12.04.2017 Views

Business IT - ΤΕΥΧΟΣ 35

Business IT solutions and services.

Business IT solutions and services.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

REPORT<br />

4ο Infocom Security<br />

<strong>Business</strong> <strong>IT</strong><br />

s o l u t i o n s & s e r v i c e s<br />

O επανασχεδιασμός της στρατηγικής ασφάλειας...<br />

με τη ματιά των ειδικών<br />

Η 4η διοργάνωση του<br />

Infocom Security<br />

επιβεβαίωσε με τον πλέον<br />

εμφατικό τρόπο ότι ο<br />

τομέας της Ασφάλειας<br />

Πληροφοριών συνεχίζει να<br />

αναπτύσσεται ταχύτατα, να<br />

εξελίσσεται διαρκώς και να<br />

αποτελεί ένα έντονο πεδίο<br />

προκλήσεων για όσους<br />

είναι υπεύθυνοι για τη<br />

διαχείριση των υποδομών<br />

Πληροφορικής.<br />

ο συνέδριο Infocom Security, που αποτελεί την<br />

T<br />

κορυφαία εκδήλωση στον τομέα της Ασφάλειας<br />

Πληροφοριών στην Ελλάδα, διοργανώθηκε<br />

για 4η συνεχόμενη χρονιά στις 10 Απριλίου στο<br />

ξενοδοχείο Divani Caravel. Το συνέδριο, που συνδιοργάνωσαν<br />

τα περιοδικά <strong>IT</strong> Security Professional<br />

(του τομέα εκδόσεων της εταιρείας Graphoprint, PressLine)<br />

και INFOCOM (της εταιρείας SmartPress) αποτέλεσε για<br />

ακόμα μία φορά πόλο έλξης για πάρα πολλούς επαγγελματίες<br />

στον τομέα της πληροφορικής και της ασφάλειας πληροφοριών,<br />

που είχαν την ευκαιρία να παρακολουθήσουν σε<br />

όλη τη διάρκεια της ημέρας ιδιαίτερα σημαντικές παρουσιάσεις<br />

από στελέχη της αγοράς, αλλά και ανεξάρτητους<br />

ομιλητές. Τη μεγάλη επιτυχία της φετινής διοργάνωσης του<br />

4ου Infocom Security σηματοδότησε η πολυάριθμη συμμετοχή<br />

των χιλίων και πλέον συνολικά συνέδρων, που προέρχονταν<br />

κυρίως από τμήματα <strong>IT</strong> μεγάλων Οργανισμών και<br />

επιχειρήσεων στη χώρα μας, ενώ ιδιαίτερα ενθαρρυντική για<br />

την προοπτική του χώρου, ήταν η παρουσία πολλών νέων ανθρώπων<br />

που εισέρχονται στο χώρο, αλλά και φοιτητών από<br />

εκπαιδευτικά ιδρύματα. Τους βασικούς παράγοντες επιτυχίας<br />

του φετινού συνεδρίου συνθέτουν επίσης η δυναμική<br />

υποστήριξη και ενεργή συμμετοχή των 38 χορηγών του συνεδρίου,<br />

καθώς φυσικά και το θεματικό περιεχόμενό του, με<br />

συνολικά 25 πολύ ενδιαφέρουσες ομιλίες – παρουσιάσεις.<br />

Το 4ο Infocom Security πραγματοποιήθηκε με κεντρικό μήνυμα<br />

“Rethink Security Strategy” θέλοντας με αυτόν τον<br />

τρόπο να αναδείξουμε την ανάγκη επαναπροσδιορισμού της<br />

στρατηγικής στην ασφάλεια πληροφοριών, ως αποτέλεσμα<br />

των σημαντικών αλλαγών που υφίσταται το οικοσύστημα των<br />

πληροφοριακών υποδομών, αλλά και των αυξανόμενων κινδύνων<br />

που συνεχώς εξελίσσονται. Όλοι οι ομιλητές άδραξαν<br />

την ευκαιρία του φετινού μηνύματος και ο καθένας από<br />

τη δική του πλευρά παρουσίασε την προσέγγισή του για τον<br />

επαναπροσδιορισμό της στρατηγικής ασφάλειας, με βασικούς<br />

πυλώνες τις τεχνολογικές λύσεις και φυσικά τον ανθρώπινο<br />

παράγοντα.<br />

Στην έναρξη του Συνεδρίου χαιρετισμό απηύθυνε ο Πρόεδρος<br />

της Οργανωτικής Επιτροπής Κώστας Νόστης καθώς<br />

επίσης και ο κύριος Μιχάλης Σαμιωτάκης - Πρόεδρος Δ.Σ.<br />

ΙΕΣΠ - ISACA Athens Chapter, του Οργανισμού που για<br />

ακόμα μία φορά υποστήριξε το Infocom Security.<br />

<strong>Business</strong> <strong>IT</strong> | 1


REPORT<br />

4ο Infocom Security<br />

Ενότητα 1η - Οι Επαγγελματίες<br />

ΙΤ μπροστά στο Νέο Περιβάλλον<br />

Κατά την 1 η ενότητα του συνεδρίου που<br />

συντόνισε ο Αρχισυντάκτης του ΙΤ<br />

Security Professional, Βλάσης Αμανατίδης,<br />

οι ομιλητές ανέλυσαν πρακτικές<br />

και πολιτικές που μπορούν να ακολουθήσουν<br />

οι Οργανισμοί προκειμένου<br />

να αντεπεξέλθουν με επιτυχία στο μετασχηματισμό<br />

των υποδομών πληροφορικής<br />

που<br />

επιφέρουν οι<br />

νέες τάσεις,<br />

αλλά και στις<br />

αναδυόμενες<br />

απειλές. Συγκεκριμένα,<br />

οι πρώτοι<br />

ομιλητές του<br />

συνεδρίου, προερχόμενοι<br />

από<br />

Γιώργος Δεληκούρας<br />

το Διεθνή Αερολιμένα<br />

Αθηνών,<br />

κ.κ. Γιώργος<br />

Δεληκούρας<br />

(Head Information<br />

Security)<br />

και Γεράσιμος<br />

Μποζάς<br />

( S u p e r v i s o r<br />

Γεράσιμος Μποζάς<br />

Data Networks)<br />

μοιράστηκαν με τους συνέδρους<br />

τις εμπειρίες τους από έναν τόσο απαιτητικό<br />

Οργανισμό, αναδεικνύοντας ως<br />

βασική προϋπόθεση για την αποτελεσματικότητα<br />

της στρατηγικής ασφάλειας,<br />

την απλότητα. Οι δύο ομιλητές<br />

επισήμαναν ότι απαιτείται η μετάβαση<br />

από μια πολύπλοκη διαδικασία στο σχεδιασμό<br />

ασφάλειας προς την απλότητα,<br />

που πρέπει να βασίζεται κατά κύριο<br />

λόγο στον ανθρώπινο παράγοντα. Παράλληλα,<br />

τόνισαν ότι απαιτείται η αξιοποίηση<br />

τεχνολογικών λύσεων που θα<br />

στηρίζονται σε μια ενοποιημένη διαχείριση<br />

αλλά και ένα μοντέλο πολιτικής<br />

ασφάλειας που θα λαμβάνει υπόψη τον<br />

εκάστοτε χρήστη. Ιδιαίτερα σημαντική<br />

για την υιοθέτηση της απλότητας, σύμφωνα<br />

με τους ομιλητές, είναι και η δυνατότητα<br />

φορητής πρόσβασης στις επιχειρηματικές<br />

λειτουργίες από παντού<br />

(internet) και με οποιαδήποτε συσκευή<br />

(BYOD).<br />

<strong>Business</strong> <strong>IT</strong><br />

s o l u t i o n s & s e r v i c e s<br />

Στη συνέχεια, η<br />

κα Ειρήνη Σελιά<br />

(Product<br />

Manager, Clear-<br />

Skies) και ο κος<br />

Άγγελος Πρίντεζης<br />

(Ithaca<br />

Labs Team Leader<br />

Researcher)<br />

Ειρήνη Σελιά και από την Odyssey<br />

Consul-<br />

Άγγελος Πρίντεζης<br />

tants παρουσίασαν<br />

την πρωτοποριακή λύση ClearSkies<br />

Security-as-a-Service (SecaaS)<br />

Security Information and Event Management<br />

(SIEM). Η υπηρεσία Clear-<br />

Skies SecaaS SIEM αποτελεί την τελευταία<br />

καινοτομία της εταιρείας στον<br />

τομέα παροχής υπηρεσιών ασφάλειας<br />

πληροφοριών, προσφέροντας στους<br />

χρήστες της τη δυνατότητα Διαχείρισης<br />

Πληροφοριών και Συμβάντων Ασφαλείας<br />

των δικτύων και συστημάτων<br />

τους στο private cloud. Η υπηρεσία δίνει<br />

τη δυνατότητα σε Οργανισμούς να<br />

συλλέγουν logs από διάφορα συστήματα<br />

και εφαρμογές στο δίκτυό τους και<br />

τους παρέχει τα απαραίτητα εργαλεία<br />

για την αποτελεσματική και αποδοτική<br />

παρακολούθηση και ανάλυση αυτών, για<br />

ύποπτες επιθέσεις στο δίκτυο τους. Ιδιαίτερη<br />

αναφορά έγινε για το Threat Intelligence,<br />

το οποίο προσφέρεται από<br />

το ερευνητικό κέντρο της Odyssey, το<br />

Ithaca Labs® και το οποίο ενσωματώνεται<br />

στην Πλατφόρμα ClearSkies.<br />

Στις σύγχρονες προκλήσεις και απειλές<br />

καθώς και στους τρόπους προστασίας<br />

αναφέρθηκε στη συνέχεια ο κος Γιάννης<br />

Παυλίδης, Presales & Technical<br />

Support Engineer<br />

της ESET<br />

Hellas. Στα<br />

πλαίσια της παρουσίασής<br />

του,<br />

ο ομιλητής παρουσίασε<br />

τις<br />

βασικές πηγές<br />

προβληματισμού<br />

για τους<br />

Γιάννης Παυλίδης<br />

ανθρώπους της<br />

ασφάλειας παγκοσμίως, με επίκεντρο τις<br />

νέες τάσεις BYOD, Cloud Storage,<br />

Windigo, Cryptolockers, τη λήξη υποστήριξης<br />

των windows XP αλλά και τη<br />

φορητότητα. Επίσης παρουσίασε τα δυναμικά<br />

χαρακτηριστικά των λύσεων<br />

προστασίας της ESET για κάθε εφαρμογή<br />

και σε όλα τα σημεία ενός workstation,<br />

που προσφέρουν προηγμένη<br />

ασφάλεια, ευκολία στη χρήση και τη διαχείριση,<br />

αποδοτικότητα και υψηλές<br />

επιδόσεις.<br />

Σε ένα θέμα που απασχολεί έντονα την<br />

παγκόσμια κοινότητα των ΙΤ αναφέρθηκε<br />

ο επόμενος ομιλητής του συνεδρίου,<br />

που ήταν καλεσμένος από την<br />

εταιρεία ADACOM. Συγκεκριμένα, ο<br />

κος Karl Buffin, VP Sales and <strong>Business</strong><br />

Development της LogTrust με την<br />

οποία η ADACOM έχει στρατηγική συνεργασία,<br />

ανέδειξε τη real-time αξία που<br />

προκύπτει από τη σωστή αξιοποίηση<br />

των Big Data, τονίζοντας ότι τα Big Data<br />

είναι μια νέα δημοφιλής τάση που δεν<br />

αποτελεί μόνο μια ιδέα marketing,<br />

αλλά στη σύγχρονη εποχή αποκτά μια<br />

αναγκαιότητα που οφείλουμε όλοι μας<br />

2 | <strong>Business</strong> <strong>IT</strong>


να λάβουμε<br />

υπόψη και να<br />

αξιοποιήσουμε.<br />

Κομβικός παράγοντας<br />

για την<br />

αξιοποίηση των<br />

Big Data είναι η<br />

δυνατότητα της<br />

απεικόνισης (visualization)<br />

του<br />

Karl Buffin<br />

τεράστιου όγκου πληροφοριών, με λύσεις<br />

που προσφέρει η Logtrust, όπως<br />

χαρακτηριστικά ανέφερε ο κος Buffin.<br />

Στο άλλο μεγάλο<br />

θέμα που<br />

αφορά στη μετάβαση<br />

στο cloud<br />

και στην παράμετρο<br />

της<br />

ασφάλειας, επικεντρώθηκε<br />

η<br />

π α ρ ο υ σ ί α σ η<br />

Δρ. Θεόδωρος Στεργίου του Δρ. Θεόδωρου<br />

Στεργίου, Security Solutions<br />

Product Manager, Marketing Department,<br />

Services <strong>Business</strong> Division της<br />

Intracom Telecom. Ο ομιλητής, αφού<br />

παρουσίασε τα σημαντικά βήματα που<br />

πρέπει να γίνουν προκειμένου η μετάβαση<br />

στο cloud να γίνει με επιτυχία, επισήμανε<br />

χαρακτηριστικά πως οι διαδικασίες<br />

που απαιτούνται δεν είναι τόσο<br />

απλές, όσο… μια “βόλτα στο πάρκο”,<br />

αλλά δεν αποτελούν ούτε και μια...“αδύνατη<br />

αποστολή” όπως χαρακτηριστικά<br />

ανέφερε. Αρκεί οι Οργανισμοί να αντιληφθούν<br />

τι ακριβώς σημαίνει το cloud,<br />

τι μπορεί να τους προσφέρει, ποια<br />

δεδομένα και εφαρμογές χρειάζεται να<br />

μεταβούν εκεί και επίσης ότι πρέπει οι<br />

Οργανισμοί να αξιολογήσουν σωστά<br />

τους υποψήφιους providers.<br />

Με ιδιαίτερο ενδιαφέρον παρακολουθήσαμε<br />

στη συνέχεια τον Δρ. Βασίλη<br />

Βλάχο, Ακαδημαϊκό Συνεργάτη του<br />

ISACA Athens Chapter, να μας αναλύει<br />

το νέο τοπίο των ασύμμετρων απειλών<br />

παγκοσμίως, όπως αυτό έχει διαμορφωθεί<br />

σήμερα<br />

και να μας<br />

παρουσιάζει τις<br />

βασικές προϋποθέσεις<br />

για<br />

την αντιμετώπιση<br />

αυτών των<br />

απειλών, όπως:<br />

η ανάπτυξη ευέλικτων<br />

αποκεν-<br />

Δρ. Βασίλης Βλάχος<br />

τρωμένων μικρών<br />

ομάδων εργασίας, ο καθορισμός<br />

εθνικών στρατηγικών άμυνας<br />

στον κυβερνοχώρο, η αποφυγή της<br />

γραφειοκρατίας, η συνεργασία όλων των<br />

εμπλεκομένων φορέων, η αξιοποίηση<br />

των διαθέσιμων πόρων, η ανταλλαγή<br />

των μη διαβαθμισμένων πληροφοριών<br />

και η ανάπτυξη ενός συστήματος έγκαιρης<br />

προειδοποίησης.<br />

Κλείνοντας την<br />

1 η ενότητα του<br />

συνεδρίου ο<br />

κος Πάνος Δημητρίου,<br />

CTO<br />

της ENCODE<br />

ανέδειξε μια νέα<br />

π ρ ο σ έ γ γ ι σ η<br />

σχετικά με αντιμετώπιση<br />

των<br />

Πάνος Δημητρίου<br />

π ρ ο η γ μ έ ν ω ν<br />

απειλών στον κυβερνοχώρο που αφορά<br />

το MSS 3.0. Ο ομιλητής αφού αναφέρθηκε<br />

- μέσα από συγκεκριμένα<br />

παραδείγματα - στις δυσκολίες εντοπισμού<br />

των προηγμένων απειλών σήμερα,<br />

περιέγραψε το συγκεκριμένο<br />

μοντέλο που αναπτύσσει η εταιρία και<br />

το οποίο βασίζεται σε σύγχρονες τεχνολογίες,<br />

σε μια εξειδικευμένη ομάδα<br />

ειδικών, σε security intelligence και<br />

στην συνεχή επένδυση σε καινοτομία.<br />

2η Ενότητα - Ευφυείς Λύσεις<br />

για την Προστασία των Πληροφοριών<br />

Στην επόμενη ενότητα του συνεδρίου,<br />

που συντόνισε ο Δημοσιογράφος Βαγγέλης<br />

Ξανθάκης, παρουσιάστηκαν<br />

από στελέχη της αγοράς σύγχρονες λύσεις<br />

για την προστασία κρίσιμων επιχειρηματικών<br />

πληροφοριών που καλύπτουν<br />

τις απαιτήσεις του σήμερα και<br />

εξελίσσονται προκειμένου να αντιμετωπίσουν<br />

τις αναδυόμενες απειλές.<br />

Σε αυτά τα<br />

πλαίσια, η κα<br />

Χαρά Βασιλειάδου,<br />

Channel<br />

Manager Greece<br />

& Cyprus<br />

της Checkpoint,<br />

αφού<br />

παρουσίασε την<br />

Χαρά Βασιλειάδου εξέλιξη των<br />

απειλών και<br />

τους βασικούς κινδύνους για τις επιχειρηματικές<br />

πληροφορίες και λειτουργίες<br />

σήμερα, επισήμανε ότι απαιτείται<br />

να αξιοποιήσουμε μέσα ασφάλειας<br />

που θα χαρακτηρίζονται από<br />

ευελιξία, με βάση μια πολυεπίπεδη<br />

στρατηγική, που μεταξύ άλλων θα πε-<br />

<strong>Business</strong> <strong>IT</strong> | 3


REPORT<br />

4ο Infocom Security<br />

ριλαμβάνει το επίπεδο της διαχείρισης<br />

με πλήρη ορατότητα και αυτοματισμούς,<br />

το επίπεδο του έλεγχου των<br />

χρηστών, των δεδομένων και των εφαρμογών<br />

και το επίπεδο επιβολής των μέτρων<br />

προστασίας σε όλα τα σημεία,<br />

όπως το δίκτυο, τα endpoints, τις εικονικές<br />

υποδομές και τις υπηρεσίες cloud.<br />

Μια νέα καινοτομία<br />

παρουσίασε<br />

στη συνέχεια<br />

ο κος<br />

Πάνος Βασιλειάδης,<br />

Managing<br />

Director<br />

της Adacom,<br />

που αφορά σε<br />

Πάνος Βασιλειάδης λύσεις ηλεκτρονικής<br />

διαχείρισης<br />

εγγράφων, με χρήση ψηφιακών<br />

υπογραφών. Οι λύσεις αυτές βασίζονται<br />

σε ένα απλό και φιλικό γραφικό περιβάλλον,<br />

όπου ο χρήστης μπορεί με<br />

απλά βήματα να δημιουργεί ροές εργασίας<br />

για την ψηφιακή υπογραφή<br />

ενός εγγράφου. Η λύση είναι ιδιαίτερα<br />

ευέλικτη στην παραμετροποίηση, ανάλογα<br />

με τις ανάγκες κάθε επιχείρησης,<br />

ενώ παρέχεται τόσο ως υπηρεσία στο<br />

cloud όσο και in-premise. Κάθε εμπλεκόμενος<br />

χρήστης της υποδομής<br />

μπορεί να υπογράψει ψηφιακά τα έγγραφα<br />

που επιθυμεί, με τη χρήση ψηφιακών<br />

πιστοποιητικών, διασφαλίζοντας<br />

την εγκυρότητα της υπογραφής αλλά<br />

και την ακεραιότητα του εγγράφου.<br />

Οι επόμενοι δύο ομιλητές Γιάννης Κολοβός,<br />

Threat Labs Manager και Φάνης<br />

Δρόσος, Threat Labs Principal Analyst<br />

από την εταιρία ENCODE παρουσίασαν<br />

στους συνέδρους την εξέλιξη<br />

της βιομηχανικής κατασκοπείας, τα<br />

Γιάννης Κολοβός<br />

Φάνης Δρόσος<br />

εργαλεία και τις<br />

τεχνικές του παρελθόντος<br />

και<br />

πως αυτά μετεξελίχθησαν.<br />

Στη<br />

συνέχεια παρουσίασαν<br />

την<br />

ανάλυση μιας<br />

πραγματικής<br />

επίθεσης με την<br />

χρήση ενός<br />

π ρ ο η γ μ έ ν ο υ<br />

malware που βρίσκεται σε εξέλιξη, επισημαίνοντας<br />

ότι τα anti-virus, τα IDS και<br />

τα firewalls από μόνα τους δεν μπορούν<br />

να ανταπεξέλθουν αποτελεσματικά<br />

στην ανίχνευση και ανάλυση αυτών των<br />

απειλών, παρά μόνο υπό προϋποθέσεις<br />

η συνδυαστική χρήση αυτών μπορεί να<br />

βοηθήσει προς την κατεύθυνση αυτή.<br />

Το συμπέρασμα των δυο ομιλητών είναι<br />

ότι οι ο εντοπισμός εξελιγμένων<br />

απειλών απαιτεί την χρήση εξίσου εξελιγμένων<br />

μεθόδων αντιμετώπισης.<br />

Δρ. Κωνσταντίνος<br />

Ελευθεριάνος<br />

Τις επαγγελματικές<br />

προτάσεις<br />

για την ασφάλεια<br />

πληροφοριών<br />

του ΟΤΕ<br />

με την ενοποιημένη<br />

προσέγγιση,<br />

παρουσίασε<br />

στη συνέχεια<br />

ο Δρ.<br />

Κωνσταντίνος<br />

Ελευθεριάνος, <strong>Business</strong> Development<br />

Manager, Marketing, Enterprise & <strong>Business</strong><br />

Customers του Οργανισμού.<br />

Συγκεκριμένα, είχαμε την ευκαιρία να<br />

ενημερωθούμε από τον κο Ελευθεριάνο<br />

για τα πλεονεκτήματα των Managed<br />

Security Services που προσφέρει ο<br />

Οργανισμός και οι οποίες είναι πλήρως<br />

προσαρμόσιμες στις εκάστοτε ανάγκες<br />

<strong>Business</strong> <strong>IT</strong><br />

s o l u t i o n s & s e r v i c e s<br />

της κάθε επιχείρησης. Επίσης ο ομιλητής<br />

ενημέρωσε για την πλατφόρμα<br />

προστασίας απέναντι στις DDoS επιθέσεις,<br />

που έχει ήδη εγκαταστήσει ο<br />

Οργανισμός στο δικό του IP Core Network.<br />

Τις λύσεις<br />

“κλειδιά” που<br />

προτείνει η<br />

McAfee για την<br />

έγκαιρη και<br />

αποτελεσματική<br />

προστασία<br />

από τα εξελιγμένα<br />

malware,<br />

Νατάσσα Διονυσοπούλου<br />

παρουσίασε η<br />

κα Νατάσσα Διονυσοπούλου, Product<br />

Manager της <strong>IT</strong> Way Hellas. Οι<br />

λύσεις της McAfee καλύπτουν τις 3 βασικές<br />

προϋποθέσεις που απαιτούνται για<br />

μια αποτελεσματική πολιτική ασφάλειας<br />

σήμερα, όπως είναι η ολοκληρωμένη<br />

και πολυεπίπεδη προσέγγιση προστασίας,<br />

η υψηλού επιπέδου ακρίβεια<br />

ανίχνευσης των απειλών με λεπτομερείς<br />

αναλύσεις και η κεντροποιημένη ανάπτυξη<br />

των μέτρων προστασίας. Το<br />

βασικό συστατικό όμως για την αποτελεσματική<br />

προστασία απέναντι στην<br />

πληθώρα των malware σήμερα, είναι<br />

σύμφωνα με την ομιλήτρια, η υιοθέτηση<br />

της “ενοποίησης” των λύσεων που<br />

θα παρέχουν ολοκληρωμένη ασφάλεια.<br />

Την αξία της κρυπτογράφησης των δεδομένων<br />

και πώς αυτή μπορεί να επιτευχθεί<br />

αποτελεσματικά με τις λύσεις<br />

της Sophos, μας παρουσίασε ο κος Samir<br />

Kirouani, Senior Sales Engineer της<br />

εταιρείας. Η Sophos, με την οποία έχει<br />

στρατηγική συνεργασία στη χώρα μας<br />

η εταιρία NSS, είναι ένας κατασκευαστής<br />

λύσεων με απόλυτο προσανατολισμό<br />

στην προστασία των δεδομένων<br />

4 | <strong>Business</strong> <strong>IT</strong>


και μεταξύ άλλων<br />

διαθέτει<br />

στη γκάμα των<br />

προϊόντων του,<br />

τη λύση Safe-<br />

Guard Enterprise<br />

6.1 που προσφέρει<br />

κρυπτογράφηση<br />

χωρίς<br />

Samir Kirouani<br />

συμβιβασμούς,<br />

όπου απαιτείται<br />

και σε όλες τις σταθερές και φορητές<br />

συσκευές με Windows και Mac, με<br />

απλές διαδικασίες, οι οποίες ελαχιστοποιούν<br />

τις εργασίες που απαιτούνται<br />

να κάνουν οι <strong>IT</strong>, όπως μας έδειξε<br />

στην πράξη ο κος Kirouani.<br />

Κλείνοντας τη 2 η<br />

ενότητα του συνεδρίου,<br />

ο κος<br />

Angelo Gentili,<br />

<strong>Business</strong> Development<br />

Manager<br />

της PartnerNET<br />

παρουσίασε<br />

τις τεχνολογικές<br />

λύ-<br />

Angelo Gentili<br />

σεις UTM της<br />

εταιρείας Cyberoam και το πώς αυτές<br />

καλύπτουν με επιτυχία 8 βασικές προκλήσεις<br />

που αντιμετωπίζει σήμερα ένας<br />

<strong>IT</strong> Manager - και συγκεκριμένα: το κόστος<br />

της ασφάλειας, το κόστος των<br />

οπτικών συνδέσεων, τον εντοπισμό<br />

και τον έλεγχο νέων εφαρμογών, τις<br />

τρωτότητες των web εφαρμογών, την<br />

ορατότητα κατά τη χρήση BYOD, τις<br />

εσωτερικές απειλές, την εξασφάλιση<br />

QoS σε χρήστες και εφαρμογές και την<br />

εξοικονόμηση χρόνου για τους διαχειριστές<br />

των συστημάτων στην αντιμετώπιση<br />

των Spam.<br />

3η Ενότητα - Αποτελεσματικά<br />

Μοντέλα Αξιολόγησης της<br />

Ασφάλειας και Διαχείρισης<br />

Κινδύνων<br />

Στην 3η ενότητα του συνεδρίου, που<br />

συντόνισε ο Δρ. Βασίλης Βλάχος, Καθηγητής<br />

στο ΤΕΙ Λάρισας, είχαμε την<br />

ευκαιρία να παρακολουθήσουμε παρουσιάσεις<br />

σχετικές με σύγχρονα μοντέλα<br />

Data Analytics, τεχνικές DLP,<br />

εφαρμογές Web Application Firewall<br />

και υπηρεσίες Managed Security Services.<br />

Συγκεκριμένα, ο<br />

κος Ηρακλής<br />

Καναβάρης,<br />

Supervising Senior<br />

Advisor, <strong>IT</strong><br />

Risk Consulting<br />

της KPMG Advisors<br />

προέβαλε<br />

τα μοντέλα<br />

Ηρακλής Καναβάρης Data Analytics<br />

και του συνεχούς<br />

auditing και παρακολούθησης, ως<br />

τους πλέον σημαντικούς πυλώνες σε μια<br />

αποτελεσματική στρατηγική διαχείρισης<br />

ρίσκου στις σύγχρονες επιχειρήσεις. Ο<br />

ομιλητής ανέλυσε τον τρόπο με τον<br />

οποίο η KPMG υλοποιεί το δικό της<br />

μοντέλο στη διαχείριση ρίσκου, με<br />

βάση τους παραπάνω άξονες και χρησιμοποιώντας<br />

εργαλεία και τεχνικές<br />

CA/CM καθώς και σχεδιάζοντας ένα<br />

πλάνο στρατηγικής και τακτικής που<br />

εφαρμόζεται, αξιοποιώντας σύγχρονα<br />

τεχνολογικά εργαλεία.<br />

Ο επόμενος<br />

ομιλητής, ο κος<br />

Άρης Ζηκόπουλος,<br />

Channel<br />

Manager<br />

της <strong>IT</strong> Way<br />

Hellas αναφέρθηκε<br />

σε ένα<br />

από τα πλέον<br />

Άρης Ζηκόπουλος σημαντικά ζητήματα<br />

στην<br />

ασφάλεια πληροφοριών, τις τεχνολογίες<br />

DLP - και συγκεκριμένα το πώς η RSA<br />

προσεγγίζει ευρύτερα το θέμα. Η εταιρεία<br />

διαθέτει τα πλέον αποτελεσματικά<br />

εργαλεία που υλοποιούν τεχνικές<br />

αποτροπής απώλειας δεδομένων, αλλά<br />

παράλληλα σύμφωνα με τη φιλοσοφία<br />

της, οι πελάτες θα πρέπει μεταξύ άλλων<br />

να επικεντρώνονται στους ανθρώπους<br />

τους και τις διαδικασίες, ενώ πρέπει να<br />

προσεγγίζουν τα DLP projects με βάση<br />

τους κινδύνους που υπάρχουν. H RSA<br />

έχει αναπτύξει λύσεις και για virtual περιβάλλοντα,<br />

έχοντας συνάψει στρατηγικές<br />

συνεργασίες με κορυφαίους vendors,<br />

όπως Vmware, Citrix και Microsoft.<br />

Αντώνης<br />

Καλοχριστιανάκης<br />

Στη συνέχεια, ο<br />

κος Καλοχριστιανάκης<br />

Αντώνης,<br />

Διευθυντής<br />

πωλήσεων<br />

της Digital<br />

SIMA παρουσίασε<br />

τα οφέλη<br />

της χρήσης των<br />

Web Application<br />

Firewall<br />

της Barracuda,<br />

που προσδίδουν ασφάλεια, διαθεσιμότητα<br />

και ταχύτητα στις Web εφαρμογές.<br />

Ο ομιλητής ανέφερε χαρακτηριστικά<br />

ότι οι Web επιθέσεις δεν διαφέρουν<br />

σε μεγάλο βαθμό από το κοινό<br />

έγκλημα, αφού κάποιοι είναι θύματα<br />

από τύχη και κάποιοι έχουν στοχευθεί.<br />

Επίσης παρουσίασε σχετικά το<br />

πώς ένα Web Application Firewall της<br />

Barracuda προστατεύει συνολικά από<br />

απειλές σε Layer 7, ενώ σε συνδυασμό<br />

με Network Firewall παρέχει συμπληρωματική<br />

προστασία DDoS.<br />

Επόμενος ομιλητής ήταν ο κος Γιάννης<br />

Γκιόκας, founder, CEO της Crypteia<br />

Networks που<br />

αποτελεί στρατηγικό<br />

συνεργάτη<br />

του Ομίλου<br />

Εταιρειών<br />

PCCW. O ομιλητής<br />

ανέλυσε<br />

τα οφέλη των<br />

Managed Security<br />

Services, το-<br />

Γιάννης Γκιόκας<br />

νίζοντας ότι οι<br />

<strong>Business</strong> <strong>IT</strong> | 5


REPORT<br />

4ο Infocom Security<br />

υπηρεσίες αυτές αποτελούν το επόμενο<br />

επίπεδο στη δικτυακή ασφάλεια,<br />

προσφέροντας εξοικονόμηση κόστους,<br />

άμεση ανταπόκριση και διαχείριση των<br />

συμβάντων 24x7x365, απομακρυσμένη<br />

υποστήριξη και λεπτομερείς αναφορές.<br />

Ο κος Γκιόκας ανέπτυξε στους συνέδρους<br />

το μοντέλο των MSS της εταιρείας<br />

του για την περιμετρική και endpoint<br />

ασφάλεια, προβάλλοντας τα πλεονεκτήματα<br />

που προκύπτουν, μέσα<br />

από ένα case study που αφορούσε ναυτιλιακές<br />

εταιρίες.<br />

Η 3η ενότητα<br />

έκλεισε με τον<br />

κο Γιώργο<br />

Σπηλιώτη, Freelancer<br />

<strong>IT</strong> Consultant,<br />

MSc<br />

C o m p u t e r<br />

Science και<br />

ECC Certified<br />

Γιώργος Σπηλιώτης Ethical Hacker<br />

και διαθέτει σημαντική<br />

τεχνογνωσία<br />

και μεγάλη εμπειρία στο χώρο<br />

της ασφάλειας. Στην αρχή ο ομιλητής<br />

αναφέρθηκε στο άκρως επίκαιρο θέμα<br />

εκείνης της ημέρας, δηλαδή το διαβόητο<br />

κενό ασφαλείας Heartbleed και<br />

στη συνέχεια μίλησε στους συνέδρους<br />

για την αναγκαιότητα χρήσης<br />

των Web Application Firewall, δίνοντας<br />

έμφαση στην προστασία που<br />

παρέχουν από επιθέσεις τύπου Slowloris<br />

και R-U-D-Y. Μεταξύ άλλων τόνισε<br />

ότι απαιτούνται καλή γνώση του<br />

WAF & fast response, μεγάλη ορατότητα<br />

της δικτυακής κίνησης και εργαλεία<br />

ανάλυσης. Προέτρεψε επίσης<br />

σε μη χρήση των λεγόμενων plug, play<br />

& forget λύσεων της αγοράς και σε<br />

χρήση CDN όπου είναι δυνατόν.<br />

4η Ενότητα - Hackers & Απειλές<br />

– Τεχνικές εντοπισμού<br />

και αποτροπής<br />

Η τέταρτη και τελευταία ενότητα του Infocom<br />

Security προσέλκυσε το ενδιαφέρον<br />

πολλών συνέδρων, λόγω της ιδιαιτερότητας<br />

των θεμάτων που παρουσιαστήκαν<br />

σε σχέση με το hacking και<br />

τους τρόπους<br />

προστασίας.<br />

Η ενότητα άνοιξε<br />

με την παρουσίαση<br />

από<br />

τον κο Marco<br />

Gioanola, Senior<br />

Consulting<br />

Engineer, EMEA<br />

της Arbor<br />

Marco Gioanola<br />

Networks, που<br />

στη χώρα μας<br />

έχει ως στρατηγικό συνεργάτη της την<br />

εταιρεία Adaptit. Ο Ιταλός ομιλητής,<br />

αφού στην αρχή παρουσίασε χαρακτηριστικά<br />

παραδείγματα σημαντικών<br />

συμβάντων παραβίασης ασφαλείας και<br />

έθεσε κάποιους σημαντικούς προβληματισμούς<br />

σε σχέση με τις επιπτώσεις<br />

από τις επιθέσεις DDoS, παρουσίασε<br />

μια αποτελεσματική και σύγχρονη προσέγγιση<br />

για την προστασία από επιθέσεις<br />

DDoS, που εκτός από τα απαραίτητα<br />

τεχνολογικά εργαλεία θα βασίζεται<br />

στη δημιουργία ομάδας ειδικών<br />

που θα διαθέτουν τις κατάλληλες ικανότητες<br />

και γνώσεις.<br />

Μια πολύ ξεχωριστή παρουσίαση είχαμε<br />

την ευκαιρία να παρακολουθήσουμε στη<br />

συνέχεια από τον κο Χρήστο Ξενάκη,<br />

Επίκουρο Καθηγητή στο Εργαστήριο<br />

Ασφάλειας Συστημάτων του Τμήματος<br />

Ψηφιακών Συστημάτων στο Πανεπιστήμιο<br />

Πειραιώς, ο οποίος παρουσίασε<br />

τα αποτελέσματα μιας εργασίας που<br />

διεξήγαγε το εργαστήριό του για το πώς<br />

<strong>Business</strong> <strong>IT</strong><br />

s o l u t i o n s & s e r v i c e s<br />

μια επίθεση θα<br />

μπορούσε να<br />

διακόψει τη λειτουργία<br />

ενός<br />

δικτύου κινητής<br />

τηλεφωνίας. Τα<br />

αποτελέσματα<br />

της έρευνας -<br />

Χρήστος Ξενάκης που έχουν παρουσιαστεί<br />

σε<br />

διεθνή συνέδρια και περιοδικά - ήταν<br />

εντυπωσιακά. Η βάση συνδρομητών<br />

HLR/AuC αποτελεί ένα από τα βασικά<br />

δομικά στοιχεία ενός δικτύου κινητής<br />

τηλεφωνίας. Μπορεί να εξυπηρετήσει<br />

μέχρι πέντε εκατομμύρια συνδρομητές,<br />

εκτελώντας τουλάχιστον μία συναλλαγή<br />

για κάθε τηλεφωνική κλήση ή σύνοδο<br />

δεδομένων. Σε αυτήν την εργασία παρουσιάστηκαν<br />

πειραματικά αποτελέσματα<br />

που μπορούν να αξιοποιηθούν<br />

για την εκτέλεση μιας νέας, κατανεμημένης<br />

επίθεσης άρνησης παροχής<br />

υπηρεσιών (Distributed Denial of Service)<br />

σε δίκτυα κινητής τηλεφωνίας, στοχεύοντας<br />

τη διαθεσιμότητα της βάσης<br />

HLR/AuC. Αρχικά παρουσιάστηκε ένα<br />

πείραμα, κατά το οποίο εντοπίστηκαν<br />

άγνωστες μέχρι σήμερα (zero-day)<br />

σχεδιαστικές ευπάθειες των δικτύων κινητής<br />

τηλεφωνίας, οι οποίες μπορούν<br />

να αξιοποιηθούν από κακόβουλους<br />

για την εκδήλωση σειράς επιθέσεων. Για<br />

το σκοπό του πειράματος χρησιμοποιήθηκε<br />

ευρέως διαθέσιμη υποδομή<br />

και λογισμικό, χωρίς καμία τροποποίηση.<br />

Στη συνέχεια, με βάση τα αποτελέσματα<br />

του πειράματος, αποκαλύφθηκε<br />

μια προηγμένη μόνιμη απειλή<br />

(Advanced Persistent Threat - APT) σε<br />

δίκτυα κινητής τηλεφωνίας, που έχει ως<br />

στόχο να κατακλύσει με αιτήσεις τη<br />

βάση δεδομένων HLR/AuC. Η επίθεση<br />

μπορεί να εκτελεστεί, αξιοποιώντας<br />

υπάρχουσα τεχνολογία.<br />

6 | <strong>Business</strong> <strong>IT</strong>


Ο επόμενος<br />

ομιλητής, Murat<br />

Songür, Senior<br />

Sales Engineer<br />

& Security<br />

Consultant της<br />

εταιρείας Trend<br />

Micro – η<br />

οποία στην Ελλάδα<br />

συνεργά-<br />

Murat Songür<br />

ζεται με την<br />

ADACOM, αναφέρθηκε στις επιθέσεις<br />

APT που, όπως χαρακτηριστικά είπε,<br />

σήμερα είναι Social, Sophisticated και<br />

Stealthy. Στη συνέχεια ανέπτυξε το<br />

πώς μπορεί να υλοποιηθεί μια ισχυρή<br />

γραμμή άμυνας απέναντι σε αυτές τις<br />

επιθέσεις, αξιοποιώντας τις λύσεις της<br />

Trend Micro που προσφέρουν προσαρμοσμένη<br />

ασφάλεια στις εκάστοτε<br />

ανάγκες, λεπτομερή ανάλυση του internet<br />

traffic και πλήρη ορατότητα στα<br />

περιστατικά ασφάλειας, επιτυγχάνοντας<br />

έγκαιρο και αποτελεσματικό εντοπισμό<br />

και εξάλειψη στοχευμένων επιθέσεων.<br />

Στη συνέχεια, ο κος Χρήστος Βιδάκης,<br />

Senior Manager, Forensic Technology<br />

and Risk Consulting της KPMG Advisors,<br />

μέσα από την παρουσίασή του, παρέθεσε<br />

τις νεότερες εξελίξεις στην<br />

ιδιότυπη μάχη στον κυβερνοχώρο,<br />

όπως αυτή εξελίσσεται με αντιπάλους<br />

τους ηλεκτρονικούς<br />

εγκληματίες<br />

και τους<br />

υπευθύνους για<br />

την ασφάλεια<br />

των Οργανισμών,<br />

επισημαίνοντας<br />

χαρακτηριστικά<br />

ότι οι<br />

Χρήστος Βιδάκης<br />

Οργανισμοί δεν<br />

είναι σε θέση να αντιμετωπίσουν επαρκώς<br />

τις κυβερνοεπιθέσεις, μιας και οι κυβερνοεγκληματίες<br />

διαθέτουν σημαντικά<br />

περισσότερους πόρους. Επίσης ο ομιλητής<br />

παρουσίασε τα πέντε πιο σημαντικά<br />

λάθη για την αντιμετώπιση των<br />

κυβερνοεπιθέσεων και τόνισε ότι απαιτείται<br />

πάνω από όλα να κατανοήσουμε<br />

πλήρως τον “εχθρό”, να επενδύσουμε<br />

σε ανθρώπους και να υιοθετήσουμε σε<br />

μεγάλο βαθμό την έννοια του intelligence.<br />

H επόμενη παρουσίαση<br />

από<br />

τον κο Θανάση<br />

Διόγο, Security<br />

Engineer<br />

της Microsoft<br />

Hellas, επικεντρώθηκε<br />

στην<br />

αλυσίδα γεγονότων<br />

που ακο-<br />

Θανάσης Διόγος<br />

λουθούν την<br />

εμφάνιση συμβάντος ασφαλείας, τις αντιδράσεις<br />

των εταιριών που προσβάλλονται<br />

καθώς και τις αρχές που προτείνονται<br />

για να χτίσουμε την άμυνα μας.<br />

Είδαμε επίσης demo επίθεσης με την<br />

μεθοδολογία pass-the-hash που χρησιμοποιείται<br />

στην πλειοψηφία των εισβολών<br />

με σκοπό την κλοπή administrative<br />

δικαιωμάτων για τον πλήρη έλεγχο<br />

της <strong>IT</strong> υποδομής και των δεδομένων<br />

που τελικά εποφθαλμιούν οι επιτιθέμενοι.<br />

Το συνέδριο έκλεισε με τον Senior Editor<br />

του secnews.gr, κο Κωνσταντίνο<br />

Βαβούση, που ανέδειξε τον κρίσιμο παράγοντα<br />

της ανθρώπινης συμπεριφοράς<br />

και φύσης στον<br />

τομέα της<br />

ασφάλειας, παρουσιάζοντας<br />

το θέμα που<br />

αφορά στο Phising.<br />

Συγκεκριμένα,<br />

ο ομιλητής<br />

παρουσίασε<br />

τις μεθοδο-<br />

Κωνσταντίνος Βαβούσης<br />

λογίες και τους τύπους του “ψαρέματος”<br />

που έχει στόχο την υφαρπαγή και<br />

περαιτέρω αξιοποίηση κρίσιμων στοιχείων,<br />

μέσα από συγκεκριμένα παραδείγματα,<br />

ενώ στη συνέχεια ενημέρωσε<br />

τους συνέδρους για τους τρόπους<br />

προφύλαξης με τη χρήση κατάλληλων<br />

“εργαλείων” (Browsers & browser addons,<br />

Anti-virus με φιλτράρισμα ιστοσελίδων)<br />

αλλά και χειροκίνητα, με την κατανόηση<br />

βασικών αρχών και την παρατήρηση<br />

συμπεριφοράς. Επισήμανε<br />

ακόμα την ανάγκη, πριν εκτεθούν τα<br />

στοιχεία μας για ενημέρωση της πλατφόρμας<br />

στην οποία λάβαμε το e-mail<br />

/ μήνυμα κ.λπ., να μπλοκάρουμε τον<br />

άγνωστο αποστολέα, να ενημερώνουμε<br />

το γνωστό αποστολέα να «καθαρίσει»<br />

τον υπολογιστή του και να διατηρούμε<br />

ΠΑΝΤΑ ενημερωμένα τα λογισμικά<br />

προστασίας και τους browsers.<br />

Τις περισσότερες παρουσιάσεις<br />

μπορείτε να τις δείτε από το site του<br />

συνεδρίου www.infocomsecurity.gr<br />

<strong>Business</strong> <strong>IT</strong> | 7


REPORT<br />

4 ο Συνέδριο InfoCom Security 2014<br />

<strong>Business</strong> <strong>IT</strong><br />

solutions & services<br />

Οι Χορηγοί του Infocom Security 2014<br />

Ιδιαίτερα σημαντική για την επιτυχία του συνεδρίου ήταν η υποστήριξη των χορηγών – εταιρειών.<br />

Για ακόμα μία χρονιά Μεγάλος Χορηγός του Συνεδρίου ήταν η Encode, ενώ Πλατινένιος Χορηγός ήταν η CheckPoint.<br />

Χρυσοί Χορηγοί ήταν οι εταιρείες Adacom, Odyssey Consultants και ΟΤΕ.<br />

Χορηγοί ήταν οι: Adaptit και Arbor Networks, Avad, Bitdefender, Digital Sima, ESET, Intracom Telecom, <strong>IT</strong> Way,<br />

KPMG, LogTrust, McAfee, NSS και Sophos, PartnerNET, PCCW Global, RSA, Trend Micro και Websencse.<br />

Το συνέδριο υποστήριξαν επίσης οι: Ε-systems, Go-onsite, ISACA Athens Chapter, Koolspan, Msensis, PCS, Premium<br />

<strong>IT</strong> και Τ&Κ, ενώ πολύτιμη ήταν η συνεισφορά των χορηγών επικοινωνίας: autoexec.gr, digitallife.gr, myphone.gr και secnews.gr.<br />

Encode<br />

CheckPoint.<br />

8| <strong>Business</strong> <strong>IT</strong>


Adacom, LogTrust & Trend Micro<br />

Odyssey Consultants<br />

ΟΤΕ<br />

Adaptit & Arbor Networks<br />

Avad, Bitdefender & Websense<br />

Digital Sima<br />

<strong>Business</strong> <strong>IT</strong> | 9


REPORT<br />

4 ο Συνέδριο InfoCom Security 2014<br />

<strong>Business</strong> <strong>IT</strong><br />

solutions & services<br />

ESET<br />

<strong>IT</strong> Way & McAfee<br />

<strong>IT</strong> Way & RSA<br />

KPMG<br />

NSS & Sophos<br />

PartnerNET<br />

10 | <strong>Business</strong> <strong>IT</strong>


Ε-systems<br />

Go-onsite<br />

PCS<br />

Premium <strong>IT</strong><br />

Τ&Κ & AVIRA<br />

<strong>Business</strong> <strong>IT</strong> | 11


<strong>Business</strong> <strong>IT</strong><br />

solutions & services<br />

Νέες λύσεις ασφαλούς διαχείρισης ψηφιακών<br />

εγγράφων από την ΑDACOM<br />

Η εταιρεία ADACOM (μέλος του ομίλου Ideal), που δραστηριοποιείται<br />

στον τομέα των λύσεων ασφάλειας πληροφοριακών<br />

συστημάτων, παρουσίασε σήμερα νέες πρωτοποριακές<br />

και εξελιγμένες τεχνολογικά λύσεις ασφαλούς διαχείρισης ψηφιακών<br />

εγγράφων με τη χρήση της ψηφιακής υπογραφής. Μια<br />

λύση ηλεκτρονικής διαχείρισης εγγράφων με χρήση ψηφιακών<br />

υπογραφών προσφέρει πλήρη έλεγχο των προς υπογραφή εγγράφων<br />

αφού εκμηδενίζει το χρόνο αλλά και το σχετικό κόστος,<br />

καθώς τα έγγραφα διακινούνται σε ψηφιακή μορφή μεταξύ των<br />

εξουσιοδοτημένων χρηστών εντός αλλά και εκτός ενός οργανισμού<br />

ή μιας επιχείρησης.<br />

Η ADACΟΜ προτείνει ολοκληρωμένες λύσεις ηλεκτρονικής<br />

διαχείρισης εγγράφων με χρήση ψηφιακών υπογραφών<br />

που βασίζονται σε ένα απλό και φιλικό γραφικό περιβάλλον,<br />

όπου ο χρήστης μπορεί με απλά βήματα να δημιουργεί ροές<br />

εργασίας για την ψηφιακή υπογραφή ενός εγγράφου. Η λύση<br />

είναι ιδιαίτερα ευέλικτη στην παραμετροποίηση ανάλογα με<br />

τις ανάγκες κάθε επιχείρησης ενώ παρέχεται τόσο ως υπηρεσία<br />

στο cloud (https://service.signingportal.com) όσο και in-premise.<br />

Κάθε εμπλεκόμενος χρήστης της υποδομής, μπορεί να<br />

υπογράψει ψηφιακά τα έγγραφα που επιθυμεί, με τη χρήση ψηφιακών<br />

πιστοποιητικών, διασφαλίζοντας την εγκυρότητα της<br />

υπογραφής αλλά και την ακεραιότητα του εγγράφου. Η χρήση<br />

χρονοσφραγίδων δίνει μακροπρόθεσμη ισχύ στα έγγραφα, ενώ<br />

η συνδυαστική χρήση αναγνωρισμένων ψηφιακών πιστοποιητικών<br />

εξασφαλίζει την πλήρη συμμόρφωση του οργανισμού με<br />

τις υφιστάμενες νομικές διατάξεις, σε τέτοιο βαθμό, ώστε τα<br />

ψηφιακά υπογεγραμμένα έγγραφα να έχουν την ίδια ισχύ με αυτή<br />

των ιδιόχειρα υπογεγραμμένων.<br />

Η αθέμιτη χρήση εμπιστευτικών αρχείων είναι ένας ακόμη τομέας<br />

που εμπίπτει στην ασφαλή διαχείριση ψηφιακών εγγράφων.<br />

Η λύση EasyPROtection της εταιρείας BooleServer που παρέχει<br />

η ADACOM, καλύπτει τις εκάστοτε ανάγκες ασφάλειας<br />

επιτυγχάνοντας ταυτόχρονα υψηλό επίπεδο ευελιξίας στις επιχειρηματικές<br />

λειτουργίες μιας εταιρείας, προσφέροντας ένα<br />

πλήρες σύστημα προστασίας αρχείων από μη εξουσιοδοτημένους<br />

συνεργάτες, προμηθευτές και χρήστες. Επιπλέον, επιτυγχάνεται<br />

απόλυτη ασφάλεια των εγγράφων και των εμπιστευτικών<br />

δεδομένων των πελατών, χωρίς να επηρεάζονται οι καθημερινές<br />

εργασίες της επιχείρησης. Να σημειώσουμε ότι η λύση<br />

επιτρέπει την άμεση ενσωμάτωση στην υπάρχουσα πληροφοριακή<br />

υποδομή μιας εταιρείας. Η προστασία των ευαίσθητων<br />

πληροφοριών και δεδομένων απαιτεί όμως και διαβάθμιση των<br />

δεδομένων για τον εντοπισμό των κρίσιμων για την εταιρεία<br />

πληροφοριών και την αποτελεσματική διαχείρισή τους. Οι λύσεις<br />

Data Classification της εταιρείας Boldon James που παρέχει<br />

η ADACOM, καλύπτουν τις ανάγκες ασφάλειας σχετικά<br />

με τον τρόπο διαβάθμισης και διαχείρισης των ευαίσθητων πληροφοριών,<br />

επιτυγχάνοντας παράλληλα την πλήρη συμμόρφωση<br />

με την ισχύουσα νομοθεσία και τα διεθνή πρότυπα. H δυνατότητα<br />

τοποθέτησης ετικετών διαβάθμισης εξασφαλίζει το<br />

απαιτούμενο επίπεδο εμπιστευτικότητας των ευαίσθητων πληροφοριών,<br />

διασφαλίζει πλήρη έλεγχο της ανταλλασσόμενης<br />

πληροφορίας, μειώνει το κόστος διαχείρισης, αρχειοθέτησης και<br />

αποθήκευσης των δεδομένων ενώ αποτρέπει και προλαμβάνει<br />

τη διαρροή ευαίσθητων πληροφοριών.<br />

Σήμερα όλο και περισσότερες επιχειρήσεις υιοθετούν την ηλεκτρονική<br />

διαχείριση εγγράφων καθώς η παραδοσιακή χρήση<br />

χαρτιού για την εκτέλεση καθημερινών εργασιών είναι χρονοβόρα<br />

ενώ επιπλέον ενέχει και υψηλό διαχειριστικό κόστος, εφόσον<br />

συμπεριλαμβάνει το κόστος αγοράς, εκτύπωσης, μεταφοράς,<br />

σάρωσης και αποθήκευσης εγγράφων. Οι παραπάνω λύσεις<br />

παρουσιάστηκαν στα πλαίσια του 4 ου συνεδρίου Infocom<br />

Security, όπου η ADACOM συμμετείχε ως χρυσός χορηγός.<br />

Συνεργασία της Intel με την Cloudera για τον χώρο των data center<br />

Η Intel Corporation και η Cloudera ανακοίνωσαν<br />

μια ευρεία στρατηγική τεχνολογική και επιχειρηματική<br />

συνεργασία, καθώς και μια σημαντική<br />

επένδυση ιδίων κεφαλαίων από την Intel,<br />

καθιστώντας τη το μεγαλύτερο στρατηγικό<br />

μέτοχο της Cloudera αλλά και μέλος του διοικητικού<br />

της συμβουλίου. Αυτή είναι η μεγαλύτερη<br />

επένδυση τεχνολογίας data center στην ιστορία<br />

της Intel. Στη συμφωνία θα ενταχθεί και το ηγετικό επιχειρησιακό<br />

λογισμικό αναλυτικής διαχείρισης δεδομένων της Cloudera<br />

βασισμένο στο Apache Hadoop, με την κορυφαία αρχιτεκτονική<br />

data center που βασίζεται στην τεχνολογία Intel®<br />

Xeon®. Στόχος είναι η επιτάχυνση της υιοθέτησης των λύσεων<br />

big data από τους πελάτες, καθιστώντας ευκολότερο για τις<br />

επιχειρήσεις όλων των μεγεθών να αποκτήσουν αυξημένη επιχειρηματική<br />

αξία από τα δεδομένα, αναπτύσσοντας open source<br />

λύσεις Apache Hadoop. Τόσο η στρατηγική συνεργασία,<br />

όσο και η επένδυση ιδίων κεφαλαίων υπόκεινται σε κανονικές<br />

συνθήκες κλεισίματος, συμπεριλαμβανομένων των συνήθων<br />

κανονιστικών εγκρίσεων. Η συνεργασία με την Cloudera υπόσχεται<br />

να ενισχύσει τόσο τις δράσεις της Intel για τα data center,<br />

όσο και τις τεχνολογικές πρωτοβουλίες σχετικά με το Internet<br />

of Things (IoT), επιτρέποντας στους πελάτες να διαχειρίζονται<br />

και να αναλύουν τα δεδομένα που δημιουργούνται<br />

από τις μηχανές μέσω μιας ποικιλίας πηγών που περιλαμβάνουν<br />

αισθητήρες, πύλες και μια σειρά από συσκευές.Οι δύο εταιρείες<br />

παραμένουν δεσμευμένες απέναντι στην open source<br />

κοινότητα που υπήρξε η κινητήρια δύναμη πίσω από το Hadoop.<br />

Οι εταιρείες θα υλοποιήσουν επίσης κοινές go-to-market<br />

στρατηγικές που περιλαμβάνουν το συντονισμό των προϊόντων,<br />

του καναλιού και των πωλήσεων.<br />

12 | <strong>Business</strong> <strong>IT</strong>


H IBM ανακοινώνει τη δημιουργία ενός νέου Big Data και <strong>Business</strong><br />

Analytics Centre of Competence στην Ελλάδα<br />

Η IBM ανακοίνωσε ότι θα δημιουργήσει<br />

ένα νέο κέντρο εξειδίκευσης στον τομέα<br />

των Big Data & <strong>Business</strong> Analytics στην Ελλάδα<br />

(Center of Competence), ενισχύοντας<br />

τη δραστηριότητά της στον τομέα παροχής<br />

τεχνολογικών και συμβουλευτικών<br />

υπηρεσιών στην περιοχή, αντλώντας από τις εγχώριες, υψηλών<br />

προδιαγραφών δεξιότητες.<br />

Το νέο κέντρο θα βοηθήσει τις επιχειρήσεις και οργανισμούς<br />

να αξιοποιήσουν με τον καλύτερο δυνατό τρόπο τεχνολογίες<br />

<strong>Business</strong> Analytics και Cognitive Computing (γνωστικά<br />

υπολογιστικά συστήματα), βελτιώνοντας τις επιχειρησιακές<br />

λειτουργίες τους και ενισχύοντας την ανταγωνιστικότητά τους<br />

στην παγκόσμια αγορά.<br />

Η ομάδα εξειδικευμένων Συμβούλων του εν λόγω κέντρου,<br />

που εντάσσεται στο τομέα Υπηρεσιών της IBM Ελλάδος, θα<br />

παρέχει στους πελάτες διεθνούς επιπέδου τεχνογνωσία βασιζόμενη:<br />

Στον τομέα Έρευνας της ΙΒΜ, ο οποίος επικεντρώνει τα δύο<br />

τρίτα των δραστηριοτήτων του στους τομείς των Big Data και<br />

Analytics και στο ταχέως αναπτυσσόμενο πεδίο του Cognitive<br />

Computing<br />

Στις συνδυασμένες δυνατότητες που δημιουργούνται από<br />

τις πάνω από 30 εξαγορές εξειδικευμένων εταιρειών, τις οποίες<br />

πραγματοποίησε η IBM στους τομείς των Big Data και<br />

Analytics κατά τα τελευταία πέντε έτη<br />

Στην πρόσβαση σε περισσότερο από 15.000 συμβούλους<br />

και 400 μαθηματικούς της IBM παγκοσμίως, οι<br />

οποίοι απασχολούνται αποκλειστικά στους τομείς<br />

των Big Data και Analytics<br />

Στη συνεργασία με πάνω από 6.000 εμπορικούς<br />

συνεργάτες σε διεθνές επίπεδο, οι οποίοι εργάζονται<br />

από κοινού με την IBM προκειμένου<br />

να βοηθήσουν τις επιχειρήσεις να αξιοποιήσουν τα Big Data<br />

Στη γνώση που έχει αποκομίσει από χιλιάδες επιτυχημένες<br />

συνεργασίες με επιχειρήσεις σε όλο τον κόσμο.<br />

Το νέο κέντρο θα ηγηθεί συνεργασιών με επιχειρήσεις και<br />

οργανισμούς στην ευρύτερη γεωγραφική περιοχή στους τομείς<br />

των Big Data και <strong>Business</strong> Analytics, σε στενή συνεργασία<br />

με το παγκόσμιο δίκτυο αντίστοιχων κέντρων της IBM<br />

στο Βερολίνο, το Πεκίνο, το Ντάλας, το Λονδίνο, τη Νέα<br />

Υόρκη, το Τόκυο, την Ουάσινγκτον και τη Ζυρίχη.<br />

Ο Σπύρος Πουλίδας, Διευθύνων Σύμβουλος της IBM για την<br />

Ελλάδα και την Κύπρο, δήλωσε: «Πιστεύουμε ότι η αξιοποίηση<br />

του μεγάλου όγκου δεδομένων (Big Data), τα εργαλεία ανάλυσης<br />

επιχειρησιακής απόδοσης (<strong>Business</strong> Analytics) και τα γνωστικά<br />

συστήματα (Cognitive Computing) διαθέτουν τη δυναμική να αναδειχθούν<br />

κινητήριες δυνάμεις και να αποτελέσουν ανταγωνιστικό<br />

πλεονέκτημα για την ελληνική οικονομία. Στην IBM, αντιμετωπίζουμε<br />

τα Big Data ως τον επόμενο, νέο φυσικό πόρο, που αποτελεί<br />

τη βάση για την ανάπτυξη λύσεων που παρέχουν όχι μόνο<br />

επιχειρηματικό πλεονέκτημα, αλλά και το εφαλτήριο ανάπτυξης της<br />

ελληνικής ανταγωνιστικότητας στην παγκόσμια αγορά».<br />

Η Schneider Electric εξαγοράζει την AST Modular και αποκτά<br />

ηγετική θέση στην αγορά των Containerized Data Centers<br />

Η Schneider Electric, παγκόσμιος ειδικός<br />

στη διαχείριση ενέργειας, ανακοίνωσε<br />

την εξαγορά της AST Modular.<br />

Με έδρα τη Βαρκελώνη, η ισπανική<br />

AST Modular διαθέτει ένα ολοκληρωμένο<br />

χαρτοφυλάκιο προκατασκευασμένων<br />

μηχανογραφικών κέντρων<br />

(containerized), το οποίο περιλαμβάνει<br />

hardware, κατασκευή, υπηρεσίες υποστήριξης και<br />

διαχείρισης έργου. Με την εξαγορά της AST Modular, η<br />

Schneider Electric ενισχύει ακόμη περισσότερο την ήδη δυνατή<br />

θέση της στην αγορά των προκατασκευασμένων data<br />

centers. Με παρουσία σε περισσότερες από 30 χώρες, η<br />

AST Modular έχει εκτελέσει με επιτυχία περισσότερα από<br />

450 έργα data centers σε ολόκληρο τον κόσμο. Η AST Modular<br />

θεωρείται καινοτόμος στη συγκεκριμένη αγορά, φροντίζοντας<br />

διαρκώς να εξελίσσει τα προϊόντα της, ώστε κάθε<br />

νέα γενιά λύσεων να παρουσιάζεται βελτιωμένη. Μεταξύ των<br />

λύσεων της AST Modular περιλαμβάνονται non-ISO και multi-module<br />

data centers, καθώς και μια ευρεία γκάμα λύσεων<br />

ψύξης (Cooling Modules) για τους<br />

προκατασκευασμένους χώρους<br />

του εξοπλισμού <strong>IT</strong>. «Ανέκαθεν, ο<br />

στόχος της AST Modular ήταν να<br />

προσφέρει τα καλύτερα και πιο<br />

προηγμένα προκάτ κέντρα μηχανογράφησης.<br />

Η παρουσία της<br />

Schneider Electric στην παγκόσμια<br />

αγορά, καθώς και οι κορυφαίες λύσεις τροφοδοσίας, ψύξης<br />

και διαχείρισης υποδομών για μηχανογραφικά κέντρα, σε<br />

συνδυασμό με το κορυφαίο δίκτυο υποστήριξης που διαθέτει,<br />

θα ωφελήσει σημαντικά τους πελάτες μας,» δήλωσε ο κ.<br />

Henry Daunert, Διευθύνων Σύμβουλος στην AST Modular.<br />

«Οι δυνατότητες και η εμπειρία της AST Modular έρχονται<br />

να συμπληρώσουν τη στρατηγική της Schneider Electric για<br />

την παροχή ολοκληρωμένων λύσεων και μας επιτρέπουν να<br />

καλύψουμε με επιτυχία τη ζήτηση σε ένα ανερχόμενο τμήμα<br />

της αγοράς,» σημείωσε ο κ. Kevin Brown, Αντιπρόεδρος<br />

στο τμήμα Data Center Global Offer & Strategy της Schneider<br />

Electric.<br />

<strong>Business</strong> <strong>IT</strong> | 13


<strong>Business</strong> <strong>IT</strong><br />

solutions & services<br />

Η EMC επαναπροσδιορίζει την έννοια του Data Protection<br />

H EMC Corporation παρουσίασε μια σειρά νέες τεχνολογίες<br />

και προϊόντα που έρχονται να απαντήσουν σε όλες τις<br />

ανάγκες των πελατών της, σε σχέση με την προστασία των<br />

δεδομένων τους, τόσο τη τωρινές όσο και τις μελλοντικές,<br />

κατά τη διάρκεια της μετάβασής τους σε software-defined<br />

κέντρα. Στα software-defined κέντρα μηχανογράφησης, οι<br />

υποδομές είναι εικονικές (virtualized) και προσφέρονται υπό<br />

τη μορφή υπηρεσίας. Προκειμένου να υπάρξει αποτελεσματική<br />

προστασία των δεδομένων κατά τη φάση μετάβασης<br />

στις υποδομές ΙΤ επόμενης γενιάς, η τεχνολογία και η<br />

στρατηγική του data protection θα πρέπει να εξελιχθεί παράλληλα,<br />

προς την κατεύθυνση ενός service-based μοντέλου.<br />

Οι λύσεις data protection της EMC καλύπτουν όλο το φάσμα<br />

των αναγκών των πελατών της για προστασία των δεδομένων<br />

τους, από απλή αρχειοθέτηση (archive) μέχρι συνεχή<br />

διαθεσιμότητα, είτε μιλάμε για φυσικές, είτε για εικονικές<br />

και cloud υποδομές.<br />

Η σουίτα EMC Data Protection Suite<br />

επαναπροσδιορίζει τον τρόπο χρησιμοποίησης<br />

των εφαρμογών data protection,<br />

καθώς επιτρέπει την ευέλικτη εφαρμογή<br />

ολοκληρωμένων λύσεων με στόχο τη βελτιστοποίηση<br />

των συστημάτων backup &<br />

archive σύμφωνα με το πώς αυτά εξελίσσονται<br />

στο χρόνο, καλύπτοντας υλοποιήσεις<br />

κάθε τύπου, on-site ή cloud-based.<br />

Με την παρουσίαση του λειτουργικού EMC<br />

Data Domain OperatingSystem, η EMC<br />

ενισχύει την θέση της Data Domain ως την<br />

κατεξοχήν ανοικτή πλατφόρμα protection<br />

storage της αγοράς, και προσφέρει δυνατότητες<br />

που ξεφεύγουν κατά πολύ από το απλό backup,<br />

ώστε να αποτελέσει τη βάση για την παροχή υπηρεσιών data<br />

protection (as-a-service).<br />

Με τις νέες εκδόσεις λογισμικού για τα προϊόντα EMC V-<br />

PLEX και EMC RecoverPoint, η EMC υπογραμμίζει τη μοναδική<br />

ικανότητα που έχει στο να καλύπτει πλήρως το σύνολο<br />

των αναγκών μιας επιχείρησης σε επίπεδο data protection,<br />

προσφέροντας λύσεις που εξασφαλίζουν διαρκή<br />

διαθεσιμότητα, mobility και ανάκτηση δεδομένων μετά από<br />

καταστροφή, οι οποίες μπορούν να υλοποιηθούν σε διαφορετικούς<br />

τύπους υποδομών ΙΤ, ακόμη και σε περιβάλλον multi-site<br />

συστημάτων. Τα VPLEX και RecoverPoint συνδυάζονται<br />

προκειμένου να υποστηρίζουν την υλοποίηση της τοπολογίας<br />

MetroPointTM, της μοναδικής που διασφαλίζει τη<br />

δυνατότητα επιχειρησιακής συνέχειας ενός οργανισμού μέσα<br />

από τη χρησιμοποίηση 3 sites για την προστασία κρίσιμων<br />

εφαρμογών.<br />

Παράλληλα, η EMC παρουσίασε και ένα καινούριο προϊόν,<br />

το VPLEX Virtual Edition, το οποίο αποτελεί την πρώτη virtualized<br />

λύση στη αγορά που είναι σε θέση να προσφέρει συνεχή<br />

διαθεσιμότητα και data mobility μέσα από μια 100%<br />

software υλοποίηση χαμηλού κόστους. Με το VPLEX Virtual<br />

Edition, η EMC διευρύνει τη γκάμα των προϊόντων που<br />

διασφαλίζουν συνεχή διαθεσιμότητα και mobility, δίνοντας<br />

έτσι τη δυνατότητα και στους μικρότερους πελάτες της να<br />

αξιοποιήσουν την τεχνολογία VPLEX. Το<br />

VPLEX Virtual Edition θα διατίθεται επίσης<br />

και ως μέρος των λύσεων VSPEX Proven<br />

Infrastructure.<br />

Τα νέα προϊόντα data protection και τις<br />

δυνατότητές τους έρχεται να συμπληρώσει<br />

η υπηρεσία EMC Blueprint for Backup<br />

Architecture, μέσα από την οποία η EMC<br />

καταγράφει τις τρέχουσες δυνατότητες<br />

ενός οργανισμού σε σχέση με την προστασία<br />

των δεδομένων του, περιγράφει τις<br />

διαθέσιμες στρατηγικές και τεχνικές επιλογές<br />

για το συγκεκριμένο περιβάλλον ΙΤ,<br />

και προτείνει συγκεκριμένες ενέργειες για<br />

τη βελτίωση του επιπέδου προστασίας των<br />

δεδομένων της επιχείρησης. Έτσι, οι πελάτες αποκτούν έναν<br />

οδικό χάρτη για την αναβάθμιση του επιπέδου προστασίας<br />

των δεδομένων τους μέσα από ένα μοντέλο παροχής υπηρεσιών<br />

data protection, το οποίο τους εξασφαλίζει χαμηλότερο<br />

κόστος, μικρότερο ρίσκο και καλύτερες επιδόσεις, και<br />

παράλληλα τους αφήνει ελεύθερους να ασχοληθούν με καινοτομία<br />

της επιχείρησης τους και την ενίσχυση της επιχειρηματικής<br />

τους δραστηριότητας.<br />

14 | <strong>Business</strong> <strong>IT</strong>


E ΥΡΕΤΗΡΙΟ<br />

Εταιριών Υλοποίησης Έργων και Υπηρεσιών Πληροφορικής<br />

ΑΤ Τ Ι Κ Η<br />

i n f o @ n e t b u l l . g r • w w w. n e t b u l l . g r<br />

Λ. Ελευθερίου Βενιζέλου 16<br />

Καλλιθέα - Τ.Κ. 176 76<br />

● Υπηρεσίες Στρατηγικού Σχεδιασμού Ασφάλειας Πληροφοριών<br />

Aνάπτυξη Συστήματος Διαχείρισης της Ασφάλειας Πληροφοριών<br />

(Information Security Management System)<br />

Ανάλυση και διαχείριση κινδύνων (Risk Analysis and Risk Management)<br />

● Υπηρεσίες διαχείρισης (Information Security Management)<br />

Υποστήριξη και Συντήρηση των δομών ασφαλείας (Information Security<br />

Support and Maintenance)<br />

Διερεύνηση εισβολών (Incident Response)<br />

Εξωτερική διαχείριση των δομών ασφαλείας (Managed Security Services)<br />

● Υπηρεσίες αποτίμησης (Information Security Assessment)<br />

Δοκιμές διείσδυσης (Penetration testing)<br />

Αποτίμηση ευπαθών σημείων (Vulnerability assessment)<br />

● Υπηρεσίες εκπαίδευσης/ενημέρωσης (Information Security<br />

Training/Awareness)<br />

2 1 0 9 5 1 1 7 3 6 | 2 1 0 9 2 0 3 4 0 0 | 2 1 0 9 2 0 3 4 9 0<br />

Διαφημιστείτε<br />

στο ευρετήριο εταιριών του<br />

Πληροφορίες στο τηλ.<br />

210 5225479<br />

<strong>Business</strong> <strong>IT</strong> | 15

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!