Ενότητα #03. Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing. Ασφάλεια και άλλα θέματα του Cloud. Ασφάλεια (1 από 2)
|
|
- Ἱερεμίας Κοντόσταυλος
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing Ηλίας Κ. Σάββας Καθηγητής Τμήμα Μηχανικών Πληροφορικής ΤΕ, ΤΕΙ Θεσσαλίας Ενότητα #03 Ασφάλεια και άλλα θέματα του Cloud Ασφάλεια (1 από 2) Μάρτιος 06, Google Docs bug: μπορεί να διαμοίρασε ιδιωτικά Google Documents με άλλους χωρίς εξουσιοδότηση. Η Google είπε ότι αυτό επηρέασε λιγότερο από το 0.05% όλων των αρχείων (Πόσα ήταν συνολικά?). 2011: H Google επιβεβαίωσε ότι μυστηριωδώς (!) ένα bug διέγραψε τα περιεχόμενα σε πάνω από 150,000 Gmail accounts. Συνολικά σύμφωνα με την Google επηρεάστηκε το 0.08% των accounts. (δηλαδή τότε υπήρχαν 1,875,000 user accounts?). Τα accounts επανήλθαν (από tapes!). 3 1
2 Ασφάλεια (2 από 2) WikiLeaks, το website που δημοσίευσε ντοκουμέντα της πρεσβείας των ΗΠΑ κατέβηκε από τον server της Amazon λόγω πίεσης που ασκήθηκε από την Αμερικάνικη κυβέρνηση (!!!). EC2: (δύο περιστατικά): μία εσωτερική υπηρεσία πυροδότησε ένα botnet και μία κατάρρευση στην ηλεκτροδότηση στο data centre στην Virginia. Το botnet είναι μία συλλογή από software agents οι οποίοι τρέχουν αυτόνομα και αυτόματα (malicious software) 4 Είναι η ασφάλεια σημαντική? Η ασφάλεια έχει αναδειχθεί ως αναμφισβήτητα το πιο σημαντικό εμπόδιο για την ταχύτερη υιοθέτηση του cloud computing. Αλλά τι νέο υπάρχει στην ασφάλεια του cloud? Όχι κάτι νέο: Phising, downtime, data loss, password weaknesses, botnets,... 5 Τι είναι νέο? (1 από 2) Μοτίβα που δείχνουν δραστηριότητες πρέπει να προστατευθούν: Διαμοίραση πόρων σημαίνει ότι η δραστηριότητα ενός χρήστη μπορεί να είναι ορατό σε άλλους χρήστες που χρησιμοποιούν τους ίδιους πόρους (ίδιο πάροχο), Ενδεχομένως εμπιστευτικές επιχειρηματικές πληροφορίες, θα μπορούσαν με αντίστροφη μηχανική (reverse-engineering ) να οδηγήσουν σε πληροφορίες όπως της πελατειακής βάσης, το μέγεθος των εσόδων, κλπ. 6 2
3 Τι είναι νέο? (2 από 2) Ορισμένοι από τους συμμετέχοντες θα μπορούσε να είναι υπονομευτές, οι οποίοι διατηρούν την εμφάνιση ενός τακτικού χρήστη ή και ενός παρόχου, αλλά στην πραγματικότητα το κάνουν για να διαπράξουν έγκλημα στον κυβερνοχώρο ή άλλες επιθέσεις στον κυβερνοχώρο. Ανταγωνιστικές επιχειρήσεις μπορούν να λειτουργούν μέσα στο ίδιο cloud computing οικοσύστημα. Αυτό μπορεί να οδηγήσει σε ισχυρές συγκρούσεις συμφερόντων, και δημιουργεί πρόσθετα κίνητρα για να έχει κάποιος πρόσβαση στις εμπιστευτικές πληροφορίες ενός ανταγωνιστή, Data encryption. Γιατί? 7 Data Encryption Αποτελεί η κρυπτογράφηση λύση? Υπολογισμοί μπορούν να γίνουν σε κρυπτογραφημένα δεδομένα (+ ή *) αλλά το υπολογιστικό κόστος τις καθιστά απαγορευτικές. Επίσης δεν υπάρχει δυνατότητα αναζήτησης σε κρυπτογραφημένα δεδομένα εκτός και ένα ο πάροχος έχει το κλειδί 15 χρόνια έρευνα σε αυτό το αντικείμενο, Η σημερινή κρυπτογραφία στερείται απλώς την ικανότητα να υποστηρίξει αποτελεσματικά την ανάθεση υπηρεσιών σε μη αξιόπιστα clouds. 8 Χαρακτηριστικά κρυπτογραφίας για cloud computing Κρυπτογραφημένη προσπέλαση σε πόρους, Κρυπτογραφημένη προσπέλαση στο λειτουργικό σύστημα, Κρυπτογραφημένη προσπέλαση σε εφαρμογές, Κρυπτογραφημένη προσπέλαση σε data at rest. 9 3
4 Gartner*: 7 θέματα ασφάλειας (1 από 2) 1. Privileged user access: Ερευνήστε για το ποιος έχει εξειδικευμένη πρόσβαση στα δεδομένα, καθώς και για την πρόσληψη και τη διαχείριση αυτών των διαχειριστών. 2. Regulatory compliance: Βεβαιωθείτε ότι ο πωλητής είναι πρόθυμος να υποβληθεί σε εξωτερικούς ελέγχους ή / και πιστοποιήσεις ασφάλειας. 3. Data location: Επιτρέπει ο πάροχος την προτίμηση για την τοποθεσία των δεδομένων? 4. Data segregation: Βεβαιωθείτε ότι η κρυπτογράφηση είναι διαθέσιμη σε όλα τα στάδια, και ότι αυτά τα συστήματα κρυπτογράφησης έχουν σχεδιαστεί και δοκιμαστεί από έμπειρους επαγγελματίες. 10 Gartner*: 7 θέματα ασφάλειας (2 από 2) 5. Recovery: Μάθετε τι θα συμβεί με τα δεδομένα σε περίπτωση καταστροφής. Προσφέρουν πλήρη αποκατάσταση; Αν ναι, πόσο καιρό θα πάρει? 6. Investigative support: Έχει ο πάροχος τη δυνατότητα να διερευνήσει οποιαδήποτε ανάρμοστη ή παράνομη δραστηριότητα? 7. Long-term viability: Τι θα συμβεί με τα δεδομένα εάν η επιχείρηση αλλάξει πάροχο? Πώς θα επιστραφούν τα δεδομένα, και σε ποια μορφή? * Gartner, Inc. information technology research and advisory company: 11 Προκλήσεις Με το cloud μοντέλο: η επιχείρηση χάνει το έλεγχο της ασφάλειας, Εάν χρησιμοποιηθεί κρυπτογράφηση ποιος ελέγχει τα κλειδιά? Πιθανώς η χρήση του SSL να είναι καλή ιδέα, Τα δεδομένα να είναι κρυπτογραφημένα όταν είναι at rest στο cloud? Ακεραιότητα δεδομένων? Βεβαιωθείτε ότι οι αλλαγές των δεδομένων πραγματοποιούνται μόνο σε εξουσιοδοτημένες συναλλαγές (ένα κοινό πρότυπο για την εξασφάλιση της ακεραιότητας των δεδομένων δεν υπάρχει ακόμα). 12 4
5 Cloud Providers: άνθρωποι Οι άνθρωποι παραμένουν το πιο αδύνατο σημείο της ασφάλειας, Η γνώση αποτελεί αποτελεσματικό εργαλείο για την μείωση κινδύνου από ανθρώπινο λάθος: Παροχή κατάλληλης εκπαίδευσης στο προσωπικό, Ο ανθρώπινος είναι ο πιο σοβαρός παράγοντας και αποτελεί το πιο τρωτό σημείο, Εκπαίδευση και παροχή δεξιοτήτων για τη διαχείριση των κινδύνων στην ομάδα ασφάλειας. 13 Security: το κυρίαρχο πρόβλημα 14 Service Level Agreement (SLA) Συμβόλαιο μεταξύ πελάτη και παρόχου που περιγράφει το επίπεδο των παρεχομένων υπηρεσιών, Περιέχει και μετρικές απόδοσης (π.χ., uptime, throughput, response time), Λεπτομερής καταγραφή διαχείρισης πιθανών προβλημάτων, Περιγραφή όλων των δυνατοτήτων ασφάλειας, Αλλά και ποινές για αποκλίσεις από τα καταγραφέντα / συμφωνηθέντα. 15 5
6 Και: Ασφάλεια δεδομένων και αποθήκευση Ασφάλεια δεδομένων σε όλα τα επίπεδα (SaaS, IaaS, PaaS): Δεδομένα σε μεταφορά - Data-in-transit, Data-at-rest, Δεδομένα σε επεξεργασία - Processing of data, Γραμμή δεδομένων - Data lineage, Προέλευση δεδομένων - Data provenance, Παραμονή δεδομένων - Date remanence. (ΔΕΝ είναι όλα τα παραπάνω ίδιας σπουδαιότητας / ιεράρχησης. (private/public clouds, ευαίσθητα / μη ευαίσθητα δεδομένα) 16 Data-In-Transit Πρωταρχικός κίνδυνος: μη χρήση καλού αλγόριθμου κρυπτογράφησης, Είναι πολύ σημαντικό να διασφαλιστεί ότι ένα πρωτόκολλο παρέχει εμπιστευτικότητα καθώς και ακεραιότητα: FTP over SSL, Κρυπτογραφημένα δεδομένα χρησιμοποιώντας ένα μη ασφαλές πρωτόκολλο (π.χ. FTP, HTTP, vanilla) μπορούν να παρέχουν εμπιστευτικότητα, αλλά δεν εξασφαλίζουν την ακεραιότητα των δεδομένων. 17 Data-At-Rest / Processing Data Η κρυπτογράφηση δείχνει προφανής αλλά: IaaS για απλή αποθήκευση (πχ Amazon s S3): η κρυπτογράφηση είναι δυνατή και πρέπει να γίνεται, SaaS/PaaS για cloud-based εφαρμογές (πχ Google Apps): η κρυπτογράφηση είναι ανέφικτη: Αποκλείει την ευρετηρίαση και αναζήτηση δεδομένων, Μέχρι τον Ιούνιο του 2009 δεν υπήρχε καμία μέθοδος για πλήρη επεξεργασία κρυπτογραφημένων δεδομένων. Ιούνιος 2009: Η IBM ανακοινώνει ότι έχει αναπτύξει κάποια τεχνική αλλά θα χρειαστούν κάποια χρόνια ακόμη για να γίνει πλήρως χρηστική. 18 6
7 Data Lineage Lineage: ακλουθώντας την διαδρομή των δεδομένων. Είναι πολύ χρονοβόρα διαδικασία και επιπλέον Το να γίνει σε ένα public cloud service είναι αδύνατο! Παράδειγμα: δεδομένα μεταφέρονται σε κάποιο πάροχο (πχ AWS) όπου αποθηκεύονται και επεξεργάζονται. Τα επεξεργασμένα δεδομένα αποθηκεύονται πάλι στον πάροχο και τέλος, μεταφέρονται πάλι πίσω στην επιχείρηση και αποθηκεύονται τοπικά. Επομένως Data lineage: πολύ σημαντικός παράγοντας για την διασφάλιση αποτελεσματικών ελέγχων. 19 Data Provenance Προέλευση δεδομένων: όχι μόνο για την ακεραιότητα των δεδομένων αλλά και για την ακρίβεια επεξεργασίας και υπολογισμών σε αυτά: Παράδειγμα: ((((2*3)*4)/6)-2) = $ 2.00 : Πιθανό λάθος: λάθος στο νόμισμα (δολάριο ΗΠΑ, Αυστραλίας, Καναδά, Ν. Ζηλανδίας ), Εάν όμως πρόκειται να μετατραπεί σε πχ Ευρώ, Πρέπει να μπορεί να αποδειχτεί ότι τόσο οι πράξεις όσο και η ισοτιμία ήταν σωστά και νόμιμα. Πολύ σημαντικός παράγοντας για επιστημονικούς / οικονομικούς υπολογισμούς. 20 Date Remanence Data remanence: αφορά δεδομένα που έχουν διαγραφεί / αφαιρεθεί. Μπορούν να εκτεθούν σε μη εξουσιοδοτημένη πρόσβαση: Εκκαθάριση: εξάλειψη των δεδομένων από τα μέσα αποθήκευσης πριν από την επαναχρησιμοποίησή των ίδιων μέσων. Εσωτερική μνήμη, buffer, ή άλλες επαναχρησιμοποιήσιμες μνήμες θα πρέπει να εκκαθαριστούν. Εξυγίανση: η διαδικασία της απομάκρυνσης των δεδομένων από τα μέσα αποθήκευσης πριν από την επαναχρησιμοποίησή των ίδιων μέσων σε ένα περιβάλλον που δεν παρέχει ένα αποδεκτό επίπεδο προστασίας για τα δεδομένα που ήταν στο μέσο πριν από την εκκαθάρισή τους. 21 7
8 Συμπεράσματα Cloud Security: Δεν είναι κάτι νέο: Network security, Data security, Είναι όμως νέα τα: Ασφάλεια μοτίβου δραστηριοτήτων, προέλευση δεδομένων, παραμονή δεδομένων. Το πιο σημαντικό θέμα στην βιομηχανία του Cloud Computing! 22 Πηγές Y. Chen, V. Paxson, R. Katz, What s New About Cloud Computing Security, EECS Department, University of California, Berkeley, 2010, Technical Report: UCB/EECS , Y. Chen, R. Sion, On Securing Untrusted Clouds With Cryptography, J. Rittinghouse, J. Ransome, Cloud Computing Implementation, Management, and Security, CRC Press, 2010, T. Mather, S. Kumaraswamy, and S. Latif, Cloud Security and Privacy, O REILLY, Τέλος της 9 ης ενότητας Ερωτήσεις? savvas@teilar.gr 24 8
Αντίγραφα στο σύννεφο
Αντίγραφα στο σύννεφο Λόγοι προτίμησης της IT-Advisor για τα αντίγραφα σας στο σύννεφο IT-Advisor, τα δεδομένα σας στο σύννεφο Σχεδιασμένο για την προστασία επιχειρήσεων ανεξαρτήτως μεγέθους Η IT-Advisor
Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Security in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους
ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 1: ΕΙΣΑΓΩΓΉ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ Σκοπός της Ενότητας Η κατανόηση της έννοιας υπολογιστική πλέγματος. Η κατανόηση
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα
Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)
Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε
Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud
Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud Τα πεδία που σημειώνονται με αστερίσκο (*) είναι υποχρεωτικά. 1 Γενικές πληροφορίες και στοιχεία Επικοινωνίας 1.1 Επιχείρηση 1.2 Είναι
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
1.1. Πολιτική Ασφάλειας Πληροφοριών
1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της
Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425
Cloud Computing with Google and Microsoft Despoina Trikomitou Andreas Diavastos Class: EPL425 Σχεδιάγραμμα Εισαγωγή Τεχνολογίες Cloud Computing Περιγραφή Εργασίας Επιτεύγματα Εργασίας Συμπεράσματα Cloud
Πληροφοριακά Συστήματα
Πληροφοριακά Συστήματα Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Απαιτήσεις Οι απαιτήσεις από το λογισµικό διακρίνονται
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Ασφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση
ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ, ΑΠΟΚΕΝΤΡΩΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΙΑΚΥΒΕΡΝΗΣΗΣ ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΥΓΕΙΑΣ Ασφάλεια και Προστασία της Ιδιωτικότητας σε Ηλεκτρονικά Περιβάλλοντα Υγείας Υποστηριζόµενα
Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy
Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...
Διαδίκτυο των Αντικειμένων - IoT.
Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr
ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA)
ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA) Η Εταιρία και ο αντισυμβαλλόμενος Χρήστης, συμφωνούν για την παροχή συγκεκριμένων υπηρεσιών (από την πρώτη προς τον δεύτερο) εξ αυτών που αναφέρονται στην
EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος
EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος Δικηγόρος M.L.E., LL.M. Senior Associate, Μπάλλας, Πελεκάνος & Συνεργάτες Α.Ε.Δ.Ε.
ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ
ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ Ο στόχος της συγκεκριµένης µαθησιακής ενότητας είναι να παρουσιάσει στους σπουδαστές το µεθοδολογικό πλαίσιο και τα εργαλεία για την
Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.
Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.
P R I V A C Y A D V O C A T E. GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ
P R I V A C Y A D V O C A T E GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ Περιεχόμενα 2 ΕΙΣΑΓΩΓΗ ΠΡΟΣΤΙΜΑ ΚΙΝΔΥΝΟΙ TOP 5 ΜΕΤΡΩΝ 2019 3 H μεγαλύτερη πρόκληση για την εφαρμογή του GDPR συναντάται στον
Ερωτήσεις ασφαλείας που πρέπει να απαντηθούν πριν δεσμευτείτε σε κάποιο σύννεφο
Πριν λίγο καιρό ο γκουρού KIMDOTCOM ανέβασε στο twitter ένα post στο οποίο ρωτούσε αν μπορεί να νιώθει κάποιος πιο ασφαλής εάν δημιουργηθούν links μιας χρήσης και ένα νέο σύστημα χωρίς IP. Η συζήτηση που
ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΟΛΙΤΙΣΜΟΥ ΚΑΙ ΑΘΛΗΤΙΣΜΟΥ ΤAMEΙO ΑΡΧΑΙΟΛΟΓΙΚΩΝ ΠΟΡΩΝ ΚΑΙ ΑΠΑΛΛΟΤΡΙΩΣΕΩΝ Αθήνα, 28 /03/2019 Αρ. Πρωτ.: ΔΙΟΙΚ/Β/5359 ΔΙΕΥΘΥΝΣΗ : ΔΙΟΙΚΗΤΙΚΟΥ ΤΜΗΜΑ : ΛΟΓΙΣΤΗΡΙΟΥ Ταχ. Δ/νση :
Διαχείριση Πολιτισμικών Δεδομένων
Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις
Ηλεκτρονικός Ιατρικός Φάκελος: Νέες Τάσεις, Κατανεµηµένες Αρχιτεκτονικές και Κινητές
Ηλεκτρονικός Ιατρικός Φάκελος: Νέες Τάσεις, Κατανεµηµένες Αρχιτεκτονικές και Κινητές Εφαρµογές ρ. Μαγκλογιάννης Ηλίας Πανεπιστήµιο Στερεάς Ελλάδας Τµήµα Πληροφορικής µε Εφαρµογές στη Βιοϊατρική 13 Ημερίδα
ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)
Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου
ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ
ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία
ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE
ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER
Υπολογιστική Νέφους Cloud computing
Υπολογιστική Νέφους Cloud computing Χρ. Ηλιούδης Clouds Cloud computing??? Διείσδυση του Cloud Ορισμός - χαρακτηριστικά Ο όρος cloud έχει τις ρίζες στου στην αρχή του internet όπου συνήθιζαν να το αναπαριστούν
How does blockchain apply to cyber security
How does blockchain apply to cyber security Dimitris Papanagiotakis Cyber Security MSc Managing Director of Dreamlab Cybertechnologies Hellenic Blockchain Hub Board Member Μπορεί να επηρεάσει θετικά την
Λειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το
Cloud ERP. Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας
Cloud ERP Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας για µια ανοικτή επιχείρηση... Με τις προκλήσεις της αγοράς να αυξάνονται διαρκώς, κάθε επιχείρηση, ανεξαρτήτως μεγέθους και κλάδου δραστηριοποίησης,
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR)
Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Εξειδικευμένη Κατάρτιση GDPR Το GDPR (General Data Protection Regulation) είναι ο νέος Γενικός
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Γενικές Πληροφορίες Η προστασία των προσωπικών σας δεδομένων είναι ιδιαίτερα σημαντική για την επιχείρηση ΟΙΚΟΠΕΤΡΟΛ - ΑΡΓΥΡΟΣ ΙΩΑΝΝΗΣ και φροντίζουμε να λαμβάνουμε
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User
Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει Administrator Technical Salesman MarkeHng Boss User Γιατί Cloud; Είναι μόδα? Ακούγετε ωραία? Λειτουργικότητα & Χρηστικότητα Δεν έχουµε
IBM Security Intelligence on Cloud
Περιγραφή Υπηρεσιών IBM Security Intelligence on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012
ITIL Case Study: Helpdesk Implementation at EAC By: Anna Demosthenous 28 th November, 2012 AHK ένας Οργανισμός με αξίες: Σεβασμό στους Πελάτες Επένδυση στους ανθρώπους της Συνεχή βελτίωση Εταιρική Κοινωνική
EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)
EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος
ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους
ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων
ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)
ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
cloud computing εφαρμογές νέφους Κεφάλαιο 13
cloud computing εφαρμογές νέφους Κεφάλαιο 13 Κεφάλαιο 13-Εφαρμογές νέφους (cloud applications) 2 ΑΡΧΙΚΑ ΕΡΩΤΗΜΑΤΑ Έχετε ποτέ ακούσει τους όρους Υπολογιστικό νέφος (cloud computing) Διαμοιρασμός αρχείων
Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής
Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες
Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση
Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της
ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:
ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΚΗΣ ΑΝΑΠΤΥΞΗΣ (Ε.Κ.Ε.Τ.Α.) Κεντρική Διεύθυνση 6ο χλμ. Χαριλάου Θέρμης 57001 Θέρμη, Θεσσαλονίκη Θεσσαλονίκη, 17-04-2018 Αριθμ. Πρωτ.: 36972 ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 1.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr
ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018
ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)
Cloud Computing στην πράξη
Cloud Computing στην πράξη Aντιγόνη Παπανικολάου, Διευθύντρια Νομικών & Εταιρικών Υποθέσεων, Μicrosoft Ελλάς, Κύπρος & Μάλτα Μάριος Ίσαρης, Διευθυντής Τμήματος Marketing & Λειτουργιών, Microsoft Ελλάς
Συμμόρφωση με τον κανονισμό GDPR με χρήση Enterprise Content Management εργαλείων Η πλατφόρμα ΠΑΠΥΡΟΣ της MODUS
Συμμόρφωση με τον κανονισμό GDPR με χρήση Enterprise Content Management εργαλείων Η πλατφόρμα ΠΑΠΥΡΟΣ της MODUS Αμφιθέατρο ΤΕΕ/ΤΚΜ, Τετάρτη 2 Μάϊου 2018, Μάνος Αναστάσιος, Διευθύνων Σύμβουλος DOTSOFT AE
CyberEdge από την AIG
Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα
Πολιτική Προστασίας Προσωπικών Δεδομένων 2019
Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία
Πολιτική Προστασίας Δεδομένων
Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,
COSMOS CLOUD CMS. Η σύγχρονη επικοινωνία με τον COSMOS σας
COSMOS CLOUD CMS Η σύγχρονη επικοινωνία με τον COSMOS σας Το Σύστημα Διαχείρισης Επαφών COSMOS CLOUD CMS ( Contacts Management System ) είναι μια καινοτόμα και εύκολη στη χρήση της εφαρμογή που ανταποκρίνεται
COSMOS CLOUD CMS ΤΟ COSMOS CLOUD CMS ΔΕΝ ΕΙΝΑΙ ΜΙΑ ΑΠΛΗ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΚΟΥ ΓΡΑΦΕΙΟΥ.
COSMOS CLOUD CMS Η σύγχρονη επικοινωνία με τον COSMOS σας Το Σύστημα Διαχείρισης Επαφών COSMOS CLOUD CMS ( Contacts Management System ) είναι μια καινοτόμα και εύκολη στη χρήση της εφαρμογή που ανταποκρίνεται
ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια
ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια Δημήτρης Πασχαλίδης Χειμερινό Εξάμηνο 2016 1 Εργαστήριο 1 Εισαγωγή στους Virtual Servers και AWS Τι θα μελετήσουμε; Τί είναι οι Virtual Servers Κατανόηση Virtualization
ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ
1. ΓΕΝΙΚΑ ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ ΣΧΟΛΗ ΤΜΗΜΑ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Τεχνολογικών Εφαρμογών Ηλεκτρολόγων Μηχανικών Τ.Ε. Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ ΖΝ7 ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ 7 ο ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ ΤΕΧΝΟΛΟΓΙΑ GRID ΑΥΤΟΤΕΛΕΙΣ
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security
Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
IBM Regulatory Compliance Analytics
Περιγραφή Υπηρεσιών IBM Regulatory Compliance Analytics Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι
Οι 9 μύθοι του Cloud
Ο μύθος του Cloud Οι 9 μύθοι του Cloud 1 To Office 365 είναι οι γνωστές εφαρμογές του Office στις οποίες έχω πρόσβαση και online 2 3 4 5 6 7 8 9 Χρειάζομαι σύνδεση Internet για να έχω πρόσβαση στα αρχεία
CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ
1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά
8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Το Ευρωπαϊκό πλαίσιο για το Υπολογιστικό νέφος
Το Ευρωπαϊκό πλαίσιο για το Υπολογιστικό νέφος, 4.10.2013 1 Περιεχόμενα Η Στρατηγική της Ευρώπης για το Ευρωπαϊκό νέφος Αναμενόμενα οφέλη Βασικές δράσεις που έχουν αναληφθεί Πρόοδος εργασιών Δημόσια Υπολογιστικά
Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)
Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General
IBM Universal Behavior Exchange
Περιγραφή Υπηρεσιών IBM Universal Behavior Exchange Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται το συμβαλλόμενο μέρος,
G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y
G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού
Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας
Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας Κάτια Σταθάκη Head of Corporate, VGE & Enterprise Segments 0 Vodafone Ελλάδας Η επιχειρηματική πραγματικότητα σήμερα ένας
IBM Decision Optimization on Cloud
Περιγραφή Υπηρεσιών IBM Decision Optimization on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι
Information Technology for Business
Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων
Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων 9/2/2016 1 Internet of Things Ανεξάντλητα οφέλη και ευκαιρίες Βελτιστοποίηση χρήσης πόρων σε επιχειρήσεις/οργανισμούς/πόλεις
Στοιχεία παρουσίασης. Εισαγωγή Θεωρητικό υπόβαθρο Υλοποίηση λογισμικού μέρους συστήματος Συμπεράσματα Μελλοντικές Επεκτάσεις
ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Σχεδιασμός Πληροφοριακού Συστήματος Καταγραφής μετρήσεων κοινής ωφελείας Υποβοηθούμενο από οπτική αναγνώριση μέσω Κινητού τηλεφώνου Μπούντας Δημήτρης Επιβλέπων Καθηγητής : Δασυγένης
Ασφάλεια Υπολογιστικών Συστηµάτων
Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ
> ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΡΙΣΜΟΣ: Το Cloud Computing είναι η ονοµασία της τεχνολογίας η οποία επιτρέπει στους χρήστες να
ΥΠΗΡΕΣΙΑ EMIR-TR ΕΦΑΡΜΟΓΗ ΚΑΤΑΧΩΡΗΣΗΣ ΑΡΧΕΙΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΩΝ
Έκδοση : 1.3 16/02/2015 Η εταιρεία Εκκαθάρισης Συναλλαγών Χρηματιστηρίου Αθηνών Α.Ε. (ΕΤ.ΕΚ) έχει καταβάλλει κάθε δυνατή προσπάθεια, ώστε να διασφαλίσει ότι οι πληροφορίες και τα στοιχεία της παρούσας
Προσωπικά δεδομένα και ενιαίο πληροφοριακό σύστημα Αιμοδοσίας
Προσωπικά δεδομένα και ενιαίο πληροφοριακό σύστημα Αιμοδοσίας Δημήτριος Νικητόπουλος, PhD Data Protection Officer ΕΔΕΤ Α.Ε. http://www.bdr.gr Αθήνα, 12 Οκτωβρίου 2018 Κίνητρα Έλλειψη ενιαίου ιστορικού
Πρακτικός Οδηγός Ενσωμάτωσης του Κανονισμού σε επιχειρήσεις και οργανισμούς
Πρακτικός Οδηγός Ενσωμάτωσης του Κανονισμού σε επιχειρήσεις και οργανισμούς Γρηγόρης Λαζαράκος Δ.Ν., Δικηγόρος, πιστοποιημένος νομικός εμπειρογνώμονας για την προστασία δεδομένων (CEPE L PS) σε ηλεκτρονικά
IBM Case Manager on Cloud
Περιγραφή Υπηρεσιών IBM Case Manager on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι εξουσιοδοτημένοι
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,
ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Γενικό Νοσοκομείο Καβάλας
Κώδικας Δεοντολογίας Επιστημών Πληροφορικής Εξωτερικοί Συνεργάτες Περιεχόμενα Αρχές Δεοντολογίας... 3 Γενικές αρχές δεοντολογίας... 3 Δεοντολογικές αρχές και Κανόνες Ηθικής στις ΤΠΕ... 3 Καθήκοντα... 5
Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing
Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing Ηλίας Κ. Σάββας Καθηγητής Τμήμα Μηχανικών Πληροφορικής ΤΕ, ΤΕΙ Θεσσαλίας Email: savvas@teilar.gr Ύλη μαθήματος Εισαγωγή στο. Κατανεμημένα συστήματα
Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος ΣΤ: Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2 Παρουσίαση Δρακούλης Μαρτάκος
Συστήματα Πληροφοριών Διοίκησης
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Τεχνολογικό Εκπαιδευτικό Ίδρυμα Πειραιά Συστήματα Πληροφοριών Διοίκησης Ενότητα 2: Γενική θεώρηση και κατάταξη συστημάτων πληροφοριών διοίκησης Διονύσιος Γιαννακόπουλος, Καθηγητής Τμήμα
Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων. Κωνσταντίνος Λιμνιώτης. Γεώργιος Ρουσόπουλος
Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων Η ενίσχυση των δικαιωμάτων στην πράξη & τα εργαλεία συμμόρφωσης για τη μετάβαση από το ν.2472/1997 στον ΓΚΠΔ B: ΓΚΠΔ: Τα νέα εργαλεία για
IBM IoT Continuous Engineering on Cloud και IBM Collaborative Lifecycle Management on Cloud
Περιγραφή Υπηρεσιών IBM IoT Continuous Engineering on Cloud και IBM Collaborative Lifecycle Management on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM
Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
6.2 Υπηρεσίες Διαδικτύου
6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,