Τα Ολοκληρωμένα Συστήματα Διαχείρισης IMS και ο ρόλος τους

Ας υποθέσουμε ότι θέλετε να πιστοποιήσετε την επιχείρησή σας για περισσότερα από ένα, πρότυπα συστήματος διαχείρισης ISO. Ή ενδεχομένως η επιχείρησή σας είναι ήδη πιστοποιημένη για ένα Πρότυπο και θέλετε να λάβετε πιστοποίηση για περισσότερα Πρότυπα Συστημάτων Διαχείρισης ISO. Άρα, είναι αρκετά πιθανό να έχετε πέσει πάνω στον όρο του Ολοκληρωμένου Συστήματος Διαχείρισης (IMS – Integrated Management System) κατά τη διάρκεια της έρευνάς σας. Επομένως, ακόμα και αν δεν έχετε δει τον όρο, σίγουρα θα το θέσετε στα υπόψιν σας…

Πως το Phishing-as-a-service ξεπερνά την ασφάλεια που παρέχει το MFA

Ερευνητές έχουν ανακαλύψει την ύπαρξη μιας ιδιαίτερα επικίνδυνης εφαρμογής για την κυβερνοασφάλεια παρακάμπτει τον έλεγχο του MFA για την γρήγορη δράση του Phishing-as-a-service. Συγκεκριμένα, πρόκειται για ένα εργαλείο που βρίσκεται προς πώληση στον σκοτεινό ιστό (dark web) και επιτρέπει στους εγκληματίες hackers να παρακάμπτουν μηχανισμούς MFA (πολλαπλών παραγόντων ελέγχου ταυτότητας). Ως αποτέλεσμα οι hacker μπορούν να εισβάλλουν στα συστήματα των οργανισμών, πολύ πιο εύκολα και γρήγορα σε σύγκριση με το παρελθόν. Ποια είναι αυτή η επικίνδυνη εφαρμογή τύπου Phishing; Η…

Πως να αντιμετωπίσετε στην επιχείρηση σας μια περίπτωση παραβίασης των δεδομένων σας

Για να αντιμετωπίσετε μια παραβίαση δεδομένων στην επιχείρηση σας, πρέπει να ληφθούν ορισμένα μέτρα για την προστασία της εταιρείας από περαιτέρω επιθέσεις. Βέβαια, όπως έχουμε αναφέρει σε παλαιότερα άρθρα, η πρόληψη είναι η καλύτερα άμυνα για την αποφυγή μια τέτοιας περίπτωσης. Όμως τι γίνεται στην περίπτωση που το κακό έχει ήδη συμβεί; Ορισμένα από αυτά τα βήματα ενδέχεται να διαφέρουν ανάλογα με τη φύση της επίθεσης, όπως για παράδειγμα εάν έχουν εκτεθεί προσωπικές πληροφορίες. Παρακάτω λοιπόν, θα αναφέρουμε ό,τι οφείλετε…

5 επιθέσεις τύπου Ransomware που καθόρισαν την πορεία της κυβερνοασφάλειας

Οι Ransomware επιθέσεις έχουν δει μια ταχεία άνοδο τα τελευταία χρόνια και έχουν γίνει μια από τους πιο επικίνδυνες απειλές που αντιμετωπίζει οποιαδήποτε επιχείρηση σήμερα. Βέβαια αυτό δεν είναι κάτι το καινούριο. Πράγματι, το πρώτο Ransomware επινοήθηκε μέσω floppy-disk στα τέλη της δεκαετίας του ’80. Έκτοτε οι προγραμματιστές αυτών των επιθέσεων προσπάθησαν να εξελίσσουν συνεχώς τις τακτικές τους για να αποφύγουν τον εντοπισμό και να αυξήσουν τις πιθανότητες να λάβουν λύτρα από τα θύματά τους. Ως συνέπεια, αυτό μπορεί να…

Πως το ISO 9001:2015 βοηθά στην ικανοποίηση των πελατών σας

Η ικανοποίηση των πελατών έχει αποτελέσει πολύ περισσότερα από έναν απλό Βασικό Δείκτη Απόδοσης (KPI). Συγκεκριμένα είναι ένα σημαντικό και ανταγωνιστικό πλεονέκτημα που είναι πολύ δύσκολο να αντιγραφεί. Σε τελική ανάλυση, το να διατηρείς τους πελάτες ευχαριστημένους σημαίνει ότι δεν θα τους χάσεις εύκολα από τους ανταγωνιστές σου. Ταυτόχρονα, οι πελάτες σας μπορούν επίσης να γίνουν υποστηρικτές της επωνυμίας σας, βοηθώντας στην προσέλκυση νέων πελατών μέσω συστάσεων (η δύναμη του «από στόμα σε στόμα!»). Ωστόσο, πολλοί οργανισμοί δυσκολεύονται να επικεντρωθούν…

Ευαίσθητα Προσωπικά Δεδομένα και GDPR – Τι πρέπει να προσέξετε

Η έλευση του GDPR, έθεσε χωρίς αμφιβολία του κανόνες για την αποφυγή κάθε είδους αυθαιρεσίας, στην επεξεργασία των προσωπικών δεδομένων. Ωστόσο, υπάρχουν ορισμένοι τύποι δεδομένων που ο Γενικός Κανονισμός Προστασίας Δεδομένων θεωρεί ευαίσθητα προσωπικά δεδομένα. Ως εκ τούτου τα ταξινομεί στην ειδική κατηγορία προσωπικών δεδομένων. Ποιες είναι οι ειδικές κατηγορίες προσωπικών δεδομένων; Ο GDPR προσδιορίζει σαφώς ποια δεδομένα θεωρούνται ευαίσθητα προσωπικά δεδομένα και εμπίπτουν στην ειδική αυτή κατηγορία: Δεδομένα που σχετίζονται με φυλετική ή εθνική καταγωγή. Πολιτικές πεποιθήσεις. Θρησκευτικές ή…

Ο ρόλος του Privacy by Design στις λογισμικές εφαρμογές

Στις μέρες μας, οι χώρες και οι οργανισμοί αναγνωρίζουν πλήρως τη διαρκώς αυξανόμενη αξία που έχουν τα προσωπικά δεδομένα. Επίσης, αναγνωρίζουν και τους εξίσου υψηλούς κινδύνους που συνδέονται με αυτά τα δεδομένα. Ένα λογισμικό, έχει αναδειχθεί ως ο πιο ισχυρός και επεκτάσιμος τρόπος εξατομίκευσης των υπηρεσιών και κατανόησης των αναγκών των πελατών. Επιπλέον ένα λογισμικό έχει μετατραπεί και σε έναν μηχανισμό, συλλογής τεράστιων ποσοτήτων δεδομένων χρηστών. Αυτή η συνθήκη ισχύει σε πολλές μορφές των λογισμικών. Για παράδειγμα, είτε είναι διαδικτυακό,…

3 νέες κυβερνοεπιθέσεις τον Μάιο του 2022 στην Ευρώπη

Η αντιμετώπιση των κυβερνοεπιθέσεων και των παραβιάσεων των προσωπικών δεδομένων, αποτελεί ουσιαστικά έναν αγώνα χωρίς τελειωμό. Τέτοιου είδους περιστατικά κυβερνοεπιθέσεων θα παρατηρούνται συνεχώς, οπότε και η πρόληψη και η αντιμετώπιση τους, πρέπει πάντοτε να είναι σε εφαρμογή. Σύμφωνα με το itgovernance.eu, μέσα στον περασμένο Μάιο, καταγράφηκαν 77 δημόσια περιστατικά ασφαλείας που αντιστοιχούν σε 49.782.129 παραβιάσεις αρχείων. Μέσα σε αυτό το άρθρο, θα αναφέρουμε τρία σημαντικά περιστατικά κυβερνοεπιθέσεων, που έλαβαν χώρα στην Ευρώπη. Κυβερνοεπιθέσεις στην Ευρώπη: Επίθεση Ransomware εναντίον της γερμανική…

Οι Παραβιάσεις των Δεδομένων και η Ανάγκη της Πρόληψης

Οι σοβαρές παραβιάσεις δεδομένων μπορεί να είναι εξαιρετικά δαπανηρές για τους οργανισμούς όταν αυτές συμβαίνουν και είναι μεγάλη η ανάγκη της πρόληψης για την αποτροπή τους. Ωστόσο, διαπιστώνουμε ότι πολλές επιχειρήσεις είναι εντελώς απροετοίμαστες στο να αντιμετωπίσουν τις Παραβιάσεις των Δεδομένων τους. Δηλαδή, έχουν παραμελήσει να επενδύσουν σε κατάλληλα μέτρα για την αποτροπή τους. Μπορεί να θεωρηθεί ως νοοτροπία του «Δεν θα συμβεί ποτέ σε εμάς». Σε τελική ανάλυση, μπορεί να είναι εύκολο να αναβάλουμε την επένδυση κεφαλαίων σε κάτι…

Οι 7 θεμελιώδεις αρχές του Privacy by Design

Το τελευταίο χρονικό διάστημα, έχει παρατηρηθεί η ταχεία εξέλιξη της καινοτομίας στον τομέα των τεχνολογιών και των υπηρεσιών πληροφοριών. Συνεπώς, η συνεχώς αυξανόμενη πολυπλοκότητα του συστήματος, έχει θέσει σοβαρούς κινδύνους για το απόρρητό μας. Το κύριο ερώτημα είναι πώς να εξισορροπήσουμε τα οφέλη της καινοτομίας με το δικαίωμά μας να ελέγχουμε τον τρόπο με τον οποίο χρησιμοποιούνται τα προσωπικά μας δεδομένα; Η Προστασία της Ιδιωτικότητας ήδη από τον σχεδιασμό (Privacy by design), προσπαθεί να απαντήσει σε αυτό το ερώτημα. Δηλαδή,…