How much do you know about cyber security in shipping for 2021?

Maritime operations increasingly depend on interconnected computer and electronic systems, often connected to the internet. Satellite communications, navigation, cargo control, Global Positioning Systems (GPS), Electronic Chart Display and Information Systems (ECDIS), are some of the operations and equipment that rely […]

Ενεργειακός έλεγχος ή σύστημα ενεργειακής διαχείρισης; Η απάντηση μέσα από 7 ερωτήσεις για την εφαρμογή του νέου νόμου

Ποιες επιχειρήσεις είναι υπόχρεες; Σύμφωνα με το νόμο 4342/2015, που ψηφίσθηκε το Νοέμβριο του 2015 και ενσωματώνει την Οδηγία 2012/27/ΕΕ, και την Υπουργική Απόφαση 175275/2018 απαιτείται η υλοποίηση ενεργειακών ελέγχων ή η ανάπτυξη συστήματος διαχείρισης ενέργειας ή περιβαλλοντικής διαχείρισης που […]

13 Λόγοι για τους οποίους είναι χρήσιμο το Penetration test

Στις μέρες μας οι αυτόματες κυβερνο-επιθέσεις πληθαίνουν και γίνονται ολοένα πιο περίπλοκες. Αυτό έχει ως αποτέλεσμα την αύξηση των hackers που χρησιμοποιούν αυτού του είδους επιθέσεις καθημερινά. Μια αποτελεσματική μέθοδος προφύλαξης ενάντια στις παραπάνω αυτόματες επιθέσεις αποτελεί η διενέργεια penetration […]

Τι κρύβεται πίσω από ένα phishing email?

Έχετε αναρωτηθεί πώς υλοποιείται μία κυβερνοεπίθεση που βασίζεται στην αποστολή phishing emails? Τι κρύβεται πίσω από τα πλαστά emais που λαμβάνετε σε καθημερινή βάση? Η διενέργεια επιθέσεων που βασίζεται στην αποστολή phishing emails δεν γίνεται με τυχαίο τρόπο. Οι διαδικτυακοί […]

Ποιος είναι ο ρόλος των Υπευθύνων Προστασίας Δεδομένων;

Σύμφωνα με πρόσφατη μελέτη που διενεργήθηκε από τη Διεθνή Ένωση Επαγγελματιών για την Προστασία της Ιδιωτικότητας (International Association of Privacy Protection), η εφαρμογή του Γενικού Κανονισμού για την Προστασία των Δεδομένων θα απαιτήσει την πλήρωση 28000 νέων θέσεων εργασίας. Οι […]

Μπορείτε να εντοπίσετε μία επίθεση Phishing;

Σε έρευνα που διεξήχθη από τον ISACA οι συμμετέχοντες δήλωσαν ότι οι οργανισμοί στους οποίους είναι υπεύθυνοι είναι πολύ πιθανόν να αποτελέσουν το στόχο κυβερνοεπιθέσεων μέσα στο 2016. Η έρευνα διεξήχθη τον Νοέμβριο και Δεκέμβριο του 2015 και σύμφωνα με […]

Ποια είναι η αξία των πληροφοριών που αποθηκεύονται σε φορητές συσκευές;

Σύμφωνα με πρόσφατη έρευνα, η μέση αξία των πληροφοριών που αποθηκεύεται σε φορητές συσκευές ανέρχεται στο ποσό των 14 χιλιάδων δολαρίων. Τα δεδομένα που αποθηκεύονται σε φορητές συσκευές είναι ένα μείγμα φωτογραφιών, video, λιστών επαφών, email, εφαρμογών, μουσικής, εγγράφων και […]

Μπορεί ένας οργανισμός να αντιμετωπίσει μια κυβερνοεπίθεση;

Έρευνα που διεξήχθη από τον ISACA κατέγραψε ότι τα το 60% των Υπεύθυνων Ασφάλειας πιστεύει ότι οι οργανισμοί στους οποίους εργάζονται μπορούν να αντιμετωπίσουν μόνο απλά περιστατικά Ασφάλειας Πληροφοριών. Η αδυναμία αντιμετώπισης σοβαρών περιστατικών κυβερνοεπιθέσεων μπορεί να οφείλεται στην έλλειψη  […]

Εμείς σε διακοπές αλλά οι hackers σε πλήρη ετοιμότητα. Τι πρέπει να κάνουμε;

Πλησιάζει η περίοδος των γιορτών και όλοι περιμένουμε να τις περάσουμε ήρεμα με συγγενικά και φιλικά μας πρόσωπα. Δυστυχώς όμως δεν έχουν την ίδια άποψη και όσοι θα ήθελαν να κάνουν μία κακόβουλη επίθεση στην εταιρεία μας. Η περίοδος των […]

Το επιχειρησιακό περιβάλλον καθορίζει τις απαιτήσεις του νέου ISO 9001:2015

Μια από τις πιο κρίσιμες αλλαγές στις απαιτήσεις της νέας έκδοσης του προτύπου ISO 9001 είναι η ανάλυση του επιχειρησιακού περιβάλλοντος (§4. Context of the organization), στο οποίο δραστηριοποιείται η εταιρία που καλείται να εφαρμόσει το νέο πρότυπο. Στην ανάλυση […]