You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
REPORT<br />
4ο Infocom Security<br />
<strong>Business</strong> <strong>IT</strong><br />
s o l u t i o n s & s e r v i c e s<br />
O επανασχεδιασμός της στρατηγικής ασφάλειας...<br />
με τη ματιά των ειδικών<br />
Η 4η διοργάνωση του<br />
Infocom Security<br />
επιβεβαίωσε με τον πλέον<br />
εμφατικό τρόπο ότι ο<br />
τομέας της Ασφάλειας<br />
Πληροφοριών συνεχίζει να<br />
αναπτύσσεται ταχύτατα, να<br />
εξελίσσεται διαρκώς και να<br />
αποτελεί ένα έντονο πεδίο<br />
προκλήσεων για όσους<br />
είναι υπεύθυνοι για τη<br />
διαχείριση των υποδομών<br />
Πληροφορικής.<br />
ο συνέδριο Infocom Security, που αποτελεί την<br />
T<br />
κορυφαία εκδήλωση στον τομέα της Ασφάλειας<br />
Πληροφοριών στην Ελλάδα, διοργανώθηκε<br />
για 4η συνεχόμενη χρονιά στις 10 Απριλίου στο<br />
ξενοδοχείο Divani Caravel. Το συνέδριο, που συνδιοργάνωσαν<br />
τα περιοδικά <strong>IT</strong> Security Professional<br />
(του τομέα εκδόσεων της εταιρείας Graphoprint, PressLine)<br />
και INFOCOM (της εταιρείας SmartPress) αποτέλεσε για<br />
ακόμα μία φορά πόλο έλξης για πάρα πολλούς επαγγελματίες<br />
στον τομέα της πληροφορικής και της ασφάλειας πληροφοριών,<br />
που είχαν την ευκαιρία να παρακολουθήσουν σε<br />
όλη τη διάρκεια της ημέρας ιδιαίτερα σημαντικές παρουσιάσεις<br />
από στελέχη της αγοράς, αλλά και ανεξάρτητους<br />
ομιλητές. Τη μεγάλη επιτυχία της φετινής διοργάνωσης του<br />
4ου Infocom Security σηματοδότησε η πολυάριθμη συμμετοχή<br />
των χιλίων και πλέον συνολικά συνέδρων, που προέρχονταν<br />
κυρίως από τμήματα <strong>IT</strong> μεγάλων Οργανισμών και<br />
επιχειρήσεων στη χώρα μας, ενώ ιδιαίτερα ενθαρρυντική για<br />
την προοπτική του χώρου, ήταν η παρουσία πολλών νέων ανθρώπων<br />
που εισέρχονται στο χώρο, αλλά και φοιτητών από<br />
εκπαιδευτικά ιδρύματα. Τους βασικούς παράγοντες επιτυχίας<br />
του φετινού συνεδρίου συνθέτουν επίσης η δυναμική<br />
υποστήριξη και ενεργή συμμετοχή των 38 χορηγών του συνεδρίου,<br />
καθώς φυσικά και το θεματικό περιεχόμενό του, με<br />
συνολικά 25 πολύ ενδιαφέρουσες ομιλίες – παρουσιάσεις.<br />
Το 4ο Infocom Security πραγματοποιήθηκε με κεντρικό μήνυμα<br />
“Rethink Security Strategy” θέλοντας με αυτόν τον<br />
τρόπο να αναδείξουμε την ανάγκη επαναπροσδιορισμού της<br />
στρατηγικής στην ασφάλεια πληροφοριών, ως αποτέλεσμα<br />
των σημαντικών αλλαγών που υφίσταται το οικοσύστημα των<br />
πληροφοριακών υποδομών, αλλά και των αυξανόμενων κινδύνων<br />
που συνεχώς εξελίσσονται. Όλοι οι ομιλητές άδραξαν<br />
την ευκαιρία του φετινού μηνύματος και ο καθένας από<br />
τη δική του πλευρά παρουσίασε την προσέγγισή του για τον<br />
επαναπροσδιορισμό της στρατηγικής ασφάλειας, με βασικούς<br />
πυλώνες τις τεχνολογικές λύσεις και φυσικά τον ανθρώπινο<br />
παράγοντα.<br />
Στην έναρξη του Συνεδρίου χαιρετισμό απηύθυνε ο Πρόεδρος<br />
της Οργανωτικής Επιτροπής Κώστας Νόστης καθώς<br />
επίσης και ο κύριος Μιχάλης Σαμιωτάκης - Πρόεδρος Δ.Σ.<br />
ΙΕΣΠ - ISACA Athens Chapter, του Οργανισμού που για<br />
ακόμα μία φορά υποστήριξε το Infocom Security.<br />
<strong>Business</strong> <strong>IT</strong> | 1
REPORT<br />
4ο Infocom Security<br />
Ενότητα 1η - Οι Επαγγελματίες<br />
ΙΤ μπροστά στο Νέο Περιβάλλον<br />
Κατά την 1 η ενότητα του συνεδρίου που<br />
συντόνισε ο Αρχισυντάκτης του ΙΤ<br />
Security Professional, Βλάσης Αμανατίδης,<br />
οι ομιλητές ανέλυσαν πρακτικές<br />
και πολιτικές που μπορούν να ακολουθήσουν<br />
οι Οργανισμοί προκειμένου<br />
να αντεπεξέλθουν με επιτυχία στο μετασχηματισμό<br />
των υποδομών πληροφορικής<br />
που<br />
επιφέρουν οι<br />
νέες τάσεις,<br />
αλλά και στις<br />
αναδυόμενες<br />
απειλές. Συγκεκριμένα,<br />
οι πρώτοι<br />
ομιλητές του<br />
συνεδρίου, προερχόμενοι<br />
από<br />
Γιώργος Δεληκούρας<br />
το Διεθνή Αερολιμένα<br />
Αθηνών,<br />
κ.κ. Γιώργος<br />
Δεληκούρας<br />
(Head Information<br />
Security)<br />
και Γεράσιμος<br />
Μποζάς<br />
( S u p e r v i s o r<br />
Γεράσιμος Μποζάς<br />
Data Networks)<br />
μοιράστηκαν με τους συνέδρους<br />
τις εμπειρίες τους από έναν τόσο απαιτητικό<br />
Οργανισμό, αναδεικνύοντας ως<br />
βασική προϋπόθεση για την αποτελεσματικότητα<br />
της στρατηγικής ασφάλειας,<br />
την απλότητα. Οι δύο ομιλητές<br />
επισήμαναν ότι απαιτείται η μετάβαση<br />
από μια πολύπλοκη διαδικασία στο σχεδιασμό<br />
ασφάλειας προς την απλότητα,<br />
που πρέπει να βασίζεται κατά κύριο<br />
λόγο στον ανθρώπινο παράγοντα. Παράλληλα,<br />
τόνισαν ότι απαιτείται η αξιοποίηση<br />
τεχνολογικών λύσεων που θα<br />
στηρίζονται σε μια ενοποιημένη διαχείριση<br />
αλλά και ένα μοντέλο πολιτικής<br />
ασφάλειας που θα λαμβάνει υπόψη τον<br />
εκάστοτε χρήστη. Ιδιαίτερα σημαντική<br />
για την υιοθέτηση της απλότητας, σύμφωνα<br />
με τους ομιλητές, είναι και η δυνατότητα<br />
φορητής πρόσβασης στις επιχειρηματικές<br />
λειτουργίες από παντού<br />
(internet) και με οποιαδήποτε συσκευή<br />
(BYOD).<br />
<strong>Business</strong> <strong>IT</strong><br />
s o l u t i o n s & s e r v i c e s<br />
Στη συνέχεια, η<br />
κα Ειρήνη Σελιά<br />
(Product<br />
Manager, Clear-<br />
Skies) και ο κος<br />
Άγγελος Πρίντεζης<br />
(Ithaca<br />
Labs Team Leader<br />
Researcher)<br />
Ειρήνη Σελιά και από την Odyssey<br />
Consul-<br />
Άγγελος Πρίντεζης<br />
tants παρουσίασαν<br />
την πρωτοποριακή λύση ClearSkies<br />
Security-as-a-Service (SecaaS)<br />
Security Information and Event Management<br />
(SIEM). Η υπηρεσία Clear-<br />
Skies SecaaS SIEM αποτελεί την τελευταία<br />
καινοτομία της εταιρείας στον<br />
τομέα παροχής υπηρεσιών ασφάλειας<br />
πληροφοριών, προσφέροντας στους<br />
χρήστες της τη δυνατότητα Διαχείρισης<br />
Πληροφοριών και Συμβάντων Ασφαλείας<br />
των δικτύων και συστημάτων<br />
τους στο private cloud. Η υπηρεσία δίνει<br />
τη δυνατότητα σε Οργανισμούς να<br />
συλλέγουν logs από διάφορα συστήματα<br />
και εφαρμογές στο δίκτυό τους και<br />
τους παρέχει τα απαραίτητα εργαλεία<br />
για την αποτελεσματική και αποδοτική<br />
παρακολούθηση και ανάλυση αυτών, για<br />
ύποπτες επιθέσεις στο δίκτυο τους. Ιδιαίτερη<br />
αναφορά έγινε για το Threat Intelligence,<br />
το οποίο προσφέρεται από<br />
το ερευνητικό κέντρο της Odyssey, το<br />
Ithaca Labs® και το οποίο ενσωματώνεται<br />
στην Πλατφόρμα ClearSkies.<br />
Στις σύγχρονες προκλήσεις και απειλές<br />
καθώς και στους τρόπους προστασίας<br />
αναφέρθηκε στη συνέχεια ο κος Γιάννης<br />
Παυλίδης, Presales & Technical<br />
Support Engineer<br />
της ESET<br />
Hellas. Στα<br />
πλαίσια της παρουσίασής<br />
του,<br />
ο ομιλητής παρουσίασε<br />
τις<br />
βασικές πηγές<br />
προβληματισμού<br />
για τους<br />
Γιάννης Παυλίδης<br />
ανθρώπους της<br />
ασφάλειας παγκοσμίως, με επίκεντρο τις<br />
νέες τάσεις BYOD, Cloud Storage,<br />
Windigo, Cryptolockers, τη λήξη υποστήριξης<br />
των windows XP αλλά και τη<br />
φορητότητα. Επίσης παρουσίασε τα δυναμικά<br />
χαρακτηριστικά των λύσεων<br />
προστασίας της ESET για κάθε εφαρμογή<br />
και σε όλα τα σημεία ενός workstation,<br />
που προσφέρουν προηγμένη<br />
ασφάλεια, ευκολία στη χρήση και τη διαχείριση,<br />
αποδοτικότητα και υψηλές<br />
επιδόσεις.<br />
Σε ένα θέμα που απασχολεί έντονα την<br />
παγκόσμια κοινότητα των ΙΤ αναφέρθηκε<br />
ο επόμενος ομιλητής του συνεδρίου,<br />
που ήταν καλεσμένος από την<br />
εταιρεία ADACOM. Συγκεκριμένα, ο<br />
κος Karl Buffin, VP Sales and <strong>Business</strong><br />
Development της LogTrust με την<br />
οποία η ADACOM έχει στρατηγική συνεργασία,<br />
ανέδειξε τη real-time αξία που<br />
προκύπτει από τη σωστή αξιοποίηση<br />
των Big Data, τονίζοντας ότι τα Big Data<br />
είναι μια νέα δημοφιλής τάση που δεν<br />
αποτελεί μόνο μια ιδέα marketing,<br />
αλλά στη σύγχρονη εποχή αποκτά μια<br />
αναγκαιότητα που οφείλουμε όλοι μας<br />
2 | <strong>Business</strong> <strong>IT</strong>
να λάβουμε<br />
υπόψη και να<br />
αξιοποιήσουμε.<br />
Κομβικός παράγοντας<br />
για την<br />
αξιοποίηση των<br />
Big Data είναι η<br />
δυνατότητα της<br />
απεικόνισης (visualization)<br />
του<br />
Karl Buffin<br />
τεράστιου όγκου πληροφοριών, με λύσεις<br />
που προσφέρει η Logtrust, όπως<br />
χαρακτηριστικά ανέφερε ο κος Buffin.<br />
Στο άλλο μεγάλο<br />
θέμα που<br />
αφορά στη μετάβαση<br />
στο cloud<br />
και στην παράμετρο<br />
της<br />
ασφάλειας, επικεντρώθηκε<br />
η<br />
π α ρ ο υ σ ί α σ η<br />
Δρ. Θεόδωρος Στεργίου του Δρ. Θεόδωρου<br />
Στεργίου, Security Solutions<br />
Product Manager, Marketing Department,<br />
Services <strong>Business</strong> Division της<br />
Intracom Telecom. Ο ομιλητής, αφού<br />
παρουσίασε τα σημαντικά βήματα που<br />
πρέπει να γίνουν προκειμένου η μετάβαση<br />
στο cloud να γίνει με επιτυχία, επισήμανε<br />
χαρακτηριστικά πως οι διαδικασίες<br />
που απαιτούνται δεν είναι τόσο<br />
απλές, όσο… μια “βόλτα στο πάρκο”,<br />
αλλά δεν αποτελούν ούτε και μια...“αδύνατη<br />
αποστολή” όπως χαρακτηριστικά<br />
ανέφερε. Αρκεί οι Οργανισμοί να αντιληφθούν<br />
τι ακριβώς σημαίνει το cloud,<br />
τι μπορεί να τους προσφέρει, ποια<br />
δεδομένα και εφαρμογές χρειάζεται να<br />
μεταβούν εκεί και επίσης ότι πρέπει οι<br />
Οργανισμοί να αξιολογήσουν σωστά<br />
τους υποψήφιους providers.<br />
Με ιδιαίτερο ενδιαφέρον παρακολουθήσαμε<br />
στη συνέχεια τον Δρ. Βασίλη<br />
Βλάχο, Ακαδημαϊκό Συνεργάτη του<br />
ISACA Athens Chapter, να μας αναλύει<br />
το νέο τοπίο των ασύμμετρων απειλών<br />
παγκοσμίως, όπως αυτό έχει διαμορφωθεί<br />
σήμερα<br />
και να μας<br />
παρουσιάζει τις<br />
βασικές προϋποθέσεις<br />
για<br />
την αντιμετώπιση<br />
αυτών των<br />
απειλών, όπως:<br />
η ανάπτυξη ευέλικτων<br />
αποκεν-<br />
Δρ. Βασίλης Βλάχος<br />
τρωμένων μικρών<br />
ομάδων εργασίας, ο καθορισμός<br />
εθνικών στρατηγικών άμυνας<br />
στον κυβερνοχώρο, η αποφυγή της<br />
γραφειοκρατίας, η συνεργασία όλων των<br />
εμπλεκομένων φορέων, η αξιοποίηση<br />
των διαθέσιμων πόρων, η ανταλλαγή<br />
των μη διαβαθμισμένων πληροφοριών<br />
και η ανάπτυξη ενός συστήματος έγκαιρης<br />
προειδοποίησης.<br />
Κλείνοντας την<br />
1 η ενότητα του<br />
συνεδρίου ο<br />
κος Πάνος Δημητρίου,<br />
CTO<br />
της ENCODE<br />
ανέδειξε μια νέα<br />
π ρ ο σ έ γ γ ι σ η<br />
σχετικά με αντιμετώπιση<br />
των<br />
Πάνος Δημητρίου<br />
π ρ ο η γ μ έ ν ω ν<br />
απειλών στον κυβερνοχώρο που αφορά<br />
το MSS 3.0. Ο ομιλητής αφού αναφέρθηκε<br />
- μέσα από συγκεκριμένα<br />
παραδείγματα - στις δυσκολίες εντοπισμού<br />
των προηγμένων απειλών σήμερα,<br />
περιέγραψε το συγκεκριμένο<br />
μοντέλο που αναπτύσσει η εταιρία και<br />
το οποίο βασίζεται σε σύγχρονες τεχνολογίες,<br />
σε μια εξειδικευμένη ομάδα<br />
ειδικών, σε security intelligence και<br />
στην συνεχή επένδυση σε καινοτομία.<br />
2η Ενότητα - Ευφυείς Λύσεις<br />
για την Προστασία των Πληροφοριών<br />
Στην επόμενη ενότητα του συνεδρίου,<br />
που συντόνισε ο Δημοσιογράφος Βαγγέλης<br />
Ξανθάκης, παρουσιάστηκαν<br />
από στελέχη της αγοράς σύγχρονες λύσεις<br />
για την προστασία κρίσιμων επιχειρηματικών<br />
πληροφοριών που καλύπτουν<br />
τις απαιτήσεις του σήμερα και<br />
εξελίσσονται προκειμένου να αντιμετωπίσουν<br />
τις αναδυόμενες απειλές.<br />
Σε αυτά τα<br />
πλαίσια, η κα<br />
Χαρά Βασιλειάδου,<br />
Channel<br />
Manager Greece<br />
& Cyprus<br />
της Checkpoint,<br />
αφού<br />
παρουσίασε την<br />
Χαρά Βασιλειάδου εξέλιξη των<br />
απειλών και<br />
τους βασικούς κινδύνους για τις επιχειρηματικές<br />
πληροφορίες και λειτουργίες<br />
σήμερα, επισήμανε ότι απαιτείται<br />
να αξιοποιήσουμε μέσα ασφάλειας<br />
που θα χαρακτηρίζονται από<br />
ευελιξία, με βάση μια πολυεπίπεδη<br />
στρατηγική, που μεταξύ άλλων θα πε-<br />
<strong>Business</strong> <strong>IT</strong> | 3
REPORT<br />
4ο Infocom Security<br />
ριλαμβάνει το επίπεδο της διαχείρισης<br />
με πλήρη ορατότητα και αυτοματισμούς,<br />
το επίπεδο του έλεγχου των<br />
χρηστών, των δεδομένων και των εφαρμογών<br />
και το επίπεδο επιβολής των μέτρων<br />
προστασίας σε όλα τα σημεία,<br />
όπως το δίκτυο, τα endpoints, τις εικονικές<br />
υποδομές και τις υπηρεσίες cloud.<br />
Μια νέα καινοτομία<br />
παρουσίασε<br />
στη συνέχεια<br />
ο κος<br />
Πάνος Βασιλειάδης,<br />
Managing<br />
Director<br />
της Adacom,<br />
που αφορά σε<br />
Πάνος Βασιλειάδης λύσεις ηλεκτρονικής<br />
διαχείρισης<br />
εγγράφων, με χρήση ψηφιακών<br />
υπογραφών. Οι λύσεις αυτές βασίζονται<br />
σε ένα απλό και φιλικό γραφικό περιβάλλον,<br />
όπου ο χρήστης μπορεί με<br />
απλά βήματα να δημιουργεί ροές εργασίας<br />
για την ψηφιακή υπογραφή<br />
ενός εγγράφου. Η λύση είναι ιδιαίτερα<br />
ευέλικτη στην παραμετροποίηση, ανάλογα<br />
με τις ανάγκες κάθε επιχείρησης,<br />
ενώ παρέχεται τόσο ως υπηρεσία στο<br />
cloud όσο και in-premise. Κάθε εμπλεκόμενος<br />
χρήστης της υποδομής<br />
μπορεί να υπογράψει ψηφιακά τα έγγραφα<br />
που επιθυμεί, με τη χρήση ψηφιακών<br />
πιστοποιητικών, διασφαλίζοντας<br />
την εγκυρότητα της υπογραφής αλλά<br />
και την ακεραιότητα του εγγράφου.<br />
Οι επόμενοι δύο ομιλητές Γιάννης Κολοβός,<br />
Threat Labs Manager και Φάνης<br />
Δρόσος, Threat Labs Principal Analyst<br />
από την εταιρία ENCODE παρουσίασαν<br />
στους συνέδρους την εξέλιξη<br />
της βιομηχανικής κατασκοπείας, τα<br />
Γιάννης Κολοβός<br />
Φάνης Δρόσος<br />
εργαλεία και τις<br />
τεχνικές του παρελθόντος<br />
και<br />
πως αυτά μετεξελίχθησαν.<br />
Στη<br />
συνέχεια παρουσίασαν<br />
την<br />
ανάλυση μιας<br />
πραγματικής<br />
επίθεσης με την<br />
χρήση ενός<br />
π ρ ο η γ μ έ ν ο υ<br />
malware που βρίσκεται σε εξέλιξη, επισημαίνοντας<br />
ότι τα anti-virus, τα IDS και<br />
τα firewalls από μόνα τους δεν μπορούν<br />
να ανταπεξέλθουν αποτελεσματικά<br />
στην ανίχνευση και ανάλυση αυτών των<br />
απειλών, παρά μόνο υπό προϋποθέσεις<br />
η συνδυαστική χρήση αυτών μπορεί να<br />
βοηθήσει προς την κατεύθυνση αυτή.<br />
Το συμπέρασμα των δυο ομιλητών είναι<br />
ότι οι ο εντοπισμός εξελιγμένων<br />
απειλών απαιτεί την χρήση εξίσου εξελιγμένων<br />
μεθόδων αντιμετώπισης.<br />
Δρ. Κωνσταντίνος<br />
Ελευθεριάνος<br />
Τις επαγγελματικές<br />
προτάσεις<br />
για την ασφάλεια<br />
πληροφοριών<br />
του ΟΤΕ<br />
με την ενοποιημένη<br />
προσέγγιση,<br />
παρουσίασε<br />
στη συνέχεια<br />
ο Δρ.<br />
Κωνσταντίνος<br />
Ελευθεριάνος, <strong>Business</strong> Development<br />
Manager, Marketing, Enterprise & <strong>Business</strong><br />
Customers του Οργανισμού.<br />
Συγκεκριμένα, είχαμε την ευκαιρία να<br />
ενημερωθούμε από τον κο Ελευθεριάνο<br />
για τα πλεονεκτήματα των Managed<br />
Security Services που προσφέρει ο<br />
Οργανισμός και οι οποίες είναι πλήρως<br />
προσαρμόσιμες στις εκάστοτε ανάγκες<br />
<strong>Business</strong> <strong>IT</strong><br />
s o l u t i o n s & s e r v i c e s<br />
της κάθε επιχείρησης. Επίσης ο ομιλητής<br />
ενημέρωσε για την πλατφόρμα<br />
προστασίας απέναντι στις DDoS επιθέσεις,<br />
που έχει ήδη εγκαταστήσει ο<br />
Οργανισμός στο δικό του IP Core Network.<br />
Τις λύσεις<br />
“κλειδιά” που<br />
προτείνει η<br />
McAfee για την<br />
έγκαιρη και<br />
αποτελεσματική<br />
προστασία<br />
από τα εξελιγμένα<br />
malware,<br />
Νατάσσα Διονυσοπούλου<br />
παρουσίασε η<br />
κα Νατάσσα Διονυσοπούλου, Product<br />
Manager της <strong>IT</strong> Way Hellas. Οι<br />
λύσεις της McAfee καλύπτουν τις 3 βασικές<br />
προϋποθέσεις που απαιτούνται για<br />
μια αποτελεσματική πολιτική ασφάλειας<br />
σήμερα, όπως είναι η ολοκληρωμένη<br />
και πολυεπίπεδη προσέγγιση προστασίας,<br />
η υψηλού επιπέδου ακρίβεια<br />
ανίχνευσης των απειλών με λεπτομερείς<br />
αναλύσεις και η κεντροποιημένη ανάπτυξη<br />
των μέτρων προστασίας. Το<br />
βασικό συστατικό όμως για την αποτελεσματική<br />
προστασία απέναντι στην<br />
πληθώρα των malware σήμερα, είναι<br />
σύμφωνα με την ομιλήτρια, η υιοθέτηση<br />
της “ενοποίησης” των λύσεων που<br />
θα παρέχουν ολοκληρωμένη ασφάλεια.<br />
Την αξία της κρυπτογράφησης των δεδομένων<br />
και πώς αυτή μπορεί να επιτευχθεί<br />
αποτελεσματικά με τις λύσεις<br />
της Sophos, μας παρουσίασε ο κος Samir<br />
Kirouani, Senior Sales Engineer της<br />
εταιρείας. Η Sophos, με την οποία έχει<br />
στρατηγική συνεργασία στη χώρα μας<br />
η εταιρία NSS, είναι ένας κατασκευαστής<br />
λύσεων με απόλυτο προσανατολισμό<br />
στην προστασία των δεδομένων<br />
4 | <strong>Business</strong> <strong>IT</strong>
και μεταξύ άλλων<br />
διαθέτει<br />
στη γκάμα των<br />
προϊόντων του,<br />
τη λύση Safe-<br />
Guard Enterprise<br />
6.1 που προσφέρει<br />
κρυπτογράφηση<br />
χωρίς<br />
Samir Kirouani<br />
συμβιβασμούς,<br />
όπου απαιτείται<br />
και σε όλες τις σταθερές και φορητές<br />
συσκευές με Windows και Mac, με<br />
απλές διαδικασίες, οι οποίες ελαχιστοποιούν<br />
τις εργασίες που απαιτούνται<br />
να κάνουν οι <strong>IT</strong>, όπως μας έδειξε<br />
στην πράξη ο κος Kirouani.<br />
Κλείνοντας τη 2 η<br />
ενότητα του συνεδρίου,<br />
ο κος<br />
Angelo Gentili,<br />
<strong>Business</strong> Development<br />
Manager<br />
της PartnerNET<br />
παρουσίασε<br />
τις τεχνολογικές<br />
λύ-<br />
Angelo Gentili<br />
σεις UTM της<br />
εταιρείας Cyberoam και το πώς αυτές<br />
καλύπτουν με επιτυχία 8 βασικές προκλήσεις<br />
που αντιμετωπίζει σήμερα ένας<br />
<strong>IT</strong> Manager - και συγκεκριμένα: το κόστος<br />
της ασφάλειας, το κόστος των<br />
οπτικών συνδέσεων, τον εντοπισμό<br />
και τον έλεγχο νέων εφαρμογών, τις<br />
τρωτότητες των web εφαρμογών, την<br />
ορατότητα κατά τη χρήση BYOD, τις<br />
εσωτερικές απειλές, την εξασφάλιση<br />
QoS σε χρήστες και εφαρμογές και την<br />
εξοικονόμηση χρόνου για τους διαχειριστές<br />
των συστημάτων στην αντιμετώπιση<br />
των Spam.<br />
3η Ενότητα - Αποτελεσματικά<br />
Μοντέλα Αξιολόγησης της<br />
Ασφάλειας και Διαχείρισης<br />
Κινδύνων<br />
Στην 3η ενότητα του συνεδρίου, που<br />
συντόνισε ο Δρ. Βασίλης Βλάχος, Καθηγητής<br />
στο ΤΕΙ Λάρισας, είχαμε την<br />
ευκαιρία να παρακολουθήσουμε παρουσιάσεις<br />
σχετικές με σύγχρονα μοντέλα<br />
Data Analytics, τεχνικές DLP,<br />
εφαρμογές Web Application Firewall<br />
και υπηρεσίες Managed Security Services.<br />
Συγκεκριμένα, ο<br />
κος Ηρακλής<br />
Καναβάρης,<br />
Supervising Senior<br />
Advisor, <strong>IT</strong><br />
Risk Consulting<br />
της KPMG Advisors<br />
προέβαλε<br />
τα μοντέλα<br />
Ηρακλής Καναβάρης Data Analytics<br />
και του συνεχούς<br />
auditing και παρακολούθησης, ως<br />
τους πλέον σημαντικούς πυλώνες σε μια<br />
αποτελεσματική στρατηγική διαχείρισης<br />
ρίσκου στις σύγχρονες επιχειρήσεις. Ο<br />
ομιλητής ανέλυσε τον τρόπο με τον<br />
οποίο η KPMG υλοποιεί το δικό της<br />
μοντέλο στη διαχείριση ρίσκου, με<br />
βάση τους παραπάνω άξονες και χρησιμοποιώντας<br />
εργαλεία και τεχνικές<br />
CA/CM καθώς και σχεδιάζοντας ένα<br />
πλάνο στρατηγικής και τακτικής που<br />
εφαρμόζεται, αξιοποιώντας σύγχρονα<br />
τεχνολογικά εργαλεία.<br />
Ο επόμενος<br />
ομιλητής, ο κος<br />
Άρης Ζηκόπουλος,<br />
Channel<br />
Manager<br />
της <strong>IT</strong> Way<br />
Hellas αναφέρθηκε<br />
σε ένα<br />
από τα πλέον<br />
Άρης Ζηκόπουλος σημαντικά ζητήματα<br />
στην<br />
ασφάλεια πληροφοριών, τις τεχνολογίες<br />
DLP - και συγκεκριμένα το πώς η RSA<br />
προσεγγίζει ευρύτερα το θέμα. Η εταιρεία<br />
διαθέτει τα πλέον αποτελεσματικά<br />
εργαλεία που υλοποιούν τεχνικές<br />
αποτροπής απώλειας δεδομένων, αλλά<br />
παράλληλα σύμφωνα με τη φιλοσοφία<br />
της, οι πελάτες θα πρέπει μεταξύ άλλων<br />
να επικεντρώνονται στους ανθρώπους<br />
τους και τις διαδικασίες, ενώ πρέπει να<br />
προσεγγίζουν τα DLP projects με βάση<br />
τους κινδύνους που υπάρχουν. H RSA<br />
έχει αναπτύξει λύσεις και για virtual περιβάλλοντα,<br />
έχοντας συνάψει στρατηγικές<br />
συνεργασίες με κορυφαίους vendors,<br />
όπως Vmware, Citrix και Microsoft.<br />
Αντώνης<br />
Καλοχριστιανάκης<br />
Στη συνέχεια, ο<br />
κος Καλοχριστιανάκης<br />
Αντώνης,<br />
Διευθυντής<br />
πωλήσεων<br />
της Digital<br />
SIMA παρουσίασε<br />
τα οφέλη<br />
της χρήσης των<br />
Web Application<br />
Firewall<br />
της Barracuda,<br />
που προσδίδουν ασφάλεια, διαθεσιμότητα<br />
και ταχύτητα στις Web εφαρμογές.<br />
Ο ομιλητής ανέφερε χαρακτηριστικά<br />
ότι οι Web επιθέσεις δεν διαφέρουν<br />
σε μεγάλο βαθμό από το κοινό<br />
έγκλημα, αφού κάποιοι είναι θύματα<br />
από τύχη και κάποιοι έχουν στοχευθεί.<br />
Επίσης παρουσίασε σχετικά το<br />
πώς ένα Web Application Firewall της<br />
Barracuda προστατεύει συνολικά από<br />
απειλές σε Layer 7, ενώ σε συνδυασμό<br />
με Network Firewall παρέχει συμπληρωματική<br />
προστασία DDoS.<br />
Επόμενος ομιλητής ήταν ο κος Γιάννης<br />
Γκιόκας, founder, CEO της Crypteia<br />
Networks που<br />
αποτελεί στρατηγικό<br />
συνεργάτη<br />
του Ομίλου<br />
Εταιρειών<br />
PCCW. O ομιλητής<br />
ανέλυσε<br />
τα οφέλη των<br />
Managed Security<br />
Services, το-<br />
Γιάννης Γκιόκας<br />
νίζοντας ότι οι<br />
<strong>Business</strong> <strong>IT</strong> | 5
REPORT<br />
4ο Infocom Security<br />
υπηρεσίες αυτές αποτελούν το επόμενο<br />
επίπεδο στη δικτυακή ασφάλεια,<br />
προσφέροντας εξοικονόμηση κόστους,<br />
άμεση ανταπόκριση και διαχείριση των<br />
συμβάντων 24x7x365, απομακρυσμένη<br />
υποστήριξη και λεπτομερείς αναφορές.<br />
Ο κος Γκιόκας ανέπτυξε στους συνέδρους<br />
το μοντέλο των MSS της εταιρείας<br />
του για την περιμετρική και endpoint<br />
ασφάλεια, προβάλλοντας τα πλεονεκτήματα<br />
που προκύπτουν, μέσα<br />
από ένα case study που αφορούσε ναυτιλιακές<br />
εταιρίες.<br />
Η 3η ενότητα<br />
έκλεισε με τον<br />
κο Γιώργο<br />
Σπηλιώτη, Freelancer<br />
<strong>IT</strong> Consultant,<br />
MSc<br />
C o m p u t e r<br />
Science και<br />
ECC Certified<br />
Γιώργος Σπηλιώτης Ethical Hacker<br />
και διαθέτει σημαντική<br />
τεχνογνωσία<br />
και μεγάλη εμπειρία στο χώρο<br />
της ασφάλειας. Στην αρχή ο ομιλητής<br />
αναφέρθηκε στο άκρως επίκαιρο θέμα<br />
εκείνης της ημέρας, δηλαδή το διαβόητο<br />
κενό ασφαλείας Heartbleed και<br />
στη συνέχεια μίλησε στους συνέδρους<br />
για την αναγκαιότητα χρήσης<br />
των Web Application Firewall, δίνοντας<br />
έμφαση στην προστασία που<br />
παρέχουν από επιθέσεις τύπου Slowloris<br />
και R-U-D-Y. Μεταξύ άλλων τόνισε<br />
ότι απαιτούνται καλή γνώση του<br />
WAF & fast response, μεγάλη ορατότητα<br />
της δικτυακής κίνησης και εργαλεία<br />
ανάλυσης. Προέτρεψε επίσης<br />
σε μη χρήση των λεγόμενων plug, play<br />
& forget λύσεων της αγοράς και σε<br />
χρήση CDN όπου είναι δυνατόν.<br />
4η Ενότητα - Hackers & Απειλές<br />
– Τεχνικές εντοπισμού<br />
και αποτροπής<br />
Η τέταρτη και τελευταία ενότητα του Infocom<br />
Security προσέλκυσε το ενδιαφέρον<br />
πολλών συνέδρων, λόγω της ιδιαιτερότητας<br />
των θεμάτων που παρουσιαστήκαν<br />
σε σχέση με το hacking και<br />
τους τρόπους<br />
προστασίας.<br />
Η ενότητα άνοιξε<br />
με την παρουσίαση<br />
από<br />
τον κο Marco<br />
Gioanola, Senior<br />
Consulting<br />
Engineer, EMEA<br />
της Arbor<br />
Marco Gioanola<br />
Networks, που<br />
στη χώρα μας<br />
έχει ως στρατηγικό συνεργάτη της την<br />
εταιρεία Adaptit. Ο Ιταλός ομιλητής,<br />
αφού στην αρχή παρουσίασε χαρακτηριστικά<br />
παραδείγματα σημαντικών<br />
συμβάντων παραβίασης ασφαλείας και<br />
έθεσε κάποιους σημαντικούς προβληματισμούς<br />
σε σχέση με τις επιπτώσεις<br />
από τις επιθέσεις DDoS, παρουσίασε<br />
μια αποτελεσματική και σύγχρονη προσέγγιση<br />
για την προστασία από επιθέσεις<br />
DDoS, που εκτός από τα απαραίτητα<br />
τεχνολογικά εργαλεία θα βασίζεται<br />
στη δημιουργία ομάδας ειδικών<br />
που θα διαθέτουν τις κατάλληλες ικανότητες<br />
και γνώσεις.<br />
Μια πολύ ξεχωριστή παρουσίαση είχαμε<br />
την ευκαιρία να παρακολουθήσουμε στη<br />
συνέχεια από τον κο Χρήστο Ξενάκη,<br />
Επίκουρο Καθηγητή στο Εργαστήριο<br />
Ασφάλειας Συστημάτων του Τμήματος<br />
Ψηφιακών Συστημάτων στο Πανεπιστήμιο<br />
Πειραιώς, ο οποίος παρουσίασε<br />
τα αποτελέσματα μιας εργασίας που<br />
διεξήγαγε το εργαστήριό του για το πώς<br />
<strong>Business</strong> <strong>IT</strong><br />
s o l u t i o n s & s e r v i c e s<br />
μια επίθεση θα<br />
μπορούσε να<br />
διακόψει τη λειτουργία<br />
ενός<br />
δικτύου κινητής<br />
τηλεφωνίας. Τα<br />
αποτελέσματα<br />
της έρευνας -<br />
Χρήστος Ξενάκης που έχουν παρουσιαστεί<br />
σε<br />
διεθνή συνέδρια και περιοδικά - ήταν<br />
εντυπωσιακά. Η βάση συνδρομητών<br />
HLR/AuC αποτελεί ένα από τα βασικά<br />
δομικά στοιχεία ενός δικτύου κινητής<br />
τηλεφωνίας. Μπορεί να εξυπηρετήσει<br />
μέχρι πέντε εκατομμύρια συνδρομητές,<br />
εκτελώντας τουλάχιστον μία συναλλαγή<br />
για κάθε τηλεφωνική κλήση ή σύνοδο<br />
δεδομένων. Σε αυτήν την εργασία παρουσιάστηκαν<br />
πειραματικά αποτελέσματα<br />
που μπορούν να αξιοποιηθούν<br />
για την εκτέλεση μιας νέας, κατανεμημένης<br />
επίθεσης άρνησης παροχής<br />
υπηρεσιών (Distributed Denial of Service)<br />
σε δίκτυα κινητής τηλεφωνίας, στοχεύοντας<br />
τη διαθεσιμότητα της βάσης<br />
HLR/AuC. Αρχικά παρουσιάστηκε ένα<br />
πείραμα, κατά το οποίο εντοπίστηκαν<br />
άγνωστες μέχρι σήμερα (zero-day)<br />
σχεδιαστικές ευπάθειες των δικτύων κινητής<br />
τηλεφωνίας, οι οποίες μπορούν<br />
να αξιοποιηθούν από κακόβουλους<br />
για την εκδήλωση σειράς επιθέσεων. Για<br />
το σκοπό του πειράματος χρησιμοποιήθηκε<br />
ευρέως διαθέσιμη υποδομή<br />
και λογισμικό, χωρίς καμία τροποποίηση.<br />
Στη συνέχεια, με βάση τα αποτελέσματα<br />
του πειράματος, αποκαλύφθηκε<br />
μια προηγμένη μόνιμη απειλή<br />
(Advanced Persistent Threat - APT) σε<br />
δίκτυα κινητής τηλεφωνίας, που έχει ως<br />
στόχο να κατακλύσει με αιτήσεις τη<br />
βάση δεδομένων HLR/AuC. Η επίθεση<br />
μπορεί να εκτελεστεί, αξιοποιώντας<br />
υπάρχουσα τεχνολογία.<br />
6 | <strong>Business</strong> <strong>IT</strong>
Ο επόμενος<br />
ομιλητής, Murat<br />
Songür, Senior<br />
Sales Engineer<br />
& Security<br />
Consultant της<br />
εταιρείας Trend<br />
Micro – η<br />
οποία στην Ελλάδα<br />
συνεργά-<br />
Murat Songür<br />
ζεται με την<br />
ADACOM, αναφέρθηκε στις επιθέσεις<br />
APT που, όπως χαρακτηριστικά είπε,<br />
σήμερα είναι Social, Sophisticated και<br />
Stealthy. Στη συνέχεια ανέπτυξε το<br />
πώς μπορεί να υλοποιηθεί μια ισχυρή<br />
γραμμή άμυνας απέναντι σε αυτές τις<br />
επιθέσεις, αξιοποιώντας τις λύσεις της<br />
Trend Micro που προσφέρουν προσαρμοσμένη<br />
ασφάλεια στις εκάστοτε<br />
ανάγκες, λεπτομερή ανάλυση του internet<br />
traffic και πλήρη ορατότητα στα<br />
περιστατικά ασφάλειας, επιτυγχάνοντας<br />
έγκαιρο και αποτελεσματικό εντοπισμό<br />
και εξάλειψη στοχευμένων επιθέσεων.<br />
Στη συνέχεια, ο κος Χρήστος Βιδάκης,<br />
Senior Manager, Forensic Technology<br />
and Risk Consulting της KPMG Advisors,<br />
μέσα από την παρουσίασή του, παρέθεσε<br />
τις νεότερες εξελίξεις στην<br />
ιδιότυπη μάχη στον κυβερνοχώρο,<br />
όπως αυτή εξελίσσεται με αντιπάλους<br />
τους ηλεκτρονικούς<br />
εγκληματίες<br />
και τους<br />
υπευθύνους για<br />
την ασφάλεια<br />
των Οργανισμών,<br />
επισημαίνοντας<br />
χαρακτηριστικά<br />
ότι οι<br />
Χρήστος Βιδάκης<br />
Οργανισμοί δεν<br />
είναι σε θέση να αντιμετωπίσουν επαρκώς<br />
τις κυβερνοεπιθέσεις, μιας και οι κυβερνοεγκληματίες<br />
διαθέτουν σημαντικά<br />
περισσότερους πόρους. Επίσης ο ομιλητής<br />
παρουσίασε τα πέντε πιο σημαντικά<br />
λάθη για την αντιμετώπιση των<br />
κυβερνοεπιθέσεων και τόνισε ότι απαιτείται<br />
πάνω από όλα να κατανοήσουμε<br />
πλήρως τον “εχθρό”, να επενδύσουμε<br />
σε ανθρώπους και να υιοθετήσουμε σε<br />
μεγάλο βαθμό την έννοια του intelligence.<br />
H επόμενη παρουσίαση<br />
από<br />
τον κο Θανάση<br />
Διόγο, Security<br />
Engineer<br />
της Microsoft<br />
Hellas, επικεντρώθηκε<br />
στην<br />
αλυσίδα γεγονότων<br />
που ακο-<br />
Θανάσης Διόγος<br />
λουθούν την<br />
εμφάνιση συμβάντος ασφαλείας, τις αντιδράσεις<br />
των εταιριών που προσβάλλονται<br />
καθώς και τις αρχές που προτείνονται<br />
για να χτίσουμε την άμυνα μας.<br />
Είδαμε επίσης demo επίθεσης με την<br />
μεθοδολογία pass-the-hash που χρησιμοποιείται<br />
στην πλειοψηφία των εισβολών<br />
με σκοπό την κλοπή administrative<br />
δικαιωμάτων για τον πλήρη έλεγχο<br />
της <strong>IT</strong> υποδομής και των δεδομένων<br />
που τελικά εποφθαλμιούν οι επιτιθέμενοι.<br />
Το συνέδριο έκλεισε με τον Senior Editor<br />
του secnews.gr, κο Κωνσταντίνο<br />
Βαβούση, που ανέδειξε τον κρίσιμο παράγοντα<br />
της ανθρώπινης συμπεριφοράς<br />
και φύσης στον<br />
τομέα της<br />
ασφάλειας, παρουσιάζοντας<br />
το θέμα που<br />
αφορά στο Phising.<br />
Συγκεκριμένα,<br />
ο ομιλητής<br />
παρουσίασε<br />
τις μεθοδο-<br />
Κωνσταντίνος Βαβούσης<br />
λογίες και τους τύπους του “ψαρέματος”<br />
που έχει στόχο την υφαρπαγή και<br />
περαιτέρω αξιοποίηση κρίσιμων στοιχείων,<br />
μέσα από συγκεκριμένα παραδείγματα,<br />
ενώ στη συνέχεια ενημέρωσε<br />
τους συνέδρους για τους τρόπους<br />
προφύλαξης με τη χρήση κατάλληλων<br />
“εργαλείων” (Browsers & browser addons,<br />
Anti-virus με φιλτράρισμα ιστοσελίδων)<br />
αλλά και χειροκίνητα, με την κατανόηση<br />
βασικών αρχών και την παρατήρηση<br />
συμπεριφοράς. Επισήμανε<br />
ακόμα την ανάγκη, πριν εκτεθούν τα<br />
στοιχεία μας για ενημέρωση της πλατφόρμας<br />
στην οποία λάβαμε το e-mail<br />
/ μήνυμα κ.λπ., να μπλοκάρουμε τον<br />
άγνωστο αποστολέα, να ενημερώνουμε<br />
το γνωστό αποστολέα να «καθαρίσει»<br />
τον υπολογιστή του και να διατηρούμε<br />
ΠΑΝΤΑ ενημερωμένα τα λογισμικά<br />
προστασίας και τους browsers.<br />
Τις περισσότερες παρουσιάσεις<br />
μπορείτε να τις δείτε από το site του<br />
συνεδρίου www.infocomsecurity.gr<br />
<strong>Business</strong> <strong>IT</strong> | 7
REPORT<br />
4 ο Συνέδριο InfoCom Security 2014<br />
<strong>Business</strong> <strong>IT</strong><br />
solutions & services<br />
Οι Χορηγοί του Infocom Security 2014<br />
Ιδιαίτερα σημαντική για την επιτυχία του συνεδρίου ήταν η υποστήριξη των χορηγών – εταιρειών.<br />
Για ακόμα μία χρονιά Μεγάλος Χορηγός του Συνεδρίου ήταν η Encode, ενώ Πλατινένιος Χορηγός ήταν η CheckPoint.<br />
Χρυσοί Χορηγοί ήταν οι εταιρείες Adacom, Odyssey Consultants και ΟΤΕ.<br />
Χορηγοί ήταν οι: Adaptit και Arbor Networks, Avad, Bitdefender, Digital Sima, ESET, Intracom Telecom, <strong>IT</strong> Way,<br />
KPMG, LogTrust, McAfee, NSS και Sophos, PartnerNET, PCCW Global, RSA, Trend Micro και Websencse.<br />
Το συνέδριο υποστήριξαν επίσης οι: Ε-systems, Go-onsite, ISACA Athens Chapter, Koolspan, Msensis, PCS, Premium<br />
<strong>IT</strong> και Τ&Κ, ενώ πολύτιμη ήταν η συνεισφορά των χορηγών επικοινωνίας: autoexec.gr, digitallife.gr, myphone.gr και secnews.gr.<br />
Encode<br />
CheckPoint.<br />
8| <strong>Business</strong> <strong>IT</strong>
Adacom, LogTrust & Trend Micro<br />
Odyssey Consultants<br />
ΟΤΕ<br />
Adaptit & Arbor Networks<br />
Avad, Bitdefender & Websense<br />
Digital Sima<br />
<strong>Business</strong> <strong>IT</strong> | 9
REPORT<br />
4 ο Συνέδριο InfoCom Security 2014<br />
<strong>Business</strong> <strong>IT</strong><br />
solutions & services<br />
ESET<br />
<strong>IT</strong> Way & McAfee<br />
<strong>IT</strong> Way & RSA<br />
KPMG<br />
NSS & Sophos<br />
PartnerNET<br />
10 | <strong>Business</strong> <strong>IT</strong>
Ε-systems<br />
Go-onsite<br />
PCS<br />
Premium <strong>IT</strong><br />
Τ&Κ & AVIRA<br />
<strong>Business</strong> <strong>IT</strong> | 11
<strong>Business</strong> <strong>IT</strong><br />
solutions & services<br />
Νέες λύσεις ασφαλούς διαχείρισης ψηφιακών<br />
εγγράφων από την ΑDACOM<br />
Η εταιρεία ADACOM (μέλος του ομίλου Ideal), που δραστηριοποιείται<br />
στον τομέα των λύσεων ασφάλειας πληροφοριακών<br />
συστημάτων, παρουσίασε σήμερα νέες πρωτοποριακές<br />
και εξελιγμένες τεχνολογικά λύσεις ασφαλούς διαχείρισης ψηφιακών<br />
εγγράφων με τη χρήση της ψηφιακής υπογραφής. Μια<br />
λύση ηλεκτρονικής διαχείρισης εγγράφων με χρήση ψηφιακών<br />
υπογραφών προσφέρει πλήρη έλεγχο των προς υπογραφή εγγράφων<br />
αφού εκμηδενίζει το χρόνο αλλά και το σχετικό κόστος,<br />
καθώς τα έγγραφα διακινούνται σε ψηφιακή μορφή μεταξύ των<br />
εξουσιοδοτημένων χρηστών εντός αλλά και εκτός ενός οργανισμού<br />
ή μιας επιχείρησης.<br />
Η ADACΟΜ προτείνει ολοκληρωμένες λύσεις ηλεκτρονικής<br />
διαχείρισης εγγράφων με χρήση ψηφιακών υπογραφών<br />
που βασίζονται σε ένα απλό και φιλικό γραφικό περιβάλλον,<br />
όπου ο χρήστης μπορεί με απλά βήματα να δημιουργεί ροές<br />
εργασίας για την ψηφιακή υπογραφή ενός εγγράφου. Η λύση<br />
είναι ιδιαίτερα ευέλικτη στην παραμετροποίηση ανάλογα με<br />
τις ανάγκες κάθε επιχείρησης ενώ παρέχεται τόσο ως υπηρεσία<br />
στο cloud (https://service.signingportal.com) όσο και in-premise.<br />
Κάθε εμπλεκόμενος χρήστης της υποδομής, μπορεί να<br />
υπογράψει ψηφιακά τα έγγραφα που επιθυμεί, με τη χρήση ψηφιακών<br />
πιστοποιητικών, διασφαλίζοντας την εγκυρότητα της<br />
υπογραφής αλλά και την ακεραιότητα του εγγράφου. Η χρήση<br />
χρονοσφραγίδων δίνει μακροπρόθεσμη ισχύ στα έγγραφα, ενώ<br />
η συνδυαστική χρήση αναγνωρισμένων ψηφιακών πιστοποιητικών<br />
εξασφαλίζει την πλήρη συμμόρφωση του οργανισμού με<br />
τις υφιστάμενες νομικές διατάξεις, σε τέτοιο βαθμό, ώστε τα<br />
ψηφιακά υπογεγραμμένα έγγραφα να έχουν την ίδια ισχύ με αυτή<br />
των ιδιόχειρα υπογεγραμμένων.<br />
Η αθέμιτη χρήση εμπιστευτικών αρχείων είναι ένας ακόμη τομέας<br />
που εμπίπτει στην ασφαλή διαχείριση ψηφιακών εγγράφων.<br />
Η λύση EasyPROtection της εταιρείας BooleServer που παρέχει<br />
η ADACOM, καλύπτει τις εκάστοτε ανάγκες ασφάλειας<br />
επιτυγχάνοντας ταυτόχρονα υψηλό επίπεδο ευελιξίας στις επιχειρηματικές<br />
λειτουργίες μιας εταιρείας, προσφέροντας ένα<br />
πλήρες σύστημα προστασίας αρχείων από μη εξουσιοδοτημένους<br />
συνεργάτες, προμηθευτές και χρήστες. Επιπλέον, επιτυγχάνεται<br />
απόλυτη ασφάλεια των εγγράφων και των εμπιστευτικών<br />
δεδομένων των πελατών, χωρίς να επηρεάζονται οι καθημερινές<br />
εργασίες της επιχείρησης. Να σημειώσουμε ότι η λύση<br />
επιτρέπει την άμεση ενσωμάτωση στην υπάρχουσα πληροφοριακή<br />
υποδομή μιας εταιρείας. Η προστασία των ευαίσθητων<br />
πληροφοριών και δεδομένων απαιτεί όμως και διαβάθμιση των<br />
δεδομένων για τον εντοπισμό των κρίσιμων για την εταιρεία<br />
πληροφοριών και την αποτελεσματική διαχείρισή τους. Οι λύσεις<br />
Data Classification της εταιρείας Boldon James που παρέχει<br />
η ADACOM, καλύπτουν τις ανάγκες ασφάλειας σχετικά<br />
με τον τρόπο διαβάθμισης και διαχείρισης των ευαίσθητων πληροφοριών,<br />
επιτυγχάνοντας παράλληλα την πλήρη συμμόρφωση<br />
με την ισχύουσα νομοθεσία και τα διεθνή πρότυπα. H δυνατότητα<br />
τοποθέτησης ετικετών διαβάθμισης εξασφαλίζει το<br />
απαιτούμενο επίπεδο εμπιστευτικότητας των ευαίσθητων πληροφοριών,<br />
διασφαλίζει πλήρη έλεγχο της ανταλλασσόμενης<br />
πληροφορίας, μειώνει το κόστος διαχείρισης, αρχειοθέτησης και<br />
αποθήκευσης των δεδομένων ενώ αποτρέπει και προλαμβάνει<br />
τη διαρροή ευαίσθητων πληροφοριών.<br />
Σήμερα όλο και περισσότερες επιχειρήσεις υιοθετούν την ηλεκτρονική<br />
διαχείριση εγγράφων καθώς η παραδοσιακή χρήση<br />
χαρτιού για την εκτέλεση καθημερινών εργασιών είναι χρονοβόρα<br />
ενώ επιπλέον ενέχει και υψηλό διαχειριστικό κόστος, εφόσον<br />
συμπεριλαμβάνει το κόστος αγοράς, εκτύπωσης, μεταφοράς,<br />
σάρωσης και αποθήκευσης εγγράφων. Οι παραπάνω λύσεις<br />
παρουσιάστηκαν στα πλαίσια του 4 ου συνεδρίου Infocom<br />
Security, όπου η ADACOM συμμετείχε ως χρυσός χορηγός.<br />
Συνεργασία της Intel με την Cloudera για τον χώρο των data center<br />
Η Intel Corporation και η Cloudera ανακοίνωσαν<br />
μια ευρεία στρατηγική τεχνολογική και επιχειρηματική<br />
συνεργασία, καθώς και μια σημαντική<br />
επένδυση ιδίων κεφαλαίων από την Intel,<br />
καθιστώντας τη το μεγαλύτερο στρατηγικό<br />
μέτοχο της Cloudera αλλά και μέλος του διοικητικού<br />
της συμβουλίου. Αυτή είναι η μεγαλύτερη<br />
επένδυση τεχνολογίας data center στην ιστορία<br />
της Intel. Στη συμφωνία θα ενταχθεί και το ηγετικό επιχειρησιακό<br />
λογισμικό αναλυτικής διαχείρισης δεδομένων της Cloudera<br />
βασισμένο στο Apache Hadoop, με την κορυφαία αρχιτεκτονική<br />
data center που βασίζεται στην τεχνολογία Intel®<br />
Xeon®. Στόχος είναι η επιτάχυνση της υιοθέτησης των λύσεων<br />
big data από τους πελάτες, καθιστώντας ευκολότερο για τις<br />
επιχειρήσεις όλων των μεγεθών να αποκτήσουν αυξημένη επιχειρηματική<br />
αξία από τα δεδομένα, αναπτύσσοντας open source<br />
λύσεις Apache Hadoop. Τόσο η στρατηγική συνεργασία,<br />
όσο και η επένδυση ιδίων κεφαλαίων υπόκεινται σε κανονικές<br />
συνθήκες κλεισίματος, συμπεριλαμβανομένων των συνήθων<br />
κανονιστικών εγκρίσεων. Η συνεργασία με την Cloudera υπόσχεται<br />
να ενισχύσει τόσο τις δράσεις της Intel για τα data center,<br />
όσο και τις τεχνολογικές πρωτοβουλίες σχετικά με το Internet<br />
of Things (IoT), επιτρέποντας στους πελάτες να διαχειρίζονται<br />
και να αναλύουν τα δεδομένα που δημιουργούνται<br />
από τις μηχανές μέσω μιας ποικιλίας πηγών που περιλαμβάνουν<br />
αισθητήρες, πύλες και μια σειρά από συσκευές.Οι δύο εταιρείες<br />
παραμένουν δεσμευμένες απέναντι στην open source<br />
κοινότητα που υπήρξε η κινητήρια δύναμη πίσω από το Hadoop.<br />
Οι εταιρείες θα υλοποιήσουν επίσης κοινές go-to-market<br />
στρατηγικές που περιλαμβάνουν το συντονισμό των προϊόντων,<br />
του καναλιού και των πωλήσεων.<br />
12 | <strong>Business</strong> <strong>IT</strong>
H IBM ανακοινώνει τη δημιουργία ενός νέου Big Data και <strong>Business</strong><br />
Analytics Centre of Competence στην Ελλάδα<br />
Η IBM ανακοίνωσε ότι θα δημιουργήσει<br />
ένα νέο κέντρο εξειδίκευσης στον τομέα<br />
των Big Data & <strong>Business</strong> Analytics στην Ελλάδα<br />
(Center of Competence), ενισχύοντας<br />
τη δραστηριότητά της στον τομέα παροχής<br />
τεχνολογικών και συμβουλευτικών<br />
υπηρεσιών στην περιοχή, αντλώντας από τις εγχώριες, υψηλών<br />
προδιαγραφών δεξιότητες.<br />
Το νέο κέντρο θα βοηθήσει τις επιχειρήσεις και οργανισμούς<br />
να αξιοποιήσουν με τον καλύτερο δυνατό τρόπο τεχνολογίες<br />
<strong>Business</strong> Analytics και Cognitive Computing (γνωστικά<br />
υπολογιστικά συστήματα), βελτιώνοντας τις επιχειρησιακές<br />
λειτουργίες τους και ενισχύοντας την ανταγωνιστικότητά τους<br />
στην παγκόσμια αγορά.<br />
Η ομάδα εξειδικευμένων Συμβούλων του εν λόγω κέντρου,<br />
που εντάσσεται στο τομέα Υπηρεσιών της IBM Ελλάδος, θα<br />
παρέχει στους πελάτες διεθνούς επιπέδου τεχνογνωσία βασιζόμενη:<br />
Στον τομέα Έρευνας της ΙΒΜ, ο οποίος επικεντρώνει τα δύο<br />
τρίτα των δραστηριοτήτων του στους τομείς των Big Data και<br />
Analytics και στο ταχέως αναπτυσσόμενο πεδίο του Cognitive<br />
Computing<br />
Στις συνδυασμένες δυνατότητες που δημιουργούνται από<br />
τις πάνω από 30 εξαγορές εξειδικευμένων εταιρειών, τις οποίες<br />
πραγματοποίησε η IBM στους τομείς των Big Data και<br />
Analytics κατά τα τελευταία πέντε έτη<br />
Στην πρόσβαση σε περισσότερο από 15.000 συμβούλους<br />
και 400 μαθηματικούς της IBM παγκοσμίως, οι<br />
οποίοι απασχολούνται αποκλειστικά στους τομείς<br />
των Big Data και Analytics<br />
Στη συνεργασία με πάνω από 6.000 εμπορικούς<br />
συνεργάτες σε διεθνές επίπεδο, οι οποίοι εργάζονται<br />
από κοινού με την IBM προκειμένου<br />
να βοηθήσουν τις επιχειρήσεις να αξιοποιήσουν τα Big Data<br />
Στη γνώση που έχει αποκομίσει από χιλιάδες επιτυχημένες<br />
συνεργασίες με επιχειρήσεις σε όλο τον κόσμο.<br />
Το νέο κέντρο θα ηγηθεί συνεργασιών με επιχειρήσεις και<br />
οργανισμούς στην ευρύτερη γεωγραφική περιοχή στους τομείς<br />
των Big Data και <strong>Business</strong> Analytics, σε στενή συνεργασία<br />
με το παγκόσμιο δίκτυο αντίστοιχων κέντρων της IBM<br />
στο Βερολίνο, το Πεκίνο, το Ντάλας, το Λονδίνο, τη Νέα<br />
Υόρκη, το Τόκυο, την Ουάσινγκτον και τη Ζυρίχη.<br />
Ο Σπύρος Πουλίδας, Διευθύνων Σύμβουλος της IBM για την<br />
Ελλάδα και την Κύπρο, δήλωσε: «Πιστεύουμε ότι η αξιοποίηση<br />
του μεγάλου όγκου δεδομένων (Big Data), τα εργαλεία ανάλυσης<br />
επιχειρησιακής απόδοσης (<strong>Business</strong> Analytics) και τα γνωστικά<br />
συστήματα (Cognitive Computing) διαθέτουν τη δυναμική να αναδειχθούν<br />
κινητήριες δυνάμεις και να αποτελέσουν ανταγωνιστικό<br />
πλεονέκτημα για την ελληνική οικονομία. Στην IBM, αντιμετωπίζουμε<br />
τα Big Data ως τον επόμενο, νέο φυσικό πόρο, που αποτελεί<br />
τη βάση για την ανάπτυξη λύσεων που παρέχουν όχι μόνο<br />
επιχειρηματικό πλεονέκτημα, αλλά και το εφαλτήριο ανάπτυξης της<br />
ελληνικής ανταγωνιστικότητας στην παγκόσμια αγορά».<br />
Η Schneider Electric εξαγοράζει την AST Modular και αποκτά<br />
ηγετική θέση στην αγορά των Containerized Data Centers<br />
Η Schneider Electric, παγκόσμιος ειδικός<br />
στη διαχείριση ενέργειας, ανακοίνωσε<br />
την εξαγορά της AST Modular.<br />
Με έδρα τη Βαρκελώνη, η ισπανική<br />
AST Modular διαθέτει ένα ολοκληρωμένο<br />
χαρτοφυλάκιο προκατασκευασμένων<br />
μηχανογραφικών κέντρων<br />
(containerized), το οποίο περιλαμβάνει<br />
hardware, κατασκευή, υπηρεσίες υποστήριξης και<br />
διαχείρισης έργου. Με την εξαγορά της AST Modular, η<br />
Schneider Electric ενισχύει ακόμη περισσότερο την ήδη δυνατή<br />
θέση της στην αγορά των προκατασκευασμένων data<br />
centers. Με παρουσία σε περισσότερες από 30 χώρες, η<br />
AST Modular έχει εκτελέσει με επιτυχία περισσότερα από<br />
450 έργα data centers σε ολόκληρο τον κόσμο. Η AST Modular<br />
θεωρείται καινοτόμος στη συγκεκριμένη αγορά, φροντίζοντας<br />
διαρκώς να εξελίσσει τα προϊόντα της, ώστε κάθε<br />
νέα γενιά λύσεων να παρουσιάζεται βελτιωμένη. Μεταξύ των<br />
λύσεων της AST Modular περιλαμβάνονται non-ISO και multi-module<br />
data centers, καθώς και μια ευρεία γκάμα λύσεων<br />
ψύξης (Cooling Modules) για τους<br />
προκατασκευασμένους χώρους<br />
του εξοπλισμού <strong>IT</strong>. «Ανέκαθεν, ο<br />
στόχος της AST Modular ήταν να<br />
προσφέρει τα καλύτερα και πιο<br />
προηγμένα προκάτ κέντρα μηχανογράφησης.<br />
Η παρουσία της<br />
Schneider Electric στην παγκόσμια<br />
αγορά, καθώς και οι κορυφαίες λύσεις τροφοδοσίας, ψύξης<br />
και διαχείρισης υποδομών για μηχανογραφικά κέντρα, σε<br />
συνδυασμό με το κορυφαίο δίκτυο υποστήριξης που διαθέτει,<br />
θα ωφελήσει σημαντικά τους πελάτες μας,» δήλωσε ο κ.<br />
Henry Daunert, Διευθύνων Σύμβουλος στην AST Modular.<br />
«Οι δυνατότητες και η εμπειρία της AST Modular έρχονται<br />
να συμπληρώσουν τη στρατηγική της Schneider Electric για<br />
την παροχή ολοκληρωμένων λύσεων και μας επιτρέπουν να<br />
καλύψουμε με επιτυχία τη ζήτηση σε ένα ανερχόμενο τμήμα<br />
της αγοράς,» σημείωσε ο κ. Kevin Brown, Αντιπρόεδρος<br />
στο τμήμα Data Center Global Offer & Strategy της Schneider<br />
Electric.<br />
<strong>Business</strong> <strong>IT</strong> | 13
<strong>Business</strong> <strong>IT</strong><br />
solutions & services<br />
Η EMC επαναπροσδιορίζει την έννοια του Data Protection<br />
H EMC Corporation παρουσίασε μια σειρά νέες τεχνολογίες<br />
και προϊόντα που έρχονται να απαντήσουν σε όλες τις<br />
ανάγκες των πελατών της, σε σχέση με την προστασία των<br />
δεδομένων τους, τόσο τη τωρινές όσο και τις μελλοντικές,<br />
κατά τη διάρκεια της μετάβασής τους σε software-defined<br />
κέντρα. Στα software-defined κέντρα μηχανογράφησης, οι<br />
υποδομές είναι εικονικές (virtualized) και προσφέρονται υπό<br />
τη μορφή υπηρεσίας. Προκειμένου να υπάρξει αποτελεσματική<br />
προστασία των δεδομένων κατά τη φάση μετάβασης<br />
στις υποδομές ΙΤ επόμενης γενιάς, η τεχνολογία και η<br />
στρατηγική του data protection θα πρέπει να εξελιχθεί παράλληλα,<br />
προς την κατεύθυνση ενός service-based μοντέλου.<br />
Οι λύσεις data protection της EMC καλύπτουν όλο το φάσμα<br />
των αναγκών των πελατών της για προστασία των δεδομένων<br />
τους, από απλή αρχειοθέτηση (archive) μέχρι συνεχή<br />
διαθεσιμότητα, είτε μιλάμε για φυσικές, είτε για εικονικές<br />
και cloud υποδομές.<br />
Η σουίτα EMC Data Protection Suite<br />
επαναπροσδιορίζει τον τρόπο χρησιμοποίησης<br />
των εφαρμογών data protection,<br />
καθώς επιτρέπει την ευέλικτη εφαρμογή<br />
ολοκληρωμένων λύσεων με στόχο τη βελτιστοποίηση<br />
των συστημάτων backup &<br />
archive σύμφωνα με το πώς αυτά εξελίσσονται<br />
στο χρόνο, καλύπτοντας υλοποιήσεις<br />
κάθε τύπου, on-site ή cloud-based.<br />
Με την παρουσίαση του λειτουργικού EMC<br />
Data Domain OperatingSystem, η EMC<br />
ενισχύει την θέση της Data Domain ως την<br />
κατεξοχήν ανοικτή πλατφόρμα protection<br />
storage της αγοράς, και προσφέρει δυνατότητες<br />
που ξεφεύγουν κατά πολύ από το απλό backup,<br />
ώστε να αποτελέσει τη βάση για την παροχή υπηρεσιών data<br />
protection (as-a-service).<br />
Με τις νέες εκδόσεις λογισμικού για τα προϊόντα EMC V-<br />
PLEX και EMC RecoverPoint, η EMC υπογραμμίζει τη μοναδική<br />
ικανότητα που έχει στο να καλύπτει πλήρως το σύνολο<br />
των αναγκών μιας επιχείρησης σε επίπεδο data protection,<br />
προσφέροντας λύσεις που εξασφαλίζουν διαρκή<br />
διαθεσιμότητα, mobility και ανάκτηση δεδομένων μετά από<br />
καταστροφή, οι οποίες μπορούν να υλοποιηθούν σε διαφορετικούς<br />
τύπους υποδομών ΙΤ, ακόμη και σε περιβάλλον multi-site<br />
συστημάτων. Τα VPLEX και RecoverPoint συνδυάζονται<br />
προκειμένου να υποστηρίζουν την υλοποίηση της τοπολογίας<br />
MetroPointTM, της μοναδικής που διασφαλίζει τη<br />
δυνατότητα επιχειρησιακής συνέχειας ενός οργανισμού μέσα<br />
από τη χρησιμοποίηση 3 sites για την προστασία κρίσιμων<br />
εφαρμογών.<br />
Παράλληλα, η EMC παρουσίασε και ένα καινούριο προϊόν,<br />
το VPLEX Virtual Edition, το οποίο αποτελεί την πρώτη virtualized<br />
λύση στη αγορά που είναι σε θέση να προσφέρει συνεχή<br />
διαθεσιμότητα και data mobility μέσα από μια 100%<br />
software υλοποίηση χαμηλού κόστους. Με το VPLEX Virtual<br />
Edition, η EMC διευρύνει τη γκάμα των προϊόντων που<br />
διασφαλίζουν συνεχή διαθεσιμότητα και mobility, δίνοντας<br />
έτσι τη δυνατότητα και στους μικρότερους πελάτες της να<br />
αξιοποιήσουν την τεχνολογία VPLEX. Το<br />
VPLEX Virtual Edition θα διατίθεται επίσης<br />
και ως μέρος των λύσεων VSPEX Proven<br />
Infrastructure.<br />
Τα νέα προϊόντα data protection και τις<br />
δυνατότητές τους έρχεται να συμπληρώσει<br />
η υπηρεσία EMC Blueprint for Backup<br />
Architecture, μέσα από την οποία η EMC<br />
καταγράφει τις τρέχουσες δυνατότητες<br />
ενός οργανισμού σε σχέση με την προστασία<br />
των δεδομένων του, περιγράφει τις<br />
διαθέσιμες στρατηγικές και τεχνικές επιλογές<br />
για το συγκεκριμένο περιβάλλον ΙΤ,<br />
και προτείνει συγκεκριμένες ενέργειες για<br />
τη βελτίωση του επιπέδου προστασίας των<br />
δεδομένων της επιχείρησης. Έτσι, οι πελάτες αποκτούν έναν<br />
οδικό χάρτη για την αναβάθμιση του επιπέδου προστασίας<br />
των δεδομένων τους μέσα από ένα μοντέλο παροχής υπηρεσιών<br />
data protection, το οποίο τους εξασφαλίζει χαμηλότερο<br />
κόστος, μικρότερο ρίσκο και καλύτερες επιδόσεις, και<br />
παράλληλα τους αφήνει ελεύθερους να ασχοληθούν με καινοτομία<br />
της επιχείρησης τους και την ενίσχυση της επιχειρηματικής<br />
τους δραστηριότητας.<br />
14 | <strong>Business</strong> <strong>IT</strong>
E ΥΡΕΤΗΡΙΟ<br />
Εταιριών Υλοποίησης Έργων και Υπηρεσιών Πληροφορικής<br />
ΑΤ Τ Ι Κ Η<br />
i n f o @ n e t b u l l . g r • w w w. n e t b u l l . g r<br />
Λ. Ελευθερίου Βενιζέλου 16<br />
Καλλιθέα - Τ.Κ. 176 76<br />
● Υπηρεσίες Στρατηγικού Σχεδιασμού Ασφάλειας Πληροφοριών<br />
Aνάπτυξη Συστήματος Διαχείρισης της Ασφάλειας Πληροφοριών<br />
(Information Security Management System)<br />
Ανάλυση και διαχείριση κινδύνων (Risk Analysis and Risk Management)<br />
● Υπηρεσίες διαχείρισης (Information Security Management)<br />
Υποστήριξη και Συντήρηση των δομών ασφαλείας (Information Security<br />
Support and Maintenance)<br />
Διερεύνηση εισβολών (Incident Response)<br />
Εξωτερική διαχείριση των δομών ασφαλείας (Managed Security Services)<br />
● Υπηρεσίες αποτίμησης (Information Security Assessment)<br />
Δοκιμές διείσδυσης (Penetration testing)<br />
Αποτίμηση ευπαθών σημείων (Vulnerability assessment)<br />
● Υπηρεσίες εκπαίδευσης/ενημέρωσης (Information Security<br />
Training/Awareness)<br />
2 1 0 9 5 1 1 7 3 6 | 2 1 0 9 2 0 3 4 0 0 | 2 1 0 9 2 0 3 4 9 0<br />
Διαφημιστείτε<br />
στο ευρετήριο εταιριών του<br />
Πληροφορίες στο τηλ.<br />
210 5225479<br />
<strong>Business</strong> <strong>IT</strong> | 15