Περίληψη Πρόσκλησης Εκδήλωσης Ενδιαφέροντος για τη Σύναψη Συμβάσεων Μίσθωσης Έργου στο πλαίσιο των ευρωπαϊκών έργων Horizon 2020 «AARC2, AENEAS, EOSC-Hub και SeaDataCloud»

Η ΕΔΕΤ Α.Ε. στο πλαίσιο της εκτέλεσης των ευρωπαϊκών έργων «AARC2, AENEAS, EOSC-Hub και SeaDataCloud», τα οποία συγχρηματοδοτούνται από την Ευρωπαϊκή Ένωση στο πλαίσιο του προγράμματος Horizon 2020, προτίθεται να αναθέσει συμβάσεις μίσθωσης έργου:

μέγιστης διάρκειας τριάντα (30) μηνών και σε κάθε περίπτωση μέχρι τις 31/12/2020, με δοκιμαστική περίοδο τεσσάρων (4) μηνών, μετά από συνέντευξη, για την κάλυψη θέσεων Ειδικών Προσόντων στα αντικείμενα:

  1. «Υπηρεσίες Ανάπτυξης Υπηρεσιών και Υποδομών Ταυτοποίησης και Εξουσιοδότησης Χρηστών και Μονίμων Αναγνωριστικών στο πλαίσιο των Ευρωπαϊκών Έργων AARC2, AENEAS, EOSC-Hub και SeaDataCloud» και
  2. «Υπηρεσίες αναλυτή/ προγραμματιστή Δικτυακών Υπηρεσιών στο πλαίσιο Ευρωπαϊκών Έργων AARC2, AENEAS, EOSC-Hub και SeaDataCloud»,

όπως περιγράφονται αναλυτικότερα στη σχετική πρόσκληση εκδήλωσης ενδιαφέροντος. Επίσης,αναλυτική προκήρυξη περιέχεται εδώ. Για πληροφορίες οι ενδιαφερόμενοι μπορούν να επικοινωνούν με την κα Δήμητρα Σταθοπούλου, e-mail: dstath@grnet.gr, τηλ. 210-7474266. Όλη η επικοινωνία κατά την διάρκεια της πρόσκλησης κα μέχρι τα τελικά αποτελέσματα θα γίνεται μέσω ηλεκτρονικού ταχυδρομείου.

Οι ενδιαφερόμενοι θα πρέπει να στείλουν αίτηση με πλήρη φάκελο βιογραφικών στοιχείων στην ΕΔΕΤ Α.Ε., Λ. Κηφισίας 7, 115 23, Αθήνα, υπόψη κας Δήμητρας Σταθοπούλου, το αργότερο μέχρι την Πέμπτη, 28η Ιουνίου 2018 και ώρα 15:00. Στην περίπτωση ταχυδρομικής αποστολής το εμπρόθεσμο κρίνεται με βάση την ημερομηνία που φέρει ο φάκελος αποστολής. Ηλεκτρονικές αιτήσεις δεν θα γίνονται αποδεκτές.

DevSecOps: Including Security in the Continuous Delivery Pipeline

This article was written by Bruce Becker, Senior Operations Officer at the EGI Foundation, and re-posted here with permission. You can read the original article on Medium

 

I have been thinking about how to include a vulnerability scan in a pipeline to deliver applications to EGI FedCloud sites. It goes a little like this.

The big picture

A CSIRT’s job is never done! A distributed computing platform is inherently open to risks, even more so a collaborative platform. Ensuring that the platform is safe and secure for users is a thankless, full-time job. The attack surface can be very large indeed when one considers a platform like FedCloud — there are several layers to it which may provide vectors for exploits. While the majority of these can be locked down by the operators of these sites, at the end of the day, they are still used by … well, users.

Whose cloud is it anyway ?

There is the usual thin line to tread between usability, ease of access, and security. Much of the appeal of a thing like FedCloud is the freedom of users — and the communities which they belong to — to define their own applications and workload scenarios, molding the basic infrastructure into something they are comfortable with. In essence, by providing a common IaaS or PaaS layer, FedCloud allows users to deploy arbitrary applications, at their own speed, under their own control. Of course, with great freedom comes great responsibility.

There is an inherent difference between users and operators : the former are trying to optimise their usage of an infrastructure, while the latter are trying to optimise the stability thereof. It’s not that either of these player is malicious per se, but their different priorities generate a natural conflict — one which perhaps cannot entirely be removed, but which can be mediated.

Something to talk about

How could subtle changes to the environment improve the relationship between operators and users ? Perhaps the first positive step is to surface issues before they become a problem. The second is to provide a common language for announcing vulnerabilities and clear, easy-to-execute instructions for mitigating them when detected. With Dev (the users), Sec (the CSIRT) and Ops (the infrastructure) all on the same page, any conflicts can be discussed in an objective manner.

Prevention is better than cure

Currently, EGI CSIRT does a great job of scanning the endpoints of the infrastructure to detect vulnerabilities. This is necessary, since these vulnerabilities are not a static set, but new ones are being found continuously. Fixing machines that are already deployed is a necessity in order to provide a secure platform, but what about the new applications that are built and deployed by user communities ? Wouldn’t it be nice if these applications could be checked before they were deployed1? In a perfect world, there would be a more-or-less well-defined pipeline through which applications could flow, before landing in the production environment.

Typically, this would include all the great things that you can imagine in a pipeline — continuous integration, testing, and delivery. It would be awesome if we could surface the vulnerabilities or security risks at the same time as surfacing run-time or deploy-time issues. Put differently, we wouldn’t deploy a broken application, so why deploy an insecure one ?

How to spot a vulnerability

That of course begs the question: How do we know that an application is insecure ?

A naive answer appears to be “Just scan the damn things for known vulnerabilities”. Indeed there are several tools out there for doing this, including Pakiticlair and others. There are also tools for delivering “compliance as code” — particularly InSpecTestInfra. These tools typically compare installed packages against a vulnerability database. They are designed to check OS packages. They may also work with some language ecosystems like Ruby2and Node3– maybe not so much with Python or Go — but that relies on specific packages which can be matched against a vulnerability database. These scanners do not actually do penetration testing, as is usually the case in network scanning systems, or more advanced penetration testing systems.

And herein lies the catch : What if your applications are not delivered with packages. This is indeed the case with, e.g. CODE-RADE, where everything is built from scratch and no “packages” are installed. We could, for example, tag builds according to the versions of the source code built, and then match thoseagainst the CVE databases, perhaps.

Although this is a design feature of CODE-RADE, it may be a mere convenience for many use cases. Users may simply hack their application into shape until it works, then tag a VM or container and call it a day. Detecting vulnerabilities introduced in such applications is going to be a risky business unless a true penetration testing suite can be introduced to the delivery pipeline. There are some tools, again mostly language specific, which can be called to the cause of keeping applications in the production infrastructure safe, e.g. OWASP Dependency Check4.

Adding Sec to the DevOps pipeline

Let’s face it, we’re not running a Fortune500 company here. You can’t have 100% secure applications, but we can do a damn sight better than what we’ve got right now ! I propose a shift from vulnerability monitoring of the infrastructure to vulnerability testing of the applications before they even get there.

If development of research applications follows a continuous integration, adding compliance and vulnerability testing to the pipeline represents just another step for the application to pass. Sure, there is a conceptual leap to make: from “Trust me, Ops ! This opaque blob of data is totally benign!” to “Ok Ops, you’ve got your tests, I’ve got mine and they’re all passing” is perhaps a big one for many. In order to have people adopt this way, Ops needs to deliver a smoother experience and better support than they are currently delivering to users : builds for arbitrary applications, arbitrary environments and configurations and what Devs love about 12 Factor Apps : Dev/Prod Parity5.

Something we can all trust

Once we have a pipeline, we can and should raise security or vulnerability issues wherever we can, along with all the infrastructure tests. Furthermore, these tests should be separated from the application tests themselves. In other words, if Ops provides a tested and immutable environment for Dev to build on, then the application should:

  • Ensure that it can build — Are the compilers and dependencies available ? Are the relevant infrastructure services available ?
  • Ensure that it is correct — Have errors been introduced into the environment in recent commits ? Does the application maintain internal consistency in the build and execution environment provided by Ops ?
  • Ensure that it will run — Does the execution environment permit the proper execution of the application, with access to relevant backing6services ?
  • Ensure that infrastructure remains immutable — Has the application made detectable changes to our infrastructure ?

That last point is key. The rest of the tests (integration tests, unit or functional tests) are up to Dev. But trusting Dev to ensure that Prod is ok is like trusting the fox with the chickens — there’s an inherent conflict of interest, even if there is, as is most often the case, no malice. No, these tests need to be maintained by Prod, in collaboration with Sec.

Asserting Compliance

We then come full-circle. EGI has an extensive list of security policies which can be used as a basis for writing compliance as code. They need to get out of whatever format they’re in now, and into something that can be executed. To quote the Chef pitch for Inspec:

  • Transform your requirements into versioned, executable, human-readable code.
  • Detect Fleet-wide Issues and Prioritize Their Remediation
  • Reduce Ambiguity and Miscommunication Around Rules
  • Keep up with Rapidly Changing Threat and Compliance Landscapes

Πρόσκληση Εκδήλωσης Ενδιαφέροντος για τη Σύναψη Συμβάσεων Μίσθωσης Έργου στο Πλαίσιο του Υποέργου 5 «Διαχείριση και διάθεση δικτυακών, υπολογιστικών και αποθηκευτικών υποδομών για την έρευνα ως υπηρεσία» της Πράξης «HELIX: ΕΘΝΙΚΕΣ ΨΗΦΙΑΚΕΣ ΥΠΟΔΟΜΕΣ ΓΙΑ ΤΗΝ ΈΡΕΥΝΑ»

Η ΕΔΕΤ Α.Ε., για την εκτέλεση της πράξης «HELIX: ΕΘΝΙΚΕΣ ΨΗΦΙΑΚΕΣ ΥΠΟΔΟΜΕΣ ΓΙΑ ΤΗΝ ΈΡΕΥΝΑ», η οποία υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Ανταγωνιστικότητα, Επιχειρηματικότητα και Καινοτομία» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση και από εθνικούς πόρους, προτίθεται να αναθέσει:

Δύο (2) συμβάσεις μίσθωσης έργου με αντικείμενο το σχεδιασμό/διαχείριση υπολογιστικών υποδομών και υπηρεσιών, μέγιστης διάρκειας 24 μηνών με δοκιμαστική περίοδο τεσσάρων (4) μηνών,

μετά από διαγωνιστική διαδικασία, όπως ορίζεται στην Πρόσκληση εκδήλωσης ενδιαφέροντος.

Επίσης, η αναλυτική πρόσκληση περιέχεται εδώ. Για πληροφορίες οι ενδιαφερόμενοι μπορούν να επικοινωνούν με την κα Δήμητρα Σταθοπούλου, e- mail: dstath@grnet.gr, τηλ. 210-7474266. Όλη η επικοινωνία κατά την διάρκεια της πρόσκλησης κα μέχρι τα τελικά αποτελέσματα θα γίνεται μέσω ηλεκτρονικού ταχυδρομείου.

Οι ενδιαφερόμενοι θα πρέπει να στείλουν αίτηση με πλήρη φάκελο βιογραφικών στοιχείων στην ΕΔΕΤ Α.Ε. Λ. Κηφισίας 7, 115 23, Αθήνα, υπόψη κα Δ. Σταθοπούλου, το αργότερο μέχρι την Τετάρτη 27 Ιουνίου 2018 και ώρα 15:00. Στην περίπτωση ταχυδρομικής αποστολής το εμπρόθεσμο κρίνεται με βάση την

EΔET A.E.

Εθνικό Δίκτυο Έρευνας & Τεχνολογίας

GRNET S.A.

Greek Research & Technology Network

ημερομηνία και ώρα που φέρει ο φάκελος αποστολής. Ηλεκτρονικές αιτήσεις δεν θα γίνονται αποδεκτές.

Πρόσκληση Εκδήλωσης Ενδιαφέροντος για τη σύναψη Συμβάσεων Μίσθωσης Έργου στο πλαίσιο του ευρωπαϊκού έργου «GN4-2 Research and Education Networking – GÉANT»

Η ΕΔΕΤ Α.Ε. στο πλαίσιο της εκτέλεσης του ευρωπαϊκού έργου «GN4-2 Research and Education Networking – GÉANT», το οποίο συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση στο πλαίσιο του προγράμματος Horizon 2020, προτίθεται να αναθέσει συμβάσεις έργου μέγιστης διάρκειας έξι (6) μηνών και σε κάθε περίπτωση μέχρι τις 31/12/2018, με δοκιμαστική περίοδο ενός (1) μήνα, μετά από αξιολόγηση και συνέντευξη, για την υλοποίηση των ακόλουθων αντικειμένων: α. Παρακολούθηση, συντονισμός και διαχείριση έργων (1 θέση), β. Σχεδιασμός και ανάπτυξη εφαρμογών ΤΠΕ (1 θέση), όπως περιγράφονται αναλυτικότερα στη σχετική πρόσκληση εκδήλωσης ενδιαφέροντος.

Επίσης, η αναλυτική πρόσκληση περιέχεται εδώ. Για πληροφορίες οι ενδιαφερόμενοι μπορούν να επικοινωνούν με την κα Δήμητρα Σταθοποόυλου, e-mail: dstath@grnet.gr, τηλ. 210-7474266. Όλη η επικοινωνία κατά την διάρκεια της πρόσκλησης κα μέχρι τα τελικά αποτελέσματα θα γίνεται μέσω ηλεκτρονικού ταχυδρομείου.

Οι ενδιαφερόμενοι θα πρέπει να στείλουν αίτηση με πλήρη φάκελο βιογραφικών στοιχείων στην ΕΔΕΤ Α.Ε. Λ. Κηφισίας 7, 115 23, Αθήνα, υπόψη κυρίας Δ. Σταθοπούλου, το αργότερο μέχριτην Τετάρτη 27 Ιουνίου 2018. Στην περίπτωση ταχυδρομικής αποστολής το εμπρόθεσμο κρίνεται με βάση την ημερομηνία που φέρει ο φάκελος αποστολής. Ηλεκτρονικές αιτήσεις δεν θα γίνονται αποδεκτές.

EGI at the 2nd edition of the EOSC Summit

The second edition of the EOSC Summit will take place on 11 June 2018, in Brussels, Belgium.

The event will follow up on achievements and progress of the European Open Science Cloud. It will allow participants to share information on relevant activities and commitments and to reflect on the steps ahead for ensuring an effective implementation of the EOSC. It will also serve as an opportunity to launch a stakeholder consultation on the draft ‘Rules of Participation of EOSC’ and on the draft ‘FAIR Data Action Plan’, two key inputs for the future EOSC governance.

Tiziana Ferrari, Yannick Legre and Sergio Andreozzi will be present at the summit on behalf of the EGI Foundation and the EOSC-hub project.

Tiziana Ferrari, as Project Coordinator of EOSC-hub, will deliver two presentations. In the session “Progress towards the EOSC: services, architecture, access, rules, data”, Tiziana will present the EOSC-project, current developments and the service catalogue. Tiziana will also give a talk during the workshop “Rules of participation”, where she will discuss the EGI Operations activities.

Have a look at the full programme and tweet using the hashtag #EOSC.

Διακήρυξη Συνοπτικού Διαγωνισμού για την Παροχή Γενικών Υπηρεσιών Ταχυμεταφοράς Βιβλίων/Δεμάτων για την υπηρεσία «Εύδοξος» για το ακαδημαϊκό έτος 2018-2019.

Αντικείμενο της Σύμβασης  είναι η παροχή υπηρεσιών ταχυμεταφοράς συγγραμμάτων στο πλαίσιο της υπηρεσίας «Εύδοξος – Ηλεκτρονική Υπηρεσία Ολοκληρωμένης Διαχείρισης Πανεπιστημιακών Συγγραμμάτων» της Αναθέτουσας Αρχής, για λογαριασμό των εκδοτών (Φυσικά και Νομικά Πρόσωπα), για το νέο ακαδημαϊκό έτος 2018-2019. Η παροχή των υπηρεσιών διατίθεται προαιρετικά στους εκδότες των διδακτικών συγγραμμάτων που συμμετέχουν στη διαδικασία της διανομής, ως εναλλακτική δυνατότητα διάθεσης βιβλίων για όσους εκδότες δεν θα υποδείξουν συνεργαζόμενα σημεία διανομής για ένα επιλεγόμενο διδακτικό σύγγραμμα στο πληροφοριακό σύστημα της δράσης «Εύδοξος».

Διάρκεια: Μέχρι την 30/08/2019

Προϋπολογισμός (συμπεριλαμβανομένου ΦΠΑ): 74.400€

Διαδικασία Ανάθεσης: Συνοπτικός Διαγωνισμός με κριτήριο ανάθεσης την πλέον συμφέρουσα από οικονομική άποψη προσφορά, βάσει τιμής.

Η καταληκτική ημερομηνία παραλαβής των προσφορών είναι η Πέμπτη 21/06/2018 και ώρα 12:00

Το τεύχος του διαγωνισμού είναι διαθέσιμο εδώ

New challenges in data science: Big Data and Deep Learning on Data Clouds

The summer course New challenges in data science: Big Data and Deep Learning on Data Clouds will take place in Santander, from 18  to 22 June, in the context of the DEEP Hybrid-DataCloud and eXtreme-DataCloud projects.

The course is targeted at specialists and students of different academic levels (master, graduate students, PhD candidates, postdoctoral students and senior scientists) interested in current research trends regarding compute intensive data analytics techniques over massive amounts of data. A special special emphasis is put on deep learning, high-performance computing and hybrid cloud platforms.

The first half of the course is devoted to the study and analysis of different use cases (in Astrophysics and Particle Physics, Bioinformatics and Biodiversity). Over these sessions, an in-depth analysis and consolidation of technical requirements will be performed, with the objective of understanding the present and future challenges in these scientific areas over the next years.

The last part of the course will consist on the description of a practical deployment and implementation of the tools required to perform the aforementioned massive data processing on top of a cloud computing environment. The integration of existing HPC systems (like supercomputers) in cloud environments will also be tackled.

The discussion will be framed in the context of the European Open Science Cloud, with a focus on researchers requirements and the different computing platforms present at both the national and European level.

See all the details of the course.

 

Metabolomics data in the context of metabolic networks

Metabolomics datasets are the outcome of biochemical events ruled by enzymatic reactions. All these reactions, and related substrates and products, can be gathered in a single mathematical object called a metabolic network. This webinar will discuss how these networks are built, how they can be modeled into a mathematical formalism (graph) and how these graphs can be used to provide biochemical insight on metabolic fingerprints.

Important details:

Date and time: Friday 6 July 2018, from 10:00 to 11:00 (GMT).

How to register

Πρόσκληση Εκδήλωσης Ενδιαφέροντος για τη Σύναψη Συμβάσεως Μίσθωσης Έργου παροχής υπηρεσιών Υπευθύνου Διασφάλισης Ποιότητας, στο πλαίσιο των δραστηριοτήτων της ΕΔΕΤ Α.Ε.

Η ΕΔΕΤ Α.Ε., στο πλαίσιο των δραστηριοτήτων της, προτίθεται να αναθέσει:

1. Μία (1) σύμβαση μίσθωσης έργου μέγιστης διάρκειας τριάντα έξη (36) μηνών, με δοκιμαστική περίοδο τεσσάρων (4) μηνών, για την ανάθεση υπηρεσιών Υπευθύνου Διασφάλισης Ποιότητας μετά από διαγωνιστική διαδικασία, όπως ορίζεται στη σχετική Πρόσκληση εκδήλωσης ενδιαφέροντος.

Επίσης, η αναλυτική πρόσκληση περιέχεται εδώ. Για πληροφορίες οι ενδιαφερόμενοι μπορούν να επικοινωνούν με την κα Σακκά Αθηνά, e-mail: sakka@grnet.gr, τηλ. 210-7474254. Όλη η επικοινωνία κατά την διάρκεια της πρόσκλησης κα μέχρι τα τελικά αποτελέσματα θα γίνεται μέσω ηλεκτρονικού ταχυδρομείου.

Οι ενδιαφερόμενοι θα πρέπει να στείλουν αίτηση με πλήρη φάκελο βιογραφικών στοιχείων στην ΕΔΕΤ Α.Ε. Λ. Κηφισίας 7, 115 23, Αθήνα, υπόψη κα Α. Σακκά, το αργότερο μέχρι τη 18/06/2018 και ώρα 15:00. Στην περίπτωση ταχυδρομικής αποστολής το εμπρόθεσμο κρίνεται με βάση την ημερομηνία και ώρα που φέρει ο φάκελος αποστολής. Ηλεκτρονικές αιτήσεις δεν θα γίνονται αποδεκτές.

Πρόσκληση Εκδήλωσης Ενδιαφέροντος για τη Σύναψη Συμβάσεων Μίσθωσης Έργου στο πλαίσιο του έργου «Παροχή Υποστηρικτικών Υπηρεσιών από την ΕΔΕΤ Α.Ε. προς την Ερευνητική και Ακαδημαϊκή κοινότητα»

Η ΕΔΕΤ Α.Ε. στο πλαίσιο της εκτέλεσης της ως άνω πράξης, προτίθεται να αναθέσει:

  1. Δύο (2) συμβάσεις μίσθωσης έργου μέγιστης διάρκειας εικοσιτεσσάρων (24) μηνών, με δοκιμαστική περίοδο τεσσάρων (4) μηνών για την ανάθεση υπηρεσιών Ειδικών Προσόντων με αντικείμενο την ανάπτυξη, λειτουργία και υποστήριξη πληροφοριακών συστημάτων που αναπτύσσει η ΕΔΕΤ Α.Ε.
  1. Μία (1) σύμβαση μίσθωσης έργου μέγιστης διάρκειας εικοσιτεσσάρων (24) μηνών, με δοκιμαστική περίοδο τεσσάρων (4) μηνών για την ανάθεση υπηρεσιών Ειδικών Προσόντων με αντικείμενο τον σχεδιασμό και υλοποίηση συστημάτων υπολογιστών για την ανάπτυξη, λειτουργία και υποστήριξη πληροφοριακών συστημάτων που αναπτύσσει η ΕΔΕΤ Α.Ε.

μετά από διαγωνιστική διαδικασία, όπως ορίζεται στη σχετική Πρόσκληση εκδήλωσης ενδιαφέροντος.

Επίσης, η αναλυτική πρόσκληση περιέχεται εδώ. Για πληροφορίες οι ενδιαφερόμενοι μπορούν να επικοινωνούν με την κα Σακκά Αθηνά, e-mail:sakka@grnet.gr, τηλ. 210-7474254. Όλη η επικοινωνία κατά την διάρκεια της πρόσκλησης κα μέχρι τα τελικά αποτελέσματα θα γίνεται μέσω ηλεκτρονικού ταχυδρομείου.

Οι ενδιαφερόμενοι θα πρέπει να στείλουν αίτηση με πλήρη φάκελο βιογραφικών στοιχείων στην ΕΔΕΤ Α.Ε. Λ. Κηφισίας 7, 115 23, Αθήνα, υπόψη κα Α. Σακκά, το αργότερο μέχρι τη Δευτέρα 18 Ιουνίου και ώρα 15.00. Στην περίπτωση ταχυδρομικής αποστολής το εμπρόθεσμο κρίνεται με βάση την ημερομηνία και ώρα που φέρει ο φάκελος αποστολής. Ηλεκτρονικές αιτήσεις δεν θα γίνονται αποδεκτές.