OpenKBSOpenKBS
SolutionsHow It WorksCase StudiesPricingDocsTutorials
Get Started

NIS2 και ο ψηφιακός μετασχηματισμός AI στη βιομηχανία: πώς το OpenKBS διασφαλίζει τη συμμόρφωση με τον Νόμο 5160/2024

Ο Νόμος 5160/2024 τέθηκε σε ισχύ στις 28 Νοεμβρίου 2024, ενσωματώνοντας την Οδηγία (ΕΕ) 2022/2555 (NIS2) στο ελληνικό δίκαιο. Η Εθνική Αρχή Κυβερνοασφάλειας (ΕΑΚ/NCSA) είναι η αρμόδια αρχή για την εποπτεία και την εφαρμογή. Η προθεσμία έγκρισης από τα διοικητικά συμβούλια ήταν η 28η Φεβρουαρίου 2025 και η προθεσμία εγγραφής η 30ή Μαΐου 2025.

Τα πρόστιμα ανέρχονται σε έως 10 εκατομμύρια EUR ή 2% του παγκόσμιου κύκλου εργασιών για τις βασικές οντότητες και έως 7 εκατομμύρια EUR ή 1,4% για τις σημαντικές οντότητες.

Οι μεσαίες και μεγάλες βιομηχανικές επιχειρήσεις εμπίπτουν στο πεδίο εφαρμογής του νόμου ως «σημαντικές οντότητες» (επιχειρήσεις με τουλάχιστον 50 εργαζομένους και ετήσιο κύκλο εργασιών 10 εκατομμυρίων EUR, στους τομείς του Παραρτήματος II της Οδηγίας). Για τις οργανώσεις αυτές, η NIS2 θέτει μια συγκεκριμένη πρόκληση: πώς να ενσωματώσουν λύσεις AI στις παραγωγικές τους διαδικασίες χωρίς να αυξήσουν τον κανονιστικό κίνδυνο και τον κίνδυνο κυβερνοασφάλειας. Η παρούσα δημοσίευση περιγράφει πώς η πλατφόρμα OpenKBS αντιμετωπίζει τις απαιτήσεις του Νόμου 5160/2024 για τους enterprise πελάτες της.


Ασφάλεια υποδομής μέσω AWS

Το OpenKBS κατασκευάζει την υποδομή των πελατών του εξ ολοκλήρου στο Amazon Web Services (AWS). Αυτό δεν αποτελεί απλώς επιλογή παρόχου φιλοξενίας — συνεπάγεται την κληρονόμηση ενός ολοκληρωμένου καταλόγου ανεξάρτητα ελεγμένων πιστοποιήσεων και βεβαιώσεων, μεταξύ των οποίων:

  • ISO/IEC 27001 — σύστημα διαχείρισης ασφάλειας πληροφοριών;
  • ISO/IEC 22301 — διαχείριση επιχειρησιακής συνέχειας;
  • ISO/IEC 27017 — έλεγχοι ασφάλειας για υπηρεσίες νέφους;
  • SOC 2 Type II — έλεγχοι ασφάλειας, διαθεσιμότητας, ακεραιότητας επεξεργασίας, εμπιστευτικότητας και προστασίας προσωπικών δεδομένων;
  • C5 — κατάλογος συμμόρφωσης για υπολογιστικό νέφος, αναπτυγμένος από το γερμανικό BSI.

Η AWS διαθέτει πάνω από 150 ανεξάρτητα ελεγμένες πιστοποιήσεις ασφάλειας σε παγκόσμιο επίπεδο. Στο πλαίσιο του Νόμου 5160/2024, αυτό είναι ουσιώδες διότι το Άρθρο 21, παράγραφος 1, της Οδηγίας (ΕΕ) 2022/2555 απαιτεί τα μέτρα διαχείρισης κινδύνου να αντανακλούν την «τρέχουσα κατάσταση της τεχνολογίας» (state of the art). Η χρήση πιστοποιημένης υποδομής αποδεικνύει τη συμμόρφωση με αυτή την αρχή.

Μοντέλο κοινής ευθύνης

Η AWS εφαρμόζει το μοντέλο κοινής ευθύνης (Shared Responsibility Model):

  • Η AWS είναι υπεύθυνη για την ασφάλεια της υποδομής νέφους — φυσικά κέντρα δεδομένων, δίκτυο, hypervisor, διαχειριζόμενες υπηρεσίες;
  • Ο πελάτης είναι υπεύθυνος για την ασφάλεια αυτών που κατασκευάζει στο νέφος — κώδικας εφαρμογής, ρυθμίσεις, έλεγχος πρόσβασης.

Για τους enterprise πελάτες, κάθε λύση υποβάλλεται σε δομημένη διαδικασία ελέγχου και αξιολόγησης ασφάλειας πριν από τη θέση σε παραγωγή.


Αποκλειστικός λογαριασμός AWS για κάθε enterprise πελάτη

Μεταξύ των κεντρικών απαιτήσεων της NIS2 είναι η διασφάλιση της επιχειρησιακής συνέχειας και η διαχείριση κρίσεων (Άρθρο 21, παράγραφος 2, στοιχείο γ) της Οδηγίας (ΕΕ) 2022/2555). Η Οδηγία δίνει επίσης έμφαση στην ασφάλεια της εφοδιαστικής αλυσίδας (Άρθρο 21, παράγραφος 2, στοιχείο δ)), συμπεριλαμβανομένης της διαχείρισης κινδύνων από εξαρτήσεις σε τεχνολογικούς προμηθευτές.

Το OpenKBS αντιμετωπίζει αυτές τις απαιτήσεις μέσω μοντέλου αποκλειστικών λογαριασμών AWS.

Λειτουργία

Κάθε enterprise πελάτης λαμβάνει δικό του λογαριασμό AWS, στον οποίο αναπτύσσονται όλοι οι πόροι του:

ΠόροςΠεριγραφή
Συναρτήσεις LambdaServerless υπολογισμός για επιχειρηματική λογική (έως 20 ανά έργο)
Αποθηκευτικός χώρος S3Αποθήκευση αντικειμένων για αρχεία και δεδομένα
Aurora PostgreSQLΔιαχειριζόμενη σχεσιακή βάση δεδομένων με αυτόματα αντίγραφα ασφαλείας και point-in-time ανάκτηση
CloudFront CDNΔιανομή περιεχομένου με κρυπτογράφηση TLS
EventBridgeΠρογραμματισμένες εργασίες και αυτοματισμοί

Οι πόροι ενός πελάτη είναι φυσικά απομονωμένοι από τους πόρους κάθε άλλου πελάτη σε επίπεδο λογαριασμού AWS. Δεν πρόκειται για λογικό διαχωρισμό (namespace, ετικέτα ή εικονικό δίκτυο), αλλά για σκληρό όριο σε επίπεδο λογαριασμού, που επιβάλλεται από το AWS Identity and Access Management (IAM).

Μεταβίβαση υποδομής κατά τη λήξη του συμβολαίου

Κατά τη λήξη του συμβολαίου ή σε περίπτωση ανάγκης, ο αποκλειστικός λογαριασμός AWS μπορεί να μεταβιβαστεί πλήρως στον πελάτη. Η διαδικασία περιλαμβάνει:

  1. Αλλαγή του root χρήστη του λογαριασμού σε διεύθυνση e-mail του πελάτη;
  2. Επιβεβαίωση από τον πελάτη και ορισμός νέου κωδικού πρόσβασης;
  3. Αφαίρεση του λογαριασμού από το AWS Organization του OpenKBS;
  4. Ο πελάτης προσθέτει μέθοδο πληρωμής και αναλαμβάνει τον πλήρη έλεγχο;
  5. Ο πελάτης αφαιρεί την πρόσβαση του OpenKBS διαγράφοντας τον cross-account IAM ρόλο.

Δεν μεταφέρεται τίποτα. Οι συναρτήσεις Lambda συνεχίζουν να λειτουργούν, τα δεδομένα στο S3 και το Aurora παραμένουν στη θέση τους, οι διανομές CloudFront εξυπηρετούν την κυκλοφορία χωρίς διακοπή. Ο πελάτης αποκτά πλήρη έλεγχο της υποδομής του χωρίς απώλεια δεδομένων και χωρίς χρόνο διακοπής.

Όλοι οι πόροι είναι τυπικά AWS primitives — χωρίς ιδιόκτητα μορφότυπα, χωρίς vendor lock-in. Ο πελάτης μπορεί να συνεχίσει τη διαχείριση της υποδομής του αυτόνομα ή με άλλο πάροχο.

Το AWS Organizations επιτρέπει τη δημιουργία έως 50.000 λογαριασμών εντός ενός οργανισμού, χωρίς πρόσθετη χρέωση για τον ίδιο τον λογαριασμό. Χρεώνεται αποκλειστικά η κατανάλωση πόρων εντός του λογαριασμού.

Σημασία για τη συμμόρφωση NIS2

  • Άρθρο 21, παράγραφος 2, στοιχείο γ) (επιχειρησιακή συνέχεια): Η υποδομή δεν εξαρτάται από τη λειτουργική κατάσταση του OpenKBS. Σε περίπτωση διακοπής δραστηριότητας του παρόχου, ο πελάτης μπορεί να συνεχίσει τις λειτουργίες.
  • Άρθρο 21, παράγραφος 2, στοιχείο δ) (ασφάλεια εφοδιαστικής αλυσίδας): Ο κίνδυνος εξάρτησης από έναν πάροχο ελαχιστοποιείται χάρη στην εγγυημένη δυνατότητα πλήρους μεταβίβασης.
  • Ρήτρα 5 των συμβατικών απαιτήσεων NIS2 (υποστήριξη κατά τη λήξη και ασφάλεια δεδομένων): Καλύπτεται εκ σχεδιασμού — τα δεδομένα βρίσκονται ήδη σε λογαριασμό που ο πελάτης μπορεί να αναλάβει πλήρως.

Τοποθεσία δεδομένων και serverless αρχιτεκτονική

Φιλοξενία στην Ευρωπαϊκή Ένωση

Όλοι οι πόροι των enterprise πελατών αναπτύσσονται στην περιοχή AWS eu-central-1 (Φρανκφούρτη, Γερμανία) εξ ορισμού. Η κεντρική βάση δεδομένων της πλατφόρμας (AWS Aurora DSQL) λειτουργεί αποκλειστικά στο eu-central-1.

Τα δεδομένα δεν εγκαταλείπουν το έδαφος της ΕΕ. Κάθε έργο πελάτη λαμβάνει:

  • Αποθηκευτικό χώρο S3 στο eu-central-1;
  • Στιγμιότυπο Aurora PostgreSQL στο eu-central-1;
  • Συναρτήσεις Lambda που εκτελούνται στο eu-central-1;
  • Διανομή CloudFront με edge τοποθεσίες στην ΕΕ.

Η τοποθεσία των δεδομένων αποτελεί βασικό παράγοντα στην αξιολόγηση κινδύνου σύμφωνα με τη NIS2. Η ανάπτυξη της υποδομής στην ΕΕ απλοποιεί τη συμμόρφωση με τις απαιτήσεις προστασίας δεδομένων και διευκολύνει την αλληλεπίδραση με τις εθνικές ρυθμιστικές αρχές.

Serverless αρχιτεκτονική και μειωμένη επιφάνεια επίθεσης

Το OpenKBS χρησιμοποιεί αποκλειστικά serverless αρχιτεκτονική για τους πόρους των πελατών. Αυτό σημαίνει:

  • Κανένας διακομιστής προς συντήρηση — κανένα λειτουργικό σύστημα προς ενημέρωση, καμία πρόσβαση SSH, καμία ανοιχτή θύρα;
  • Η AWS διαχειρίζεται το περιβάλλον εκτέλεσης — Node.js 24.x σε Lambda, με αυτόματες ενημερώσεις ασφάλειας;
  • Απομόνωση σε επίπεδο εκτέλεσης — κάθε συνάρτηση Lambda εκτελείται σε ξεχωριστό περιβάλλον microVM;
  • TLS 1.2+ για όλες τις επικοινωνίες — μέσω CloudFront, χωρίς εξαιρέσεις.

Από την άποψη του Άρθρου 21, παράγραφος 2, στοιχείο ε) της Οδηγίας (ΕΕ) 2022/2555 (ασφάλεια κατά την απόκτηση, ανάπτυξη και συντήρηση δικτύων και πληροφοριακών συστημάτων), η serverless αρχιτεκτονική εξαλείφει μια ολόκληρη κατηγορία ευπαθειών — μη ενημερωμένα λειτουργικά συστήματα, εσφαλμένα διαμορφωμένους διακομιστές, μη εξουσιοδοτημένη πρόσβαση δικτύου.


Ασφάλεια κώδικα παραγόμενου από AI

Η πραγματικότητα της σύγχρονης ανάπτυξης

Ένα σημαντικό και αυξανόμενο μέρος του κώδικα στη βιομηχανία παράγεται με τη βοήθεια μοντέλων AI. Αυτή η τάση είναι μη αναστρέψιμη. Το ερώτημα δεν είναι αν η AI θα παράγει τον κώδικα, αλλά ποιες διαδικασίες εγγυώνται την ποιότητα και την ασφάλεια αυτού του κώδικα.

Ο κώδικας που παράγεται από AI δεν είναι εγγενώς μη ασφαλής. Τα σύγχρονα γλωσσικά μοντέλα (όπως το Claude της Anthropic) ανιχνεύουν ευπάθειες στον κώδικα αποτελεσματικότερα από τις περισσότερες χειροκίνητες αναθεωρήσεις — συμπεριλαμβανομένων SQL injection, επιθέσεων XSS, μη εξουσιοδοτημένης πρόσβασης, εσφαλμένης διαχείρισης συνεδριών και δεκάδων άλλων κατηγοριών του OWASP Top 10 και των ταξινομήσεων CWE.

Οι κίνδυνοι του κώδικα που παράγεται από AI δεν προέρχονται από το ίδιο το μοντέλο, αλλά από την απουσία διαδικασιών ελέγχου και επικύρωσης. Ένα σύστημα στο οποίο ο παραγόμενος κώδικας αναπτύσσεται απευθείας χωρίς αναθεώρηση είναι επικίνδυνο — ανεξάρτητα αν ο κώδικας γράφτηκε από άνθρωπο ή από AI.

Η διαδικασία του OpenKBS για enterprise πελάτες

Το OpenKBS εφαρμόζει δομημένη διαδικασία αναθεώρησης ασφάλειας σε κάθε νέα έκδοση της λύσης του πελάτη:

Αυτοματοποιημένος έλεγχος ασφάλειας σε κάθε έκδοση:

  • Στατική ανάλυση κώδικα για ευπάθειες του OWASP Top 10;
  • Έλεγχος για SQL injection, XSS, CSRF, SSRF, command injection;
  • Ανάλυση εξαρτήσεων (dependency audit) για γνωστές ευπάθειες (CVE);
  • Έλεγχος για διαρροή ευαίσθητων δεδομένων (hardcoded credentials, κλειδιά API, connection strings);
  • Επικύρωση δεδομένων εισόδου και έλεγχος πρόσβασης;
  • Έλεγχος για μη εξουσιοδοτημένη αποκάλυψη πληροφοριών σε HTTP απαντήσεις και χειρισμό σφαλμάτων.

Αναθεώρηση υποδομής:

  • Αναθεώρηση πολιτικών IAM και αρχής ελάχιστων δικαιωμάτων (least privilege);
  • Επικύρωση κρυπτογράφησης κατά τη μεταφορά (TLS) και σε ηρεμία (AES-256);
  • Έλεγχος δημόσια προσβάσιμων πόρων (S3 buckets, Lambda endpoints);
  • Έλεγχος διαμόρφωσης δικτύου και κανόνων firewall.

Τεκμηριωμένη αναφορά:

  • Κάθε έλεγχος παράγει τεκμηριωμένη αναφορά με ευρήματα και συστάσεις;
  • Οι κρίσιμες ευπάθειες αντιμετωπίζονται πριν από την ανάπτυξη σε παραγωγικό περιβάλλον;
  • Οι αναφορές είναι προσβάσιμες στον πελάτη και μπορούν να παρουσιαστούν στις ρυθμιστικές αρχές κατά τον έλεγχο.

Αυτή η διαδικασία αντιμετωπίζει τις απαιτήσεις του Άρθρου 21, παράγραφος 2, στοιχείο ε) (ασφάλεια κατά την ανάπτυξη και συντήρηση) και του Άρθρου 21, παράγραφος 2, στοιχείο στ) (πολιτικές και διαδικασίες αξιολόγησης της αποτελεσματικότητας των μέτρων διαχείρισης κινδύνου).


Ενοποίηση της εφοδιαστικής αλυσίδας AI

Ένας οργανισμός που επιθυμεί να χρησιμοποιήσει μοντέλα AI από πολλούς παρόχους (OpenAI, Anthropic, Google) πρέπει να συνάψει ξεχωριστές συμβάσεις, να διενεργήσει ξεχωριστές αξιολογήσεις κινδύνου και να εξασφαλίσει τη συμμόρφωση NIS2 για καθέναν από αυτούς.

Το OpenKBS ενοποιεί την πρόσβαση σε πολλαπλά μοντέλα AI μέσω ενιαίου proxy, που λειτουργεί στην υποδομή ΕΕ της πλατφόρμας. Ο πελάτης αλληλεπιδρά με έναν πάροχο (OpenKBS), ο οποίος διαχειρίζεται την ολοκλήρωση με τους παρόχους AI.

Αυτό μειώνει:

  • τον αριθμό των παρόχων που υπόκεινται σε αξιολόγηση σύμφωνα με το Άρθρο 21, παράγραφος 2, στοιχείο δ) της NIS2;
  • τον αριθμό των συμβάσεων που πρέπει να περιέχουν τις πέντε υποχρεωτικές ρήτρες για την ασφάλεια της εφοδιαστικής αλυσίδας;
  • τη διοικητική επιβάρυνση κατά την περιοδική αναθεώρηση των παρόχων.

Συμπληρωματικά μέτρα συμμόρφωσης

Κρυπτογράφηση

Σύμφωνα με το Άρθρο 21, παράγραφος 2, στοιχείο η) της Οδηγίας (ΕΕ) 2022/2555 (πολιτικές χρήσης κρυπτογραφίας):

  • Κατά τη μεταφορά: TLS 1.2+ για όλες τις επικοινωνίες, χωρίς εξαιρέσεις;
  • Σε ηρεμία: AES-256 για ευαίσθητα δεδομένα (connection strings, κλειδιά API), κρυπτογράφηση διαχειριζόμενη από AWS για S3 και Aurora;
  • Tokens πρόσβασης: Αποθηκεύονται ως SHA-256 hash, το αρχικό κείμενο δεν διατηρείται;
  • Επικοινωνίες MQTT: SigV4-υπογεγραμμένες WebSocket συνδέσεις με προσωρινά STS session tokens (ισχύς 15 λεπτών).

Έλεγχος πρόσβασης

Σύμφωνα με το Άρθρο 21, παράγραφος 2, στοιχείο θ) (ασφάλεια ανθρώπινου δυναμικού, έλεγχος πρόσβασης):

  • Αυθεντικοποίηση JWT (RS256) με περιορισμένη διάρκεια ισχύος;
  • Κλειδιά API ανά έργο με ρητά καθορισμένα δικαιώματα;
  • Αυτόματη εναλλαγή κλειδιών σε κάθε ανάπτυξη;
  • STS session credentials με ισχύ 15 λεπτών για cross-account πρόσβαση.

Αρχείο ελέγχου

Σύμφωνα με το Άρθρο 21, παράγραφος 2, στοιχείο στ) (αξιολόγηση αποτελεσματικότητας μέτρων):

  • Διοικητικό αρχείο ελέγχου: τύπος ενέργειας, επηρεαζόμενος πόρος, λεπτομέρειες, διεύθυνση IP;
  • Παρακολούθηση κατανάλωσης πόρων ανά έργο και περίοδο;
  • CloudWatch μετρήσεις για κάθε συνάρτηση (κλήσεις, διάρκεια, σφάλματα).

Αντίγραφα ασφαλείας, ανάκτηση και σχέδιο αποκατάστασης

Σύμφωνα με το Άρθρο 21, παράγραφος 2, στοιχείο γ) (επιχειρησιακή συνέχεια, διαχείριση αντιγράφων ασφαλείας, αποκατάσταση μετά από καταστροφή και διαχείριση κρίσεων):

Βάση δεδομένων (Aurora PostgreSQL Serverless v2):

  • Αυτόματα συνεχή αντίγραφα ασφαλείας, διαχειριζόμενα από την AWS;
  • Ανάκτηση σε συγκεκριμένο χρονικό σημείο (point-in-time restore) με ακρίβεια δευτερολέπτου, για διαμορφώσιμη περίοδο έως 35 ημέρες;
  • Τα δεδομένα αποθηκεύονται σε έξι αντίγραφα κατανεμημένα σε τρεις ζώνες διαθεσιμότητας (Availability Zones) στην περιοχή eu-central-1;
  • Σε περίπτωση αστοχίας της κύριας εγκατάστασης, η Aurora μεταβαίνει αυτόματα σε εφεδρικό αντίγραφο.

Αποθήκευση αντικειμένων (S3):

  • Εκδοσιοποίηση αντικειμένων — κάθε τροποποίηση ή διαγραφή διατηρεί την προηγούμενη έκδοση;
  • Η AWS S3 εγγυάται 99,999999999% (11 εννιάρια) ανθεκτικότητα δεδομένων;
  • Τα δεδομένα αποθηκεύονται σε πολλαπλές ζώνες διαθεσιμότητας εντός της περιοχής.

Γενικές αρχές:

  • Ήπια διαγραφή (soft delete) όλων των πόρων — καμία μη αναστρέψιμη διαγραφή;
  • Η serverless αρχιτεκτονική εξαλείφει την ανάγκη αποκατάστασης διακομιστών — σε περίπτωση αστοχίας ενός Lambda στιγμιοτύπου, η AWS εκκινεί αυτόματα νέο;
  • Το CloudFront CDN εξασφαλίζει την εξυπηρέτηση κυκλοφορίας ακόμα και σε περίπτωση μερικής αδυναμίας του origin server.

Σύνοψη: κάλυψη ελάχιστων μέτρων του Άρθρου 21 NIS2

Μέτρο του Άρθρου 21, παράγραφος 2Πώς το OpenKBS το αντιμετωπίζει
α) Ανάλυση κινδύνου και πολιτικές ασφάλειαςΔομημένη διαδικασία ελέγχου σε κάθε έκδοση; τεκμηριωμένες αναφορές
β) Διαχείριση περιστατικώνΔιαδικασία αντιμετώπισης περιστατικών; 24ωρη έγκαιρη ειδοποίηση πελάτη
γ) Επιχειρησιακή συνέχειαΑποκλειστικός λογαριασμός AWS; Aurora PITR έως 35 ημέρες; εκδοσιοποίηση S3; 6 αντίγραφα σε 3 AZ
δ) Ασφάλεια εφοδιαστικής αλυσίδαςΕνοποιημένο AI proxy; ενιαία σύμβαση; μεταβιβάσιμος λογαριασμός
ε) Ασφάλεια κατά την ανάπτυξη και συντήρησηΈλεγχος ασφάλειας σε κάθε έκδοση; serverless αρχιτεκτονική
στ) Αξιολόγηση αποτελεσματικότητας μέτρωνΑρχείο ελέγχου; παρακολούθηση πόρων; CloudWatch μετρήσεις
ζ) Εκπαίδευση στην κυβερνοασφάλειαΣυμβουλευτική και τεκμηρίωση για τις ομάδες πελατών
η) Κρυπτογραφία και κρυπτογράφησηTLS 1.2+; AES-256; SHA-256 για tokens; SigV4 για MQTT
θ) Έλεγχος πρόσβασηςΑυθεντικοποίηση JWT; κλειδιά ανά έργο; αυτόματη εναλλαγή
ι) MFA και κρυπτογραφημένη επικοινωνίαΚρυπτογραφημένες WebSocket συνδέσεις; STS session credentials

Επόμενο βήμα

Το OpenKBS συνεργάζεται με βιομηχανικές επιχειρήσεις στην Ελλάδα και την Ευρώπη που αναπτύσσουν λύσεις AI τηρώντας τις απαιτήσεις του Νόμου 5160/2024.

Εάν ο οργανισμός σας εμπίπτει στο πεδίο εφαρμογής του Νόμου 5160/2024 και εξετάζει τον μετασχηματισμό AI, επικοινωνήστε μαζί μας για συμβουλευτική σχετικά με:

  • αξιολόγηση της τρέχουσας υποδομής σας σε σχέση με τις απαιτήσεις NIS2;
  • σχεδιασμό λύσης AI σε αποκλειστικό λογαριασμό AWS με EU Data Residency;
  • διαδικασίες ελέγχου ασφάλειας για κώδικα παραγόμενο από AI;
  • σχέδιο επιχειρησιακής συνέχειας και διαχείρισης κρίσεων.

Οι περιγραφόμενες υπηρεσίες — έλεγχος ασφάλειας, αποκλειστικός λογαριασμός AWS και αξιολόγηση κώδικα AI — αποτελούν μέρος του πλάνου Enterprise του OpenKBS.

Η παρούσα δημοσίευση έχει ενημερωτικό χαρακτήρα και δεν αποτελεί νομική συμβουλή. Για ειδικά ερωτήματα σχετικά με την εφαρμογή του Νόμου 5160/2024, συμβουλευτείτε εξειδικευμένο νομικό σύμβουλο.

Book a Strategy Call
NIS2Νόμος 5160/2024EAKκυβερνοασφάλειαβιομηχανίαπαραγωγήAWSAIεφοδιαστική αλυσίδαenterprise
OpenKBSOpenKBS

The platform for building and deploying AI-powered business applications.

All Systems Operational

Product

  • Pricing
  • Tutorials
  • Elastic Services

Company

  • About
  • Contact Us

Legal

  • Privacy Policy
  • Terms of Use

Follow Us

OpenKBSOpenKBS

© 2026 OpenKBS. All rights reserved.