Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Σχετικά έγγραφα
ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ISMS κατά ISO Δεκέμβριος 2016

Cybersecurity 3. Risk Management 17 Risk Management - σύγχρονες μέθοδοι και εργαλεία 18

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

ΣΧΟΛΗ ΔΙΟΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό

MSI HELLAS CYBER SECURITY SCHOOL

ΠΡΟΣΦΟΡΑ ΘΕΣΕΩΝ ΕΡΓΑΣΙΑΣ

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

ΔΙΕΘΝΕΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΑΔΟΣ Σχολή Επιστημών Τεχνολογίας. Δρ. Κοντόπουλος Ευστράτιος Ακαδημαϊκός Βοηθός Σχολή Επιστημών Τεχνολογίας

Πληροφορική & Νέο Λύκειο (Εισαγωγή)

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Ανάλυση & Μοντελοποίηση Επιχειρηματικών Συστημάτων & ιαδικασιών

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΙΤ Infrastructures. Cyber Security Presentation

Security in the Cloud Era

The Greek Data Protection Act: The IT Professional s Perspective

Προγράμματα Κατάρτισης από την ITMC A.E.

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Ready Business Secure Business

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

723 Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΤΕΙ Λάρισας

Προγράμματα Κατάρτισης από την ITMC A.E.

Παρουσίαση της μεθοδολογίας Octave

ERP \ WMS \ LOGISTICS \ ΛΟΓΙΣΤΙΚΑ \ΦΟΡΟΤΕΧΝΙΚΑ. Εταιρική Παρουσίαση

ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS)

Τεχνολογίες Διαχείρισης Ασφάλειας

Ασφάλεια Υπολογιστικών Συστηµάτων

Διασφάλιση της Ποιότητας στις Υπηρεσίες Πληροφόρησης

Certified Cisco Information Technology Essential Expert (C.C.I.T.E.E)

«Information Security in a Testing environment: Ο στόχος και οι λύσεις της IntelliSolutions µε την χρήση των προϊόντων Compuware»

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

Παρουσίαση Μεταπτυχιακής Εργασίας

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Connected Threat Defense

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Finite Field Problems: Solutions

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

Πληροφορική. Βρείτε εξειδικευμένες γνώσεις και εξασφαλίστε πρόσβαση στις εξελίξεις.

Σεμινάρια IRCA Approved από την TÜV HELLAS. Added Value Provided

ΠΡΟΤΑΣΗ ΓΙΑ ΕΦΑΡΜΟΓΗ ΣΧΕΔΙΟΥ ΑΣΦΑΛΕΙΑΣ ΝΕΡΟΥ ΣΤΟ ΣΥΜΒΟΥΛΙΟ ΥΔΑΤΟΠΡΟΜΗΘΕΙΑΣ ΛΕΜΕΣΟΥ

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας.

Πιστοποίηση επάρκειας ικανότητας φορέων ( ΚΠΣ)

Διάταξη Προγράμματος Σπουδών SAE / Συστήματα Ασύρματης Επικοινωνίας

ΓΙΑΤΙ ΣΠΟΥΔΕΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΣΤΗ ΒΟΥΛΓΑΡΙΑ; ΕΥΡΩΠΑΙΚΟ ΠΟΛΥΤΕΧΝΕΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ (European politechnical university)

Protecting Critical ICT Infrastructures

Προστατεύοντας τον κύκλο ζωής του εγγράφου στο περιβάλλον του γραφείου

List AuditNet Audits. Handouts! 2011 ALGA Annual Conference. Kenneth J. Mory CPA, CIA, CISA City Auditor - City of Austin

Επαγγέλματα Πληροφορικής: Προοπτικές και Προκλήσεις. Πανίκος Μασούρας Γραμματέας Δ.Σ Κυπριακού Συνδέσμου Πληροφορικής

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Ενημέρωση για το Μάθημα

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS)

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Ηµερίδα: Γεωπληροφορική και Εκπαίδευση Η Ελληνική Πραγµατικότητα Χαροκόπειο Πανεπιστήµιο ευτέρα και Τρίτη, Maΐου Γεώργιος Ν.

Selecting Essential IT Security Projects. Dimitris Gritzalis

Ονοματεπώνυμο: Γιαμαλής Γεώργιος Σειρά: 12 Επιβλέπων Καθηγητής: κ. Καρδαράς Δημήτριος

Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Πληροφορική. Μάθημα Κατεύθυνσης

Legal use of personal data to fight telecom fraud

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

Secure Cyberspace: New Defense Capabilities

Οικονομική και Τεχνική Προσφορά Προς : ΣΥΛΛΟΓΟ ΜΗΧΑΝΟΛΟΓΩΝ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΑΓΝΗΣΙΑΣ Υπ όψιν : Κου Σωκράτη Μάρκου

ECDL Module 2 Χρήση Υπολογιστή και ιαχείριση Αρχείων Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Ασφάλεια Υπολογιστικών Συστηµάτων

ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ ΣΤΟΝ ΤΟΥΡΙΣΜΟ

Η εκπαίδευση στην Πληροφορική ως μοχλός ανάπτυξης της καινοτομίας

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Πόση ασφάλεια έχουμε τελικά ; Μια κρίσιμη ερώτηση Μια καθοριστική απάντηση!

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Πέτρος Γ. Οικονομίδης Πρόεδρος και Εκτελεστικός Διευθυντής

ΔΙΕΥΘΥΝΣΗ ΠΡΟΜΗΘΕΙΩΝ & Αθήνα, 04/08/2016

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Πρότυπα Πληροφοριακών Συστηµάτων Διοίκησησ

Τ.Ε.Ι. ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΜΕΣΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ

* * EΚΠAIΔEVΣH ΚΑι ΔΙΑ ΒΙΟΥ ΜΑθΗΣΗ *

Πληροφορική. Λίγα λόγια για τον Κανονισμό περί Προστασίας Προσωπικών Δεδομένων

Test Data Management in Practice

Αριθ.Αποφ. 79 / ΑΠΟΣΠΑΣΜΑ Από το Πρακτικό της 6 ης / 2014 Τακτικής Συνεδρίασης της Οικονομικής Επιτροπής του Δήμου Ωραιοκάστρου

Towards a more Secure Cyberspace

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Ασφάλεια Υπολογιστικών Συστηµάτων

Transcript:

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας Γιαννακόπουλος Χαράλαµπος Μηχανικός Η/Υ & Πληροφορικής, MSc, PhD Cand. Systems & Security Administrator ISO 27001 Security Auditor, HISP

Η ενθάρρυνση

Ενέργεια ΣΤ1 - Ενηµερωθείτε Αντικείµενο της ενέργειας: ιοργάνωση έξι (6) επαναλαµβανόµενων σεµιναρίων των τριών (3) ηµερών σε θέµατα ασφάλειας πληροφοριακών συστηµάτων Σκοπός: να παρέχει τις απαραίτητες γνώσεις στους εργαζόµενους των ΜΜΕ επιχειρήσεων και οργανισµών ώστε να αναγνωρίζουν τις επιθέσεις και τα προβλήµατα που συνήθως παρουσιάζονται καθώς και να γνωρίζουν τους βασικούς κανόνες για την αντιµετώπιση και αναχαίτιση των προβληµάτων αυτών. Στόχος: οι συµµετέχοντες να κατανοήσουν τον τρόπο που λειτουργούν οι hackers, τα εργαλεία που χρησιµοποιούν και να είναι σε θέση να αναπτύξουν µία αποτελεσµατική και αξιόπιστη Εταιρική Πολιτική Ασφάλειας.

Ενηµερωθείτε Μέρα 1η «Εισαγωγή σε θέµατα ασφάλειας υπολογιστικού και δικτυακού εξοπλισµού» Μέρη του πληροφοριακού εξοπλισµού Πως συνδεόµαστε στο δίκτυο ( ροµολογητές, switches, τηλεπικοινωνιακά δίκτυα, κλπ.) Εξυπηρετητές, σταθµοί εργασίας, µέσα αποθήκευσης δεδοµένων Λογισµικό Είδη επιθέσεων, τρόποι µόλυνσης, τεχνικές µετάδοσης ιών και συνήθη προβλήµατα ασφάλειας (downloads, επίσκεψη σε ιστοσελίδες, ηλεκτρονικό ταχυδροµείο, κ.ά.) Μεθοδολογία επίθεσης ενός hacker (αναγνώριση στόχου, συγκέντρωση πληροφοριών, χαρτογράφηση δικτύου, ανίχνευση αδυναµιών, απόκτηση πρόσβασης, κλπ.)

Ενηµερωθείτε Μέρα 2η «Μέθοδοι αντιµετώπισης προβληµάτων ασφάλειας υπολογιστικού και δικτυακού εξοπλισµού» Εργαλεία ανίχνευσης ευπαθειών Ασφάλεια σε Windows/Linux Εκµάθηση της χρήσης κατάλληλου εξοπλισµού (anti-viruses, personal firewalls, anti-spyware, cookies control, κ.ά.) Θέµατα Κρυπτογραφίας Βασικοί Κανόνες για την ενίσχυση της ασφάλειας και αντιµετώπιση συµβάντων επίθεσης Πολιτικές Ασφάλειας ISO 27000

Ενηµερωθείτε Μέρα 3η «Πρακτική εξάσκηση στην αντιµετώπιση προβληµάτων ασφάλειας υπολογιστικού και δικτυακού εξοπλισµού» Ξενάγηση των συµµετεχόντων στο Υπολογιστικό Κέντρο του ΕΑΙΤΥ (επίδειξη firewalls κτλ.) Χρήση του εργαστηρίου εικονικών υπολογιστών που διαθέτει το ΕΑΙΤΥ ως εργαλείο ανάλυσης επιθέσεων και εκπαίδευσης τεχνικών στην ασφάλεια Πληροφοριακών Συστηµάτων

Ρήσεις περί Ασφάλειας "The only secure computer is one that s unplugged, locked in a safe, and buried 20 feet under the ground in a secret location and I m not even too sure about that one." Dennis Huges (FBI) "Security is a journey, not a destination. You cannot solve your security problems once and for all and then just sit back." Leigh W. Jerome, PhD, of Pacific Telehealth & Technology Hui, on developing effective recordkeeping and storage procedures.

Security Intelligence Report (1/3)

Security Intelligence Report (2/3)

Security Intelligence Report (3/3) Περισσότερο (κατ αναλογία) κακόβουλο λογισµικό εντοπίζεται στις αναπτυσσόµενες χώρες απ ότι στις αναπτυγµένες. Ευρώπη: Τα περισσότερα προβλήµατα στην Αλβανία και τα λιγότερα στην Αυστρία και τη Φινλανδία. Ασία: Τα περισσότερα προβλήµατα στη Μογγολία και το Βιετνάµ καιταλιγότεραστηνταϊβάνκαιτηνιαπωνία. Αυτό οφείλεται στο ότι στις αναπτυγµένες χώρες: Ηεκπαίδευσησεθέµατα ασφάλειας υπολογιστικών συστηµάτων είναι καλύτερη. Ηχρήσηλογισµικού ασφάλειας είναι ευρύτερη.

Τι πρέπει να λάβουµε υπ όψιν Η τάση στο κακόβουλο λογισµικό είναι µεταβαλλόµενη. Αναδύονται νέες εκλεπτυσµένες απειλές και τεχνικές. Το θεωρητικό υπόβαθρο βοηθάει στην κατανόηση των σηµείων που πρέπει να προσεχθούν. Καλή η θεωρία, αλλά η ασφάλεια φαίνεται στην πράξη. Οι διαδικασίες είναι σηµαντικότερες από την τεχνική λύση. Οι εκπαιδευτές να διαθέτουν τόσο το επιστηµονικό υπόβαθρο όσο και ιδιαίτερη επαγγελµατική εµπειρία στο αντικείµενο της ασφάλειας πληροφοριακών συστηµάτων. Οι εκπαιδευόµενοι είναι ετερόκλητο κοινό.

ISO 27000 Information Security Management Systems 1. ISO/IEC 27001:2005: Information Security Management Systems (ISMS) 2. ISO/IEC 27002:2005 Code of Practice for ISMS 3. ISO/IEC 27003 - ISMS Implementation Guide 4. ISO/IEC 27004 ISMS Measurements 5. ISO/IEC 27005 - Risk Management 6. ISO/IEC 27006 - Certification/Registration process 7. ISO/IEC 27007 - Auditing ISMS systems 8. ISO/IEC 27011 - Telecommunications in ISMS systems 9. ISO/IEC 27799 - Implementing ISO/IEC 27002 in the healthcare industry

ISO 27000 Information Security Management Systems

Περιγραφή Επίθεσης

4 Security Technologies Every IT Organization Should Have Κάθε Οργανισµός Πληροφορικής πρέπει να διαθέτει τεχνολογίες ασφάλειας που θα καλύπτουν τρεις βασικούς µηχανισµούς ελέγχου: preventive, detective and corrective και να παρέχουν καταγραφή και αναφορά. 1. Risk Management Dashboard (RMD): συγκέντρωση και επεξεργασία στοιχείων από αρχεία καταγραφής 2. Anti-Malware: Anti-Virus και Anti-Spyware 3. Network Anomaly Detection (NAD): παρακολουθούν για γνωστές ενδείξεις ύποπτης συµπεριφοράς 4. Desired Configuration Management (DCM): ρυθµίζει τα συστήµατα, τα αναλύει και αναφέρει πόσο κοντά στις ιδανικές ρυθµίσεις βρίσκονται.

Στρογγυλή Τράπεζα Κλείσιµο Εκδήλωσης