Professional Documents
Culture Documents
Naytiliaki
Naytiliaki
Naytiliaki
Τα τελευταία χρόνια η μορφή και η δομή των λιμανιών έχει αλλάξει σημαντικά. Το
ίδιο έχει αλλάξει και ο βαθμός πολυπλοκότητάς τους και η εξάρτηση που έχουν από
τις νέες τεχνολογίες πληροφορικης και τηλεπικοινωνιών. Μάλιστα, πολλές φορές, οι
περισσότερες από αυτού του είδους τις τεχνολογίες βρίσκονται είτε σε περιουσιακά
στοιχεία των ίδιων των λιμανιών ή αν το απαιτεί μια επιχείρηση που
δραστηριοποιείται στον εν λόγω χώρο ή είναι εφαρμογές που λειτουργούν από
απόσταση όπως τα συστήματα που χρησιμοποιούνται για τον προγραμματισμό
πλοίων και τη μεταφορά φορτίου (Boyes et al., 2016.).
Είναι γεγονός πως οι λιμένες έχουν αναπτυχθεί με πρωταρχικό και στόχο την
κάλυψη της ζήτησης του θαλάσσιου εμπορίου και των μεταφορών φέρνοντας νέο
ανταγωνισμό και αλλαγές στα πρότυπα συναλλαγών (Alderton, 2008). Το σχ’ημα που
εμφανίζεται παρακάτω περιγράφει τον τρόπο εξέλιξης των λιμανιών.
1
Εικόνα 1: Στάδια ανάπτυξης λιμένων (Pettit & Beresford 2009)
2
υπηρεσίες και η λειτουργία τους ως κέντρα βιομηχανίας και μεταφορών. Ανάμεσα
στις υπηρεσίες που παρέχουν είναι εργασίες άσχετες με τη φόρτωση και την
εκφόρτωση, όπως είναι οι βιομηχανικές και εμπορικές υπηρεσίες. Θα μπορούσαμε να
πούμε ότι γενικότερα ο τρόπος λειτουργίας τους είναι πιο σύγχρονος και εξελιγμένος.
Οι λιμένες δεύτερης γενιάς ανέπτυξαν σχέσεις με τις τοπικές αρχές και με εταίρους
μεταφορών και εμπορίου (Alderton, 2008).
Λίγα χρόνια αργότερα, κατά τη δεκαετία του 1980 έκανε την εμφάνσή της
Τρίτη γενιά λιμανιών οι οποίο, θα λέγαμε λειτούργησαν υπό τις επιταγές των
αυξανόμενων απαιτήσεων του διεθνούς εμπορίου. Αποτέλεσαν για αρκετά μεγάλο
χρονικό διάστημα κόμβους διεθνών δικτύων παραγωγής και διανομής. Αξίζει να
σημειωθεί, πως στις πρακτικές τους για πρώτη φορά ενσωματώνονται περιβαλοντικοί
όροι. Αυτό τους έκανε να είναι περισσότερο εξελιγμένοι από τους προγενέστερους
λιμένες (Alderton 2008). Αντικείμενο δραστηριοποίησής τους είναι μεταξύ άλλων η η
διακίνηση φορτίου, η αποθήκευσή του και η συσκευασία του, υηρεσίες που
γενικότερα δίνουν προστιθέμενη αξία (Bichou & Gray 2004).
Σημαντική πρόοδος για τον τομέα των λιμανιών συντελείται κατά τη δεκαετία
του 1990. Η παγκοσμιοποίηση κάνει τις μεγάλες πολυεθνικές εταιρείες να
χρειάζονται τις λιμενικές υπηρεσίες και να δραστηριοποιούνται στον κλάδο. Οι
αυτοματισμοί που ενσωματώθηκαν και η τυποποίηση των πληροφοριών έφερανκατά
κάποιον τρόπο την παγκοσμιοποίηση των λιμενικών κοινοτήτων. Τα λιμάνια είχαν
πλέον καλύτερο έλεγχο των περιβαλλοντικών δραστηριοτήτων τους και της
απόκτησης γνώσεων. Ο καθοριστικός παράγοντας ήταν η τεχνολογία της
πληροφορίας (Alderton, 2008). Η πολυπλοκότητα των λιμένων της τέταρτης αυτής
γενιάς οφείλεται στο εύρος των υπηρεσιών logistics και προστιθέμενης αξίας (Song
& Panayides 2008, Pettit & Beresford 2009).
Το σχήμα που παρουσιάστηκε λίγο πιο πάνω κάνει αναφορά και στο μοντέλο
WORKPORT, το οποίο δείχνει ότι τα στάδια ανάπτυξης δεν μπορούν να καθοριστούν
εγκαίρως και ότι οι λιμένες δεν ξεπερνούν σαφώς ορισμένα στάδια. Το μοντέλο μας
δείχνει ότι τη δεκαετία του 1960 και τη δεκαετία του 1970 τα λιμάνια
επικεντρώνονταν μόνο στους τρόπους μεταφοράς. Κατά τη δεκαετία του 1980 οι
λιμένες άρχισαν να διαφοροποιούνται στον τομέα της εφοδιαστικής αλυσίδας και
προσέφεραν ορισμένες υπηρεσίες προστιθέμενης αξίας. Από τη δεκαετία του 1990,
3
στο πλαίσιο της παγκοσμιοποίησης, τα λιμάνια αποτελούν το μεγαλύτερο μέρος των
παγκόσμιων αλυσίδων εφοδιασμού (Pettit & Beresford, 2009).
4
προστασίας του θαλάσσιου περιβάλλοντος από την ρύπανση που προκαλεί ο
ανθρώπινος παράγοντας, κατά την διάρκεια των ναυτιλιακών δραστηριοτήτων του.
Την πρώτη δραστηριότητα ανέλαβε από παλαιότερους οργανισμούς όπως τον IMCO,
ο οποίος με τη σειρά του είχε δημιουργηθεί για τη ενοποίηση των κανόνων
ναυσιπλοΐας και ασφάλειας. Η δεύτερη δραστηριότητά του δημιουργήθηκε λίγο μετά
τον Β' Παγκόσμιο Πόλεμο, όταν τα επίπεδα ρύπανσης της θάλασσας έγιναν ιδιαίτερα
επικίνδυνα (λόγω της ανυπαρξίας σχετικής νομοθεσίας) (Σύγχρονο Ναυτιλιακό
Λεξικό, 1977).
5
στο εσωτερικό τους έχουν εντοπιστεί όπλα, ναρκωτικά ακόμα και παράτυποι
μετανάστες.
Ο Κώδικας ISPS έχει τρία επίπεδα ασφαλείας, που κυμαίνονται από χαμηλό
σε υψηλό, ανάλογα με τη φύση και το πεδίο του συμβάντος ή την αντιληπτή απειλή
ασφάλειας. Για να λειτουργήσει σωστά ο κώδικας, τα λιμάνια που τον εφαρμόζουν
θα πρέπει να έχου ασφαλείς εγκαταστάσεις και οργανωμένα σχέδια ασφάλειας για
κάθε επιχειρησιακό επίπεδο. Βασίζεται στην εκτίμηση ασφαλείας της λιμενικής
εγκατάστασης και σε ένα σύστημα ανάλυσης κινδύνου το οποίο αναλαμβάνουν
κυβερνήσεις και εξουσιοδοτημένοι οργανισμοί ασφαλείας. Τα λιμάνια πρέπει να
παρέχουν τα κατάλληλα οικονομικά, ανθρώπινα και πληροφοριακά μέσα (Bichou,
2004).
Το πρότυπο πλαίσιο για την ασφάλεια και την προστασία του περιβάλλοντος
της θαλάσσιας κυκλοφορίας και των λιμένων περιλαμβάνει νομικά εργαλεία όπως τα:
UNCLOS, SOLAS, MARPOL, κώδικες ISM και ISPS και μέτρα διαχείρισης, όπως η
επίσημη αξιολόγηση της ασφάλειας και η ολοκληρωμένη διαχείριση των παράκτιων
ζωνών (Bichou, 2004).
6
Λόγω της αύξησης των κυβερνοαπειλών και των κυβερνοεπιθέσεων, πολλοί
διεθνείς οργανισμοί έχουν αναπτύξει νέα πλαίσια, πρότυπα και κατευθυντήριες
γραμμές για τις λιμενικές εγκαταστάσεις και τα πλοία για να προστατευθούν από
αυτές τις απειλές. Επομένως, βασική επιδίωξη του ISPS είναι να ενισχυθεί η
ασφάλεια στη θάλασσα τόσο στα πλοία όσο και στους λιμένες. Στο σημείο αυτό,
αξίζει να αναφερθεί πως στη κλασσική προσέγγιση της ναυτικής ασφάλειας , γίνεται
αναφορά στην ασφάλεια των εμπορευματοκιβωτίων, δηλαδή την ασφαλή φύλαξη του
φορτίου (Pinto & Talley, 2006 & Thai & Grewal, 2007).
Οι περισσότερες από τις ανασφάλειες που συμβαίνουν στη θάλασσα και στα
λιμάνια εμφανίζονται με τον όρο «ναυτιλιακή τρομοκρατία». Αν θέλαμε να
7
ερμηνεύσουμε τον όρο θα λέγαμε πως η ναυτική τρομοκρατία σχετίζεται με την
ύπαρξη τρομοκρατικών ομάδων που θέλουν να «καταλάβουν» πλοία στη θάλασσα ή
στα λιμάνια ως όπλα για να επιτεθούν στους επιβάτες, στο προσωπικό και φυσικά στο
φορτίο των πλοίων.
Επίσης, έχει μελετηθεί και η επίπτωση των φυσικών κινδύνων στην ασφάλεια
ενός λιμανιού. Για παράδειγμα, η κατάσταση του εδάφους μπορεί να επηρεάσει μια
θαλάσσια κατασκευή. Οι γενικοί φυσικοί κίνδυνοι περιλαμβάνουν σεισμό,
ηφαιστειακή δραστηριότητα, ανεμοθύελλα, πλημμύρες και παλιρροϊκά κύματα, τα
οποία μπορεί να προκαλέσουν καταστροφικές βλάβες σε έργα και διαδικασίες κατά
τη διάρκεια της κατασκευής. Συνήθως, οι φυσικοί κίνδυνοι είναι απροσδόκητοι και
είναι πολύ δύσκολο να εντοπιστούν εγκαίρως (Marsh & McLennan Companies,
2014).
Οι λειτουργίες κατά τη διάρκεια του κύκλου ζωής ενός λιμένα έχουν τρεις
τύπους κινδύνου: τους κινδύνους των περιουσιακών στοιχείων και του εξοπλισμού
χειρισμού, τους κινδύνους ροής του κύκλου εργασιών και τους κινδύνους αστικής
ευθύνης. Οι κίνδυνοι περιουσιακών στοιχείων και εξοπλισμού διακίνησης
περιλαμβάνουν την απώλεια ή τη ζημία σε περιουσιακά στοιχεία, τη ζημία στις
θαλάσσιες εγκαταστάσεις και τις αποβάθρες καθώς και τις καταστροφές που
προκαλούνται από φυσικούς κινδύνους ή τρομοκρατικές ενέργειες. Οι κίνδυνοι ροής
του κύκλου εργασιών περιλαμβάνουν δράσεις όπως απεργίες, άρνηση πρόσβασης ή
ατυχήματα μεταφοράς ή βλάβη που επηρεάζει τον κρίσιμο εξοπλισμό χειρισμού των
φορτίων. Οι κίνδυνοι ευθύνης περιλαμβάνουν τραυματισμούς έναντι τρίτων φορέων,
απώλεια ή βλάβη πλοίων ή φορτίων, πρόστιμα, δασμούς και κινδύνους ρύπανσης
(Εταιρείες Marsh & McLennan, 2014).
Το πλήθος των πληροφοριών που έχει στη διάθεση του ο λιμένας, ο όγκος των
χρηματικών συναλλαγών και ο αριθμός των ενδιαφερόμενων μερών αποτελούν τους
κύριους λόγους των επιθέσεων στους λιμένες και στις λιμενικές εγκαταστάσεις.
8
Συνήθως, τα συστήματα υπολογιστών και οι βάσεις δεδομένων των λιμένων
περιέχουν πληροφορίες σχετικά με 5-10 διαφορετικούς ενδιαφερόμενους (CyberKeel,
2014).
Ως προς τους λόγους για τους οποίους ένα λιμάνι μπορεί να διακόψει τη
λειτουργία του, αυτοί τις περισσότερες φορές σχετίζονται με λιμενικά ατυχήματα,
αστοχίες του λιμενικού εξοπλισμού, την κακή διαχείριση των επικίνδυνων
εμπορευμάτων, τις παραβιάσεις της ασφάλειας και τις απεργίες.
Η ιστορία τους ξεκινάει το 1980, όταν πραγματοποιήθηκαν αρκετά έργα για τον
καθορισμό σημαντικών υποδομών στον δημόσιο τομέα. Αργότερα, ξεκίνησαν να
φτιάχνονται αυτοκινητόδρομοι, γέφυρες, αεροδρόμια, δημόσια συγκοινωνία,
εγκαταστάσεις ύδρευσης και αποχέτευσης, στερεών και επικίνδυνων αποβλήτων.
Από τη δεκαετία του 1990 και μετά, που παρατηρείται εαύξηση της διεθνούς
τρομοκρατίας, ο όρος μετασχηματίστηκε και σχετίστηκε με την εθνική ασφάλεια με
αποτέλεσμα να συμπεριλάβει, ενεργειακά συστήματα, πυρηνικά συστήματα,
ναυτιλιακές υπηρεσίες και συστήματα μεταφορών (Ho & Ho 2006, O'Rourke 2007,
Prezelj & Ziberna 2013).
Για το NIST κρίσιμη υποδομή είναι «τα εικονικά ή φυσικά συστήματα και τα
περιουσιακά στοιχεία που είναι θεμελιώδη για τα έθνη». Η Ευρωπαϊκή Επιτροπή, με
τη σειρά της, έχει προσδιορίσει την υποδομή ζωτικής σημασίας ως «τις
εγκαταστάσεις, τα δίκτυα, τις υπηρεσίες, τα περιουσιακά στοιχεία και τις τεχνολογίες
των πληροφοριών» (Colesniuc,2013 & Muegge & Craigen,2015).
9
Από τα παραπάνω γίνεται σαφές ότι η υποδομή ζωτικής σημασίας είναι
σημαντική για κάθε έθνος στον κόσμο. Επίσης, είναι γνωστό ότι ηασφάλεια του
κυβερνοχώρου είναι παγκόσμιο θέμα. Αυτός είναι ο λόγος που πρέπει να
αναπτυχθούν στρατηγικές και πολιτικές και για τις δύο (Miron & Muita, 2014).
Το 2014, η NIST δημοσίευσε το πρώτο της πλαίσιο για την ασφάλεια στον
κυβερνοχώρο για τις υποδομές κρίσιμης σημασίας. Βασική επιδίωξη του πλαισίου
είναι η δομή διαφόρων προσεγγίσεων που συμβάλλουν στη συγκέντρωση προτύπων,
κατευθυντήριων γραμμών και πρακτικών για την ασφάλεια στον κυβερνοχώρο.
Εξαρτάται επίσης από ήδη υπάρχουσες γενικές κατευθυντήριες γραμμές, πρότυπα και
πρακτικές. Περιέχει τρία διαφορετικά μέρη, τα οποία είναι ο πυρήνας πλαισίου, οι
κλίμακες υλοποίησης πλαισίου και το προφίλ πλαισίου (NIST 2014, 2017). Το
πλαίσιο αυτό μπορεί να εφαρμοστεί και στους λιμένες επειδή αποτελεί σημαντικό
τμήμα της υποδομής ζωτικής σημασίας για τις μεταφορές.
• Απάντηση - ενέργειες που συμβάλλουν στην ανίχνευση και την καταπολέμηση ενός
γεγονότος στον κυβερνοχώρο.
10
• Ανάκτηση - ενέργειες για τη διατήρηση στρατηγικών και την αποκατάσταση
ικανοτήτων κατά τη διάρκεια ενός συμβάντος στον κυβερνοχώρο (NIST, 2014).
11
όλων των συστημάτων, περιουσιακών στοιχείων, δεδομένων και δυνατοτήτων που
όταν κινδυνεύουν μπορεί να θέσουν σε κίνδυνο τον λιμένα και τα πλοία του. Πρέπει
να ληφθεί απόφαση σχετικά με τα πρότυπα ασφαλείας της τεχνολογίας των
πληροφοριών που είναι τα πλέον κατάλληλα για τα συστήματα του οργανισμού
(Sanger et al., 2014, ΙΜΟ 2016).
12
2.4.4 Κώδικας Πρακτικής για τα Λιμάνια
Το Ινστιτούτο Τεχνικής και Τεχνολογίας (IET) δημιούργησε την ιδέα του Κώδικα
Πρακτικής έπειτα από επισκέψεις σε πολλά λιμάνια του Ηνωμένου Βασιλείου μαζί με
το Εργαστήριο Επιστήμης και Τεχνολογίας της Άμυνας. Η ιδέα του κώδικα ορθής
πρακτικής ορίζει για ποιους λόγους είναι σημαντικό να υπάρξει σύνδεση της
ασφάλειας στον κυβερνοχώρο με μια ολοκληρωμένη προσέγγιση για ολόκληρο τον
κύκλο ζωής των περιουσιακών στοιχείων. Η ιδέα προορίζεται να είναι μέρος του
ολοκληρωμένου συστήματος διαχείρισης κινδύνου και επιχειρηματικού σχεδίου ενός
οργανισμού. Αυτό σημαίνει ότι η ασφάλεια στον κυβερνοχώρο διατηρείται ως
οικονομικά αποδοτικό μέρος της κύριας επιχείρησης (Boyes et al., 2016).
13
Εικόνα 2: Δομή του κώδικα ορθής πρακτικής (Boyes, 2016)
14
πλευράς του κυβερνοχώρου, το σχέδιο πρέπει να περιλαμβάνει ή να αναφέρεται
στους κανονισμούς και τις διαδικασίες που έχουν οριστεί από το υπό εξέταση λιμάνι.
Βιβλιογραφία
3. Babcock Chris (2015). Preparing for the Cyber Battleground of the Future. Air &
Space Power Journal. November-December 2015, Vol 29 (6), 61–73.
4. Bichou, Khalid (2004). The ISPS Code and the Cost of Port Compliance: An Initial
Logistics and Supply Chain Framework for Port Security Assessment and
Management. Maritime Economics & Logistics. Vol 6 (4), 322–348.
5. Bichou, Khalid – Gray, Richard (2004). A logistics and supply chain management
approach to port performance measurement. Maritime Policy & Management. Vol 31
(1), 47–67.
15
6. Boyes, Hugh (2015). Cyber Security and Cyber-Resilient Supply Chains.
Technology Innovation Management Review. Vol 5 (4), 28–34.
7. Boyes, Hugh – Isbell, Roy – Luck & Alexandra (2016). Code of Practice. Cyber
Security for Ports and Port Systems. Institution of Engineering and Technology.
28.6.2016 (United Kingdom).
8. Byres E, Franz M. & Miller D (2004). «The Use of Attack Trees in Assessing
Vulnerabilities in SCADA System,» International Infrastructure Survivability
Workshop (IISW'04).
11. Chertoff, Michael (2008). The cybersecurity challenge. Regulation & Governance.
Vol 2, 480– 484.
15. Düerkop, Sascha – Huth, Michael (2016). Risk analysis and evaluation for critical
logistical infrastructure. Ekonomski Vjesnik/Econviews. Vol 29, 11–19.
16
18. Eisenhardt, K.M. & Graebner, M.E. (2007). “Theory Building from Cases.
Opportunities and Challenges”, Academy of Management Journal, Vol. 50, N°1, pp.
25-32.
19. ENISA (2011). Analysis of cyber security aspects in the maritime sector.
European Network and Information Security Agency.
20. Eski, Yarin (2011). ‘Port of call’: Towards a criminology of port security.
Criminology & Criminal Justice. Vol 11 (5), 415–431.
21. FireEye and Marsh & McLennan Companies (2017). Cyber Risk Report 2017 –
Cyber Threats: a Perfect Storm about to Hit Europe?
22. Fitzpatrick, William M. – Dilullo, Samuel A. (2015). Cyber Espionage and the
S.P.I.E.S Taxonomy. Competition Forum. Vol 13 (2), 307–336.
24. Geers, Kenneth (2009). The Cyber Threat to National Critical Infrastructures:
Beyond Theory. Information Security Journal: A Global Perspective, Vol 18 (1), 1-7
25. Graham, Chris (2017). NHS cyber attack: Everything you need to know about
‘biggest ransomware’ offensive in history. The Telegraph.
26. Hanska, Jan – Limnéll, Jarno (2013). The Driving Forces in Cyberspace are
Changing the Reality of Security. Stonesoft Corporation International Helsinki,
Finland. Stonesoft Inc. Americas Headquarters Atlanta, USA.
28. Ho, Mun Wai – Ho, Kim Hin (2006). Risk Management in Large Physical
Infrastructure Investments: The Context of Seaport Infrastructure Development and
Investment. Maritime Economics & Logistics. Vol 8, 140–168.
17
29. Homeland Security (2016). Consequences to Seaport Operations from Malicious
Cyber Activity. National Protection and Programs Directorate.
30. Howard M & Lipner S (2006). «The Threat-Modeling Process, the Security
Development Lifecycle», pp. 105-124.
31. Hult, Fredrik – Sivanesan, Giri (2013). Introducing Cyber. Journal of Business
Continuity & Emergency Planning. Vol 7 (2), 97–102.
32. IMO (2016). Interim Guidelines on Maritime Cyber Risk Management. London,
United Kingdom. MSC. 1/Circ. 1526
34. Khan, Omera – Burnes, Bernard (2007). Risk and supply chain management:
creating a research agenda. The International Journal of Logistics. Vol 18 (2), 197–
216.
36. Limnéll, Jarno – Majewski, Klaus – Salminen, Mirva (2014). Cyber Security for
Decision Makers. Docendo, Jyväskylä.
37. Lee, Robert M. (2013). the Interim Years of Cyberspace. Air & Space Power
Journal. January- February 2013, 58–79.
38. Lewis, James A. (2002). Assessing the Risk of Cyber Terrorism, Cyber War and
Other Cyber Threats. Centre for Strategic & International Studies (CSIS).
40. Loh, Hui Shan – Thai, Vinh V. (2015). Management of disruptions by seaports:
preliminary findings. Asia Pacific Journal of Marketing and Logistics. Vol 27 (1),
146–162.
18
41. Luppicini, Rocci (2014). Illuminating the dark side of the Internet with actor-
network theory: An integrative review of current cybercrime research. Global Media
Journal – Canadian Edition. Vol 7 (1), 35–49.
42. Ma, Shuo (2002). Economics of Maritime Safety and Environment Regulations.
In: The Handbook of Maritime Economics and Business. Editor Costas Th.
Grammenos. London and Hong Kong. 399–425.
43. Marsh & McLennan Companies (2014). Ports and Terminals – risk challenges and
solutions. Global Infrastructure and Marine Practices.
44. Miller Thomas (2018), UK P&I CLUB, Risk Focus: The maritime supply chain
cyber threat, διαθέσιμο στο δικτυακό τόπο «https://bit.ly/2ukjAiO»
45. Ministry of Defence of Finland (2011). Security Strategy for Society. Government
Resolution 16.12.2010. Ministry of Defence, Helsinki.
46. Miron, Walter – Muita, Kevin (2014). Cybersecurity Capability Maturity Models
for Providers of Critical Infrastructure. Technology Innovation Management Review.
Vol 4 (10), 33–39.
51. OBP, (2010). Evolution of Piracy: Historical Piracy, An Ocean Beyond Piracy
essay, USA.
19
52. O’Rourke, T. D. (2007). Critical Infrastructure, Interdependencies, and Resilience.
The Bridge - Linking Engineering and Society. Vol 37 (1), 22–29.
54. Pinto, C. Ariel – Talley, Wayne K. (2006). The Security Incident Cycle of Ports.
Maritime Economics & Logistics. Vol 8, 267–286.
55. Platt, Victor (2011). Still the fire-proof house? An analysis of Canada’s
cybersecurity strategy. International Journal, 155–167.
56. Prezelj, Iztok – Ziberna, Ales (2013). Consequence-, time- and interdependency-
based risk assessment in the field of critical infrastructure. Risk Management. Vol 15
(2), 100–131.
58. Rupert, Kendrick (2010). Cyber Risks for Business Professionals - a Management
Guide. IT Governance Publishing, United Kingdom
59. Sanger, David E. – Barboza, David – Pelroth, Nicole (2014). Cyber Security.
United States Coast Guard.
60. Shackleford, Dave (2015). Combatting Cyber Risks in the Supply Chain. SANS
Institute.
61. Shovelton Patrick (2012), “Maersk Mc Kinney Moller : Owner of the world’s
largest container shipping company “, The Independent (17/04/2012).
62. Shostack (2014). Threat Modeling Designing for Security, John Wiley & Sons,
Inc..
63. Song, Dong-Wook – Panayides, Photis M. (2008). Global Supply Chain and
Port/Terminal: Integration and Competitiveness. Maritime Policy and Management.
Vol 35 (1), 73-87.
20
64. Thai, Vinh V. – Grewal, Devinder (2007). The Maritime Security Management
System: Perceptions of the International Shipping Community. Maritime Economics
& Logistics. Vol 9 (2), 119–137.
66. WetFeet Incorporated (2008), “AP Moller Maersk 2008, Insider Guide” , WetFeet
Inc., San Francisco.
67. Woodside, A. G., AND Wilson, E. J. (2003). “Case Study research method for
theory building” Journal of Business & Industrial Marketing, Vol. 18 Issue 6/7, pp.
493-508.
68. Yin, Robert K., ed., (2004), The Case Study Anthology. Thousand Oaks, CA:
Sage Publication Inc
21
Διαδικτυακοί Τόποι
70. Συνέρχεται από την κυβερνοεπίθεση που την “γονάτισε” η Maersk, http://www.e-
nautilia.gr, 28/06/2017, https://bit.ly/2TZOQAb
72. Cyber attack hits shipper Maersk, causes cargo delays, www.reuters.com,
28/06/2017, https://reut.rs/2FuAXzY
22