SlideShare a Scribd company logo
1 of 34
Γαβριλάκη Μαρίνα
Μάρτιος, 2018
Εισαγωγή στην Πληροφορική
Οργάνωση, Διοίκηση, Διακυβέρνηση
Τεχνολογίες
Πληροφορικής & Επικοινωνιών
Ηλεκτρονική Διακυβέρνηση
≠
Γραφειοκρατία
2
Διαδικασία
«Ένα δομημένο, μετρημένο σύνολο από δραστηριότητες σχεδιασμένες
να παράγουν μια καθορισμένη έξοδο για έναν συγκεκριμένο πελάτη ή
αγορά».
Hammer και Champy, (1993)
Οι διαδικασίες προσδιορίζονται:
 από τα δομικά τους στοιχεία (Είσοδοι, Έξοδοι, Ενδιαφερόμενοι &
Ιδιοκτήτης),
 το χρόνο που απαιτεί η ολοκλήρωσή τους και
 το κόστος τους
3
Διοίκηση Διοικητικών Διαδικασιών
Business Process Management, BPM
Ολιστική προσέγγιση Διοίκησης, η οποία αποβλέπει στη διακυβέρνηση του
περιβάλλοντος των επιχειρησιακών διαδικασιών με σκοπό την βελτίωση της
ευελιξίας και της επιχειρησιακής απόδοσης.
Business Process Reengineering, BPR
Θεμελιακή επανεξέταση και ριζική επανασχεδίαση των επιχειρησιακών διαδικασιών
με σκοπό να επιτευχθούν εξαιρετικές βελτιώσεις σε κρίσιμους και σύγχρονους δείκτες
επιδόσεων (εξυπηρέτηση, ποιότητα, ταχύτητα και κόστος).
Βελτιστοποίηση - Business Process Improvement, BPI
Απλοποίηση - Business Process Simplification, BPS
4
Ηλεκτρονική Διακυβέρνηση
Εκσυγχρονισμός Κράτους και Δημόσιας Διοίκησης
με καταλύτη τις ΤΠΕ
Στόχος: Ριζικός μετασχηματισμός των υφιστάμενων διαδικασιών και
αναβάθμιση των παρεχόμενων υπηρεσιών σε υπηρεσίες προστιθέμενης
αξίας, προκειμένου η Διοίκηση να καταστεί αποτελεσματικότερη και
αποδοτικότερη, εξασφαλίζοντας την ικανοποίηση των αναγκών του
κοινωνικού συνόλου και προάγοντας την ενεργή συμμετοχή των
πολιτών.
(Εθνική Στρατηγική Για Την Ηλεκτρονική Διακυβέρνηση 2014-2020)
5
Ηλεκτρονική Διακυβέρνηση
&
Οργάνωση
Τεχνολογίες Τ.Π.Ε. και BPM
Η σημασία των ΤΠΕ στον ανασχεδιασμό αναφέρεται με έμφαση σε
έκθεση του ΟΟΣΑ (1995), που θεωρεί ότι μέσω αυτών ένας οργανισμός
μπορεί να λάβει τα μεγαλύτερα πλεονεκτήματα οργανωσιακής
αλλαγής.
 Αυτοματοποίηση
 Πληροφοριακή & Γνωσιακή Διαχείριση
 Ομαλό Workflow
 Εντοπισμός
 Ανάλυση
 Γεωγραφική Συνεργασία
 Συντονισμός / Ολοκλήρωση
ΕΥΚΟΛΙΑ ΧΡΗΣΗΣ
ΠΟΛΥΠΛΟΚΟΤΗΤΑ
ΕΥΕΛΙΞΙΑ
ΥΠΟΣΤΗΡΙΞΗ ΛΟΓΙΣΜΙΚΟΥ
ΔΙΑΛΕΙΤΟΥΡΓΙΚΟΤΗΤΑ
ΠΡΟΣΩΜΟΙΩΣΗ
8
Παράδειγμα - Πριν 9
Παράδειγμα - Μετά 10
Διδάγματα 11
Το οργανωτικό έλλειμα συνιστά σημαντικό
κίνδυνο για τη λειτουργία ενός οργανισμού.
Η οργάνωση δεν σε πλήθος
ανθρώπων και/ή υπολογιστών!
Ηλεκτρονική Διακυβέρνηση
&
Λήψη Αποφάσεων
Πληροφορία και Λήψη Αποφάσεων
13
Η έξυπνη χρήση των
πληροφοριών μπορεί να
αποδειχθεί ένας από τους πιο
αποτελεσματικούς τρόπους για
να αποκτηθεί ανταγωνιστικό
πλεονέκτημα σε περιόδους
αβεβαιότητας και αλλαγών.
Οι οργανισμοί, στην
πλειοψηφία τους, δεν
διαθέτουν τα απαραίτητα μέσα
για να αξιοποιήσουν τις
υπάρχουσες και απαιτούμενες
πληροφορίες.
14
Πηγή:
Οι Τεχνολογίες Πληροφορίας
και Επικοινωνίας στη
Σύγχρονη Επιχείρηση,
Δημητριάδης et al, 2006, σελ.
345.
Πληροφορία και Λήψη Αποφάσεων
15
Λήψη Αποφάσεων
Αντι-
λαμβάνομαι
Εκτιμώ Ενεργώ
Παρατηρητής
Συναίσθημα
Μοντέλα
Πραγματικότητα
Ηλεκτρονική Διακυβέρνηση
&
Ασφάλεια
18
Διοίκηση Ασφάλειας ΤΠΕ
 Διοίκηση της Ασφάλειας (Security Management): μια συστηματική
προσέγγιση ενσωμάτωσης ανθρώπων, διαδικασιών και συστημάτων
ΤΠΕ για να τα προστατέψει από εσωτερικές και εξωτερικές απειλές.
 Τα ανώτατα και ανώτερα διοικητικά στελέχη είναι υπεύθυνα, βάσει
νόμου, για την εύρυθμη - αδιάλειπτη λειτουργία του οργανισμού που
διοικούν.
 Να αναγνωριστούν τα καίρια ζητήματα σχετικά με την ασφάλεια
και να ληφθούν υπόψη στη γενικότερη Διοίκηση των υποδομών
και υπηρεσιών ΤΠΕ, για να επιτευχθεί συστηματική προσέγγιση στη
διαφύλαξη κρίσιμων ΤΠΕ.
19
Υπολογισμός Κινδύνου
Η πιθανότητα επιτυχούς εκμετάλλευσης μιας ευπάθειας και επιτυχίας
μιας απειλής
Πολλαπλασιαζόμενη
Με την αξία του περιουσιακού αγαθού
Πλην
Το ποσοστό του περιορισμού του κινδύνου με τα υπάρχοντα μέτρα
ασφαλείας
Συν
Την αβεβαιότητα της τρέχουσας γνώσης μιας ευπάθειας
20
Ευπάθεια & Παραβίαση
Παραβίαση: το γεγονός που οδηγεί σε
• τυχαία ή παράνομη καταστροφή,
• απώλεια,
• μεταβολή,
• άνευ άδειας κοινολόγηση ή πρόσβαση κτλ.
Ευπάθεια (vulnerability): μια αδυναμία στις ρυθμίσεις ή τη διαχείριση ενός συστήματος ή ένα ευάλωτο
σημείο. Ένα σημείο ενός Πληροφοριακού Συστήματος που μπορεί να επιτρέψει σε μία απειλή να συμβεί.
✘ Ανθρώπινες (insiders)
✘ Υλικού και Λογισμικού
✘ Μέσων (Media): ηλεκτρονικών ή έντυπων μέσων αποθήκευσης δεδομένων
✘ Επικοινωνιών (Communications): δικτυακών συνδέσεων
✘ Φυσικές Ευπάθειες (Physical): αφορούν το φυσικό χώρο
✘ Εκ φύσεως Ευπάθειες (Natural) : αφορούν φυσικά φαινόμενα
Insider Threat
Η τελευταία γραμμή άμυνας βρίσκεται μεταξύ της καρέκλας και του
πληκτρολογίου.
✘ Comfort Zone & Ρουτίνα
Προσωπική νοητή περιοχή, όπου αισθανόμαστε ασφαλείς και
χαλαροί, με σταθερά μοτίβα, προβλεψιμότητα, λιγότερο στρες
και ελεγχόμενο ρίσκο.
✘ Αδιαφορία & Αποξένωση
Δεν νιώθουμε κομμάτι μιας μεγαλύτερης προσπάθειας
✘ Δυσαρέσκεια
Καθημερινότητα, μη ικανοποίηση, μη αναγνώριση
✘ Συμφέρον
Η «Εκ των Έσω» Απειλή
Το λογισμικό που διαθέτει εντολές προκειμένου να βλάψει
ένα υπολογιστικό σύστημα. Από τα πλέον ευφυή λογισμικά!
✘ Ιός (Virus): εξαπλώνεται εύκολα, διαγράφει δεδομένα έως και
κατάρρευση ολόκληρου του συστήματος.
✘ Trojan (Δούρειος Ίππος): παριστάνει ότι είναι χρήσιμο για τον
υπολογιστή αλλά υποκλέπτει σημαντικά αρχεία ή μη εξουσιοδοτημένος
έλεγχος του συστήματος.
✘ Worm («σκουλήκι»): άμεση μετάδοση μέσω δικτύου ή e-mail.
Αυτόματος πολλαπλασιασμός, αποστέλλει προσωπικά δεδομένα ή
κωδικούς πρόσβασης.
✘ Rootkit: ανήκει σε οποιαδήποτε από τις παραπάνω κατηγορίες, με
την ιδιαιτερότητα να κρύβει κάποια κακόβουλα προγράμματα ώστε να
μη γίνονται ορατά από το λογισμικό ασφαλείας.
Malware – Κακόβουλο Λογισμικό
23
Ασφάλεια Δεδομένων & Επικινδυνότητα
Παράγοντες για την εκτίμηση επικινδυνότητας:
• Οι τελευταίες τεχνολογικές εξελίξεις (state of the art)
• Οι τελευταίες τεχνολογικές εξελίξεις που αφορούν απειλές & ευπάθειες
• Ad hoc αξιολόγηση με βάση το πλαίσιο λειτουργίας/επεξεργασίας
• Πιθανότητα παραβίασης
• Κόστος vs Οφέλη
24
Γνωστοποίηση Παραβίασης
Εντός 72 ωρών:
• Τη φύση της παραβίασης
• Τα στοιχεία επικοινωνίας του υπεύθυνου προστασίας ή της ηγεσίας
• Τις ενδεχόμενες συνέπειες/αποτελέσματα της παραβίασης
• Τα ληφθέντα ή προτεινόμενα μέτρα για την αντιμετώπιση της παραβίασης
 Τήρηση μητρώου περιστατικών παραβίασης
25
Προσωπικά Δεδομένα
Βασικές Αρχές Επεξεργασίας Προσωπικών Δεδομένων:
 Νομιμότητα, αντικειμενικότητα και διαφάνεια (lawfulness, fairness and transparency): σύννομη
και θεμιτή επεξεργασία με διαφανή τρόπο
 Περιορισμός του σκοπού (purpose limitation): για καθορισμένους, ρητούς και νόμιμους σκοπούς και
δεν υποβάλλονται σε περαιτέρω επεξεργασία κατά τρόπο ασύμβατο προς τους σκοπούς αυτούς
 Ελαχιστοποίηση των δεδομένων (data minimisation): είναι κατάλληλα, συναφή και περιορίζονται στο
αναγκαίο για τους σκοπούς για τους οποίους υποβάλλονται σε επεξεργασία
 Ακρίβεια (accuracy): είναι ακριβή και, όταν είναι αναγκαίο, επικαιροποιούνται
 Περιορισμός της περιόδου αποθήκευσης (storage limitation): διατηρούνται υπό μορφή που επιτρέπει
την ταυτοποίηση των υποκειμένων των δεδομένων μόνο για το διάστημα που απαιτείται
 Ακεραιότητα και εμπιστευτικότητα (integrity and confidentiality): Απαίτηση εγγύησης για την
ενδεδειγμένη ασφάλεια των δεδομένων από σειρά κινδύνων, με τη χρησιμοποίηση κατάλληλων τεχνικών ή
οργανωτικών μέτρων
Καινοτομία του ΓΚΠΔ:
 Λογοδοσία (accountability): ο υπεύθυνος επεξεργασίας φέρει την ευθύνη και πρέπει να είναι σε θέση να
αποδεικνύει ότι είναι νόμιμος και ότι συμμορφώνεται με τον ΓΚΠΔ.
26
GDPR: «Ιδιαιτερότητες» του Δ. Τ.
Εξαιρέσεις στο Δημόσιο - ο ΓΚΠΔ δεν εφαρμόζεται:
○ Στις Πολιτικές σχετικά με τους ελέγχους στα σύνορα, το άσυλο και τη μετανάστευση (αρ. 2 παρ. 2β)
○ Στις Αρχές αρμόδιες για τους σκοπούς της πρόληψης, της διερεύνησης, της ανίχνευσης ή της δίωξης
ποινικών αδικημάτων ή της εκτέλεσης ποινικών κυρώσεων, συμπεριλαμβανομένης της προστασίας και
πρόληψης έναντι κινδύνων που απειλούν τη δημόσια ασφάλεια (αρ. 2 παρ 2δ)
Ιδιαιτερότητα στην Νομική βάση
o η Συγκατάθεση είναι μειωμένης σημασίας: χρήση της διάταξης του αρ. 6 παρ. 2 ε «η επεξεργασία είναι
απαραίτητη για την εκπλήρωση καθήκοντος που εκτελείται προς το δημόσιο συμφέρον ή κατά την άσκηση
δημόσιας εξουσίας που έχει ανατεθεί στον υπεύθυνο επεξεργασίας».
✘ Όμως δεν μπορεί, κατά κανόνα, να κάνει χρήση της διάταξης του αρ. 6 παρ. 2 στ, που αφορά το έννομο
συμφέρον: η επεξεργασία των προσωπικών δεδομένων είναι απαραίτητη για τους σκοπούς των έννομων
συμφερόντων που επιδιώκει ο υπεύθυνος επεξεργασίας ή τρίτος.
Δικαιώματα
o Το «δικαίωμα στη λήθη» έχει περιορισμένη εφαρμογή.
o Επίσης απίθανη και η εφαρμογή του «δικαιώματος στη φορητότητα».
27
Ηλεκτρονική Διακυβέρνηση
Πολυπλοκότητα
& Αμφισβήτηση
28
Ηλεκτρονική Διακυβέρνηση
 Χρήση των τεχνολογιών της πληροφορίας και των τηλεπικοινωνιών
στη Δημόσια διοίκηση σε συνδυασμό με:
 Οργανωτικές αλλαγές και τις νέες δεξιότητες του προσωπικού
 Σκοπός: βελτίωση της εξυπηρέτησης του κοινού, ενδυνάμωση της
Δημοκρατίας και υποστήριξη των δημόσιων πολιτικών.
29
Ηλεκτρονική Διακυβέρνηση
Basel Institute survey on e-government (April 2017): Reasons indicated by businesses for using e-tools.
30
Ηλεκτρονική Διακυβέρνησηhttp://s3platform.jrc.ec.europa.eu/digital-agenda-and-ict
31
32
New Zealand, 2013
33
34

More Related Content

Similar to Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση

CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfVasoPolimerou
 
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα ΑσφάλειαςΑσφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα ΑσφάλειαςMarina Gavrilaki
 
CS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
CS Aware-Cyber Security Awareness, Καθ. Χρήστος ΗλιούδηςCS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
CS Aware-Cyber Security Awareness, Καθ. Χρήστος ΗλιούδηςOTS SA
 
Cyber Security Expect the Unexpected
Cyber Security Expect the UnexpectedCyber Security Expect the Unexpected
Cyber Security Expect the Unexpectedisc2-hellenic
 
«GDPR-Η νέα πρόσκληση της προστασίας των προσωπικών δεδομένων», Μαριλένα Σιδη...
«GDPR-Η νέα πρόσκληση της προστασίας των προσωπικών δεδομένων», Μαριλένα Σιδη...«GDPR-Η νέα πρόσκληση της προστασίας των προσωπικών δεδομένων», Μαριλένα Σιδη...
«GDPR-Η νέα πρόσκληση της προστασίας των προσωπικών δεδομένων», Μαριλένα Σιδη...OTS SA
 
Cyber-financial crime a quantitative and qualitative analysis
Cyber-financial crime a quantitative and qualitative analysisCyber-financial crime a quantitative and qualitative analysis
Cyber-financial crime a quantitative and qualitative analysisGeorge Chatzikotoulas
 
ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)Angelos Alevizopoulos
 
Εκτίμηση αντίκτυπου σχετικά με την προστασία δεδομένων
Εκτίμηση αντίκτυπου σχετικά με την προστασία δεδομένωνΕκτίμηση αντίκτυπου σχετικά με την προστασία δεδομένων
Εκτίμηση αντίκτυπου σχετικά με την προστασία δεδομένωνNikos Mpalatsoukas
 
14.1 ΑRXH ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 25.ppt
14.1 ΑRXH ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 25.ppt14.1 ΑRXH ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 25.ppt
14.1 ΑRXH ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 25.pptJohn Vidakis
 
Εισαγωγή στην Πληροφορική - 1. Τι είναι η Πληροφορική
Εισαγωγή στην Πληροφορική - 1. Τι είναι η ΠληροφορικήΕισαγωγή στην Πληροφορική - 1. Τι είναι η Πληροφορική
Εισαγωγή στην Πληροφορική - 1. Τι είναι η ΠληροφορικήMarina Gavrilaki
 
Digital government Challanges for Greece (slides in Greek)
Digital government Challanges for Greece (slides in Greek)Digital government Challanges for Greece (slides in Greek)
Digital government Challanges for Greece (slides in Greek)Yannis Charalabidis
 
SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlPROBOTEK
 
VET4SBO Level 1 module 2 - unit 4 - v1.0 gr
VET4SBO Level 1   module 2 - unit 4 - v1.0 grVET4SBO Level 1   module 2 - unit 4 - v1.0 gr
VET4SBO Level 1 module 2 - unit 4 - v1.0 grKarel Van Isacker
 
Ασφάλεια ΤΠΕ - 03. GDPR
Ασφάλεια ΤΠΕ - 03. GDPRΑσφάλεια ΤΠΕ - 03. GDPR
Ασφάλεια ΤΠΕ - 03. GDPRMarina Gavrilaki
 
PROSPER - Module 1 - Unit 5 el.pptx
PROSPER - Module 1 - Unit 5 el.pptxPROSPER - Module 1 - Unit 5 el.pptx
PROSPER - Module 1 - Unit 5 el.pptxcaniceconsulting
 
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019Starttech Ventures
 

Similar to Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση (20)

CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
 
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα ΑσφάλειαςΑσφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
 
CS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
CS Aware-Cyber Security Awareness, Καθ. Χρήστος ΗλιούδηςCS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
CS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
 
Cyber Security Expect the Unexpected
Cyber Security Expect the UnexpectedCyber Security Expect the Unexpected
Cyber Security Expect the Unexpected
 
«GDPR-Η νέα πρόσκληση της προστασίας των προσωπικών δεδομένων», Μαριλένα Σιδη...
«GDPR-Η νέα πρόσκληση της προστασίας των προσωπικών δεδομένων», Μαριλένα Σιδη...«GDPR-Η νέα πρόσκληση της προστασίας των προσωπικών δεδομένων», Μαριλένα Σιδη...
«GDPR-Η νέα πρόσκληση της προστασίας των προσωπικών δεδομένων», Μαριλένα Σιδη...
 
Panoptis 2016
Panoptis 2016Panoptis 2016
Panoptis 2016
 
Cyber-financial crime a quantitative and qualitative analysis
Cyber-financial crime a quantitative and qualitative analysisCyber-financial crime a quantitative and qualitative analysis
Cyber-financial crime a quantitative and qualitative analysis
 
ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)
 
Εκτίμηση αντίκτυπου σχετικά με την προστασία δεδομένων
Εκτίμηση αντίκτυπου σχετικά με την προστασία δεδομένωνΕκτίμηση αντίκτυπου σχετικά με την προστασία δεδομένων
Εκτίμηση αντίκτυπου σχετικά με την προστασία δεδομένων
 
Logismika Parakolouthisis.docx
Logismika Parakolouthisis.docxLogismika Parakolouthisis.docx
Logismika Parakolouthisis.docx
 
14.1 ΑRXH ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 25.ppt
14.1 ΑRXH ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 25.ppt14.1 ΑRXH ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 25.ppt
14.1 ΑRXH ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 25.ppt
 
Εισαγωγή στην Πληροφορική - 1. Τι είναι η Πληροφορική
Εισαγωγή στην Πληροφορική - 1. Τι είναι η ΠληροφορικήΕισαγωγή στην Πληροφορική - 1. Τι είναι η Πληροφορική
Εισαγωγή στην Πληροφορική - 1. Τι είναι η Πληροφορική
 
IW_T64-2
IW_T64-2IW_T64-2
IW_T64-2
 
Digital government Challanges for Greece (slides in Greek)
Digital government Challanges for Greece (slides in Greek)Digital government Challanges for Greece (slides in Greek)
Digital government Challanges for Greece (slides in Greek)
 
SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access Control
 
VET4SBO Level 1 module 2 - unit 4 - v1.0 gr
VET4SBO Level 1   module 2 - unit 4 - v1.0 grVET4SBO Level 1   module 2 - unit 4 - v1.0 gr
VET4SBO Level 1 module 2 - unit 4 - v1.0 gr
 
Ασφάλεια ΤΠΕ - 03. GDPR
Ασφάλεια ΤΠΕ - 03. GDPRΑσφάλεια ΤΠΕ - 03. GDPR
Ασφάλεια ΤΠΕ - 03. GDPR
 
PROSPER - Module 1 - Unit 5 el.pptx
PROSPER - Module 1 - Unit 5 el.pptxPROSPER - Module 1 - Unit 5 el.pptx
PROSPER - Module 1 - Unit 5 el.pptx
 
Security honeypots
Security honeypotsSecurity honeypots
Security honeypots
 
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
Σπύρος Λαθούρης, Cyber Insurance & Incident Response Conference 2019
 

More from Marina Gavrilaki

Ηλεκτρονική Διακυβέρνηση -- Συνεργασία & Λήψη Αποφάσεων
Ηλεκτρονική Διακυβέρνηση -- Συνεργασία & Λήψη ΑποφάσεωνΗλεκτρονική Διακυβέρνηση -- Συνεργασία & Λήψη Αποφάσεων
Ηλεκτρονική Διακυβέρνηση -- Συνεργασία & Λήψη ΑποφάσεωνMarina Gavrilaki
 
Comidor, Συλλογικά Όργανα
Comidor, Συλλογικά ΌργαναComidor, Συλλογικά Όργανα
Comidor, Συλλογικά ΌργαναMarina Gavrilaki
 
Διακίνηση Εγγράφων - Ψηφιακές Υπογραφές
Διακίνηση Εγγράφων - Ψηφιακές ΥπογραφέςΔιακίνηση Εγγράφων - Ψηφιακές Υπογραφές
Διακίνηση Εγγράφων - Ψηφιακές ΥπογραφέςMarina Gavrilaki
 
Διαχείριση Διαδικασιών - BPM
Διαχείριση Διαδικασιών - BPMΔιαχείριση Διαδικασιών - BPM
Διαχείριση Διαδικασιών - BPMMarina Gavrilaki
 
Ασφάλεια ΤΠΕ - 01. Η Ψυχολογία της Ασφάλειας
Ασφάλεια ΤΠΕ - 01. Η Ψυχολογία της ΑσφάλειαςΑσφάλεια ΤΠΕ - 01. Η Ψυχολογία της Ασφάλειας
Ασφάλεια ΤΠΕ - 01. Η Ψυχολογία της ΑσφάλειαςMarina Gavrilaki
 
Εισαγωγή στην Πληροφορική - 7. Κουλτούρα & Διαχείριση Αλλαγών
Εισαγωγή στην Πληροφορική - 7. Κουλτούρα & Διαχείριση ΑλλαγώνΕισαγωγή στην Πληροφορική - 7. Κουλτούρα & Διαχείριση Αλλαγών
Εισαγωγή στην Πληροφορική - 7. Κουλτούρα & Διαχείριση ΑλλαγώνMarina Gavrilaki
 
Εισαγωγή στην Πληροφορική - 5. Η Αξία της Πληροφορίας
Εισαγωγή στην Πληροφορική - 5. Η Αξία της ΠληροφορίαςΕισαγωγή στην Πληροφορική - 5. Η Αξία της Πληροφορίας
Εισαγωγή στην Πληροφορική - 5. Η Αξία της ΠληροφορίαςMarina Gavrilaki
 
Εισαγωγή στην Πληροφορική - 4. Shadow IT
Εισαγωγή στην Πληροφορική - 4. Shadow ITΕισαγωγή στην Πληροφορική - 4. Shadow IT
Εισαγωγή στην Πληροφορική - 4. Shadow ITMarina Gavrilaki
 
Εισαγωγή στην Πληροφορική - 3. Software - Λειτουργικά Συστήματα
Εισαγωγή στην Πληροφορική - 3. Software - Λειτουργικά ΣυστήματαΕισαγωγή στην Πληροφορική - 3. Software - Λειτουργικά Συστήματα
Εισαγωγή στην Πληροφορική - 3. Software - Λειτουργικά ΣυστήματαMarina Gavrilaki
 
Εισαγωγή στην Πληροφορική - 2. Hardware - Errors
Εισαγωγή στην Πληροφορική - 2. Hardware - ErrorsΕισαγωγή στην Πληροφορική - 2. Hardware - Errors
Εισαγωγή στην Πληροφορική - 2. Hardware - ErrorsMarina Gavrilaki
 
Εισαγωγή στην Πληροφορική - 2. Hardware - Ports
Εισαγωγή στην Πληροφορική - 2. Hardware - PortsΕισαγωγή στην Πληροφορική - 2. Hardware - Ports
Εισαγωγή στην Πληροφορική - 2. Hardware - PortsMarina Gavrilaki
 
Εισαγωγή στην Πληροφορική - 2. Hardware - Motherboard
Εισαγωγή στην Πληροφορική - 2. Hardware - MotherboardΕισαγωγή στην Πληροφορική - 2. Hardware - Motherboard
Εισαγωγή στην Πληροφορική - 2. Hardware - MotherboardMarina Gavrilaki
 
Εισαγωγή στην Πληροφορική_index
Εισαγωγή στην Πληροφορική_indexΕισαγωγή στην Πληροφορική_index
Εισαγωγή στην Πληροφορική_indexMarina Gavrilaki
 

More from Marina Gavrilaki (16)

Pliroforia gnosi 3 v6
Pliroforia gnosi 3 v6Pliroforia gnosi 3 v6
Pliroforia gnosi 3 v6
 
Ηλεκτρονική Διακυβέρνηση -- Συνεργασία & Λήψη Αποφάσεων
Ηλεκτρονική Διακυβέρνηση -- Συνεργασία & Λήψη ΑποφάσεωνΗλεκτρονική Διακυβέρνηση -- Συνεργασία & Λήψη Αποφάσεων
Ηλεκτρονική Διακυβέρνηση -- Συνεργασία & Λήψη Αποφάσεων
 
Comidor, Συλλογικά Όργανα
Comidor, Συλλογικά ΌργαναComidor, Συλλογικά Όργανα
Comidor, Συλλογικά Όργανα
 
Διακίνηση Εγγράφων - Ψηφιακές Υπογραφές
Διακίνηση Εγγράφων - Ψηφιακές ΥπογραφέςΔιακίνηση Εγγράφων - Ψηφιακές Υπογραφές
Διακίνηση Εγγράφων - Ψηφιακές Υπογραφές
 
Paperless office
Paperless officePaperless office
Paperless office
 
Διαχείριση Διαδικασιών - BPM
Διαχείριση Διαδικασιών - BPMΔιαχείριση Διαδικασιών - BPM
Διαχείριση Διαδικασιών - BPM
 
Ασφάλεια ΤΠΕ - 01. Η Ψυχολογία της Ασφάλειας
Ασφάλεια ΤΠΕ - 01. Η Ψυχολογία της ΑσφάλειαςΑσφάλεια ΤΠΕ - 01. Η Ψυχολογία της Ασφάλειας
Ασφάλεια ΤΠΕ - 01. Η Ψυχολογία της Ασφάλειας
 
Εισαγωγή στην Πληροφορική - 7. Κουλτούρα & Διαχείριση Αλλαγών
Εισαγωγή στην Πληροφορική - 7. Κουλτούρα & Διαχείριση ΑλλαγώνΕισαγωγή στην Πληροφορική - 7. Κουλτούρα & Διαχείριση Αλλαγών
Εισαγωγή στην Πληροφορική - 7. Κουλτούρα & Διαχείριση Αλλαγών
 
Εισαγωγή στην Πληροφορική - 5. Η Αξία της Πληροφορίας
Εισαγωγή στην Πληροφορική - 5. Η Αξία της ΠληροφορίαςΕισαγωγή στην Πληροφορική - 5. Η Αξία της Πληροφορίας
Εισαγωγή στην Πληροφορική - 5. Η Αξία της Πληροφορίας
 
Εισαγωγή στην Πληροφορική - 4. Shadow IT
Εισαγωγή στην Πληροφορική - 4. Shadow ITΕισαγωγή στην Πληροφορική - 4. Shadow IT
Εισαγωγή στην Πληροφορική - 4. Shadow IT
 
Εισαγωγή στην Πληροφορική - 3. Software - Λειτουργικά Συστήματα
Εισαγωγή στην Πληροφορική - 3. Software - Λειτουργικά ΣυστήματαΕισαγωγή στην Πληροφορική - 3. Software - Λειτουργικά Συστήματα
Εισαγωγή στην Πληροφορική - 3. Software - Λειτουργικά Συστήματα
 
Εισαγωγή στην Πληροφορική - 2. Hardware - Errors
Εισαγωγή στην Πληροφορική - 2. Hardware - ErrorsΕισαγωγή στην Πληροφορική - 2. Hardware - Errors
Εισαγωγή στην Πληροφορική - 2. Hardware - Errors
 
Εισαγωγή στην Πληροφορική - 2. Hardware - Ports
Εισαγωγή στην Πληροφορική - 2. Hardware - PortsΕισαγωγή στην Πληροφορική - 2. Hardware - Ports
Εισαγωγή στην Πληροφορική - 2. Hardware - Ports
 
Εισαγωγή στην Πληροφορική - 2. Hardware - Motherboard
Εισαγωγή στην Πληροφορική - 2. Hardware - MotherboardΕισαγωγή στην Πληροφορική - 2. Hardware - Motherboard
Εισαγωγή στην Πληροφορική - 2. Hardware - Motherboard
 
Εισαγωγή στην Πληροφορική_index
Εισαγωγή στην Πληροφορική_indexΕισαγωγή στην Πληροφορική_index
Εισαγωγή στην Πληροφορική_index
 
Comidor Presentation II
Comidor Presentation IIComidor Presentation II
Comidor Presentation II
 

Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση

  • 1. Γαβριλάκη Μαρίνα Μάρτιος, 2018 Εισαγωγή στην Πληροφορική Οργάνωση, Διοίκηση, Διακυβέρνηση Τεχνολογίες Πληροφορικής & Επικοινωνιών
  • 3. Διαδικασία «Ένα δομημένο, μετρημένο σύνολο από δραστηριότητες σχεδιασμένες να παράγουν μια καθορισμένη έξοδο για έναν συγκεκριμένο πελάτη ή αγορά». Hammer και Champy, (1993) Οι διαδικασίες προσδιορίζονται:  από τα δομικά τους στοιχεία (Είσοδοι, Έξοδοι, Ενδιαφερόμενοι & Ιδιοκτήτης),  το χρόνο που απαιτεί η ολοκλήρωσή τους και  το κόστος τους 3
  • 4. Διοίκηση Διοικητικών Διαδικασιών Business Process Management, BPM Ολιστική προσέγγιση Διοίκησης, η οποία αποβλέπει στη διακυβέρνηση του περιβάλλοντος των επιχειρησιακών διαδικασιών με σκοπό την βελτίωση της ευελιξίας και της επιχειρησιακής απόδοσης. Business Process Reengineering, BPR Θεμελιακή επανεξέταση και ριζική επανασχεδίαση των επιχειρησιακών διαδικασιών με σκοπό να επιτευχθούν εξαιρετικές βελτιώσεις σε κρίσιμους και σύγχρονους δείκτες επιδόσεων (εξυπηρέτηση, ποιότητα, ταχύτητα και κόστος). Βελτιστοποίηση - Business Process Improvement, BPI Απλοποίηση - Business Process Simplification, BPS 4
  • 5. Ηλεκτρονική Διακυβέρνηση Εκσυγχρονισμός Κράτους και Δημόσιας Διοίκησης με καταλύτη τις ΤΠΕ Στόχος: Ριζικός μετασχηματισμός των υφιστάμενων διαδικασιών και αναβάθμιση των παρεχόμενων υπηρεσιών σε υπηρεσίες προστιθέμενης αξίας, προκειμένου η Διοίκηση να καταστεί αποτελεσματικότερη και αποδοτικότερη, εξασφαλίζοντας την ικανοποίηση των αναγκών του κοινωνικού συνόλου και προάγοντας την ενεργή συμμετοχή των πολιτών. (Εθνική Στρατηγική Για Την Ηλεκτρονική Διακυβέρνηση 2014-2020) 5
  • 6.
  • 8. Τεχνολογίες Τ.Π.Ε. και BPM Η σημασία των ΤΠΕ στον ανασχεδιασμό αναφέρεται με έμφαση σε έκθεση του ΟΟΣΑ (1995), που θεωρεί ότι μέσω αυτών ένας οργανισμός μπορεί να λάβει τα μεγαλύτερα πλεονεκτήματα οργανωσιακής αλλαγής.  Αυτοματοποίηση  Πληροφοριακή & Γνωσιακή Διαχείριση  Ομαλό Workflow  Εντοπισμός  Ανάλυση  Γεωγραφική Συνεργασία  Συντονισμός / Ολοκλήρωση ΕΥΚΟΛΙΑ ΧΡΗΣΗΣ ΠΟΛΥΠΛΟΚΟΤΗΤΑ ΕΥΕΛΙΞΙΑ ΥΠΟΣΤΗΡΙΞΗ ΛΟΓΙΣΜΙΚΟΥ ΔΙΑΛΕΙΤΟΥΡΓΙΚΟΤΗΤΑ ΠΡΟΣΩΜΟΙΩΣΗ 8
  • 11. Διδάγματα 11 Το οργανωτικό έλλειμα συνιστά σημαντικό κίνδυνο για τη λειτουργία ενός οργανισμού. Η οργάνωση δεν σε πλήθος ανθρώπων και/ή υπολογιστών!
  • 13. Πληροφορία και Λήψη Αποφάσεων 13 Η έξυπνη χρήση των πληροφοριών μπορεί να αποδειχθεί ένας από τους πιο αποτελεσματικούς τρόπους για να αποκτηθεί ανταγωνιστικό πλεονέκτημα σε περιόδους αβεβαιότητας και αλλαγών. Οι οργανισμοί, στην πλειοψηφία τους, δεν διαθέτουν τα απαραίτητα μέσα για να αξιοποιήσουν τις υπάρχουσες και απαιτούμενες πληροφορίες.
  • 14. 14 Πηγή: Οι Τεχνολογίες Πληροφορίας και Επικοινωνίας στη Σύγχρονη Επιχείρηση, Δημητριάδης et al, 2006, σελ. 345. Πληροφορία και Λήψη Αποφάσεων
  • 16.
  • 18. 18 Διοίκηση Ασφάλειας ΤΠΕ  Διοίκηση της Ασφάλειας (Security Management): μια συστηματική προσέγγιση ενσωμάτωσης ανθρώπων, διαδικασιών και συστημάτων ΤΠΕ για να τα προστατέψει από εσωτερικές και εξωτερικές απειλές.  Τα ανώτατα και ανώτερα διοικητικά στελέχη είναι υπεύθυνα, βάσει νόμου, για την εύρυθμη - αδιάλειπτη λειτουργία του οργανισμού που διοικούν.  Να αναγνωριστούν τα καίρια ζητήματα σχετικά με την ασφάλεια και να ληφθούν υπόψη στη γενικότερη Διοίκηση των υποδομών και υπηρεσιών ΤΠΕ, για να επιτευχθεί συστηματική προσέγγιση στη διαφύλαξη κρίσιμων ΤΠΕ.
  • 19. 19 Υπολογισμός Κινδύνου Η πιθανότητα επιτυχούς εκμετάλλευσης μιας ευπάθειας και επιτυχίας μιας απειλής Πολλαπλασιαζόμενη Με την αξία του περιουσιακού αγαθού Πλην Το ποσοστό του περιορισμού του κινδύνου με τα υπάρχοντα μέτρα ασφαλείας Συν Την αβεβαιότητα της τρέχουσας γνώσης μιας ευπάθειας
  • 20. 20 Ευπάθεια & Παραβίαση Παραβίαση: το γεγονός που οδηγεί σε • τυχαία ή παράνομη καταστροφή, • απώλεια, • μεταβολή, • άνευ άδειας κοινολόγηση ή πρόσβαση κτλ. Ευπάθεια (vulnerability): μια αδυναμία στις ρυθμίσεις ή τη διαχείριση ενός συστήματος ή ένα ευάλωτο σημείο. Ένα σημείο ενός Πληροφοριακού Συστήματος που μπορεί να επιτρέψει σε μία απειλή να συμβεί. ✘ Ανθρώπινες (insiders) ✘ Υλικού και Λογισμικού ✘ Μέσων (Media): ηλεκτρονικών ή έντυπων μέσων αποθήκευσης δεδομένων ✘ Επικοινωνιών (Communications): δικτυακών συνδέσεων ✘ Φυσικές Ευπάθειες (Physical): αφορούν το φυσικό χώρο ✘ Εκ φύσεως Ευπάθειες (Natural) : αφορούν φυσικά φαινόμενα
  • 21. Insider Threat Η τελευταία γραμμή άμυνας βρίσκεται μεταξύ της καρέκλας και του πληκτρολογίου. ✘ Comfort Zone & Ρουτίνα Προσωπική νοητή περιοχή, όπου αισθανόμαστε ασφαλείς και χαλαροί, με σταθερά μοτίβα, προβλεψιμότητα, λιγότερο στρες και ελεγχόμενο ρίσκο. ✘ Αδιαφορία & Αποξένωση Δεν νιώθουμε κομμάτι μιας μεγαλύτερης προσπάθειας ✘ Δυσαρέσκεια Καθημερινότητα, μη ικανοποίηση, μη αναγνώριση ✘ Συμφέρον Η «Εκ των Έσω» Απειλή
  • 22. Το λογισμικό που διαθέτει εντολές προκειμένου να βλάψει ένα υπολογιστικό σύστημα. Από τα πλέον ευφυή λογισμικά! ✘ Ιός (Virus): εξαπλώνεται εύκολα, διαγράφει δεδομένα έως και κατάρρευση ολόκληρου του συστήματος. ✘ Trojan (Δούρειος Ίππος): παριστάνει ότι είναι χρήσιμο για τον υπολογιστή αλλά υποκλέπτει σημαντικά αρχεία ή μη εξουσιοδοτημένος έλεγχος του συστήματος. ✘ Worm («σκουλήκι»): άμεση μετάδοση μέσω δικτύου ή e-mail. Αυτόματος πολλαπλασιασμός, αποστέλλει προσωπικά δεδομένα ή κωδικούς πρόσβασης. ✘ Rootkit: ανήκει σε οποιαδήποτε από τις παραπάνω κατηγορίες, με την ιδιαιτερότητα να κρύβει κάποια κακόβουλα προγράμματα ώστε να μη γίνονται ορατά από το λογισμικό ασφαλείας. Malware – Κακόβουλο Λογισμικό
  • 23. 23 Ασφάλεια Δεδομένων & Επικινδυνότητα Παράγοντες για την εκτίμηση επικινδυνότητας: • Οι τελευταίες τεχνολογικές εξελίξεις (state of the art) • Οι τελευταίες τεχνολογικές εξελίξεις που αφορούν απειλές & ευπάθειες • Ad hoc αξιολόγηση με βάση το πλαίσιο λειτουργίας/επεξεργασίας • Πιθανότητα παραβίασης • Κόστος vs Οφέλη
  • 24. 24 Γνωστοποίηση Παραβίασης Εντός 72 ωρών: • Τη φύση της παραβίασης • Τα στοιχεία επικοινωνίας του υπεύθυνου προστασίας ή της ηγεσίας • Τις ενδεχόμενες συνέπειες/αποτελέσματα της παραβίασης • Τα ληφθέντα ή προτεινόμενα μέτρα για την αντιμετώπιση της παραβίασης  Τήρηση μητρώου περιστατικών παραβίασης
  • 25. 25 Προσωπικά Δεδομένα Βασικές Αρχές Επεξεργασίας Προσωπικών Δεδομένων:  Νομιμότητα, αντικειμενικότητα και διαφάνεια (lawfulness, fairness and transparency): σύννομη και θεμιτή επεξεργασία με διαφανή τρόπο  Περιορισμός του σκοπού (purpose limitation): για καθορισμένους, ρητούς και νόμιμους σκοπούς και δεν υποβάλλονται σε περαιτέρω επεξεργασία κατά τρόπο ασύμβατο προς τους σκοπούς αυτούς  Ελαχιστοποίηση των δεδομένων (data minimisation): είναι κατάλληλα, συναφή και περιορίζονται στο αναγκαίο για τους σκοπούς για τους οποίους υποβάλλονται σε επεξεργασία  Ακρίβεια (accuracy): είναι ακριβή και, όταν είναι αναγκαίο, επικαιροποιούνται  Περιορισμός της περιόδου αποθήκευσης (storage limitation): διατηρούνται υπό μορφή που επιτρέπει την ταυτοποίηση των υποκειμένων των δεδομένων μόνο για το διάστημα που απαιτείται  Ακεραιότητα και εμπιστευτικότητα (integrity and confidentiality): Απαίτηση εγγύησης για την ενδεδειγμένη ασφάλεια των δεδομένων από σειρά κινδύνων, με τη χρησιμοποίηση κατάλληλων τεχνικών ή οργανωτικών μέτρων Καινοτομία του ΓΚΠΔ:  Λογοδοσία (accountability): ο υπεύθυνος επεξεργασίας φέρει την ευθύνη και πρέπει να είναι σε θέση να αποδεικνύει ότι είναι νόμιμος και ότι συμμορφώνεται με τον ΓΚΠΔ.
  • 26. 26 GDPR: «Ιδιαιτερότητες» του Δ. Τ. Εξαιρέσεις στο Δημόσιο - ο ΓΚΠΔ δεν εφαρμόζεται: ○ Στις Πολιτικές σχετικά με τους ελέγχους στα σύνορα, το άσυλο και τη μετανάστευση (αρ. 2 παρ. 2β) ○ Στις Αρχές αρμόδιες για τους σκοπούς της πρόληψης, της διερεύνησης, της ανίχνευσης ή της δίωξης ποινικών αδικημάτων ή της εκτέλεσης ποινικών κυρώσεων, συμπεριλαμβανομένης της προστασίας και πρόληψης έναντι κινδύνων που απειλούν τη δημόσια ασφάλεια (αρ. 2 παρ 2δ) Ιδιαιτερότητα στην Νομική βάση o η Συγκατάθεση είναι μειωμένης σημασίας: χρήση της διάταξης του αρ. 6 παρ. 2 ε «η επεξεργασία είναι απαραίτητη για την εκπλήρωση καθήκοντος που εκτελείται προς το δημόσιο συμφέρον ή κατά την άσκηση δημόσιας εξουσίας που έχει ανατεθεί στον υπεύθυνο επεξεργασίας». ✘ Όμως δεν μπορεί, κατά κανόνα, να κάνει χρήση της διάταξης του αρ. 6 παρ. 2 στ, που αφορά το έννομο συμφέρον: η επεξεργασία των προσωπικών δεδομένων είναι απαραίτητη για τους σκοπούς των έννομων συμφερόντων που επιδιώκει ο υπεύθυνος επεξεργασίας ή τρίτος. Δικαιώματα o Το «δικαίωμα στη λήθη» έχει περιορισμένη εφαρμογή. o Επίσης απίθανη και η εφαρμογή του «δικαιώματος στη φορητότητα».
  • 28. 28 Ηλεκτρονική Διακυβέρνηση  Χρήση των τεχνολογιών της πληροφορίας και των τηλεπικοινωνιών στη Δημόσια διοίκηση σε συνδυασμό με:  Οργανωτικές αλλαγές και τις νέες δεξιότητες του προσωπικού  Σκοπός: βελτίωση της εξυπηρέτησης του κοινού, ενδυνάμωση της Δημοκρατίας και υποστήριξη των δημόσιων πολιτικών.
  • 29. 29 Ηλεκτρονική Διακυβέρνηση Basel Institute survey on e-government (April 2017): Reasons indicated by businesses for using e-tools.
  • 31. 31
  • 33. 33
  • 34. 34