Ζητήματα εφαρμογής του Κανονισμού της Ε.Ε. 910/2014 με έμφαση στις Ευρωπαϊκές Ένοπλες Δυνάμεις

Στην εποχή μας όλο και περισσότεροι οργανισμοί, δημόσιες υπηρεσίες, επιχειρήσεις βασίζουν ένα μεγάλο μέρος της λειτουργίας τους σε προηγμένα Πληροφοριακά Συστήματα (ΠΣ). Τα εν λόγω συστήματα εξασφαλίζουν αδιάλειπτη επικοινωνία, ταχύτητα συναλλαγών και αποτελεσματικότητα όσον αφορά στις παρεχόμενες υ...

Πλήρης περιγραφή

Αποθηκεύτηκε σε:
Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριοι συγγραφείς: Μπιθιζής-Πέτσης, Νικόλαος, Πετρινός, Τριαντάφυλλος
Άλλοι συγγραφείς: Μήτρου, Ευαγγελία
Γλώσσα:el_GR
Δημοσίευση: 2022
Θέματα:
Διαθέσιμο Online:https://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=%CE%96%CE%B7%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1+%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AE%CF%82+%CF%84%CE%BF%CF%85+%CE%9A%CE%B1%CE%BD%CE%BF%CE%BD%CE%B9%CF%83%CE%BC%CE%BF%CF%8D+%CF%84%CE%B7%CF%82+%CE%95.%CE%95.+910%2F2014+%CE%BC%CE%B5+%CE%AD%CE%BC%CF%86%CE%B1%CF%83%CE%B7+%CF%83%CF%84%CE%B9%CF%82+&Index1=Keywordsbib&Database=1&NumberToRetrieve=50&OpacLanguage=gre&SearchMethod=Find_1&SearchTerm1=%CE%96%CE%B7%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1+%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AE%CF%82+%CF%84%CE%BF%CF%85+%CE%9A%CE%B1%CE%BD%CE%BF%CE%BD%CE%B9%CF%83%CE%BC%CE%BF%CF%8D+%CF%84%CE%B7%CF%82+%CE%95.%CE%95.+910%2F2014+%CE%BC%CE%B5+%CE%AD%CE%BC%CF%86%CE%B1%CF%83%CE%B7+%CF%83%CF%84%CE%B9%CF%82+&Profile=Default&PreviousList=Start&PageType=Start&EncodedRequest=*D3*F1*9C*F9t*95*C5*0A*B9*0D*D4SR*12*F6*5F&WebPageNr=1&WebAction=NewSearch&StartValue=1&RowRepeat=0&MyChannelCount=
http://hdl.handle.net/11610/23068
Ετικέτες: Προσθήκη ετικέτας
Δεν υπάρχουν, Καταχωρήστε ετικέτα πρώτοι!
_version_ 1828461788088238080
author Μπιθιζής-Πέτσης, Νικόλαος
Πετρινός, Τριαντάφυλλος
author2 Μήτρου, Ευαγγελία
author_facet Μήτρου, Ευαγγελία
Μπιθιζής-Πέτσης, Νικόλαος
Πετρινός, Τριαντάφυλλος
author_sort Μπιθιζής-Πέτσης, Νικόλαος
collection DSpace
description Στην εποχή μας όλο και περισσότεροι οργανισμοί, δημόσιες υπηρεσίες, επιχειρήσεις βασίζουν ένα μεγάλο μέρος της λειτουργίας τους σε προηγμένα Πληροφοριακά Συστήματα (ΠΣ). Τα εν λόγω συστήματα εξασφαλίζουν αδιάλειπτη επικοινωνία, ταχύτητα συναλλαγών και αποτελεσματικότητα όσον αφορά στις παρεχόμενες υπηρεσίες τους. Η ανάγκη για καλύτερη προστασία και καταλληλότερη ασφάλεια αυτών, αυξάνεται ολοένα και περισσότερο. Ωστόσο όμως είναι αρκετά δύσκολο να γίνει τόσο η σωστή επιλογή των μέτρων ασφαλείας που χρειάζονται για να επιτευχθεί μια πλήρως ικανοποιητική ασφάλεια, όσο και η καταγραφή του πλαισίου που αφορά στα παραπάνω μέτρα ασφαλείας που χρειάζονται. Τόσο στον ιδιωτικό, όσο και στο δημόσιο τομέα, μεγάλες ποσότητες πόρων ξοδεύονται με στόχο την αποφυγή παραβιάσεων και γενικότερα αποτυχιών. Παρόλα αυτά, προκύπτει τελικά το ερώτημα, αν όντος είναι δυνατόν να υπάρξει η απόλυτη εγγύηση ότι κάποιο ΠΣ είναι 100% ασφαλές από το εξωτερικό ή εσωτερικό του περιβάλλον. Είναι γεγονός ότι η ασφάλεια στο ψηφιακό κόσμο και το διαδίκτυο αποτελεί τον άγνωστο «Χ», όμως αυτό δε σημαίνει πως οι Ένοπλες Δυνάμεις (ΕΔ) είτε σε εθνικό επίπεδο είτε σε διασυνοριακό θα μπορούν να έχουν κενά ασφαλείας ή ζητήματα εμπιστοσύνης. Με την παρούσα μελέτη θα γίνει προσπάθεια παρουσίασης αρχικά του περιβάλλοντος στο οποίο τα συστήματα ηλεκτρονικής ταυτοποίησης λειτουργούν τη δεδομένη στιγμή και τον τρόπο με τον οποίο θα πρέπει να συνεργαστούν διεθνώς. Στη συνέχεια θα πραγματοποιηθεί ανάλυση μια σειράς ζητημάτων, με αναγνώριση των προβλημάτων ασφαλείας που απορρέουν λόγω της ανύπαρκτης διασυνοριακής διαλειτουργικότητας και ενός σχεδίου δράσης που θα μπορούσε να επιτύχει σε κάποιο βαθμό τη μείωση της επικινδυνότητας, της πιθανότητας δηλαδή, εμφάνισης κινδύνων ή απειλών για τις ΕΔ. Αυτή η εργασία θα παρουσιάσει τον ευρωπαϊκό κανονισμό eIDAS, θα γνωστοποιήσει-επισημάνει τις θετικές συνέπειες της χρησιμοποίησης ψηφιακής ταυτότητας στελεχών, της ενιαίας αδιαβάθμητης ευρωπαϊκής ψηφιακής αλληλογραφίας, με τη χρήση ηλεκτρονικής υπογραφής και θα προβάλλει τις υπηρεσίες εμπιστοσύνης και ασφάλειας στις διασυνοριακές προμήθειες στρατιωτικού υλικού. Τέλος, για την πλήρη υλοποίηση του Κανονισμού, θα γίνει προσπάθεια προβολής των τεχνικών απαιτήσεων μέσα από ανάλυση ευρωπαϊκών και μη πρωτοβουλιών όπου μπορούν να χρησιμοποιηθούν ως βέλτιστες πρακτικές. Με αυτόν τον τρόπο θα επιτραπεί η δημιουργία ταυτόχρονης πρότασης εκτελεστικών και κανονιστικών πράξεων για την Επιτροπή ή τους Εθνικούς Φορείς Εποπτείας για την εφαρμογή του στις ΕΔ.
id oai:hellanicus.lib.aegean.gr:11610-23068
institution Hellanicus
language el_GR
publishDate 2022
record_format dspace
spelling oai:hellanicus.lib.aegean.gr:11610-230682025-02-07T14:22:36Z Ζητήματα εφαρμογής του Κανονισμού της Ε.Ε. 910/2014 με έμφαση στις Ευρωπαϊκές Ένοπλες Δυνάμεις Μπιθιζής-Πέτσης, Νικόλαος Πετρινός, Τριαντάφυλλος Μήτρου, Ευαγγελία Ηλεκτρονική Διακυβέρνηση Ηλεκτρονική Ταυτότητα Ηλεκτρονικές Υπηρεσίες Εμπιστοσύνης Κανονισμός No 910/2014 ΕΕ eIDAS eID STORK 2.0. Online identities (URL: http://id.loc.gov/authorities/subjects/sh2006002330) Computer networks--Security measures (URL: http://id.loc.gov/authorities/subjects/sh94001277) Computer security (URL: http://id.loc.gov/authorities/subjects/sh90001862) Στην εποχή μας όλο και περισσότεροι οργανισμοί, δημόσιες υπηρεσίες, επιχειρήσεις βασίζουν ένα μεγάλο μέρος της λειτουργίας τους σε προηγμένα Πληροφοριακά Συστήματα (ΠΣ). Τα εν λόγω συστήματα εξασφαλίζουν αδιάλειπτη επικοινωνία, ταχύτητα συναλλαγών και αποτελεσματικότητα όσον αφορά στις παρεχόμενες υπηρεσίες τους. Η ανάγκη για καλύτερη προστασία και καταλληλότερη ασφάλεια αυτών, αυξάνεται ολοένα και περισσότερο. Ωστόσο όμως είναι αρκετά δύσκολο να γίνει τόσο η σωστή επιλογή των μέτρων ασφαλείας που χρειάζονται για να επιτευχθεί μια πλήρως ικανοποιητική ασφάλεια, όσο και η καταγραφή του πλαισίου που αφορά στα παραπάνω μέτρα ασφαλείας που χρειάζονται. Τόσο στον ιδιωτικό, όσο και στο δημόσιο τομέα, μεγάλες ποσότητες πόρων ξοδεύονται με στόχο την αποφυγή παραβιάσεων και γενικότερα αποτυχιών. Παρόλα αυτά, προκύπτει τελικά το ερώτημα, αν όντος είναι δυνατόν να υπάρξει η απόλυτη εγγύηση ότι κάποιο ΠΣ είναι 100% ασφαλές από το εξωτερικό ή εσωτερικό του περιβάλλον. Είναι γεγονός ότι η ασφάλεια στο ψηφιακό κόσμο και το διαδίκτυο αποτελεί τον άγνωστο «Χ», όμως αυτό δε σημαίνει πως οι Ένοπλες Δυνάμεις (ΕΔ) είτε σε εθνικό επίπεδο είτε σε διασυνοριακό θα μπορούν να έχουν κενά ασφαλείας ή ζητήματα εμπιστοσύνης. Με την παρούσα μελέτη θα γίνει προσπάθεια παρουσίασης αρχικά του περιβάλλοντος στο οποίο τα συστήματα ηλεκτρονικής ταυτοποίησης λειτουργούν τη δεδομένη στιγμή και τον τρόπο με τον οποίο θα πρέπει να συνεργαστούν διεθνώς. Στη συνέχεια θα πραγματοποιηθεί ανάλυση μια σειράς ζητημάτων, με αναγνώριση των προβλημάτων ασφαλείας που απορρέουν λόγω της ανύπαρκτης διασυνοριακής διαλειτουργικότητας και ενός σχεδίου δράσης που θα μπορούσε να επιτύχει σε κάποιο βαθμό τη μείωση της επικινδυνότητας, της πιθανότητας δηλαδή, εμφάνισης κινδύνων ή απειλών για τις ΕΔ. Αυτή η εργασία θα παρουσιάσει τον ευρωπαϊκό κανονισμό eIDAS, θα γνωστοποιήσει-επισημάνει τις θετικές συνέπειες της χρησιμοποίησης ψηφιακής ταυτότητας στελεχών, της ενιαίας αδιαβάθμητης ευρωπαϊκής ψηφιακής αλληλογραφίας, με τη χρήση ηλεκτρονικής υπογραφής και θα προβάλλει τις υπηρεσίες εμπιστοσύνης και ασφάλειας στις διασυνοριακές προμήθειες στρατιωτικού υλικού. Τέλος, για την πλήρη υλοποίηση του Κανονισμού, θα γίνει προσπάθεια προβολής των τεχνικών απαιτήσεων μέσα από ανάλυση ευρωπαϊκών και μη πρωτοβουλιών όπου μπορούν να χρησιμοποιηθούν ως βέλτιστες πρακτικές. Με αυτόν τον τρόπο θα επιτραπεί η δημιουργία ταυτόχρονης πρότασης εκτελεστικών και κανονιστικών πράξεων για την Επιτροπή ή τους Εθνικούς Φορείς Εποπτείας για την εφαρμογή του στις ΕΔ. 2022-02-10T13:36:39Z 2022-02-10T13:36:39Z 2016-03-17 https://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=%CE%96%CE%B7%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1+%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AE%CF%82+%CF%84%CE%BF%CF%85+%CE%9A%CE%B1%CE%BD%CE%BF%CE%BD%CE%B9%CF%83%CE%BC%CE%BF%CF%8D+%CF%84%CE%B7%CF%82+%CE%95.%CE%95.+910%2F2014+%CE%BC%CE%B5+%CE%AD%CE%BC%CF%86%CE%B1%CF%83%CE%B7+%CF%83%CF%84%CE%B9%CF%82+&Index1=Keywordsbib&Database=1&NumberToRetrieve=50&OpacLanguage=gre&SearchMethod=Find_1&SearchTerm1=%CE%96%CE%B7%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1+%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AE%CF%82+%CF%84%CE%BF%CF%85+%CE%9A%CE%B1%CE%BD%CE%BF%CE%BD%CE%B9%CF%83%CE%BC%CE%BF%CF%8D+%CF%84%CE%B7%CF%82+%CE%95.%CE%95.+910%2F2014+%CE%BC%CE%B5+%CE%AD%CE%BC%CF%86%CE%B1%CF%83%CE%B7+%CF%83%CF%84%CE%B9%CF%82+&Profile=Default&PreviousList=Start&PageType=Start&EncodedRequest=*D3*F1*9C*F9t*95*C5*0A*B9*0D*D4SR*12*F6*5F&WebPageNr=1&WebAction=NewSearch&StartValue=1&RowRepeat=0&MyChannelCount= http://hdl.handle.net/11610/23068 el_GR Attribution-NoDerivatives 4.0 Διεθνές http://creativecommons.org/licenses/by-nd/4.0/ 171 σ. application/pdf Σάμος
spellingShingle Ηλεκτρονική Ταυτότητα
Ηλεκτρονικές Υπηρεσίες Εμπιστοσύνης
Κανονισμός No 910/2014 ΕΕ
eIDAS
eID
STORK 2.0.
Online identities (URL: http://id.loc.gov/authorities/subjects/sh2006002330)
Computer networks--Security measures (URL: http://id.loc.gov/authorities/subjects/sh94001277)
Computer security (URL: http://id.loc.gov/authorities/subjects/sh90001862)
Μπιθιζής-Πέτσης, Νικόλαος
Πετρινός, Τριαντάφυλλος
Ζητήματα εφαρμογής του Κανονισμού της Ε.Ε. 910/2014 με έμφαση στις Ευρωπαϊκές Ένοπλες Δυνάμεις
title Ζητήματα εφαρμογής του Κανονισμού της Ε.Ε. 910/2014 με έμφαση στις Ευρωπαϊκές Ένοπλες Δυνάμεις
title_full Ζητήματα εφαρμογής του Κανονισμού της Ε.Ε. 910/2014 με έμφαση στις Ευρωπαϊκές Ένοπλες Δυνάμεις
title_fullStr Ζητήματα εφαρμογής του Κανονισμού της Ε.Ε. 910/2014 με έμφαση στις Ευρωπαϊκές Ένοπλες Δυνάμεις
title_full_unstemmed Ζητήματα εφαρμογής του Κανονισμού της Ε.Ε. 910/2014 με έμφαση στις Ευρωπαϊκές Ένοπλες Δυνάμεις
title_short Ζητήματα εφαρμογής του Κανονισμού της Ε.Ε. 910/2014 με έμφαση στις Ευρωπαϊκές Ένοπλες Δυνάμεις
title_sort ζητήματα εφαρμογής του κανονισμού της ε ε 910 2014 με έμφαση στις ευρωπαϊκές ένοπλες δυνάμεις
topic Ηλεκτρονική Ταυτότητα
Ηλεκτρονικές Υπηρεσίες Εμπιστοσύνης
Κανονισμός No 910/2014 ΕΕ
eIDAS
eID
STORK 2.0.
Online identities (URL: http://id.loc.gov/authorities/subjects/sh2006002330)
Computer networks--Security measures (URL: http://id.loc.gov/authorities/subjects/sh94001277)
Computer security (URL: http://id.loc.gov/authorities/subjects/sh90001862)
url https://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=%CE%96%CE%B7%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1+%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AE%CF%82+%CF%84%CE%BF%CF%85+%CE%9A%CE%B1%CE%BD%CE%BF%CE%BD%CE%B9%CF%83%CE%BC%CE%BF%CF%8D+%CF%84%CE%B7%CF%82+%CE%95.%CE%95.+910%2F2014+%CE%BC%CE%B5+%CE%AD%CE%BC%CF%86%CE%B1%CF%83%CE%B7+%CF%83%CF%84%CE%B9%CF%82+&Index1=Keywordsbib&Database=1&NumberToRetrieve=50&OpacLanguage=gre&SearchMethod=Find_1&SearchTerm1=%CE%96%CE%B7%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1+%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AE%CF%82+%CF%84%CE%BF%CF%85+%CE%9A%CE%B1%CE%BD%CE%BF%CE%BD%CE%B9%CF%83%CE%BC%CE%BF%CF%8D+%CF%84%CE%B7%CF%82+%CE%95.%CE%95.+910%2F2014+%CE%BC%CE%B5+%CE%AD%CE%BC%CF%86%CE%B1%CF%83%CE%B7+%CF%83%CF%84%CE%B9%CF%82+&Profile=Default&PreviousList=Start&PageType=Start&EncodedRequest=*D3*F1*9C*F9t*95*C5*0A*B9*0D*D4SR*12*F6*5F&WebPageNr=1&WebAction=NewSearch&StartValue=1&RowRepeat=0&MyChannelCount=
http://hdl.handle.net/11610/23068
work_keys_str_mv AT mpithizēspetsēsnikolaos zētēmataepharmogēstoukanonismoutēsee9102014meemphasēstiseurōpaïkesenoplesdynameis
AT petrinostriantaphyllos zētēmataepharmogēstoukanonismoutēsee9102014meemphasēstiseurōpaïkesenoplesdynameis