Ενότητα #03. Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing. Ασφάλεια και άλλα θέματα του Cloud. Ασφάλεια (1 από 2)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ενότητα #03. Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing. Ασφάλεια και άλλα θέματα του Cloud. Ασφάλεια (1 από 2)"

Transcript

1 Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing Ηλίας Κ. Σάββας Καθηγητής Τμήμα Μηχανικών Πληροφορικής ΤΕ, ΤΕΙ Θεσσαλίας Ενότητα #03 Ασφάλεια και άλλα θέματα του Cloud Ασφάλεια (1 από 2) Μάρτιος 06, Google Docs bug: μπορεί να διαμοίρασε ιδιωτικά Google Documents με άλλους χωρίς εξουσιοδότηση. Η Google είπε ότι αυτό επηρέασε λιγότερο από το 0.05% όλων των αρχείων (Πόσα ήταν συνολικά?). 2011: H Google επιβεβαίωσε ότι μυστηριωδώς (!) ένα bug διέγραψε τα περιεχόμενα σε πάνω από 150,000 Gmail accounts. Συνολικά σύμφωνα με την Google επηρεάστηκε το 0.08% των accounts. (δηλαδή τότε υπήρχαν 1,875,000 user accounts?). Τα accounts επανήλθαν (από tapes!). 3 1

2 Ασφάλεια (2 από 2) WikiLeaks, το website που δημοσίευσε ντοκουμέντα της πρεσβείας των ΗΠΑ κατέβηκε από τον server της Amazon λόγω πίεσης που ασκήθηκε από την Αμερικάνικη κυβέρνηση (!!!). EC2: (δύο περιστατικά): μία εσωτερική υπηρεσία πυροδότησε ένα botnet και μία κατάρρευση στην ηλεκτροδότηση στο data centre στην Virginia. Το botnet είναι μία συλλογή από software agents οι οποίοι τρέχουν αυτόνομα και αυτόματα (malicious software) 4 Είναι η ασφάλεια σημαντική? Η ασφάλεια έχει αναδειχθεί ως αναμφισβήτητα το πιο σημαντικό εμπόδιο για την ταχύτερη υιοθέτηση του cloud computing. Αλλά τι νέο υπάρχει στην ασφάλεια του cloud? Όχι κάτι νέο: Phising, downtime, data loss, password weaknesses, botnets,... 5 Τι είναι νέο? (1 από 2) Μοτίβα που δείχνουν δραστηριότητες πρέπει να προστατευθούν: Διαμοίραση πόρων σημαίνει ότι η δραστηριότητα ενός χρήστη μπορεί να είναι ορατό σε άλλους χρήστες που χρησιμοποιούν τους ίδιους πόρους (ίδιο πάροχο), Ενδεχομένως εμπιστευτικές επιχειρηματικές πληροφορίες, θα μπορούσαν με αντίστροφη μηχανική (reverse-engineering ) να οδηγήσουν σε πληροφορίες όπως της πελατειακής βάσης, το μέγεθος των εσόδων, κλπ. 6 2

3 Τι είναι νέο? (2 από 2) Ορισμένοι από τους συμμετέχοντες θα μπορούσε να είναι υπονομευτές, οι οποίοι διατηρούν την εμφάνιση ενός τακτικού χρήστη ή και ενός παρόχου, αλλά στην πραγματικότητα το κάνουν για να διαπράξουν έγκλημα στον κυβερνοχώρο ή άλλες επιθέσεις στον κυβερνοχώρο. Ανταγωνιστικές επιχειρήσεις μπορούν να λειτουργούν μέσα στο ίδιο cloud computing οικοσύστημα. Αυτό μπορεί να οδηγήσει σε ισχυρές συγκρούσεις συμφερόντων, και δημιουργεί πρόσθετα κίνητρα για να έχει κάποιος πρόσβαση στις εμπιστευτικές πληροφορίες ενός ανταγωνιστή, Data encryption. Γιατί? 7 Data Encryption Αποτελεί η κρυπτογράφηση λύση? Υπολογισμοί μπορούν να γίνουν σε κρυπτογραφημένα δεδομένα (+ ή *) αλλά το υπολογιστικό κόστος τις καθιστά απαγορευτικές. Επίσης δεν υπάρχει δυνατότητα αναζήτησης σε κρυπτογραφημένα δεδομένα εκτός και ένα ο πάροχος έχει το κλειδί 15 χρόνια έρευνα σε αυτό το αντικείμενο, Η σημερινή κρυπτογραφία στερείται απλώς την ικανότητα να υποστηρίξει αποτελεσματικά την ανάθεση υπηρεσιών σε μη αξιόπιστα clouds. 8 Χαρακτηριστικά κρυπτογραφίας για cloud computing Κρυπτογραφημένη προσπέλαση σε πόρους, Κρυπτογραφημένη προσπέλαση στο λειτουργικό σύστημα, Κρυπτογραφημένη προσπέλαση σε εφαρμογές, Κρυπτογραφημένη προσπέλαση σε data at rest. 9 3

4 Gartner*: 7 θέματα ασφάλειας (1 από 2) 1. Privileged user access: Ερευνήστε για το ποιος έχει εξειδικευμένη πρόσβαση στα δεδομένα, καθώς και για την πρόσληψη και τη διαχείριση αυτών των διαχειριστών. 2. Regulatory compliance: Βεβαιωθείτε ότι ο πωλητής είναι πρόθυμος να υποβληθεί σε εξωτερικούς ελέγχους ή / και πιστοποιήσεις ασφάλειας. 3. Data location: Επιτρέπει ο πάροχος την προτίμηση για την τοποθεσία των δεδομένων? 4. Data segregation: Βεβαιωθείτε ότι η κρυπτογράφηση είναι διαθέσιμη σε όλα τα στάδια, και ότι αυτά τα συστήματα κρυπτογράφησης έχουν σχεδιαστεί και δοκιμαστεί από έμπειρους επαγγελματίες. 10 Gartner*: 7 θέματα ασφάλειας (2 από 2) 5. Recovery: Μάθετε τι θα συμβεί με τα δεδομένα σε περίπτωση καταστροφής. Προσφέρουν πλήρη αποκατάσταση; Αν ναι, πόσο καιρό θα πάρει? 6. Investigative support: Έχει ο πάροχος τη δυνατότητα να διερευνήσει οποιαδήποτε ανάρμοστη ή παράνομη δραστηριότητα? 7. Long-term viability: Τι θα συμβεί με τα δεδομένα εάν η επιχείρηση αλλάξει πάροχο? Πώς θα επιστραφούν τα δεδομένα, και σε ποια μορφή? * Gartner, Inc. information technology research and advisory company: 11 Προκλήσεις Με το cloud μοντέλο: η επιχείρηση χάνει το έλεγχο της ασφάλειας, Εάν χρησιμοποιηθεί κρυπτογράφηση ποιος ελέγχει τα κλειδιά? Πιθανώς η χρήση του SSL να είναι καλή ιδέα, Τα δεδομένα να είναι κρυπτογραφημένα όταν είναι at rest στο cloud? Ακεραιότητα δεδομένων? Βεβαιωθείτε ότι οι αλλαγές των δεδομένων πραγματοποιούνται μόνο σε εξουσιοδοτημένες συναλλαγές (ένα κοινό πρότυπο για την εξασφάλιση της ακεραιότητας των δεδομένων δεν υπάρχει ακόμα). 12 4

5 Cloud Providers: άνθρωποι Οι άνθρωποι παραμένουν το πιο αδύνατο σημείο της ασφάλειας, Η γνώση αποτελεί αποτελεσματικό εργαλείο για την μείωση κινδύνου από ανθρώπινο λάθος: Παροχή κατάλληλης εκπαίδευσης στο προσωπικό, Ο ανθρώπινος είναι ο πιο σοβαρός παράγοντας και αποτελεί το πιο τρωτό σημείο, Εκπαίδευση και παροχή δεξιοτήτων για τη διαχείριση των κινδύνων στην ομάδα ασφάλειας. 13 Security: το κυρίαρχο πρόβλημα 14 Service Level Agreement (SLA) Συμβόλαιο μεταξύ πελάτη και παρόχου που περιγράφει το επίπεδο των παρεχομένων υπηρεσιών, Περιέχει και μετρικές απόδοσης (π.χ., uptime, throughput, response time), Λεπτομερής καταγραφή διαχείρισης πιθανών προβλημάτων, Περιγραφή όλων των δυνατοτήτων ασφάλειας, Αλλά και ποινές για αποκλίσεις από τα καταγραφέντα / συμφωνηθέντα. 15 5

6 Και: Ασφάλεια δεδομένων και αποθήκευση Ασφάλεια δεδομένων σε όλα τα επίπεδα (SaaS, IaaS, PaaS): Δεδομένα σε μεταφορά - Data-in-transit, Data-at-rest, Δεδομένα σε επεξεργασία - Processing of data, Γραμμή δεδομένων - Data lineage, Προέλευση δεδομένων - Data provenance, Παραμονή δεδομένων - Date remanence. (ΔΕΝ είναι όλα τα παραπάνω ίδιας σπουδαιότητας / ιεράρχησης. (private/public clouds, ευαίσθητα / μη ευαίσθητα δεδομένα) 16 Data-In-Transit Πρωταρχικός κίνδυνος: μη χρήση καλού αλγόριθμου κρυπτογράφησης, Είναι πολύ σημαντικό να διασφαλιστεί ότι ένα πρωτόκολλο παρέχει εμπιστευτικότητα καθώς και ακεραιότητα: FTP over SSL, Κρυπτογραφημένα δεδομένα χρησιμοποιώντας ένα μη ασφαλές πρωτόκολλο (π.χ. FTP, HTTP, vanilla) μπορούν να παρέχουν εμπιστευτικότητα, αλλά δεν εξασφαλίζουν την ακεραιότητα των δεδομένων. 17 Data-At-Rest / Processing Data Η κρυπτογράφηση δείχνει προφανής αλλά: IaaS για απλή αποθήκευση (πχ Amazon s S3): η κρυπτογράφηση είναι δυνατή και πρέπει να γίνεται, SaaS/PaaS για cloud-based εφαρμογές (πχ Google Apps): η κρυπτογράφηση είναι ανέφικτη: Αποκλείει την ευρετηρίαση και αναζήτηση δεδομένων, Μέχρι τον Ιούνιο του 2009 δεν υπήρχε καμία μέθοδος για πλήρη επεξεργασία κρυπτογραφημένων δεδομένων. Ιούνιος 2009: Η IBM ανακοινώνει ότι έχει αναπτύξει κάποια τεχνική αλλά θα χρειαστούν κάποια χρόνια ακόμη για να γίνει πλήρως χρηστική. 18 6

7 Data Lineage Lineage: ακλουθώντας την διαδρομή των δεδομένων. Είναι πολύ χρονοβόρα διαδικασία και επιπλέον Το να γίνει σε ένα public cloud service είναι αδύνατο! Παράδειγμα: δεδομένα μεταφέρονται σε κάποιο πάροχο (πχ AWS) όπου αποθηκεύονται και επεξεργάζονται. Τα επεξεργασμένα δεδομένα αποθηκεύονται πάλι στον πάροχο και τέλος, μεταφέρονται πάλι πίσω στην επιχείρηση και αποθηκεύονται τοπικά. Επομένως Data lineage: πολύ σημαντικός παράγοντας για την διασφάλιση αποτελεσματικών ελέγχων. 19 Data Provenance Προέλευση δεδομένων: όχι μόνο για την ακεραιότητα των δεδομένων αλλά και για την ακρίβεια επεξεργασίας και υπολογισμών σε αυτά: Παράδειγμα: ((((2*3)*4)/6)-2) = $ 2.00 : Πιθανό λάθος: λάθος στο νόμισμα (δολάριο ΗΠΑ, Αυστραλίας, Καναδά, Ν. Ζηλανδίας ), Εάν όμως πρόκειται να μετατραπεί σε πχ Ευρώ, Πρέπει να μπορεί να αποδειχτεί ότι τόσο οι πράξεις όσο και η ισοτιμία ήταν σωστά και νόμιμα. Πολύ σημαντικός παράγοντας για επιστημονικούς / οικονομικούς υπολογισμούς. 20 Date Remanence Data remanence: αφορά δεδομένα που έχουν διαγραφεί / αφαιρεθεί. Μπορούν να εκτεθούν σε μη εξουσιοδοτημένη πρόσβαση: Εκκαθάριση: εξάλειψη των δεδομένων από τα μέσα αποθήκευσης πριν από την επαναχρησιμοποίησή των ίδιων μέσων. Εσωτερική μνήμη, buffer, ή άλλες επαναχρησιμοποιήσιμες μνήμες θα πρέπει να εκκαθαριστούν. Εξυγίανση: η διαδικασία της απομάκρυνσης των δεδομένων από τα μέσα αποθήκευσης πριν από την επαναχρησιμοποίησή των ίδιων μέσων σε ένα περιβάλλον που δεν παρέχει ένα αποδεκτό επίπεδο προστασίας για τα δεδομένα που ήταν στο μέσο πριν από την εκκαθάρισή τους. 21 7

8 Συμπεράσματα Cloud Security: Δεν είναι κάτι νέο: Network security, Data security, Είναι όμως νέα τα: Ασφάλεια μοτίβου δραστηριοτήτων, προέλευση δεδομένων, παραμονή δεδομένων. Το πιο σημαντικό θέμα στην βιομηχανία του Cloud Computing! 22 Πηγές Y. Chen, V. Paxson, R. Katz, What s New About Cloud Computing Security, EECS Department, University of California, Berkeley, 2010, Technical Report: UCB/EECS , Y. Chen, R. Sion, On Securing Untrusted Clouds With Cryptography, J. Rittinghouse, J. Ransome, Cloud Computing Implementation, Management, and Security, CRC Press, 2010, T. Mather, S. Kumaraswamy, and S. Latif, Cloud Security and Privacy, O REILLY, Τέλος της 9 ης ενότητας Ερωτήσεις? savvas@teilar.gr 24 8

Αντίγραφα στο σύννεφο

Αντίγραφα στο σύννεφο Αντίγραφα στο σύννεφο Λόγοι προτίμησης της IT-Advisor για τα αντίγραφα σας στο σύννεφο IT-Advisor, τα δεδομένα σας στο σύννεφο Σχεδιασμένο για την προστασία επιχειρήσεων ανεξαρτήτως μεγέθους Η IT-Advisor

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 1: ΕΙΣΑΓΩΓΉ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ Σκοπός της Ενότητας Η κατανόηση της έννοιας υπολογιστική πλέγματος. Η κατανόηση

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud

Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud Τα πεδία που σημειώνονται με αστερίσκο (*) είναι υποχρεωτικά. 1 Γενικές πληροφορίες και στοιχεία Επικοινωνίας 1.1 Επιχείρηση 1.2 Είναι

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425 Cloud Computing with Google and Microsoft Despoina Trikomitou Andreas Diavastos Class: EPL425 Σχεδιάγραμμα Εισαγωγή Τεχνολογίες Cloud Computing Περιγραφή Εργασίας Επιτεύγματα Εργασίας Συμπεράσματα Cloud

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα

Πληροφοριακά Συστήματα Πληροφοριακά Συστήματα Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Απαιτήσεις Οι απαιτήσεις από το λογισµικό διακρίνονται

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ, ΑΠΟΚΕΝΤΡΩΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΙΑΚΥΒΕΡΝΗΣΗΣ ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΥΓΕΙΑΣ Ασφάλεια και Προστασία της Ιδιωτικότητας σε Ηλεκτρονικά Περιβάλλοντα Υγείας Υποστηριζόµενα

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Διαδίκτυο των Αντικειμένων - IoT.

Διαδίκτυο των Αντικειμένων - IoT. Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA)

ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA) ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA) Η Εταιρία και ο αντισυμβαλλόμενος Χρήστης, συμφωνούν για την παροχή συγκεκριμένων υπηρεσιών (από την πρώτη προς τον δεύτερο) εξ αυτών που αναφέρονται στην

Διαβάστε περισσότερα

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος Δικηγόρος M.L.E., LL.M. Senior Associate, Μπάλλας, Πελεκάνος & Συνεργάτες Α.Ε.Δ.Ε.

Διαβάστε περισσότερα

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ Ο στόχος της συγκεκριµένης µαθησιακής ενότητας είναι να παρουσιάσει στους σπουδαστές το µεθοδολογικό πλαίσιο και τα εργαλεία για την

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

P R I V A C Y A D V O C A T E. GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ

P R I V A C Y A D V O C A T E. GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ P R I V A C Y A D V O C A T E GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ Περιεχόμενα 2 ΕΙΣΑΓΩΓΗ ΠΡΟΣΤΙΜΑ ΚΙΝΔΥΝΟΙ TOP 5 ΜΕΤΡΩΝ 2019 3 H μεγαλύτερη πρόκληση για την εφαρμογή του GDPR συναντάται στον

Διαβάστε περισσότερα

Ερωτήσεις ασφαλείας που πρέπει να απαντηθούν πριν δεσμευτείτε σε κάποιο σύννεφο

Ερωτήσεις ασφαλείας που πρέπει να απαντηθούν πριν δεσμευτείτε σε κάποιο σύννεφο Πριν λίγο καιρό ο γκουρού KIMDOTCOM ανέβασε στο twitter ένα post στο οποίο ρωτούσε αν μπορεί να νιώθει κάποιος πιο ασφαλής εάν δημιουργηθούν links μιας χρήσης και ένα νέο σύστημα χωρίς IP. Η συζήτηση που

Διαβάστε περισσότερα

ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ

ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΟΛΙΤΙΣΜΟΥ ΚΑΙ ΑΘΛΗΤΙΣΜΟΥ ΤAMEΙO ΑΡΧΑΙΟΛΟΓΙΚΩΝ ΠΟΡΩΝ ΚΑΙ ΑΠΑΛΛΟΤΡΙΩΣΕΩΝ Αθήνα, 28 /03/2019 Αρ. Πρωτ.: ΔΙΟΙΚ/Β/5359 ΔΙΕΥΘΥΝΣΗ : ΔΙΟΙΚΗΤΙΚΟΥ ΤΜΗΜΑ : ΛΟΓΙΣΤΗΡΙΟΥ Ταχ. Δ/νση :

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Ηλεκτρονικός Ιατρικός Φάκελος: Νέες Τάσεις, Κατανεµηµένες Αρχιτεκτονικές και Κινητές

Ηλεκτρονικός Ιατρικός Φάκελος: Νέες Τάσεις, Κατανεµηµένες Αρχιτεκτονικές και Κινητές Ηλεκτρονικός Ιατρικός Φάκελος: Νέες Τάσεις, Κατανεµηµένες Αρχιτεκτονικές και Κινητές Εφαρµογές ρ. Μαγκλογιάννης Ηλίας Πανεπιστήµιο Στερεάς Ελλάδας Τµήµα Πληροφορικής µε Εφαρµογές στη Βιοϊατρική 13 Ημερίδα

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER

Διαβάστε περισσότερα

Υπολογιστική Νέφους Cloud computing

Υπολογιστική Νέφους Cloud computing Υπολογιστική Νέφους Cloud computing Χρ. Ηλιούδης Clouds Cloud computing??? Διείσδυση του Cloud Ορισμός - χαρακτηριστικά Ο όρος cloud έχει τις ρίζες στου στην αρχή του internet όπου συνήθιζαν να το αναπαριστούν

Διαβάστε περισσότερα

How does blockchain apply to cyber security

How does blockchain apply to cyber security How does blockchain apply to cyber security Dimitris Papanagiotakis Cyber Security MSc Managing Director of Dreamlab Cybertechnologies Hellenic Blockchain Hub Board Member Μπορεί να επηρεάσει θετικά την

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Cloud ERP. Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας

Cloud ERP. Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας Cloud ERP Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας για µια ανοικτή επιχείρηση... Με τις προκλήσεις της αγοράς να αυξάνονται διαρκώς, κάθε επιχείρηση, ανεξαρτήτως μεγέθους και κλάδου δραστηριοποίησης,

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR)

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Εξειδικευμένη Κατάρτιση GDPR Το GDPR (General Data Protection Regulation) είναι ο νέος Γενικός

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Γενικές Πληροφορίες Η προστασία των προσωπικών σας δεδομένων είναι ιδιαίτερα σημαντική για την επιχείρηση ΟΙΚΟΠΕΤΡΟΛ - ΑΡΓΥΡΟΣ ΙΩΑΝΝΗΣ και φροντίζουμε να λαμβάνουμε

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει Administrator Technical Salesman MarkeHng Boss User Γιατί Cloud; Είναι μόδα? Ακούγετε ωραία? Λειτουργικότητα & Χρηστικότητα Δεν έχουµε

Διαβάστε περισσότερα

IBM Security Intelligence on Cloud

IBM Security Intelligence on Cloud Περιγραφή Υπηρεσιών IBM Security Intelligence on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012 ITIL Case Study: Helpdesk Implementation at EAC By: Anna Demosthenous 28 th November, 2012 AHK ένας Οργανισμός με αξίες: Σεβασμό στους Πελάτες Επένδυση στους ανθρώπους της Συνεχή βελτίωση Εταιρική Κοινωνική

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

cloud computing εφαρμογές νέφους Κεφάλαιο 13

cloud computing εφαρμογές νέφους Κεφάλαιο 13 cloud computing εφαρμογές νέφους Κεφάλαιο 13 Κεφάλαιο 13-Εφαρμογές νέφους (cloud applications) 2 ΑΡΧΙΚΑ ΕΡΩΤΗΜΑΤΑ Έχετε ποτέ ακούσει τους όρους Υπολογιστικό νέφος (cloud computing) Διαμοιρασμός αρχείων

Διαβάστε περισσότερα

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες

Διαβάστε περισσότερα

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της

Διαβάστε περισσότερα

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ: ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΚΗΣ ΑΝΑΠΤΥΞΗΣ (Ε.Κ.Ε.Τ.Α.) Κεντρική Διεύθυνση 6ο χλμ. Χαριλάου Θέρμης 57001 Θέρμη, Θεσσαλονίκη Θεσσαλονίκη, 17-04-2018 Αριθμ. Πρωτ.: 36972 ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 1.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr

Διαβάστε περισσότερα

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)

Διαβάστε περισσότερα

Cloud Computing στην πράξη

Cloud Computing στην πράξη Cloud Computing στην πράξη Aντιγόνη Παπανικολάου, Διευθύντρια Νομικών & Εταιρικών Υποθέσεων, Μicrosoft Ελλάς, Κύπρος & Μάλτα Μάριος Ίσαρης, Διευθυντής Τμήματος Marketing & Λειτουργιών, Microsoft Ελλάς

Διαβάστε περισσότερα

Συμμόρφωση με τον κανονισμό GDPR με χρήση Enterprise Content Management εργαλείων Η πλατφόρμα ΠΑΠΥΡΟΣ της MODUS

Συμμόρφωση με τον κανονισμό GDPR με χρήση Enterprise Content Management εργαλείων Η πλατφόρμα ΠΑΠΥΡΟΣ της MODUS Συμμόρφωση με τον κανονισμό GDPR με χρήση Enterprise Content Management εργαλείων Η πλατφόρμα ΠΑΠΥΡΟΣ της MODUS Αμφιθέατρο ΤΕΕ/ΤΚΜ, Τετάρτη 2 Μάϊου 2018, Μάνος Αναστάσιος, Διευθύνων Σύμβουλος DOTSOFT AE

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

COSMOS CLOUD CMS. Η σύγχρονη επικοινωνία με τον COSMOS σας

COSMOS CLOUD CMS. Η σύγχρονη επικοινωνία με τον COSMOS σας COSMOS CLOUD CMS Η σύγχρονη επικοινωνία με τον COSMOS σας Το Σύστημα Διαχείρισης Επαφών COSMOS CLOUD CMS ( Contacts Management System ) είναι μια καινοτόμα και εύκολη στη χρήση της εφαρμογή που ανταποκρίνεται

Διαβάστε περισσότερα

COSMOS CLOUD CMS ΤΟ COSMOS CLOUD CMS ΔΕΝ ΕΙΝΑΙ ΜΙΑ ΑΠΛΗ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΚΟΥ ΓΡΑΦΕΙΟΥ.

COSMOS CLOUD CMS ΤΟ COSMOS CLOUD CMS ΔΕΝ ΕΙΝΑΙ ΜΙΑ ΑΠΛΗ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΚΟΥ ΓΡΑΦΕΙΟΥ. COSMOS CLOUD CMS Η σύγχρονη επικοινωνία με τον COSMOS σας Το Σύστημα Διαχείρισης Επαφών COSMOS CLOUD CMS ( Contacts Management System ) είναι μια καινοτόμα και εύκολη στη χρήση της εφαρμογή που ανταποκρίνεται

Διαβάστε περισσότερα

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια Δημήτρης Πασχαλίδης Χειμερινό Εξάμηνο 2016 1 Εργαστήριο 1 Εισαγωγή στους Virtual Servers και AWS Τι θα μελετήσουμε; Τί είναι οι Virtual Servers Κατανόηση Virtualization

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ 1. ΓΕΝΙΚΑ ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ ΣΧΟΛΗ ΤΜΗΜΑ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Τεχνολογικών Εφαρμογών Ηλεκτρολόγων Μηχανικών Τ.Ε. Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ ΖΝ7 ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ 7 ο ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ ΤΕΧΝΟΛΟΓΙΑ GRID ΑΥΤΟΤΕΛΕΙΣ

Διαβάστε περισσότερα

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

IBM Regulatory Compliance Analytics

IBM Regulatory Compliance Analytics Περιγραφή Υπηρεσιών IBM Regulatory Compliance Analytics Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι

Διαβάστε περισσότερα

Οι 9 μύθοι του Cloud

Οι 9 μύθοι του Cloud Ο μύθος του Cloud Οι 9 μύθοι του Cloud 1 To Office 365 είναι οι γνωστές εφαρμογές του Office στις οποίες έχω πρόσβαση και online 2 3 4 5 6 7 8 9 Χρειάζομαι σύνδεση Internet για να έχω πρόσβαση στα αρχεία

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Το Ευρωπαϊκό πλαίσιο για το Υπολογιστικό νέφος

Το Ευρωπαϊκό πλαίσιο για το Υπολογιστικό νέφος Το Ευρωπαϊκό πλαίσιο για το Υπολογιστικό νέφος, 4.10.2013 1 Περιεχόμενα Η Στρατηγική της Ευρώπης για το Ευρωπαϊκό νέφος Αναμενόμενα οφέλη Βασικές δράσεις που έχουν αναληφθεί Πρόοδος εργασιών Δημόσια Υπολογιστικά

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

IBM Universal Behavior Exchange

IBM Universal Behavior Exchange Περιγραφή Υπηρεσιών IBM Universal Behavior Exchange Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται το συμβαλλόμενο μέρος,

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας

Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας Κάτια Σταθάκη Head of Corporate, VGE & Enterprise Segments 0 Vodafone Ελλάδας Η επιχειρηματική πραγματικότητα σήμερα ένας

Διαβάστε περισσότερα

IBM Decision Optimization on Cloud

IBM Decision Optimization on Cloud Περιγραφή Υπηρεσιών IBM Decision Optimization on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων

Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων 9/2/2016 1 Internet of Things Ανεξάντλητα οφέλη και ευκαιρίες Βελτιστοποίηση χρήσης πόρων σε επιχειρήσεις/οργανισμούς/πόλεις

Διαβάστε περισσότερα

Στοιχεία παρουσίασης. Εισαγωγή Θεωρητικό υπόβαθρο Υλοποίηση λογισμικού μέρους συστήματος Συμπεράσματα Μελλοντικές Επεκτάσεις

Στοιχεία παρουσίασης. Εισαγωγή Θεωρητικό υπόβαθρο Υλοποίηση λογισμικού μέρους συστήματος Συμπεράσματα Μελλοντικές Επεκτάσεις ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Σχεδιασμός Πληροφοριακού Συστήματος Καταγραφής μετρήσεων κοινής ωφελείας Υποβοηθούμενο από οπτική αναγνώριση μέσω Κινητού τηλεφώνου Μπούντας Δημήτρης Επιβλέπων Καθηγητής : Δασυγένης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ > ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΡΙΣΜΟΣ: Το Cloud Computing είναι η ονοµασία της τεχνολογίας η οποία επιτρέπει στους χρήστες να

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ EMIR-TR ΕΦΑΡΜΟΓΗ ΚΑΤΑΧΩΡΗΣΗΣ ΑΡΧΕΙΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΩΝ

ΥΠΗΡΕΣΙΑ EMIR-TR ΕΦΑΡΜΟΓΗ ΚΑΤΑΧΩΡΗΣΗΣ ΑΡΧΕΙΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΩΝ Έκδοση : 1.3 16/02/2015 Η εταιρεία Εκκαθάρισης Συναλλαγών Χρηματιστηρίου Αθηνών Α.Ε. (ΕΤ.ΕΚ) έχει καταβάλλει κάθε δυνατή προσπάθεια, ώστε να διασφαλίσει ότι οι πληροφορίες και τα στοιχεία της παρούσας

Διαβάστε περισσότερα

Προσωπικά δεδομένα και ενιαίο πληροφοριακό σύστημα Αιμοδοσίας

Προσωπικά δεδομένα και ενιαίο πληροφοριακό σύστημα Αιμοδοσίας Προσωπικά δεδομένα και ενιαίο πληροφοριακό σύστημα Αιμοδοσίας Δημήτριος Νικητόπουλος, PhD Data Protection Officer ΕΔΕΤ Α.Ε. http://www.bdr.gr Αθήνα, 12 Οκτωβρίου 2018 Κίνητρα Έλλειψη ενιαίου ιστορικού

Διαβάστε περισσότερα

Πρακτικός Οδηγός Ενσωμάτωσης του Κανονισμού σε επιχειρήσεις και οργανισμούς

Πρακτικός Οδηγός Ενσωμάτωσης του Κανονισμού σε επιχειρήσεις και οργανισμούς Πρακτικός Οδηγός Ενσωμάτωσης του Κανονισμού σε επιχειρήσεις και οργανισμούς Γρηγόρης Λαζαράκος Δ.Ν., Δικηγόρος, πιστοποιημένος νομικός εμπειρογνώμονας για την προστασία δεδομένων (CEPE L PS) σε ηλεκτρονικά

Διαβάστε περισσότερα

IBM Case Manager on Cloud

IBM Case Manager on Cloud Περιγραφή Υπηρεσιών IBM Case Manager on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι εξουσιοδοτημένοι

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Γενικό Νοσοκομείο Καβάλας

Γενικό Νοσοκομείο Καβάλας Κώδικας Δεοντολογίας Επιστημών Πληροφορικής Εξωτερικοί Συνεργάτες Περιεχόμενα Αρχές Δεοντολογίας... 3 Γενικές αρχές δεοντολογίας... 3 Δεοντολογικές αρχές και Κανόνες Ηθικής στις ΤΠΕ... 3 Καθήκοντα... 5

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing

Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing Ηλίας Κ. Σάββας Καθηγητής Τμήμα Μηχανικών Πληροφορικής ΤΕ, ΤΕΙ Θεσσαλίας Email: savvas@teilar.gr Ύλη μαθήματος Εισαγωγή στο. Κατανεμημένα συστήματα

Διαβάστε περισσότερα

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος ΣΤ: Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2 Παρουσίαση Δρακούλης Μαρτάκος

Διαβάστε περισσότερα

Συστήματα Πληροφοριών Διοίκησης

Συστήματα Πληροφοριών Διοίκησης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Τεχνολογικό Εκπαιδευτικό Ίδρυμα Πειραιά Συστήματα Πληροφοριών Διοίκησης Ενότητα 2: Γενική θεώρηση και κατάταξη συστημάτων πληροφοριών διοίκησης Διονύσιος Γιαννακόπουλος, Καθηγητής Τμήμα

Διαβάστε περισσότερα

Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων. Κωνσταντίνος Λιμνιώτης. Γεώργιος Ρουσόπουλος

Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων. Κωνσταντίνος Λιμνιώτης. Γεώργιος Ρουσόπουλος Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων Η ενίσχυση των δικαιωμάτων στην πράξη & τα εργαλεία συμμόρφωσης για τη μετάβαση από το ν.2472/1997 στον ΓΚΠΔ B: ΓΚΠΔ: Τα νέα εργαλεία για

Διαβάστε περισσότερα

IBM IoT Continuous Engineering on Cloud και IBM Collaborative Lifecycle Management on Cloud

IBM IoT Continuous Engineering on Cloud και IBM Collaborative Lifecycle Management on Cloud Περιγραφή Υπηρεσιών IBM IoT Continuous Engineering on Cloud και IBM Collaborative Lifecycle Management on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα