες χιλιάδες δολλάρια. Παρ όλα αυτά, το Ebay, μέσω του Paypal, αναφέρει πως οι πιθανότητες για απάτες είναι ελάχιστες ανάμεσα στα εκατομμύρια των συναλλαγών και πως μέσω πολλαπλών κριτηρίων ασφαλείας αλλά και εξειδικευμένων προγραμματιστών, διασφαλίζουν τις συναλλαγές αυτές. 12
13 Υπολογιστική σπατάλη και λάθη Υπολογιστική σπατάλη
14 Υπολογιστική σπατάλη (1) Οι δημόσιοι και ιδιωτικοί φορείς των ΗΠΑ χρησιμοποιούν τους περισσότερους λογισμικούς αλλά και μηχανικούς υπολογιστικούς πόρους στον κόσμο. Συχνά αυτοί οι πόροι σπαταλώνται άσκοπα καθώς οι φορείς αυτοί δεν τους εκμεταλλεύονται στο έπακρον. Ακόμα και οι ίδιοι οι εργαζόμενοι σπαταλούν υπολογιστικούς πόρους παίζοντας παιχνίδια ή στέλνοντας ανεπιθύμητα ή άχρηστα s και faxes.
15 Υπολογιστική σπατάλη (2) Ανεπιθύμητα s χρησιμοποιούνται και για την μετάδοση κακόβουλου λογισμικού, όπως οι ιοί από χάκερς. Για να αποφευχθεί η απειλή αυτή, έχουν σχεδιαστεί ειδικά λογισμικά που φιλτράρουν τα εισερχόμενα μηνύματα είτε βάση αποστολέα είτε βάση περιεχομένου. Ο χρήστης μπορεί να αγοράσει ένα τέτοιο λογισμικό αλλά επίσης υπάρχουν προεγκατεστημένα στους περισσότερους παρόχους ηλεκτρονικού ταχυδρομείου. Παρ όλα αυτά, κάποια φίλτρα απαιτούν την έγκριση του χρήστη για συγκεκριμένες διευθύνσεις, με κίνδυνο να μη λάβει άμεσα κάποια μηνύματα που τον αφορούν. Η σπατάλη υποδεικνύει την κακή διαχείριση των πληροφοριακών συστημάτων και πόρων. 15
16 Υπολογιστική σπατάλη και λάθη Λάθη σχετιζόμενα με Υπολογιστές
17 Λάθη σχετιζόμενα με Υπολογιστές Οι υπολογιστές δεν μπορούν να κάνουν λάθος. Τα λάθη προκαλούνται από χρήστες που δε γνωρίζουν τη σωστή λειτουργία τους, από την έλλειψη ανάδρασης ή από λάθη κατά τη σύνταξη των προγραμμάτων. Όσο η τεχνολογία εξελίσσεται και γίνεται ολοένα και πιο περίπλοκη, η πιθανότητα εμφάνισης λαθών διαρκώς αυξάνεται με κίνδυνο να προκληθούν δυσκολίες σε διάφορες εκφάνσεις της καθημερινότητας: από το χρηματιστήριο και τα ATM s ως τη NASA και τις πτήσεις αεροσκαφών καθώς όλα τα παραπάνω, χειρίζονται μέσω Η/Υ.
18 Πρόληψη υπ. σπατάλης και λαθών
19 Πρόληψη υπ. σπατάλης και λαθών (1) Για να αποφύγουν τις ηλεκτρονικές σπατάλες αλλά και τα λάθη οι οργανισμοί απαιτείται η καθιέρωση, η εφαρμογή, ο έλεγχος και η επανεξέταση σχετικών πολιτικών και των διαδικασιών. Καθιέρωση: Για να σχεδιαστούν και να καθιερωθούν οι πολιτικές και οι διαδικασίες, θα πρέπει να εντοπισθούν τα συχνότερα λάθη. Αυτά είναι συνήθως η λάθος καταχώρηση στοιχείων, τα λάθη στους κώδικες των προγραμμάτων, στη διαχείρηση αρχείων, εξαρτημάτων και τα τεχνικά προβλήματα.
20 Πρόληψη υπ. σπατάλης και λαθών (2) Για να αποφευχθούν τα παραπάνω, οι εταιρίες σχεδιάζουν συγκεκριμένες πολτικές και διαδικασίες χρήσης των συστημάτων τους για τις οποίες εκπαιδεύουν το προσωπικό τους και εκδίδουν οδηγίες. Επίσης, θέτουν χαρακτηριστικά και κριτήρια συμβατότητας για τα συστήματα που πρόκειται να εγκαταστήσουν. Επίσης, πολλές εταιρίες θέτουν κανόνες στους εργαζομένους ώστε να αποφεύγεται η άσκοπη χρήση υπολογιστικών πόρων, όπως η πρόσβαση στο διαδίκτυο. 20
21 Πρόληψη υπ. σπατάλης και λαθών Εφαρμογή: (3) Οι περισσότερες επιχειρήσεις μέσω υποδείξεων του τμήματος ελέγχου ή εξωτερικών συνεργατών, αναπτύσσουν πολιτικές αυτοματοποίησης των πληροφοριακών πηγών και της επεξεργασίας αυτών με στόχο να διασφαλιστεί η εγκυρότητα και η πληρότητά τους. Μερικές από αυτές τις πολιτικές αφορούν: 1. Την διαχείριση αλλαγών των εφαρμογών από εξουσιοδοτημένους χρήστες. 2. Την ύπαρξη εγχειριδίων που καλύπτουν τη λειτουργία και τα χαρακτηριστικά του ελέγχου και της διαχείρισης της εφαρμογής. 21
22 Πρόληψη υπ. σπατάλης και λαθών (4) 3. Τις αναφορές των συστημάτων που θα πρέπει να αναφέρουν στον τίτλο το γενικό περιεχόμενο και να προσδιορίζεται η χρονική περίοδος την οποία αφορούν. 4. Ελέγχους ώστε να αποφεύγεται η άσκοπη είσοδος δεδομένων και ότι τα δεδομένα είναι έγκυρα, έγκαιρα και εφαρμόσιμα. 5. Τη διασφάλιση της σωστής εισόδου δεδομένων από τους χρήστες. Η εκπαίδευση επίσης, παίζει σημαντικό ρόλο στη σωστή χρήση υπολογιστών, στη διατήρηση έγκυρων δεδομένων και στην εφαρμογή των πολιτικών και διαδικασιών. Γι αυτό και οι εταιρίες επενδύουν στην εκπαίδευση του προσωπικού. 22
23 Έλεγχος: Πρόληψη υπ. σπατάλης και λαθών (5) Για να διασφαλιστεί ότι ακολουθούνται οι καθιερωμένες πολιτικές, απαιτείται η παρακολούθησης των τυποποιημένων διαδικασιών και η διόρθωσή τους εάν αυτό χρειαστεί αλλάζοντάς τες ή εφαρμόζοντας νέες. Μέσω εσωτερικού ελέγχου, οι εταιρίες μπορούν να μετρούν σε καθημερινό επίπεδο το χρόνο και το ποσοστό των δεδομένων που εισάγουν αλλά και των ενεργειών που πραγματοποιούν οι χρήστες ανά οχτάωρη βάρδια.
24 Πρόληψη υπ. σπατάλης και Επανεξέταση: λαθών (6) Κατά την επανεξέταση, θα πρέπει να ληφθεί υπόψιν αν με τις τρέχουσες πολιτικές και διαδικασίες έχουν καλυφθεί οι απαιτήσεις, αν δημιουργήθηκαν προβλήματα κατά τον έλεγχο, αν αποφεύχθηκαν οι καταστροφές κι αν ο οργανισμός σκοπεύει να αναπτύξει νέες δραστηριότητες που απαιτούν αλλαγές οι νέες διαδικασίες. Με αυτό τον τρόπο, οι εταιρίες προλαμβάνουν τυχόν προβλήματα αυξάνοντας έτσι την παραγωγικότητα και την αποδοτικότητά της αλλά και την εξυπηρέτηση των πελατών της. Κατά την επανεξέταση, οι εταιρίες ενημερώνονται αν οι αλλαγές στα πληροφοριακά συστήματα θα φέρουν αντιδράσεις στη ροή των εργασιών τους.
25 Ηλεκτρονικό Έγκλημα
26 Ηλεκτρονικό Έγκλημα (1) Σε αντίθεση με τις ληστείες τραπεζών ή καταστημάτων, κάποιος που γνωρίζει το πως, μπορεί να ληστέψει τεράστια ποσά και πληροφορίες από το σπίτι του. Μερικά παραδείγματα είναι οι παραχαράξεις χρεωστικών καρτών με πληροφορίες μέσω τραπεζικών βάσεων δεδομένων, οι παραβιάσεις κυβερνητικών ιστοσελίδων με προσωπικά δεδομένα
27 Ηλεκτρονικό Έγκλημα (2) Το ηλεκτρονικό έγκλημα διογκώνεται όπως αναφέρει το FBI αν και οι εταιρίες που δέχθηκαν ηλεκτρονική επίθεση, αρνούνται να δημοσιεύσουν τα γεγονότα ώστε να μη χαθεί η εμπιστοσύνη σε αυτές και να μην ενθαρρυνθούν μελλοντικοί εγκληματίες. Επίσης, πολλοί είναι οι χρήστες που έχουν αντιμετωπίσει προβλήματα ασφαλείας κατά την χρήση υπολογιστών αλλά ελάχιστοι εξ αυτών απευθύνθηκαν στις αρμόδιες αρχές. 27
28 Ηλεκτρονικό Έγκλημα (3) Με την εξάπλωση της χρήσης του Internet, το ηλεκτρονικό και διαδικτυακό έγκλημα πλήττει όχι μόνον την Αμερική αλλά και όλη την υφήλιο. Μοναδικό στο είδος του εγκλήματος αυτού είναι ότι ο υπολογιστής μπορεί να χρησιμοποιηθεί ως εργαλείο αλλά και ως αντικείμενο του εγκλήματος. 28
29 Ο Η/Υ ως εργαλείο εγκλήματος
30 Ο Η/Υ ως εργαλείο εγκλήματος (1) Ένας υπολογιστής, ως εργαλείο, μπορεί να χρησιμοποιηθεί από κάποιον εγκληματία για να του δώσει πρόσβαση σε πληροφορίες αλλά και σε διαδικασίες που με τις κατάλληλες γνώσεις, μπορεί να μεταβάλει ώστε να έρθει στο επιθυμητό αποτέλεσμα. Την ίδια στιγμή, πολλές ιστοσελίδες παρέχουν δωρεάν σχετικά προγράμματα κι εργαλεία για τους επίδοξους εγκληματίες.
31 Ο Η/Υ ως εργαλείο εγκλήματος (2) Κυβερνοτρομοκρατία: Ένας κυβερνοτρομοκράτης είναι κάποιος που απειλεί μία κυβέρνηση ή έναν οργανισμό ορμώμενος από τις πεποιθήσεις του, σχεδιάζοντας επιθέσεις σε υπολογιστές, δίκτυα και τις πληροφορίες που υπάρχουν σε αυτά με έμμεση απειλή τη διατάραξη κυβερνητικών, διοικητικών, τραπεζικών και άλλων συστημάτων. 31
32 Ο Η/Υ ως εργαλείο εγκλήματος (3) Υποκλοπή Ταυτότητας: Πρόκειται για ένα έγκλημα, όπου ο σφετεριστής αποκτά προσωπικές πληροφορίες τρίτων και υποδύεται τα πρόσωπα αυτά με σκοπό να αποκτήσει πρόσβαση σε πιστώσεις, αγορές και άλλες υπηρεσίες με την ταυτότητά τους. Πολλές περιπτώσεις αφορούν άνοιγμα πιστωτικών λογαριασμών, τηλεφωνικών υπηρεσιών, λευκές επιταγές αλλά και πρόσβαση σε ήδη υπάρχοντες τραπεζικούς λογαριασμούς. 32
33 Ο Η/Υ ως εργαλείο εγκλήματος (4) Οι καταναλωτές μπορούν να προστατευτούν ελέγχοντας τους πιστωτικούς λογαριασμούς τους, μην αφήνοντας εκτεθειμένη την αλληλογραφία τους αλλά και τις προσωπικές τους πληροφορίες. Δε θα πρέπει επίσης να αναφέρουν στοιχεία ταυτοποίησης μέσω τηλεφώνου ή διαδικτύου σε μη έμπιστους φορείς. 33
34 Ο Η/Υ ως εργαλείο εγκλήματος (5) Ηλεκτρονικά τυχερά παιχνίδια: Είναι πολλοί οι χρήστες που επιλέγουν τα τυχερά παιχνίδια μέσω διαδικτύου. Παρ όλο που η χαρτοπαιξία δεν είναι παράνομη, στις ΗΠΑ έχει απογορευθεί η ηλεκτρονική μορφή της αν και πολλά δικαστήρια επέτρεψαν τα αθλητικά στοιχήματα και συγκεκριμένα παιχνίδια καζίνο μέσω ιστοσελίδων. Επίσης έχουν απαγορευθεί οι απευθείας μεταφορές ποσών απο τραπεζικούς λογαριασμούς σε εταιρίες που εξυπηρετούν τα παιχνίδια αυτά.
35 Ο Η/Υ ως αντικείμενο εγκλήματος Παράνομη Πρόσβαση και Χρήση
36 Ο Η/Υ ως αντικείμενο εγκλήματος (1) Παράνομη Πρόσβαση και Χρήση Χάκερ ονομάζεται το άτομο που ασχολείται με την τεχνολογία και τα υπολογιστικά συστήματα. Ένας εγκληματίας χάκερ όμως, ή αλλιώς κράκερ, είναι κάποιος που προσπαθεί να αποκτήσει πρόσβαση χωρίς άδεια, παράνομα, σε συστήματα με σκοπό τη μεταβολή αρχείων ή προγραμμάτων και την απόκτηση κωδικών, ακόμα και τη μεταφορά χρημάτων.
37 Ο Η/Υ ως αντικείμενο εγκλήματος (2) Υπάρχουν επίσης και αυτοί που αποκτούν τέτοιες προσβάσεις χρησιμοποιώντας απλώς αυτοματοποιημένα λογισμικά. Κάποιοι έχουν μάλιστα δημιουργήσει εικονικούς παρόχους τηλεφωνίας και διαδικτύου. Ακόμα κι αν διασαφηνιστεί η μέθοδος της υποκλοπής, είναι δύσκολο και χρονοβόρο για τις αρχές να εντοπίσουν, να συλλάβουν και να καταδικάσουν τους εγκληματίες. 37
38 Ο Η/Υ ως αντικείμενο εγκλήματος (3) Η παράνομη καταστροφή ή μεταβολή δεδομένων είναι ισάξια με την καταστροφή ξένης περιουσίας. Τα κοινότερα προγράμματα που χρησιμοποιούνται γι αυτό το σκοπό είναι οι ιοί και τα worms. O ιός είναι ένα πρόγραμμα σε μορφή αρχείου που αποθηκεύεται στο σκληρό δίσκο ή μέσα σε άλλα αρχεία. Ενεργοποιείται μέσω κάποιας μολυσμένης εφαρμογής που χρησιμοποιεί ο χρήστης ή αντιγράφει συνεχώς τον εαυτό του με αποτέλεσμα να αλλοιώσει τα δεδομένα του υπολογιστή.
39 Ο Η/Υ ως αντικείμενο εγκλήματος (4) Τα worms είναι παρασιτικά προγράμματα που όμως δεν αλλοιώνουν το περιεχόμενο του υπολογιστή αλλά αντιγράφουν τον εαυτό τους ή/και αποστέλλουν αντίγραφα σε άλλους υπολογιστές μέσω δικτύου. Τα κακόβουλα προγράμματα Trojan horse που μεταμφιέζονται σαν εφαρμογές ή παιχνίδια και δρουν διαφορετικά στον υπολογιστή από ό,τι θα επιθυμούσε ο χρήστης. Δεν αντιγράφουν τον εαυτό τους, γι αυτό δε θεωρούνται ιοί. Παρ όλο που η χρήση του λογισμικού Mac της Apple θεωρείται ασφαλέστερη από αυτή των Windows, πλέον μεταδίδονται κακόβουλα προγράμματα, παρόμοια με τα Trojan horses, συμβατά με Mac Os. 39
40 Ο Η/Υ ως αντικείμενο εγκλήματος (5) Διάφοροι ακόμα τύποι ιών ενεργοποιούνται από συγκεκριμένες εντολές του ανυποψίαστου χρήστη ή δίνουν στον προγραμματιστή του άμεση πρόσβαση στη διαχείριση του υπολογιστή και κάποιοι ιοί μεταβάλουν ακόμα και το λειτουργικό του σύστημα. Συχνό φαινόμενο είναι η μετάδοση ιών μέσω s. 40
41 Ο Η/Υ ως αντικείμενο εγκλήματος Χρησιμοποιώντας προγράμματα antivirus
42 Ο Η/Υ ως αντικείμενο εγκλήματος (1) Χρησιμοποιώντας προγράμματα antivirus Για την αποφυγή της μόλυνσης ιών και την ασφάλεια του υπολογιστή, έχουν δημιουργηθεί προγράμματα που ονομάζονται antivirus (=αντιβιώσεις). Σκοπό έχουν να εντοπίζουν τους ιούς και τα μολυσμένα αρχεία, να τα διαγράφουν ή να τα διορθώνουν ακόμα και τη στιγμή που μολύνουν τον υπολογιστή.
43 Ο Η/Υ ως αντικείμενο εγκλήματος (2) Κάποιοι πάροχοι ηλεκτρονικής αλληλογραφίας, παρέχουν παράλληλα στους χρήστες αυτόματη προστασία εξερχόμενων και εισερχόμενων μηνυμάτων ενώ πολλοί πάροχοι διαδικτύου προστατεύουν δωρεάν τους πελάτες τους. Τα γνωστότερα προγράμματα antivirus είναι ενδεικτικά: BitDefender, Kaspersky, ESET Nod32, AVG Anti-Virus, F Secure Anti-Virus, Trend Micro, McAfee VirusScan, Norton AntiVirus και CA Antivirus. 43
44 Ο Η/Υ ως αντικείμενο εγκλήματος (3) Η ανασυγκρότηση δίσκου βοηθά στην εξοικονόμηση μεγαλύτερων κενών χώρων αλλά και στην ταχύτερη δράση των αντιβιοτικών. Για την αποτελεσματικότερη λειτουργία τους προτείνονται επίσης τα εξής: 1. Συχνή χρήση. Πολλά προγράμματα λειτουργούν αυτόματα. 2. Συχνή αναβάθμιση των προγραμμάτων ώστε να ενημερώνονται για νέους ιούς. 3. Έλεγχος εξωτερικών μέσων αποθήκευσης (usb, cd roms κτλ). 44
45 Ο Η/Υ ως αντικείμενο εγκλήματος (4) 4. Εγκατάσταση λειτουργικών από σφραγισμένες συσκευασίες ή έμπιστα sites. 5. Έλεγχος αρχείων αμέσως μετά τη λήψη τους από το διαδίκτυο. 6. Άμεση δράση μόλις εντοπισθεί ιός. 45
46 Ο Η/Υ ως αντικείμενο εγκλήματος (5) Ακόμα και λαμβάνοντας τις κατάλληλες προφυλάξεις, οι ιοί παραμένουν απειλή. Έχουν κυκλοφορήσει πολλές φήμες για ψεύτικους ιούς με σκοπό να τρομοκρατήσουν το κοινό, ενώ κάποιοι από αυτές, έγιναν πραγματικότητα με την εξάπλωση τελικά των φημολογούμενων ιών. Spyware: Τα Spyware λειτουργικά έχουν ως σκοπό την διακόψουν ή να πάρουν τον έλεγχο του συστήματος χωρίς ο χρήστης να το γνωρίζει. Επίσης χρησιμοποιούνται για την αντιγραφή κωδικών ασφαλείας ή για την αλλαγή των ρυθμίσεων του υπολογιστή. Για την προστασία των χρηστών, έχουν αναπτυχθεί ειδικά antispyware λογισμικά.
47 Ο Η/Υ ως αντικείμενο εγκλήματος (6) Κλοπή Πληροφοριών και Εξοπλισμού Τα δεδομένα και οι πληροφορίες θεωρούνται αγαθά που μπορούν να κλαπούν. Για την παράνομη πρόσβαση σε αυτά, οι χάκερς προσπαθούν διάφορους κωδικούς ή προγράμματα εντοπισμού των τρεχόντων κωδικών. Εκτός από πληροφορίες, μπορούν να κλαπούν από εταιρίες και συστήματα υπολογιστών αλλά και φορητοί υπολογιστές. 47
48 Ο Η/Υ ως αντικείμενο εγκλήματος (7) Πολλές εταιρίες έχουν θέσει πολιτικές προστασίας των φορητών Η/Υ που χρησιμοποιούν οι εργαζόμενοί τους, όπως: Σαφής ορισμός των χαρακτηριστικών των «ευαίσθητων δεδομένων». Απαίτηση της κρυπτογράφησης των αποθηκευμένων δεδομένων. Απαίτηση να κλειδώνονται οι Η/Υ με μυστικούς κωδικούς. Εκπαίδευση των εργαζομένων για τη χρήση και προστασία των δεδομένων. 48
49 Ο Η/Υ ως αντικείμενο εγκλήματος Παραβιάσεις Πατέντων και Πνευματικών Δικαιωμάτων
50 Παραβιάσεις Πατέντων και Πνευματικών Δικαιωμάτων (1) Η παράνομη ή χωρίς άδεια αντιγραφή ή διανομή ενός νομικά κατωχυμένου λογισμικού, ονομάζεται πειρατεία. Αφορά την αντιγραφή, το κατέβασμα, το μοίρασμα, την πώληση και τη προσωπική ή εταιρική χρήση των αντιγράφων αυτών. Οι ποινές για την πειρατεία λογισμικού μπορεί να είναι σοβαρές καθώς εκτός από τη διακοπή χρήσης, ο δημιουργός του μπορεί να απαιτήσει και χρηματική αποζημίωση από τον «πειρατή» βάσει νόμου.
51 Παραβιάσεις Πατέντων και Πνευματικών Δικαιωμάτων (2) Μεγάλο θέμα αποτελεί η παράνομη διανομή μουσικής η οποία είναι πνευματικά κατοχυρωμένη αλλά και άλλα έργα όπως ταινίες, ηλεκτρονικά παιχνίδια κτλ. Η παραβίαση πατέντων ευρεσιτεχνίας αποτελεί επίσης μεγάλο πρόβλημα. Για να κατοχυρωθεί μία πατέντα ή να ελεγχθεί αν ήδη έχει κατοχυρωθεί, ο ενδιαφερόμενος θα πρέπει να απευθυνθεί στις αντίστοιχες κρατικές αρχές. 51
52 Απάτες σχετιζόμενες με Η/Υ
53 Απάτες σχετιζόμενες με Η/Υ (1) Πολλοί άνθρωποι έχουν χάσει χιλιάδες δολλάρια πέφτοντας θύματα απάτης μέσω διαδικτύου είτε αγοράζοντας εικονικά προϊόντα είτε δίνοντας στοιχεία καρτών σε απατεώνες. Ακολουθεί μία λίστα με σημεία που θα πρέπει να προσέξετε : Μη συμφωνείτε σε βιαστικές συναντήσεις και συμφωνίες. Ζητήστε χρόνο ώστε να συμβουλευτείτε κάποιο τρίτο πρόσωπο. Μην κρίνετε μία εταιρία από την εντυπωσιακή παρουσία της στο διαδίκτυο.
54 Απάτες σχετιζόμενες με Η/Υ (2) Αποφύγετε τα σχέδια προσέλκυσης νέων μελών και συνδρομών. Το κέρδος σας θα πρέπει να έχει να κάνει καθαρά με την πώληση προϊόντων. Διαφορετικά, έχετε να κάνετε με εταιρίες που ακολουθούν το παράνομο σχήμα «πυραμίδα». Προστατευθείτε από εταιρίες που υπόσχονται κέρδη με εργασία στο σπίτι αφού πρώτα πληρώσετε για σεμινάρια. Ζητήστε εγγράφως τις πολιτικές αποζημίωσης και επιστροφής χρημάτων. Συμβουλευτείτε κάποιον δικηγόρο για να ελέγξετε τη νομιμότητα των εταιριών αυτών. 54
55 Πρόληψη εγκλήματος από Επιχειρήσεις
56 Πρόληψη εγκλήματος από Επιχειρήσεις (1) Οι εταιρίες προσπαθώντας να εξαλείψουν το ηλεκτρονικό έγκλημα, έχουν θεσπίσει διαδικασίες αλλά και σχεδιάσει το λογισμικό και τα συστήματα που χρησιμοποιούν με τέτοιο τρόπο ώστε να προστατεύονται οι πληροφορίες και τα δεδομένα τους. Μέσα για την προστασία είναι η κρυπτογράφηση, η αναγνώριση δακτυλικών αποτυπωμάτων, η χρήση κωδικών ασφαλείας αλλά και επιπέδων πρόσβασης στα συστήματα 56
57 Πρόληψη εγκλήματος από Επιχειρήσεις Φιλτράροντας και Κατηγοριοποιώντας το Περιεχόμενο του Διαδικτύου
58 Πρόληψη εγκλήματος από Επιχειρήσεις (2) Για την προστασία των παιδιών, έχουν αναπτυχθεί λογισμικά που αποτρέπουν την πρόσβαση σε ακατάλληλο υλικό (όπως είναι η πορνογραφία) αλλά και την αποστολή προσωπικών πληροφοριών (μέσω , chat κτλ) από τα ίδια τα παιδιά. Έχει επίσης διαμορφωθεί ομάδα ειδικών, η ΙCRA, όπου υποχρεώνει κάθε δημιουργό νέας ιστοσελίδας στις Η.Π.Α., να συμπληρώνει ένα ερωτηματολόγιο και να διευκρινίζει τη φύση της ιστοσελίδας του. Οι εταιρίες επίσης χρησιμοποιούν φίλτρα ώστε να εμποδίζουν την πρόσβαση των εργαζομένων τους σε ιστοσελίδες που δεν αφορούν την εργασία τους.
59 Κίνδυνος Συκοφαντικής Δυσφήμισης στο Διαδίκτυο
60 Κίνδυνος Συκοφαντικής Δυσφήμισης στο Διαδίκτυο (1) Με την τεράστια χρήση του διαδικτύου, η συκοφαντική δυσφήμιση είναι πιθανό και συχνό φαινόμενο. Όμως ενώ ένα βιβλιοπωλείο που φιλοξενεί ένα συκοφαντικό βιβλίο ή εφημερίδα, δεν μπορεί να κατηγορηθεί το ίδιο για συκοφαντία, ακόμα δεν έχει αποσαφηνιστεί αν οι ιστοσελίδες πρέπει να κατηγορούνται ή μόνον οι συγγραφείς. Ειδικά εργαλεία επιτρέπουν τον εντοπισμό της διεύθυνσης IP και ως εκ τούτου της διεύθυνσης του χρήστη με σκοπό τον εντοπισμό του και την αποφυγή περαιτέρω κινδύνων. Τα άτομα θα πρέπει να προσέχουν τι διατυπώνουν στο διαδίκτυο ώστε να μην κατηγορηθούν για συκοφαντική δυσφήμιση.
61 Προλαμβάνοντας το έγκλημα στο Διαδίκτυο
62 Προλαμβάνοντας το έγκλημα στο Διαδίκτυο (1) Ένα λογισμικό firewall μπορεί να προστατέψει επιθέσεις μέσω διαδικτύου. Μπορεί όμως εκτός από λογισμικό, τα μέτρα ασφαλείας να αφορούν και μηχανικά εξαρτήματα. Για την αποφυγή εγκλημάτων μέσω διαδικτύου, προτείνονται τα παρακάτω στις επιχειρήσεις: 1. Ανάπτυξη πολιτικών και διαδικασιών για την αποτελεσματική χρήση του Διαδικτύου από τους εργαζομένους. 2. Χρήση ανεξάρτητου firewall (λογισμικού και μηχανικού). Εγκατάσταση συστημάτων ανίχνευσης εισβολής, και συνεχής παρακολούθηση των ενδείξεών τους.
63 Προλαμβάνοντας το έγκλημα στο Διαδίκτυο (2) 3. Παρακολούθηση των προϊσταμένων κι εργαζομένων ώστε να διασφαλισθεί πως χρησιμοποιούν το διαδίκτυο για εταιρικούς σκοπούς. 4. Χρήση ειδικών για τον έλεγχο της ασφαλούς χρήσης του διαδικτύου. 63
64 Θέματα Ιδιωτικότητας
65 Θέματα Ιδιωτικότητας (1) Η ιδιωτικότητα πρόκειται για ένα βασικό ανθρώπινο δικαίωμα. Με τη χρήση των δικτύων, η προστασία αυτού του δικαιώματος αποτελεί πρόβλημα καθώς σε πάρα πολλές στιγμές στη ζωή του ατόμου (όπως είναι η φοίτηση, ο γάμος, η εργασία κτλ), αποθηκεύονται προσωπικές του πληροφορίες σε βάσεις δεδομένων. Το ερώτημα είναι αν οι πληροφορίες αυτές ανήκουν στον οργανισμό που τις αποθηκεύει ή στο ίδιο το άτομο.
66 Θέματα Ιδιωτικότητας (2) Ιδιωτικότητα στις Κυβερνητικές Αρχές Ο μεγαλύτερος συλλέκτης προσωπικών πληροφοριών είναι η ίδια η κυβέρνηση και οφείλει να διασφαλίζει τις πληροφορίες που αφορούν τους πολίτες. Γι αυτό το λόγο οι Η.Π.Α. και η Ε.Ε. έχουν θεσπίσει κανόνες ασφαλείας και ποινές για τους κυβερνητικούς εργαζόμενους σε περίπτωση που τους παραβούν, ακόμα και απόλυση. 66
67 Θέματα Ιδιωτικότητας (3) Ιδιωτικότητα στην Εργασία Το δικαίωμα στην ιδιωτικότητα αφορά και τον εργασιακό χώρο. Πολλές εταιρίες έχουν κατηγορηθεί πως παρακολουθούν το προσωπικό εν ώρα εργασίας ενώ 1 στις 3 εταιρίες έχουν απολύσει εργαζόμενους που παρέβησαν τις πολιτικές χρήσης των εταιρικών . 67
68 Θέματα Ιδιωτικότητας (4) Ιδιωτικότητα στο Ηλεκτρονικό Ταχυδρομείο ( ) Ο νόμος επιτρέπει στις εταιρίες να έχουν πρόσβαση στα s που αποστέλλονται ή λαμβάνονται από τους εταιρικούς λογαριασμούς των εργαζομένων τους και να ανακληθούν ακόμα κι αν έχουν διαγραφεί. Το ίδιο ισχύει και για την αποστολή και λήψη άμεσων μηνυμάτων, οπότε προτείνεται να αποφεύγεται η χρήση τους στον εργασιακό χώρο. Προτείνονται επίσης τα παρακάτω: 1. Μην αποστέλλετε s που θα ντρόπιαζαν τους αγαπημένους ή τους συναδέλφους σας. 2. Χρησιμοποιείτε μη ανιχνεύσιμα ψευδώνυμα που δε σχετίζονται με το όνομά σας.
69 Θέματα Ιδιωτικότητας (5) 3. Μην ανοίγετε αρχεία ή συνδέσμους που έχουν σταλεί από αγνώστους. 4. Μην αποστέλλετε ποτέ προσωπικά ή τραπεζικά στοιχεία μέσω άμεσων μηνυμάτων. Ιδιωτικότητα και ατομικές συσκευές ανίχνευσης Ετικέτες RFID, μικροτσίπ με πομπό, έχουν ενσωματωθεί σε παρά πολλά αγαθά που αγοράζουμε. Παράγουν ραδιοκύματα τα οποία, αν δε ληφθούν τα απαραίτητα μέτρα, μπορεί να προκαλέσουν θέματα ιδιωτικότητας καθώς μπορεί να χρησιμοποιηθούν ως μέσα εντοπισμού κτλ. 69
70 Θέματα Ιδιωτικότητας (6) Ιδιωτικότητα και Διαδίκτυο Τα προσωπικά δεδομένα των χρηστών του διαδικτύου μπορούν να κινδυνεύσουν από χάκερς, από εμπορικές εταιρίες ή ακόμα κι από τα αφεντικά τους. Βασικός στόχος είναι τα s και οι πληροφορίες που συμπληρώνονται σε ιστοσελίδες εμπόρων που ενδεχομένως πωληθούν σε άλλους εμπόρους. Γι αυτό το λόγο, απαιτείται από τις εταιρίες που λειτουργούν εμπορικά μέσω διαδικτύου, να αναρτούν τις πολιτικές χρήσης προσωπικών δεδομένων, αν και πολλές δεν το έχουν πράξει.
71 Θέματα Ιδιωτικότητας (7) Έχει αναπτυχθεί ειδικό λογισμικό που λειτουργεί ως φίλτρο και αναγνωρίζει ποιές ιστοσελίδες δεν έχουν διασαφηνίσει την πολιτική προστασίας προσωπικών δεδομένων. Το λογισμικό ονομάζεται Platform for Privacy Preferences (P3P Πλατφόρμα για τις Ρυθμίσεις Απορρήτου). Υπάρχουν επίσης υπηρεσίες που προσδιορίζουν τα κριτήρια για τις ιστοσελίδες που απευθύνονται σε παιδιά ούτως ώστε να υπάρχει ειδική προστασία των πληροφοριών που καταγράφονται. 71
72 Θέματα Ιδιωτικότητας (8) Δικαιοσύνη στην Χρήση Πληροφοριών Η πώληση πληροφοριών σε άλλες εταιρείες μπορεί να είναι πολύ επικερδής. Πότε λοιπόν η αποθήκευση των προσωπικών δεδομένων του ατόμου είναι δίκαιη για το ίδιο; Μήπως οι άνθρωποι έχουν το δικαίωμα να γνωρίζουν τα δεδομένα που αποθηκεύονται για αυτούς και να αποφασίσουν ποιά αποθηκεύονται και χρησιμοποιούνται; Αυτα ερωτήματα αφορύν στη γνώση, τον έλεγχο, την ειδοποίηση και τη συναίνεση των ατόμων σχετικά με τη διάθεση των πληροφοριών τους.
73 Θέματα Ιδιωτικότητας (9) Δικαιοσύνη στην Χρήση Πληροφοριών Τις τελευταίες δεκαετίες θεσπίστηκαν νόμοι όσον αφορά στο δικαίωμα του ατόμου στην ιδιωτική ζωή. Άλλοι σχετίζονται με τα δικαιώματα της ιδιωτικότητας και των επιχειρήσεων με τη θεμιτή χρήση των δεδομένων και των πληροφοριών. 73
74 Θέματα Ιδιωτικότητας (10) Εταιρικές Πολιτικές Ιδιωτικότητας Οι εταιρίες είναι ιδιαίτερα προσεκτικές με τα θέματα ασφαλείας πληροφοριών καθώς γνωρίζουν ότι μπορούν να τους στοιχίσουν αξιοπιστία, πελάτες και κέρδη. Ιδιαίτερα οι πολυεθνικές, καλούνται να αντιμετωπίσουν τις διαφορές στους νόμους και στους κανόνες σε όλες τις χώρες που δραστηριοποιούνται και να αναπτύξουν τις αντίστοιχες πολιτικές. 74
75 Θέματα Ιδιωτικότητας (11) Εταιρικές Πολιτικές Ιδιωτικότητας Μια καλή μέθοδος είναι να δίνεται ένα αναγνωριστικό ανά πελάτη, στο οποίο να αποδίδονται όλες οι πληροφορίες και οι σχέσεις με την εταιρία ώστε να εφαρμόζονται ευκολότερα οι πολιτικές και τα μέτρα ασφαλείας για όλες αυτές τις διαδικασίες. 75
76 Θέματα Ιδιωτικότητας (12) Ατομικές προσπάθειες προστασίας της Ιδιωτικότητας Καθώς οι κυβερνητικές αρχές δεν μπορούν να διασφαλίσουν την ιδιωτική μας ζωή κι ακόμα δεν έχουν εφαρμόσει αντίστοιχες πολιτικές όλες οι εταιρίες, τα άτομα καλούνται να προστατέψουν τα προσωπικά τους δεδομένα. Παρακάτω υπάρχουν τρόποι προστασίας της προσωπικής ιδιωτικής ζωής: 1. Βρείτε όλες τις αποθηκευμένες πληροφορίες σχετιζόμενες με εσάς και ζητήστε αντίγραφα των αρχείων των κινήσεών σας από τις αντίστοιχες εταιρίες.
77 Θέματα Ιδιωτικότητας (13) Ατομικές προσπάθειες προστασίας της Ιδιωτικότητας 2. Να είστε προσεκτικοί όταν δίδετε προσωπικές σας πληροφορίες μόνο όταν αυτό είναι απαραίτητο- ακόμα και μέσω τηλεφώνου. 3. Να είστε προληπτικοί σχετικά με την προστασία της ιδιωτικής σας ζωής. Μπορείτε να ζητήσετε να αφαιρεθείτε από τους ιδιωτικούς καταλόγους και να μπλοκαριστεί η διαδικασία αναγνώρισης του τηλεφώνου σας. 4. Κατά τις ηλεκτρονικές σας αγορές, δίδετε τα στοιχεία των καρτών σας σε κρυπτογραφημένες φόρμες μόνον σε εμπόρους που εμπιστεύεστε. 77
78 Το εργασιακό περιβάλλον
79 Το εργασιακό περιβάλλον (1) Η χρήση πληροφοριών και πληροφοριακών συστημάτων έχει οδηγήσει στην εξάλειψη παλαιών θέσεων που δεν απαιτούσαν αντίστοιχες δεξιότητες αλλά παράλληλα έχουν δημιουργήσει πολλές νέες θέσεις. Πλέον ακόμα και οι απλούστερες διαδικασίες γίνονται με τη χρήση Η/Υ και επιδρούν θετικά στην αποτελεσματικότητα και παραγωγικότητα των εργαζομένων.
80 Το εργασιακό περιβάλλον (2) Ανησυχίες για την Υγεία Οι οργανισμοί μπορούν να αυξήσουν την παραγωγικότητα των εργαζομένων τους παρέχοντας ιατροφαρμακευτική περίθαλψη. Η έκθεση σε Η/Υ και το εργασιακό άγχος μπορούν να προκαλέσουν αλλοιώσεις στα πληροφοριακά συστήματα τις εταιρίες από λάθη των εργαζομένων. Γι αυτό και οι εταιρίες επενδύουν στην εκπαίδευση και τη συμβουλευτική των εργαζομένων τους. 80
81 Το εργασιακό περιβάλλον (3) Ανησυχίες για την Υγεία Η βαριά χρήση Η/Υ μπορεί να προκαλέσει προβλήματα υγείας από την καθιστική της φύση (όπως θρομβώσεις). Υπάρχουν ακόμα θεωρίες που υποστηρίζουν ότι σωματίδια όζονος από τους εκτυπωτές μπορούν να προκαλέσουν καρκίνο. Επίσης έχουν υπάρξει αναφορές για τις εκπομπές ακτινοβολίας των οθόνων καθοδικού σωλήνα αλλά και για τη χρήση κινητών τηλεφώνων όπου κίνδυνο αποτελεί και η ακτινοβολία αλλά και η απόσπαση της προσοχής κατά την οδήγηση. Επίσης έχουν παρατηρηθεί νευρολογικά προβλήματα αλλά και προβλήματα λόγω έλλειψης εργονομίας, όπως είναι η τενοντίτιδα. 81
82 Το εργασιακό περιβάλλον (4) Αποφεύγοντας Προβλήματα Υγείας και Περιβάλλοντος Πολλά προβλήματα υγείας που σχετίζονται με Η/Υ προκαλούνται από την έλλειψη εργονομίας στον εργασιακό. Τα προβλήματα αυτά, εκτός των άλλων να προκαλέσουν στρες στους εργαζόμενους και να μειώσουν την παραγωγικότητά τους. Η Εργονομία - η επιστήμη σχεδιασμού μηχανών, προϊόντων και συστημάτων που μεγιστοποιούν την ασφάλεια, την άνεση και την αποδοτικότητα των ατόμων - μπορεί να δώσει λύση στα παραπάνω προβλήματα. Έχει μελετηθεί η σωστή τοποθέτηση και χρήση των Η/Υ και των εξαρτημάτων τους. Επίσης η ευελιξία αποτελεί μεγάλο μέρος της εργονομίας αφού οι άνθρωποι διαφέρουν κι έχουν διαφορετικές απαιτήσεις για να επιτευχθεί
83 Το εργασιακό περιβάλλον (5) Αποφεύγοντας Προβλήματα Υγείας και Περιβάλλοντος Επίσης έχουν θεσπιστεί κριτήρια εργονομίας για το χώρο εργασίας το οποία προστατεύουν το χρήστη απ το σωματικό στρες που προέρχεται από επαναλαμβανόμενες κινήσεις που επιβαρύνουν τους τένοντες, τους μύες και τα νεύρα. Ακόμα, τα απόβλητα που δημιουργεί η παραγωγή και η χρήση των Η/Υ είναι τεράστια και άκρως επικίνδυνα υλικά για το περιβάλλον. Παρόλο που πολλές εταιρίες παραγωγής ανακυκλώνουν τις συσκευές που έχουν αποσυρθεί για την κατασκευή νέων, πολλές απλώς στέλνουν τα απόβλητά τους σε χώρες της Ασίας και της Αφρικής, δημιουργώντας έτσι μεγάλα προβλήματα στο περιβάλλον. 83
84 Ηθικά ζητήματα στα Πληροφοριακά Συστήματα
85 Ηθικά ζητήματα στα Πληροφοριακά Συστήματα (1) Τα ηθικά ζητήματα αφορούν στο τί είναι σωστό ή λάθος και για τα πληροφοριακά συστήματα, ο νόμος δεν καλύπτει πλήρως τον ορισμό της ηθικής συμπεριφοράς. Μια νόμιμη πράξη δεν είναι απαραίτητα ηθική. Η Ένωση Υπολογιστικών Μηχανών (Association for Computing Machinery (ACM)) είναι η παλαιότερη ένωση ειδικών Η/Υ και μετρά πάνω από μέλη σε 100 χώρες. Έχει θεσπίσει έναν ηθικό κώδικα οχτώ βασικών σημείων που βοηθούν τους επαγγελματίες να καθοδηγηθούν.
86 Ηθικά ζητήματα στα Πληροφοριακά Αυτά είναι: Συστήματα (2) 1. Συνεισφορά στην κοινωνία και την ευημερία των ανθρώπων. 2. Αποφυγή βλαβών σε άλλους. 3. Ειλικρίνεια κι αξιοπιστία. 4. Δικαιοσύνη και δράσεις κατά των διακρίσεων. 5. Σεβασμός στα δικαιώματα ιδιοκτησίας, συμπεριλαμβανομένων των πνευματικών δικαιωμάτων και των διπλωμάτων ευρεσιτεχνίας. 6. Απόδοση κατάλληλων επαίνων για την πνευματική ιδιοκτησία. 86
87 Ηθικά ζητήματα στα Πληροφοριακά Συστήματα (3) 7. Σεβασμός για την προστασία της ιδιωτικής ζωής των άλλων. 8. Σεβασμός στην εμπιστευτικότητα. 87
88 Βιβλιογραφία Principles of Information Systems Ralph Stair & George Reynolds
89 Τέλος Ενότητας
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει
Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών
Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια
Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή
Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια
Τεχνολογίες & Εφαρμογές Πληροφορικής
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των
Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)
Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 9 ΜΑIΟΥ 2018 ΣΑΚΕΛΛΑΡΙΔΗΣ ΔΗΜΗΤΡΗΣ Ε.Τ.Ε.Π. ΣΧΟΛΗ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ - ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Εισαγωγή Προσωπική Εμπειρία στην Διαχείριση Δεδομένων
Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό
Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα
Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο
Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8
ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ
ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ
Κορυφαίες συμβουλές πρόληψης
Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ
λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.
ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή
Πολιτική Προστασίας Δεδομένων
Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,
Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών
Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Δρ. Εμμανουήλ Σερρέλης, CISM, BEng, MSc, MBA, PhD Ειδικός Σύμβουλος Ασφάλειας Πληροφοριών Ακαδημαϊκός Υπεύθυνος
11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:
11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα
Υδραυλικά & Πνευματικά ΣΑΕ
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Υδραυλικά & Πνευματικά ΣΑΕ Ενότητα # 6: Υδραυλικά Κυκλώματα Μιχαήλ Παπουτσιδάκης Τμήμα Αυτοματισμού Άδειες Χρήσης Το παρόν εκπαιδευτικό
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Συστήματα Αυτομάτου Ελέγχου. Ενότητα Α: Γραμμικά Συστήματα
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Συστήματα Αυτομάτου Ελέγχου Ενότητα Α: Γραμμικά Συστήματα Όνομα Καθηγητή: Ραγκούση Μαρία Τμήμα: Ηλεκτρονικών Μηχανικών Τ.Ε. Άδειες
Πολιτική Προστασίας Προσωπικών Δεδομένων 2019
Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία
11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:
11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα
ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Καλώς ήρθατε στη ΛΗΝΑΙΟΝ Ι.ΚΕ. Θέλουμε να σας παρέχουμε τις υπηρεσίες μας με δέσμευση στην προστασία και το σεβασμό της ιδιωτικότητάς σας. Για λόγους
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4
Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία
Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Ενότητα 1: Εισαγωγικές Έννοιες Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης
A Brave New World: Digital Citizenship in the 21st century. ΓΕΛ Πεντάπολης - Α Τάξη
A Brave New World: Digital Citizenship in the 21st century ΓΕΛ Πεντάπολης - Α Τάξη 2016-2017 Η εργασία αυτή έχει θέμα την ιδιότητα του πολίτη, τα δικαιώματα και τις υποχρεώσεις του στον ψηφιακό κόσμο.
ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679
ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 Ο δικηγόρος, ως υπεύθυνος επεξεργασίας, σύμφωνα με τον Κανονισμό 2016/679, οφείλει να τηρεί τις υποχρεώσεις που επιβάλλει
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα
Ασφαλείς online αγορές
Ασφαλείς online αγορές Γιατί να επιλέξω το διαδίκτυο Ποικιλία και δυνατότητα σύγκρισης προϊόντων Παγκοσμοιοποιημένη αγορά Καλύτερες τιμές Διαθεσιμότητα όλο το 24ωρο Δεν απαιτεί μετακίνηση σε φυσικό κατάστημα
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο
ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΠΑΓΚΥΠΡΙΟΥ ΣΥΝΔΕΣΜΟΥ ΠΟΛΛΑΠΛΗΣ ΣΚΛΗΡΥΝΣΗΣ
ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΠΑΓΚΥΠΡΙΟΥ ΣΥΝΔΕΣΜΟΥ ΠΟΛΛΑΠΛΗΣ ΣΚΛΗΡΥΝΣΗΣ 1.Συλλογή Πληροφοριών Τα προγράμματα και υπηρεσίες του Παγκύπριου Συνδέσμου Πολλαπλής Σκλήρυνσης συλλέγουν και επεξεργάζονται τα προσωπικά δεδομένα
Παραβίαση της ασφάλειας των προσωπικών δεδομένων
Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών
Εισαγωγή στη Διοίκηση Επιχειρήσεων Ενότητα 7: Έλεγχος - Ελεγκτική Επίκ. Καθηγητής Θεμιστοκλής Λαζαρίδης Τμήμα Διοίκηση Επιχειρήσεων (Γρεβενά)
Εισαγωγή στη Διοίκηση Επιχειρήσεων Ενότητα 7: Έλεγχος - Ελεγκτική Επίκ. Καθηγητής Θεμιστοκλής Λαζαρίδης Τμήμα Διοίκηση Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
21 Days of Y ello Care.
Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε
Ασφάλεια Υπολογιστικών Συστηµάτων
Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ [1] Στο ΣΥΝΔΕΣΜΟ FRANCHISE ΤΗΣ ΕΛΛΑΔΟΣ που εδρεύει στην Ελλάδα, στην πόλη ΑΘΗΝΑ με διεύθυνση. ΣΤΑΔΙΟΥ 7 (ΑΦΜ 099041578 /ΔΟΥ Α ΑΘΗΝΩΝ) (εφεξής «Ο ΣΥΝΔΕΣΜΟΣ»)
Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας
1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η
1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε
Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή
Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Χρήση έξυπνων καρτών στην υγεία Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών
ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΝΟΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΚΑΤΑΣΤΗΜΑΤΟΣ
ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΝΟΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΚΑΤΑΣΤΗΜΑΤΟΣ Σύμφωνα με όλα τα παραπάνω ο τρόπος ανάπτυξης των ηλεκτρονικών καταστημάτων μπορεί να αναλυθεί με κάποιες συγκεκριμένες προδιαγραφές, οι οποίες μπορεί να είναι
Δίκαιο Μ.Μ.Ε. Μάθημα 13: H προστασία των προσωπικών δεδομένων και ιδίως στο διαδίκτυο. Επικ. Καθηγητής Παναγιώτης Μαντζούφας Τμήμα Νομικής Α.Π.Θ.
Δίκαιο Μ.Μ.Ε. Μάθημα 13: H προστασία των προσωπικών δεδομένων και ιδίως στο διαδίκτυο Επικ. Καθηγητής Παναγιώτης Μαντζούφας Τμήμα Νομικής Α.Π.Θ. Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης
CyberEdge από την AIG
Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα
Βάσεις Δεδομένων Ενότητα 1
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 1: Εισαγωγή στις Ιωάννης Μανωλόπουλος, Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
των πελατών για το κλείσιμο ραντεβού για έλεγχο όρασης στα καταστήματά μας. Αποδέκτης των προσωπικών μη ευαίσθητων δεδομένων είναι μόνο η Εταιρεία
1. ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY POLICY) 1.1. ΑΣΦΑΛΕΙΑ Η Εταιρεία καταβάλει κάθε εύλογη προσπάθεια για τη διασφάλιση των προσωπικών δεδομένων των χρηστών της, τηρώντας αυστηρά μέτρα ασφαλείας. Οι χρήστες
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Κίνδυνοι για τον Υπολογιστή μας Ανεπιθύμητα Μηνύματα (Spam) Ανεπιθύμητα Μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα
Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Πανεπιστήμιο Πατρών Μεταπτυχιακό Τμήμα Διοίκησης Επιχειρήσεων
Πανεπιστήμιο Πατρών Μεταπτυχιακό Τμήμα Διοίκησης Επιχειρήσεων Μελέτη με θέμα: Διερεύνηση του βαθμού ανάπτυξης εμπιστοσύνης και ασφάλειας στην καθημερινή χρήση του διαδικτύου Ερωτηματολόγιο 1. Πόσο καιρό
Αυτή είναι η επίσημη ιστοσελίδα της Amway Hellas Ε.Π.Ε. ( Amway ).
Όροι Χρήσης της ιστοσελίδας www.amway.gr Αυτή είναι η επίσημη ιστοσελίδα της Amway Hellas Ε.Π.Ε. ( Amway ). Καλώς ήρθατε στην ιστοσελίδα μας. Η Amway διατηρεί την ιστοσελίδα αυτή ως υπηρεσία προς τους
Κεφάλαιο 1: Έναρξη...3
F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς
Ασφάλεια στο διαδίκτυο για ενήλικες
Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε
ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8
ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8 36. Για να ελέγξετε το Κωδικό αναγνώρισης Προϊόντος για ένα αντίγραφο λογισμικού θα επιλέξετε: a) Help, Customer Feedback Options b) Help, Contact Us.. c) Help, Microsoft
ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 1. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ
ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 1. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ Η παρούσα Δήλωση Προστασίας Προσωπικών Δεδομένων ενημερώθηκε τελευταία φοράς στις 27 Σεπτεμβρίου 2019. 1.1 Ο σεβασμός και η προστασία των προσωπικών
Ασφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ
ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΕΙΣΑΓΩΓΗ Η ανώνυμη εταιρεία με την επωνυμία «COSMOTE ΚΙΝΗΤΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΑΕ» και τον δ.τ. COSMOTE (εφεξής COSMOTE) που εδρεύει στο Μαρούσι, Λ. Κηφισίας 99 (ΑΦΜ 094493766,
Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.
Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο
ESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET
Π 1901 Παιδαγωγικοί προβληματισμοί από την εισαγωγή των ΤΠΕ στην εκπαίδευση
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Π 1901 Παιδαγωγικοί προβληματισμοί από την εισαγωγή των ΤΠΕ στην εκπαίδευση Ενότητα 11: Κοινωνικά, ηθικά, νομικά και πολιτικά προβλήματα
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη
Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε:
Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΕΙΣΑΓΩΓΗ Η προστασία της ασφάλειας και του απορρήτου των προσωπικών σας δεδομένων είναι σημαντική για την FIBRAN, για αυτό λειτουργούμε την επιχείρησή
Μάρκετινγκ Χρηματοοικονομικών Υπηρεσιών
Μάρκετινγκ Χρηματοοικονομικών Υπηρεσιών Ενότητα 13: Οργάνωση του μάρκετινγκ στις τράπεζες Δρ. Καταραχιά Ανδρονίκη Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται
ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό
Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις:
Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε
ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ
ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΕΙΣΑΓΩΓΗ Το ηλεκτρονικό έγκλημα είναι ένα συχνό φαινόμενο
G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y
G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού
Gmail: Η προσέγγιση της Google στο ηλεκτρονικό ταχυδρομείο
Gmail: Η προσέγγιση της Google στο ηλεκτρονικό ταχυδρομείο (Από την ομάδα εργασίας του Gmail) Το Gmail κάνει το ηλεκτρονικό ταχυδρομείο εύκολο και αποτελεσματικό.. Οι 10 κυριότεροι λόγοι για να χρησιμοποιήσετε
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης
Ποιους κινδύνους μπορεί να αντιμετωπίσουμε κατά τη λήψη πληροφοριών από το Διαδίκτυο;
Πληροφόρηση (α)τι λογισμικό θα χρειαστούμε για να επισκεφτούμε μια ιστοσελίδα και να πληροφορηθούμε για κάτι που μας ενδιαφέρει; (β) Πώς ονομάζονται τα προγράμματα που μας επιτρέπουν να αναζητήσουμε πληροφορίες
Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης
Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Ενότητα: Λειτουργικά Συστήµατα, Συστήµατα Batch και Time Sharing Γεώργιος Σκιάνης Γεωλογίας και Γεωπεριβάλλοντος Σελίδα 2 1. Περιεχόµενα ενότητας...
1 ΠΛΗΡΟΦΟΡΙΕΣ ΣΧΕΤΙΚΑ ΜΕ ΕΜΑΣ
Η INPERSON Limited ( " Εμείς" ) δεσμευόμαστε για την προστασία και το σεβασμό της ιδιωτικής ζωής σας. Η πολιτική αυτή (μαζί με τους δικούς μας όρους χρήσης και οποιαδήποτε άλλα έγγραφα που αναφέρονται
Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων
Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς
1.1. Πολιτική Ασφάλειας Πληροφοριών
1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία
Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice)
Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice) Η Επιχείρηση PRAGMASSI M.I.K.E. (οδός Ψαρρών, αριθ. 25Β, ΤΚ. 54642, Ελλάδα, τηλ: +302315006623, email: info@pragmassi.com)
Πολιτική Απορρήτου της Fon
Πολιτική Απορρήτου της Fon Τελευταία αναθεώρηση: Ιούνιος 2015 1. Δεδομένα εγγραφής Κατά την εγγραφή σας στην Υπηρεσία Fon ενδέχεται να συλλέξουμε κάποια στοιχεία όπως όνομα χρήστη, κωδικό εισόδου, διεύθυνση
ΔΗΛΩΣΗ ΕΧΕΜΥΘΕΙΑΣ - ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ
ΔΗΛΩΣΗ ΕΧΕΜΥΘΕΙΑΣ - ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Η DPG DIGITAL MEDIA Α.Ε. λαμβάνει τα απαραίτητα μέτρα προκειμένου να διασφαλίσει πλήρως την ιδιωτικότητά σας και την ασφάλεια των δεδομένων
ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΩΣ ΜΠΟΡΟΥΜΕ ΝΑ ΠΡΟΣΤΑΤΕΥΤΟΥΜΕ ΑΠΟ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ; Όταν πάω στον υπολογιστή, μπορώ να βρω τα πάντα εκεί. Όμως πρέπει να προσέχω, στο μυαλό πάντα
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό
Πολιτική Απορρήτου (07/2016)
ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Βιομηχανικοί Ελεγκτές. Ενότητα: ΕΡΓΑΣΤΗΡΙΟ 1 ΕΛΕΓΧΟΣ ΣΥΣΤΗΜΑΤΟΣ ΜΕΤΑΦΟΡΑΣ
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Βιομηχανικοί Ελεγκτές Ενότητα: ΕΡΓΑΣΤΗΡΙΟ 1 ΕΛΕΓΧΟΣ ΣΥΣΤΗΜΑΤΟΣ ΜΕΤΑΦΟΡΑΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΑΛΑΦΟΔΗΜΟΣ Τμήμα Μηχ. Αυτοματισμού ΤΕ Άδειες
Πολιτική απορρήτου για την εφαρμογή κινητής συσκευής Match Attax της Topps. Τελευταία ενημέρωση: Δευτέρα, 24 Σεπτεμβρίου 2018
Πολιτική απορρήτου για την εφαρμογή κινητής συσκευής Match Attax της Topps Τελευταία ενημέρωση: Δευτέρα, 24 Σεπτεμβρίου 2018 Πολιτική απορρήτου για παιδιά Ποια δεδομένα συλλέγουμε και γιατί συλλέγουμε
Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία
Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Ενότητα 5: H Διαδικασία της Σχεδίασης της Αλληλεπίδρασης Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό
Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας
Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.
Η παρούσα Πολιτική εγκρίθηκε από το Διευθύνοντα Σύμβουλο του Οργανισμού και τέθηκε σε ισχύ από την 12 η /06/2018.
ΠΟΛΙΤΙΚΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΓΕΝΙΚΑ Καλώς ήρθατε στην ΚΑΠΑΧΗΜ A.Β.Ε.E., μια ιστορική εταιρία παραγωγής και διάθεσης χημικών προϊόντων. Θέλουμε να σας παρέχουμε τις υπηρεσίες μας με δέσμευση
Τα προσωπικά δεδομένα σας που συλλέγουμε και επεξεργαζόμαστε μέσω της χρήσης του ιστότοπου και των ηλεκτρονικών υπηρεσιών μας.
ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ 1. ΑΝΤΙΚΕΙΜΕΝΟ Η εταιρεία με την επωνυμία «Midnight Dolphin Ltd», που στο Λονδίνο, Μεγάλη Βρετανία, με αριθμό μητρώου 09803896 (εφεξής «Εταιρεία») δεσμεύεται να προστατεύει το απόρρητο
Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη
«Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου
Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας
Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας 5.5. ΕΞΟΠΛΙΣΜΟΣ (1) 5.5.1. Το Εργαστήριο πρέπει να είναι εφοδιασμένο με όλα τα στοιχεία εξοπλισμού
Λογιστικές Εφαρμογές Εργαστήριο
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Λογιστικές Εφαρμογές Εργαστήριο Ενότητα #5: Αναλυτικά Καθολικά Μαρία Ροδοσθένους Τμήμα Λογιστικής και Χρηματοοικονομικής ΑΔΕΙΕΣ
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης
Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης 11η Ημέρα Ασφαλούς Διαδικτύου (Safer Internet Day) σε περισσότερες από 100 χώρες σε όλο τον κόσμο Όλοι μαζί, για ένα καλύτερο Διαδίκτυο! Let s create a
Εισαγωγή στην πληροφορική
Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαδίκτυο με Ασφάλεια. Τι πρέπει να προσέχουμε
Διαδίκτυο με Ασφάλεια Τι πρέπει να προσέχουμε Τι πρέπει να προσέχουμε; Κανόνες. Ποτέ δεν δίνω στοιχεία. Πνευματική ιδιοκτησία. Παραπληροφόρηση. Ιοί και διαδίκτυο. Περιεχόμενο. Ηλεκτρονικός εκφοβισμός (Cyberbullying)