National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Σχετικά έγγραφα
Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Transport Resilience Georgia Lykou

From Information Security to Cyber Defense. Dimitris Gritzalis

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

Security in the Cloud Era

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Protecting Critical ICT Infrastructures

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

The SPHINX project report Dimitris Gritzalis

The Greek Data Protection Act: The IT Professional s Perspective

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

The IT Security Expert Profile

Secure Cyberspace: New Defense Capabilities

SPIT: Still another emerging Internet threat

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Νόμος Πλαίσιο για την Ηλεκτρονική Διακυβέρνηση

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Οι Προκλήσεις για τον Νέο Μηχανισμό Διαχείρισης Εκτάκτων Αναγκών

Νόμος Πλαίσιο για την Ηλεκτρονική Διακυβέρνηση

Ηγεσία Νοσοκομείου: Η αξία των δεδομένων στη λήψη αποφάσεων

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ. Τόπος : Αθήνα Ημερομηνία : 31/08/2010 Α.Π. : /ΨΣ5406-Α2

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Παρουσίαση της μεθοδολογίας Octave

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΤΠΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ «ΤΕΧΝΟΟΙΚΟΝΟΜΙΚΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΑΣΦΑΛΕΙΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ»

ΑΝΑΡΤΗΤΕΑ ΕΥΡΩΠΑΙΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΙΚΟ ΚΟΙΝΩΝΙΚΟ ΤΑΜΕΙΟ (ΕΚΤ)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

Towards a more Secure Cyberspace

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

ΕΘΝΙΚΗ ΣΤΡΑΤΗΓΙΚΗ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑΣ - ΑΝΑΘΕΩΡΗΣΗ 2 -

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ 7 η ΥΠΕ ΚΡΗΤΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΧΑΝΙΩΝ Ο ΑΓΙΟΣ ΓΕΩΡΓΙΟΣ

Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων

ΑΠΟΦΑΣΗ ΥΠ ΑΡΙΘΜ 141/2013

Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer)

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΔΙΟΙΚΗΤΙΚΗΣ ΜΕΤΑΡΡΥΘΜΙΣΗΣ & ΗΛΕΚΤΡΟΝΙΚΗΣ ΔΙΑΚΥΒΕΡΝΗΣΗΣ ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

Προστασία Υποδομών Ζωτικής Σημασίας Η Ευρωπαϊκή Οδηγία - Ο ρόλος του ΚΕ.ΜΕ.Α. - Επόμενες δράσεις

ΣΧΕ ΙΟ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΣΧΕ ΙΟ ΕΚΤΑΚΤΗΣ ΑΝΑΓΚΗΣ

ΑΝΑΘΕΤΟΥΣΑ ΑΡΧΗ Εθνικό Κέντρο Οπτικοακουστικών Μέσων και Επικοινωνίας Διεύθυνση: Αλεξάνδρου Πάντου και Φραγκούδη 11 Τ.Κ.

ΑΞΙΟΛΟΓΗΣΗ ΑΝΑΔΙΟΡΓΑΝΩΣΗ ΔΟΜΩΝ ΔΗΜΩΝ

ΕΝΗΜΕΡΩΣΗ. Για περισσότερες πληροφορίες επικοινωνήστε μαζί μας στο

Αναδιοργάνωση στους Οργανισμούς

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

1 ΕΝΔΕΛΕΧΉΣ ΕΠΙΤΕΛΙΚΉ ΣΎΝΟΨΗ ΕΡΓΑΣΤΉΡΙΟ ΑΣΦΆΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΏΝ ΚΑΙ ΠΡΟΣΤΑΣΊΑΣ ΚΡΊΣΙΜΩΝ ΥΠΟΔΟΜΏΝ, ΟΙΚΟΝΟΜΙΚΌ ΠΑΝΕΠΙΣΤΉΜΙΟ ΑΘΗΝΏΝ ΙΟΎΝΙΟΣ 2016

ΔΙΑΧΕΙΡΙΣΗ ΕΡΓΟΥ PROJECT MANAGEMENT

ΠΡΟΤΥΠΟ ΣΥΝΤΟΝΙΣΤΙΚΟ ΚΕΝΤΡΟ (ΣΚ) ΠΡΟΣΤΑΣΙΑΣ ΚΑΙ ΑΣΦΑΛΕΙΑΣ ΚΡΙΣΙΜΩΝ ΥΠΟΔΟΜΩΝ

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Ταχ. Δ/νση : Β. Σοφίας 15

ΠΕΡΙΕΧΟΜΕΝΑ 1. ΕΠΙΤΕΛΙΚΗ ΣΥΝΟΨΗ 2. ΕΙΣΑΓΩΓΗ ΣΚΟΠΟΣ ΤΟΥ ΠΑΡΟΝΤΟΣ 3. ΑΝΑΛΥΣΗ ΥΠΑΡΧΟΥΣΑΣ ΚΑΤΑΣΤΑΣΗΣ 3.1 ΔΡΑΣΤΗΡΙΟΤΗΤΕΣ ΚΑΙ ΠΑΡΕΧΟΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ

παρουσίαση του μαθήματος

Εργαλεία Πληροφόρησης για Πλημμύρες 1

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

Από την ιδέα στο έργο

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΥΓΕΙΑΣ ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ Λ. Αλεξάνδρας 196, Αθήνα ΠΕΡΙΛΗΨΗ ΠΡΟΣΚΛΗΣΗΣ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ

Πρόλογος... 4 Σύνθεση της ΑΔΑΕ... 6 ΚΑΤΑΛΟΓΟΣ ΔΙΑΓΡΑΜΜΑΤΩΝ ΚΑΙ ΠΙΝΑΚΩΝ... 11

Στρατηγική Κυβερνοασφάλειας της Κυπριακής Δημοκρατίας Ασφάλεια Δικτύων και Πληροφοριών και Προστασία Κρίσιμων Υποδομών Πληροφορίας

ΣΥΜΒΟΥΛΙΟ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΕΝΩΣΗΣ. Βρυξέλλες, 25 Μαρτίου 2011 (31.03) (OR. en) 8068/11 PROCIV 32 JAI 182 ENV 223 FORETS 26 AGRI 237 RECH 69

1- Έννοιες, στόχοι, υπηρεσίες, δείκτες, πλεονεκτήματα, κρίσιμα ζητήματα και προκλήσεις ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Προκαταρκτική Φάση Ανάλυσης

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ

Δρ Κωνσταντίνος Ι. Χαζάκης

Στοιχεία Υλοποίησης Ε.Π. 2 Μαρτίου 2017

Οι εξελίξεις στις πολιτικές Ανοικτής Πρόσβασης και οι κανονισμοί του Ορίζοντα 2020

ΕΥΡΩΠΑΙΚΟ ΕΡΓΟ SARA «ΥΠΟΣΤΗΡΙΚΤΙΚΕΣ ΕΝΕΡΓΕΙΕΣ ΓΙΑ ΑΥΞΗΣΗ ΚΑΙΝΟΤΟΜΙΑΣ ΣΤΙΣ ΜΜΕ ΤΡΟΦΙΜΩΝ»

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΟΙΚΟΝΟΜΙΚΗ ΔΙΑΧΕΙΡΙΣΗ. E-learning. Οδηγός Σπουδών

ΤΙΤΛΟΣ ΕΡΓΟΥ ΔΙΚΑΙΟΥΧΟΣ ΦΟΡΕΑΣ ΣΥΝΟΛΙΚΗ ΔΔ ΗΜ/ΝΙΑ ΕΝΑΡΞΗΣΗΜ/ΝΙΑ ΛΗΞΗΣ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ

Συνεργασία PRIORITY & INTERAMERICAN:

ΔΡΑΣΕΙΣ Ε Τ Η Σ Ι Ο Υ Π Ρ Ο Γ Ρ Α Μ Μ Α Τ Ο Σ 2012

9η Παρ. Ι. ΘΕΟΤΟΚΗ 1, ΤΗΛ.: , FAX: 44110, Τ.Κ ΚΕΡΚΥΡΑ

Ηλεκτρονική Διακυβέρνηση

Επικοινωνία, Διαχείριση και Επίλυση Κρίσεων

ΑΞΙΟΛΟΓΗΣΗ ΑΝΑ ΙΟΡΓΑΝΩΣΗ

ΣΤΡΑΤΗΓΙΚΗ ΓΙΑ ΤΗΝ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑ ΤΟΥ ΔΗΜΟΥ ΑΘΗΝΑΣ

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

DPO. Data Protection Officer. Διεξαγωγή Εξειδικευμένου Σεμιναρίου. με πιστοποίηση. Υπεύθυνος Προστασίας Δεδομένων.

ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΣΕΜΙΝΑΡΙΟ

ΠΑΡΑΡΤΗΜΑ: ΓΕΝΙΚΟΣ ΟΔΙΚΟΣ ΧΑΡΤΗΣ. Προκαταρκτική Eργασία: Σύσταση Ομάδων Διοικητικής Aναδιάρθρωσης. Κύριος στόχος Απαιτούμενη ενέργεια Χρονοδιάγραμμα

ΑΔΑ: Β49ΞΧ-Δ0Φ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ

ΟΜΑ Α ΕΡΓΑΣΙΑΣ H1 Ηλεκτρονικές Υπηρεσίες και Εφαρµογές. Προοπτικές. Εισηγητής: ρ. Νικήτας Νικητάκος

Fostering the growth of energy efficiency in the EU industry

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

ΝΟΜΟΣ ΣΕΡΡΩΝ ΔΗΜΟΣ ΣΕΡΡΩΝ ΑΥΤΟΤΕΛΕΣ ΤΜΗΜΑ ΜΗΧΑΝΟΓΡΑΦΗΣΗΣ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ

2 η Συνάντηση Ενδιαφερόμενων Μερών και Παραγόντων στην Αγορά των Ηλεκτρονικών Επικοινωνιών (2 nd Stakeholder Meeting) 12 Απριλίου 2016

Στρατηγική Κυβερνοασφάλειας της Κυπριακής Δημοκρατίας

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

international commitment 65 Countries

ΑΔΑ: ΒΕΔΘΧ-ΜΕ1 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΔΙΟΙΚΗΤΙΚΗΣ ΜΕΤΑΡΡΥΘΜΙΣΗΣ & ΗΛΕΚΤΡΟΝΙΚΗΣ ΔΙΑΚΥΒΕΡΝΗΣΗΣ ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Μια Νέα Ψηφιακή Στρατηγική για το Δημόσιο Τομέα

Transcript:

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy PanosKotzanikolaou June 2016

Προστασία Κρίσιμων Εθνικών Τηλεπικοινωνιακών Υποδομών: Προς μία Ολιστική Στρατηγική Risk Tea Meeting Vodafone, Αθήνα 15 Ιούνη 2016 Επίκουρος Καθηγητής Παναγιώτης Κοτζανικολάου Τμήμα Πληροφορικής Πανεπιστήμιο Πειραιώς (Εξωτερικός Συνεργάτης INFOSEC Laboratory, ΟΠΑ) pkotzani@unipi.gr

Η ανάγκη για μία Εθνική Στρατηγική Προστασίας : Παρούσα κατάσταση Πρακτικοί λόγοι Ανάγκη για ολιστική προστασία υποδομών ζωτικής σημασίας Πρόληψη, αποφυγή και έγκαιρη ανάκαμψη Διαχείριση απειλών και κινδύνων Ανάγκη συμμόρφωσης με Ευρωπαϊκές Οδηγίες Ανάγκη συντονισμού σε εθνικό επίπεδο Παρούσα Κατάσταση Απουσία στρατηγικού σχεδιασμού Αποσπασματική αντιμετώπιση Αρκετές μεμονωμένες δράσεις χωρίς επαρκή συντονισμό

Η ανάγκη για μία Εθνική Στρατηγική Προστασίας : Στόχοι και περιορισμοί Στόχοι Προτεινόμενης Στρατηγικής συγκεκριμένων τομέων προτεραιότηταςμε βάση τη διεθνή πρακτική Πρόταση πρακτικών και εφαρμόσιμων Δράσεων εφαρμογής Αξιοποίηση υφιστάμενων Δράσεων Ένταξη αποτελεσμάτων της μελέτης με σαφή και δομημένο τρόπο Πρόταση ρεαλιστικού Σχεδίου Εφαρμογής (Action Plan) Περιορισμοί Προτεινόμενου Σχεδίου Χρήση μόνο δημόσια προσβάσιμωνπληροφοριών Ο αρμόδιος φορέας θα έχει (όπου απαιτείται) τη δυνατότητα για: πρόσβαση σε διαβαθμισμένη πληροφορία αποδοτικότερο συντονισμός δράσεων φορέων

Παρουσίαση Σχεδίου Στρατηγικής: Συνοπτική παρουσίαση Δράσεων Οργανωτικό επίπεδο Κανονιστικό επίπεδο Εκτελεστικό / Λειτουργικό επίπεδο 1 Όραμα και Στόχοι 2 Οργανωτική Δομή Ασφάλειας 3 Συνεργασίες Δημόσιων & Ιδιωτικών 4 Νομικό/ Κανονιστικό Πλαίσιο 5 Καταγραφή και Αξιολόγηση 6 Διαρκής Αποτίμηση Κινδύνων 7 Ανθεκτικότητα και Διαχείριση Κρίσεων 8 Προστασία Πληροφοριακών Δ1-1: Σχεδιασμός Στρατηγικής Π Δ2-1: Σύσταση Αρμόδιου Φορέα Δ2-2: Καταγραφή Εμπλεκόμενων Δ2-3: Συντονισμός Δ3-1: Επισκόπηση Ιδιωτικού Τομέα Δ3-2: Δημιουργία Συνεργασιών για Π Δ3-3: Εφαρμογή Σεναρίων Επιμόρφωσης Δ4-1: Κωδικοποίηση & Απλοποίηση Νομικού Πλαισίου Δ5-1: Αξιολόγησης Δ5-2: Δημιουργία Αρχικής Λίστας Δ5-3: Εφαρμογή Αξιολόγησης Δ6-1: Καταγραφή & αξιολόγηση απειλών Δ6-2: Εθνικής Δ6-3: Εφαρμογή αποτίμησης επικινδυνότητας Δ7-1: Προστασία και Ανθεκτικότητα Δ7-2: ετοιμότητας Δ8-1: Κυβερνοασφάλειας Δ8-2: Λειτουργικότητ α -Διασύνδεση CERT Συνοπτική παρουσίαση Δράσεων ανά Τομέα Προτεραιότητας

Ενδεικτική παρουσίαση κυριότερων Δράσεων ανά Τομέα Προτεραιότητας

Όραμα και Στόχοι: Σχεδιασμός Στρατηγικής Προστασίας 1 Όραμα και Στόχοι 2 Οργανωτική Δομή Ασφάλειας 3 Συνεργασίες Δημόσιων & Ιδιωτικών 4 Νομικό/ Κανονιστικό Πλαίσιο 5 Καταγραφή και Αξιολόγηση 6 Διαρκής Αποτίμηση Κινδύνων 7 Ανθεκτικότητα και Διαχείριση Κρίσεων 8 Προστασία Πληροφοριακών Δ2-1: Σύσταση Αρμόδιου Φορέα Δ3-1: Επισκόπηση Ιδιωτικού Τομέα Δ4-1: Κωδικοποίηση & Απλοποίηση Νομικού Πλαισίου Δ5-1: Αξιολόγησης Δ6-1: Καταγραφή & αξιολόγηση απειλών Δ7-1: Προστασία και Ανθεκτικότητα Δ8-1: Κυβερνοασφάλειας Δ2-2: Καταγραφή Εμπλεκόμενων Δ3-2: Δημιουργία Συνεργασιών για Π Δ5-2: Δημιουργία Αρχικής Λίστας Δ6-2: Εθνικής Δ7-2: ετοιμότητας Δ8-2: Λειτουργικότητα -Διασύνδεση CERT Δ2-3: Συντονισμός Δ3-3: Εφαρμογή Σεναρίων Επιμόρφωσης Δ5-3: Εφαρμογή Αξιολόγησης Δ6-3: Εφαρμογή αποτίμησης επικινδυνότητας

Δράση 1-1: Σχεδιασμός Στρατηγικής Προστασίας Περίληψη Δράσης: Τομέων Προτεραιότητας, Δράσεων Υλοποίησης και Σχεδίου Εφαρμογής ΕκτιμώμενοςΧρόνος Εφαρμογής: Φάση Α (άμεσης προτεραιότητας) Αξιοποίηση αποτελεσμάτων παρούσας μελέτης: Το Παραδοτέο Π3 της μελέτης (συνοπτικά παρουσιάζεται εδώ) μπορεί να αποτελέσει ένα σχέδιο μίας Ολιστικής Στρατηγικής

Οργανωτική Δομή: Σύσταση Αρμόδιου Φορέα 1 Όραμα και Στόχοι 2 Οργανωτική Δομή Ασφάλειας 3 Συνεργασίες Δημόσιων & Ιδιωτικών 4 Νομικό/ Κανονιστικό Πλαίσιο 5 Καταγραφή και Αξιολόγηση 6 Διαρκής Αποτίμηση Κινδύνων 7 Ανθεκτικότητα και Διαχείριση Κρίσεων 8 Προστασία Πληροφοριακών Δ1-1: Σχεδιασμός Στρατηγικής Π Δ3-1: Επισκόπηση Ιδιωτικού Τομέα Δ3-2: Δημιουργία Συνεργασιών για Π Δ4-1: Κωδικοποίηση & Απλοποίηση Νομικού Πλαισίου Δ5-1: Αξιολόγησης Δ5-2: Δημιουργία Αρχικής Λίστας Δ6-1: Καταγραφή & αξιολόγηση απειλών Δ6-2: Εθνικής Δ7-1: Προστασία και Ανθεκτικότητ α Δ7-2: ετοιμότητας Δ8-1: Κυβερνοασφάλειας Δ8-2: Λειτουργικότητα -Διασύνδεση CERT Δ2-2: Καταγραφή Εμπλεκόμενων Δ3-3: Εφαρμογή Σεναρίων Επιμόρφωσης Δ5-3: Εφαρμογή Αξιολόγησης Δ6-3: Εφαρμογή αποτίμησης επικινδυνότητας Δ2-3: Συντονισμός

Δράση 2-1: Σύσταση Αρμόδιου Φορέα Περίληψη Δράσης: Ένταξη της αρμοδιότητας του Συντονισμού για την Προστασία των σε φορέα, πολύ υψηλά στην διοικητική ιεραρχίας (ει δυνατόν φορέας υπαγόμενος απευθείας στον Πρωθυπουργό) ΕκτιμώμενοςΧρόνος Εφαρμογής: Φάση Α (άμεσης προτεραιότητας) Αξιοποίηση υφιστάμενων Δράσεων: Η νέο-ιδρυθείσα Γενική Γραμματεία Ψηφιακής Πολιτικής, θα μπορούσε να αποτελέσει τον αρμόδιο φορέα

Οργανωτική Δομή: Καταγραφή Εμπλεκόμενων 1 Όραμα και Στόχοι 2 Οργανωτική Δομή Ασφάλειας 3 Συνεργασίες Δημόσιων & Ιδιωτικών 4 Νομικό/ Κανονιστικό Πλαίσιο 5 Καταγραφή και Αξιολόγηση 6 Διαρκής Αποτίμηση Κινδύνων 7 Ανθεκτικότητα και Διαχείριση Κρίσεων 8 Προστασία Πληροφοριακών Δ1-1: Σχεδιασμός Στρατηγικής Π Δ2-1: Σύσταση Αρμόδιου Φορέα Δ3-1: Επισκόπηση Ιδιωτικού Τομέα Δ3-2: Δημιουργία Συνεργασιών για Π Δ4-1: Κωδικοποίηση & Απλοποίηση Νομικού Πλαισίου Δ5-1: Αξιολόγησης Δ5-2: Δημιουργία Αρχικής Λίστας Δ6-1: Καταγραφή & αξιολόγηση απειλών Δ6-2: Εθνικής Δ7-1: Προστασία και Ανθεκτικότητ α Δ7-2: ετοιμότητας Δ8-1: Κυβερνοασφάλειας Δ8-2: Λειτουργικότητα -Διασύνδεση CERT Δ3-3: Εφαρμογή Σεναρίων Επιμόρφωσης Δ5-3: Εφαρμογή Αξιολόγησης Δ6-3: Εφαρμογή αποτίμησης επικινδυνότητας Δ2-3: Συντονισμός

Δράση 2-2: Καταγραφή Περίληψη Δράσης: Η καταγραφή όλων των εμπλεκόμενων φορέων με αρμοδιότητες οι οποίες άπτονται των θεμάτων Π Βέλτιστος καταμερισμός των αρμοδιοτήτων, επίλυση επικαλύψεων, διευκόλυνση παρακολούθησης και συντονισμού των δράσεων ΕκτιμώμενοςΧρόνος Εφαρμογής: Φάση Α (άμεσης προτεραιότητας) Αξιοποίηση υφιστάμενων Δράσεων: Αρκετές δράσεις φορέων του Δημοσίου Τομέα Αξιοποίηση αποτελεσμάτων παρούσας μελέτης: Το Παραδοτέο Π1, Κεφ.3.2της μελέτης περιλαμβάνει μία αρχική καταγραφή

Συνεργασίες Δημόσιων-Ιδιωτικών : Επισκόπηση Ιδιωτικού Τομέα 1 Όραμα και Στόχοι 2 Οργανωτική Δομή Ασφάλειας 3 Συνεργασίες Δημόσιων & Ιδιωτικών 4 Νομικό/ Κανονιστικό Πλαίσιο 5 Καταγραφή και Αξιολόγηση 6 Διαρκής Αποτίμηση Κινδύνων 7 Ανθεκτικότητα και Διαχείριση Κρίσεων 8 Προστασία Πληροφοριακών Δ1-1: Σχεδιασμός Στρατηγικής Π Δ2-1: Σύσταση Αρμόδιου Φορέα Δ2-2: Καταγραφή Εμπλεκόμενων Δ2-3: Συντονισμός Δ3-2: Δημιουργία Συνεργασιών για Π Δ3-3: Εφαρμογή Σεναρίων Επιμόρφωσης Δ4-1: Κωδικοποίηση & Απλοποίηση Νομικού Πλαισίου Δ5-1: Αξιολόγησης Δ5-2: Δημιουργία Αρχικής Λίστας Δ5-3: Εφαρμογή Αξιολόγησης Δ6-1: Καταγραφή & αξιολόγηση απειλών Δ6-2: Εθνικής Δ6-3: Εφαρμογή αποτίμησης επικινδυνότητας Δ7-1: Προστασία και Ανθεκτικότητ α Δ7-2: ετοιμότητας Δ8-1: Κυβερνοασφάλειας Δ8-2: Λειτουργικότητα -Διασύνδεση CERT

Δράση 3-1: Επισκόπηση Ιδιωτικού Τομέα Περίληψη Δράσης: Εκτενής καταγραφή των κατόχων/διαχειριστών (ενδεχόμενων) Συνήθως (αλλά όχι μόνο) είναι φορείς του Ιδιωτικού Τομέα ΕκτιμώμενοςΧρόνος Εφαρμογής: Φάση Α (άμεσης προτεραιότητας) Αξιοποίηση υφιστάμενων Δράσεων: Αρκετές δράσεις ρυθμιστικών φορέων (π.χ. ΡΑΕ, ΑΔΑΕ, ΕΕΤΤ κτλ) Αξιοποίηση αποτελεσμάτων παρούσας μελέτης: Το Παραδοτέο Π1, Κεφ.4έχει γίνει μία αρχική καταγραφή για τους τομείς της Ενέργειας, των ΤΠΕ και των Μεταφορών

Καταγραφή και Αξιολόγηση : Μεθοδολογία Αξιολόγησης 1 Όραμα και Στόχοι 2 Οργανωτική Δομή Ασφάλειας 3 Συνεργασίες Δημόσιων & Ιδιωτικών 4 Νομικό/ Κανονιστικό Πλαίσιο 5 Καταγραφή και Αξιολόγηση 6 Διαρκής Αποτίμηση Κινδύνων 7 Ανθεκτικότητα και Διαχείριση Κρίσεων 8 Προστασία Πληροφοριακώ ν Δ1-1: Σχεδιασμός Στρατηγικής Π Δ2-1: Σύσταση Αρμόδιου Φορέα Δ2-2: Καταγραφή Εμπλεκόμενων Δ2-3: Συντονισμός Δ3-1: Επισκόπηση Ιδιωτικού Τομέα Δ3-2: Δημιουργία Συνεργασιών για Π Δ3-3: Εφαρμογή Σεναρίων Επιμόρφωσης Δ4-1: Κωδικοποίηση & Απλοποίηση Νομικού Πλαισίου Δ5-2: Δημιουργία Αρχικής Λίστας Δ5-3: Εφαρμογή Αξιολόγησης Δ6-1: Καταγραφή & αξιολόγηση απειλών Δ6-2: Εθνικής Δ6-3: Εφαρμογή αποτίμησης επικινδυνότητας Δ7-1: Προστασία και Ανθεκτικότητα Δ7-2: ετοιμότητας Δ8-1: Κυβερνοασφάλειας Δ8-2: Λειτουργικότητα - Διασύνδεση CERT

Δράση 5-1: Επισκόπηση Ιδιωτικού Τομέα Περίληψη Δράσης: Εθνική μεθοδολογίας προσδιορισμού και αξιολόγησης των, σύμφωνα με τις Ευρωπαϊκές οδηγίες και τις καλές πρακτικές ΕκτιμώμενοςΧρόνος Εφαρμογής: Φάση Α (άμεσης προτεραιότητας) Αξιοποίηση αποτελεσμάτων παρούσας μελέτης: Το Παραδοτέο Π2, Κεφ.3προτείνει μία τέτοια μεθοδολογία (αναλύθηκε στην προηγούμενη παρουσίαση)

Καταγραφή και Αξιολόγηση : Εφαρμογή Αξιολόγησης 1 Όραμα και Στόχοι 2 Οργανωτική Δομή Ασφάλειας 3 Συνεργασίες Δημόσιων & Ιδιωτικών 4 Νομικό/ Κανονιστικό Πλαίσιο 5 Καταγραφή και Αξιολόγηση 6 Διαρκής Αποτίμηση Κινδύνων 7 Ανθεκτικότητα και Διαχείριση Κρίσεων 8 Προστασία Πληροφοριακών Δ1-1: Σχεδιασμός Στρατηγικής Π Δ2-1: Σύσταση Αρμόδιου Φορέα Δ2-2: Καταγραφή Εμπλεκόμενων Δ2-3: Συντονισμός Δ3-1: Επισκόπηση Ιδιωτικού Τομέα Δ3-2: Δημιουργία Συνεργασιών για Π Δ3-3: Εφαρμογή Σεναρίων Επιμόρφωσης Δ4-1: Κωδικοποίηση & Απλοποίηση Νομικού Πλαισίου Δ5-1: Αξιολόγησης Δ5-2: Δημιουργία Αρχικής Λίστας Δ6-1: Καταγραφή & αξιολόγηση απειλών Δ6-2: Εθνικής Δ6-3: Εφαρμογή αποτίμησης επικινδυνότητας Δ7-1: Προστασία και Ανθεκτικότητα Δ7-2: ετοιμότητας Δ8-1: Κυβερνοασφάλειας Δ8-2: Λειτουργικότητα - Διασύνδεση CERT

Δράση 5-3: Εφαρμογή Αξιολόγησης Περίληψη Δράσης: Εφαρμογή της μεθοδολογίας που προσδιορίστηκε στην Δράση 5-1, με σκοπό τον προσδιορισμός των κρίσιμων τομέων, υποτομέων, υποδομών και υπηρεσιών ΕκτιμώμενοςΧρόνος Εφαρμογής: Φάση Α/Β Αξιοποίηση αποτελεσμάτων παρούσας μελέτης: Το Παραδοτέο Π2, Κεφ.3παρουσιάζει μία ενδεικτική εφαρμογή, όπου ήταν δυνατό, της προτεινόμενης μεθοδολογίας σε τρεις βασικούς τομείς (Ενέργεια, ΤΠΕ, Μεταφορές).

Διαρκής Αποτίμηση Κινδύνων: Εθνικής Αποτίμησης Κινδύνων 1 Όραμα και Στόχοι 2 Οργανωτική Δομή Ασφάλειας 3 Συνεργασίες Δημόσιων & Ιδιωτικών 4 Νομικό/ Κανονιστικό Πλαίσιο 5 Καταγραφή και Αξιολόγηση 6 Διαρκής Αποτίμηση Κινδύνων 7 Ανθεκτικότητα και Διαχείριση Κρίσεων 8 Προστασία Πληροφοριακών Δ1-1: Σχεδιασμός Στρατηγικής Π Δ2-1: Σύσταση Αρμόδιου Φορέα Δ2-2: Καταγραφή Εμπλεκόμενων Δ2-3: Συντονισμός Δ3-1: Επισκόπηση Ιδιωτικού Τομέα Δ3-2: Δημιουργία Συνεργασιών για Π Δ3-3: Εφαρμογή Σεναρίων Επιμόρφωσης Δ4-1: Κωδικοποίηση & Απλοποίηση Νομικού Πλαισίου Δ5-1: Αξιολόγησης Δ5-2: Δημιουργία Αρχικής Λίστας Δ5-3: Εφαρμογή Αξιολόγησης Δ6-1: Καταγραφή & αξιολόγηση απειλών Δ6-3: Εφαρμογή αποτίμησης επικινδυνότητας Δ7-1: Προστασία και Ανθεκτικότητα Δ7-2: ετοιμότητας Δ8-1: Κυβερνοασφάλειας Δ8-2: Λειτουργικότητα - Διασύνδεση CERT

Δράση 6-2: Εθνικής Αποτίμησης Κινδύνων Περίληψη Δράσης: Προσδιορισμός Εθνικής Αποτίμησης Επικινδυνότητας Σκοπός είναι ο προσδιορισμός των βέλτιστων μέτρων ασφάλειας για τις πιθανές απειλές ΕκτιμώμενοςΧρόνος Εφαρμογής: Φάση Β

Συνεισφορά μελέτης στις προτεινόμενες Δράσεις 1 Όραμα και Στόχοι 2 Οργανωτική Δομή Ασφάλειας Δ2-1: Σύσταση Αρμόδιου Φορέα Δ2-3: Συντονισμός 3 Συνεργασίες Δημόσιων & Ιδιωτικών Δ3-2: Δημιουργία Συνεργασιών για Π 4 Νομικό/ Κανονιστικό Πλαίσιο Δ4-1: Κωδικοποίηση & Απλοποίηση Νομικού Πλαισίου 5 Καταγραφή και Αξιολόγηση 6 Διαρκής Αποτίμηση Κινδύνων Δ6-1: Καταγραφή & αξιολόγηση απειλών Δ6-2: Εθνικής Δ6-3: Εφαρμογή αποτίμησης επικινδυνότητα ς 7 Ανθεκτικότητα και Διαχείριση Κρίσεων Δ7-1: Προστασία και Ανθεκτικότητα Δ7-2: ετοιμότητας 8 Προστασία Πληροφοριακ ών Δ8-1: Κυβερνοασφ ά-λειας Δ8-2: Λειτουργικότητ α -Διασύνδεση CERT Δ3-3: Εφαρμογή Σεναρίων Επιμόρφωσης

Σχέδιο Εφαρμογής (Action Plan)

Αναφορές 1. KotzanikolaouP., TheocharidouM., Gritzalis D., Interdependencies between Critical Infrastructures: Analyzing the Risk of Cascading Effects, Proc. of the 6th International Workshop on Critical Infrastructure Security, pp. 107-118, Springer, Greece, 2011. 2. KotzanikolaouP., TheocharidouM., Gritzalis D., Risk assessment of multi-order interdependencies between critical information and communication infrastructures, Critical Information Infrastructure Protection and Resilience in the ICT Sector, pp. 151-170, IGI Global, 2013. 3. KotzanikolaouP., TheocharidouM., Gritzalis D., Accessing n-order dependencies between critical infrastructures, International Journal of Critical Infrastructure Protection, Vol. 9, Nos, 1-2, pp. 93-110, 2013. 4. KotzanikolaouP., TheocharidouM., Gritzalis D., Cascading effects of common-cause failures on Critical Infrastructures, Proc. of the 7th IFIP Inter-national Conference on Critical Infrastructure Protection, pp. 171-182, Springer, USA, 2013. 5. StergiopoulosG., KotzanikolaouP., TheocharidouM., LykouG., Gritzalis D., Time-base critical infrastructure dependency analysis for large-scale and cross-sectoral failures, Ιnternational Journal of Critical Infrastructure Protection, Vol. 12, pp. 46-60, 2016. 6. StergiopoulosG., KotzanikolaouP., TheocharidouM., Gritzalis D., "Risk mitigation strategies for Critical Infrastructures based on graph centrality analysis", International Journal of Critical Infrastructure Protection, Vol. 10, pp. 34-44, 2015. 7. StergiopoulosG., TheocharidouM., KotzanikolaouP., Gritzalis D., Using centrality measures in dependency risk graphs for efficient risk mitigation, in Critical Infrastructure Protection IX, pp. 25-40, Springer, 2016. 8. TheocharidouM., KotzanikolaouP., Gritzalis D., Risk assessment methodology for interdependent Critical Infrastructures, International Journal of Risk Assessment and Management, Vol. 15, Nos. 2/3, pp. 128-148, 2011. 9. TheocharidouM., KotzanikolaouP., Gritzalis D., A multi-layer criticality assessment methodology based on interdependencies, Computers & Secu-rity, Vol. 29, No. 6, pp. 643-658, 2010. 10. TheocharidouM., KandiasM., Gritzalis D., Securing Transportation-Critical Infrastructures: Trends and Perspectives, in Proc. of the 7th IEEE Inter-national Conference in Global Security, Safety and Sustainability, pp. 171-178, Springer, Greece, 2012. 11. ENISA (2014). R. Mattioli, C. Levy-Bencheton. Methodologies for the identification of Critical Information Infrastructure assets and services. ENISA Report, December 2014. Retrieved from https://www.enisa.europa.eu/activities/resilience-and-ciip/criticalinfrastructure-and-services/methodologies-for-identification-of-ciis/methodologies-for-the-identification-ofciis/at_download/fullreport 12. ENISA (2015). Stocktaking, Analysis and Recommendations on the protection of CIIs. https://www.enisa.europa.eu/activities/resilienceand-ciip/critical-infrastructure-and-services/stocktaking-analysis-and-recommendations-on-the-protection-of-ciis 13. Klaver, M. H. A., Luiijf, H. A. M., & Nieuwenhuijsen, A. H. (2011). RECIPE: Good practices manual for CIP policies, for policy makers in Europe.