SlideShare a Scribd company logo
1 of 39
Download to read offline
1
ICDL/ECDL
FULL STANDARD
IT – SECURITY
1 – Concetti di Sicurezza
1.2 – Valore delle Informazioni – 1^ PARTE
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus
Versione 2.0
2
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi e Metodi
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
11
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
12
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
le CARATTERISTICHE FONDAMENTALI
della SICUREZZA delle INFORMAZIONI:
• CONFIDENZIALITÀ (RISERVATEZZA)
• INTEGRITÀ
• DISPONIBILITÀ
13
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
• i DATI e le INFORMAZIONI DEVONO ESSERE ACCESSIBILI
SOLO a PERSONE AUTORIZZATE
• in NESSUN CASO DEVONO ESSERE DIFFUSI o VISIBILI ad ALTRI
14
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
In ITALIA, il DIRITTO alla PRIVACY ERA TUTELATO dalla
• dalla DIRETTIVA 95/46/CE
(REGOLAMENTO GENERALE sulla PROTEZIONE dei DATI)
• dalla LEGGE 675 del 1996
• dal DECRETO LEGISLATIVO 467 del 2001:
«La … LEGGE GARANTISCE CHE il TRATTAMENTO dei DATI PERSONALI
SI SVOLGA nel RISPETTO dei DIRITTI, delle LIBERTÀ FONDAMENTALI,
NONCHÉ della DIGNITÀ delle PERSONE FISICHE, con PARTICOLARE
RIFERIMENTO alla RISERVATEZZA e all´IDENTITÀ PERSONALE …»
15
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
In ITALIA, il DIRITTO alla PRIVACY È TUTELATO, OGGI, dal TESTO UNICO sulla PRIVACY:
• DECRETO LEGISLATIVO 196 del 2003,
“CODICE in MATERIA di PROTEZIONE dei DATI PERSONALI”
INTEGRATO
• dal DECRETO LEGISLATIVO 101 del 2018,
“DISPOSIZIONI per l'ADEGUAMENTO della NORMATIVA NAZIONALE
alle DISPOSIZIONI del REGOLAMENTO (UE) 2016/679
del PARLAMENTO EUROPEO e del CONSIGLIO, ...
RELATIVO alla PROTEZIONE delle PERSONE FISICHE
con RIGUARDO al TRATTAMENTO dei DATI PERSONALI,
NONCHÉ alla LIBERA CIRCOLAZIONE di TALI DATI …“
• dalla LEGGE 160 del 2019
16
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
COME SCRIVE il GARANTE per la PRIVACY, SONO DATI PERSONALI
le INFORMAZIONI CHE IDENTIFICANO o RENDONO IDENTIFICABILE,
DIRETTAMENTE o INDIRETTAMENTE, una PERSONA FISICA
e CHE POSSONO FORNIRE INFORMAZIONI
• sulle SUE CARATTERISTICHE
• le SUE ABITUDINI
• il SUO STILE DI VITA
• le SUE RELAZIONI PERSONALI
• il SUO STATO DI SALUTE
• la SUA SITUAZIONE ECONOMICA
• … 17
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 4 – DEFINIZIONI, slide 1
Ai FINI del PRESENTE REGOLAMENTO S'INTENDE per:
1) «DATO PERSONALE»:
QUALSIASI INFORMAZIONE RIGUARDANTE una PERSONA FISICA
IDENTIFICATA o IDENTIFICABILE («INTERESSATO»);
(segue) …
18
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 4 – DEFINIZIONI, slide 2
… (segue)
SI CONSIDERA IDENTIFICABILE la PERSONA FISICA CHE PUÒ ESSERE IDENTIFICATA,
DIRETTAMENTE o INDIRETTAMENTE, con PARTICOLARE RIFERIMENTO
a un IDENTIFICATIVO COME
• il NOME
• un NUMERO di IDENTIFICAZIONE
• DATI RELATIVI all'UBICAZIONE
• un IDENTIFICATIVO ONLINE
… (segue) 19
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 4 – DEFINIZIONI, slide 3
… (segue)
SI CONSIDERA IDENTIFICABILE la PERSONA FISICA CHE PUÒ ESSERE IDENTIFICATA,
DIRETTAMENTE o INDIRETTAMENTE, con PARTICOLARE RIFERIMENTO a UNO o PIÙ ELEMENTI CARATTERISTICI
della SUA IDENTITÀ
• FISICA
• FISIOLOGICA
• GENETICA
• PSICHICA
• ECONOMICA
• CULTURALE
• SOCIALE
20
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
PARTICOLARMENTE IMPORTANTI SONO
• i DATI CHE PERMETTONO l'IDENTIFICAZIONE DIRETTA:
- i DATI ANAGRAFICI, QUALI NOME e COGNOME
- le IMMAGINI
- …
• i DATI CHE PERMETTONO l'IDENTIFICAZIONE INDIRETTA:
- un NUMERO di IDENTIFICAZIONE (NUMERO MATRICOLA UNIVERSITARIA, et CETERA)
- il CODICE FISCALE
- gli INDIRIZZI IP del COMPUTER, QUELLO LOCALE e QUELLO PUBBLICO
- il NUMERO di TARGA dell’AUTO
- …
21
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 1:
• Sulla TASTIERA, PREMERE, CONTEMPORANEAMENTE, il TASTO ‘Windows’ e il TASTO ‘R’
22
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 2:
• SI APRE la FINESTRA ‘Esegui’
23
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 3:
• DIGITARE ‘cmd’ e PREMERE il PULSANTE ‘OK’ OPPURE il TASTO ‘INVIO’
24
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 4:
• APPARE, ad ESEMPIO, la FINESTRA ‘C:WINDOWSsystem32cmd.exe’
25
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 5:
• DIGITARE ‘ipconfig’ e PREMERE il TASTO ‘INVIO’
26
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 6:
• APPARE, SOTTO, la ‘Configurazione IP di Windows’
27
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 7:
• L'INDIRIZZO IP LOCALE del COMPUTER È sulla RIGA ‘Indirizzo IPv4’
28
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 8:
• Ad ESEMPIO, l’INDIRIZZO IP LOCALE del COMPUTER PUÒ ESSERE ‘192.168.1.3’
29
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP PUBBLICO del COMPUTER, con https://whatismyipaddress.com/ - slide 1
30
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP PUBBLICO del COMPUTER, con https://www.whatismyip.com/it/ - slide 2
31
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
PARTICOLARMENTE IMPORTANTI SONO ANCHE i DATI COSIDDETTI "SENSIBILI", QUELLI CHE RIVELANO
• l'ORIGINE RAZZIALE o ETNICA
• le CONVINZIONI RELIGIOSE
• le CONVINZIONI FILOSOFICHE
• le OPINIONI POLITICHE
• l'APPARTENENZA SINDACALE
• QUELLI RELATIVI alla SALUTE
• QUELLI CONCERNENTI la VITA SESSUALE
• i DATI GENETICI
• i DATI BIOMETRICI
• QUELLI RELATIVI all'ORIENTAMENTO SESSUALE
32
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 9
TRATTAMENTO di CATEGORIE PARTICOLARI di DATI PERSONALI
1. È VIETATO TRATTARE DATI PERSONALI CHE RIVELINO
• l'ORIGINE RAZZIALE o ETNICA
• le OPINIONI POLITICHE
• le CONVINZIONI RELIGIOSE o FILOSOFICHE
• l'APPARTENENZA SINDACALE
… (segue)
33
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 9
TRATTAMENTO di CATEGORIE PARTICOLARI di DATI PERSONALI
… (segue)
1. NONCHÉ TRATTARE
• DATI GENETICI
• DATI BIOMETRICI INTESI a IDENTIFICARE in MODO UNIVOCO una PERSONA FISICA
• DATI RELATIVI alla SALUTE
• DATI RELATIVI alla VITA SESSUALE
• DATI RELATIVI all'ORIENTAMENTO SESSUALE della PERSONA
34
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
INOLTRE, PARTICOLARMENTE IMPORTANTI SONO i DATI COSIDDETTI ‘GIUDIZIARI’,
CHE POSSONO RIVELARE l'ESISTENZA di ALCUNI PROVVEDIMENTI della MAGISTRATURA:
• i PROVVEDIMENTI PENALI DEFINITIVI di CONDANNA
• la LIBERAZIONE CONDIZIONALE
• il DIVIETO di SOGGIORNO
• l’OBBLIGO di SOGGIORNO
• le MISURE ALTERNATIVE alla DETENZIONE
• la QUALITÀ di INDAGATO
• la QUALITÀ di IMPUTATO
• i DATI RELATIVI a REATI e a CONDANNE PENALI
• i DATI CONCERNENTI le MISURE di SICUREZZA CONNESSE a REATI e a CONDANNE PENALI
35
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 10
TRATTAMENTO dei DATI PERSONALI RELATIVI a CONDANNE PENALI e REATI
• Il TRATTAMENTO dei DATI PERSONALI RELATIVI alle CONDANNE PENALI e ai REATI
o a CONNESSE MISURE di SICUREZZA sulla BASE dell'ARTICOLO 6, PARAGRAFO 1,
DEVE AVVENIRE SOLTANTO SOTTO il CONTROLLO dell'AUTORITÀ PUBBLICA
• … SE il TRATTAMENTO È AUTORIZZATO dal DIRITTO dell'UNIONE o degli STATI MEMBRI …
PREVEDA GARANZIE APPROPRIATE per i DIRITTI e le LIBERTÀ degli INTERESSATI
• Un EVENTUALE REGISTRO COMPLETO delle CONDANNE PENALI DEVE ESSERE TENUTO
SOLTANTO SOTTO il CONTROLLO dell'AUTORITÀ PUBBLICA
36
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
Negli ULTIMI ANNI, ALTRI DATI PERSONALI HANNO ASSUNTO un RUOLO SIGNIFICATIVO:
• QUELLI RELATIVI alle COMUNICAZIONI VIA TELEFONO, VIA INTERNET
• QUELLI CHE CONSENTONO la GEOLOCALIZZAZIONE,
FORNENDO INFORMAZIONI sui LUOGHI FREQUENTATI e sugli SPOSTAMENTI
37
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
INTEGRITÀ:
• i DATI e le INFORMAZIONI DEVONO ESSERE INTEGRI
e MODIFICABILI SOLO dalle PERSONE AUTORIZZATE
• SE VI SONO ELIMINAZIONI o MODIFICHE NON AUTORIZZATE,
il SISTEMA DEVE AVVERTIRE CHE VI SONO STATE ELIMINAZIONI
o CHE i DATI e le INFORMAZIONI SONO STATI VARIATI
38
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
DISPONIBILITÀ:
• le PERSONE AUTORIZZATE DEVONO POTER ACCEDERE,
SENZA PROBLEMI, ai DATI e alle INFORMAZIONI
• l’UTENTE, in POSSESSO LEGITTIMO delle CREDENZIALI
(GENERALMENTE BASATE su USERNAME e PASSWORD),
NON DEVE CHIEDERE al SISTEMA ALTRE AUTORIZZAZIONI
o ALTRE CHIAVI d’ACCESSO
• i DATI e le INFORMAZIONI DEVONO ESSERE PROTETTI
ANCHE con COPIE di SICUREZZA
39
A Cura di Enzo Exposyto

More Related Content

What's hot

Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it securityPietro Latino
 

What's hot (20)

Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Brossura Security
Brossura SecurityBrossura Security
Brossura Security
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
Slide contextaware
Slide contextawareSlide contextaware
Slide contextaware
 

More from Ist. Superiore Marini-Gioia - Enzo Exposyto

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 

More from Ist. Superiore Marini-Gioia - Enzo Exposyto (20)

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
 
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
 
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
 
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
 
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
 
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
 
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSOESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
QUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSOQUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADOESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
 
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICOEQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICOEQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
 
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
 
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
 

Recently uploaded

XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 

Recently uploaded (6)

XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle INFORMAZIONI - PARTE 1_2A

  • 1. 1 ICDL/ECDL FULL STANDARD IT – SECURITY 1 – Concetti di Sicurezza 1.2 – Valore delle Informazioni – 1^ PARTE A Cura di Enzo Exposyto
  • 2. IT – SECURITY Syllabus Versione 2.0 2 A Cura di Enzo Exposyto
  • 3. IT – SECURITY SEZIONE 1 - CONCETTI di SICUREZZA - 1.1 Minacce ai Dati - 1.2 Valore delle Informazioni - 1.3 Sicurezza Personale - 1.4 Sicurezza dei File 3 A Cura di Enzo Exposyto
  • 4. IT – SECURITY SEZIONE 2 - MALWARE - 2.1 Tipi e Metodi - 2.2 Protezione dal Malware - 2.3 Risoluzione e Rimozione del Malware 4 A Cura di Enzo Exposyto
  • 5. IT – SECURITY SEZIONE 3 - SICUREZZA IN RETE - 3.1 Reti e Connessioni - 3.2 Sicurezza su Reti Wireless 5 A Cura di Enzo Exposyto
  • 6. IT – SECURITY SEZIONE 4 - CONTROLLO di ACCESSO - 4.1 Metodi per Impedire Accessi Non Autorizzati - 4.2 Gestione delle Password 6 A Cura di Enzo Exposyto
  • 7. IT – SECURITY SEZIONE 5 - USO SICURO DEL WEB - 5.1 Impostazioni del Browser - 5.2 Navigazione Sicura in Rete 7 A Cura di Enzo Exposyto
  • 8. IT – SECURITY SEZIONE 6 - COMUNICAZIONI - 6.1 Posta Elettronica - 6.2 Reti Sociali - 6.3 VoIP e Messaggistica Istantanea - 6.4 Dispositivi Mobili 8 A Cura di Enzo Exposyto
  • 9. IT – SECURITY SEZIONE 7 - GESTIONE SICURA dei DATI - 7.1 Messa in Sicurezza e Salvataggio dei Dati - 7.2 Cancellazione e Distruzione Sicura dei Dati 9 A Cura di Enzo Exposyto
  • 10. IT – SECURITY Syllabus Versione 2.0 SEZIONE 1 Concetti di Sicurezza 10 A Cura di Enzo Exposyto
  • 11. Concetti di Sicurezza 1.2 Valore delle Informazioni 11 A Cura di Enzo Exposyto
  • 12. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità 12 A Cura di Enzo Exposyto
  • 13. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità le CARATTERISTICHE FONDAMENTALI della SICUREZZA delle INFORMAZIONI: • CONFIDENZIALITÀ (RISERVATEZZA) • INTEGRITÀ • DISPONIBILITÀ 13 A Cura di Enzo Exposyto
  • 14. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): • i DATI e le INFORMAZIONI DEVONO ESSERE ACCESSIBILI SOLO a PERSONE AUTORIZZATE • in NESSUN CASO DEVONO ESSERE DIFFUSI o VISIBILI ad ALTRI 14 A Cura di Enzo Exposyto
  • 15. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): In ITALIA, il DIRITTO alla PRIVACY ERA TUTELATO dalla • dalla DIRETTIVA 95/46/CE (REGOLAMENTO GENERALE sulla PROTEZIONE dei DATI) • dalla LEGGE 675 del 1996 • dal DECRETO LEGISLATIVO 467 del 2001: «La … LEGGE GARANTISCE CHE il TRATTAMENTO dei DATI PERSONALI SI SVOLGA nel RISPETTO dei DIRITTI, delle LIBERTÀ FONDAMENTALI, NONCHÉ della DIGNITÀ delle PERSONE FISICHE, con PARTICOLARE RIFERIMENTO alla RISERVATEZZA e all´IDENTITÀ PERSONALE …» 15 A Cura di Enzo Exposyto
  • 16. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): In ITALIA, il DIRITTO alla PRIVACY È TUTELATO, OGGI, dal TESTO UNICO sulla PRIVACY: • DECRETO LEGISLATIVO 196 del 2003, “CODICE in MATERIA di PROTEZIONE dei DATI PERSONALI” INTEGRATO • dal DECRETO LEGISLATIVO 101 del 2018, “DISPOSIZIONI per l'ADEGUAMENTO della NORMATIVA NAZIONALE alle DISPOSIZIONI del REGOLAMENTO (UE) 2016/679 del PARLAMENTO EUROPEO e del CONSIGLIO, ... RELATIVO alla PROTEZIONE delle PERSONE FISICHE con RIGUARDO al TRATTAMENTO dei DATI PERSONALI, NONCHÉ alla LIBERA CIRCOLAZIONE di TALI DATI …“ • dalla LEGGE 160 del 2019 16 A Cura di Enzo Exposyto
  • 17. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://www.garanteprivacy.it COME SCRIVE il GARANTE per la PRIVACY, SONO DATI PERSONALI le INFORMAZIONI CHE IDENTIFICANO o RENDONO IDENTIFICABILE, DIRETTAMENTE o INDIRETTAMENTE, una PERSONA FISICA e CHE POSSONO FORNIRE INFORMAZIONI • sulle SUE CARATTERISTICHE • le SUE ABITUDINI • il SUO STILE DI VITA • le SUE RELAZIONI PERSONALI • il SUO STATO DI SALUTE • la SUA SITUAZIONE ECONOMICA • … 17 A Cura di Enzo Exposyto
  • 18. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://eur-lex.europa.eu REGOLAMENTO (UE) 2016/679 - ARTICOLO 4 – DEFINIZIONI, slide 1 Ai FINI del PRESENTE REGOLAMENTO S'INTENDE per: 1) «DATO PERSONALE»: QUALSIASI INFORMAZIONE RIGUARDANTE una PERSONA FISICA IDENTIFICATA o IDENTIFICABILE («INTERESSATO»); (segue) … 18 A Cura di Enzo Exposyto
  • 19. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://eur-lex.europa.eu REGOLAMENTO (UE) 2016/679 - ARTICOLO 4 – DEFINIZIONI, slide 2 … (segue) SI CONSIDERA IDENTIFICABILE la PERSONA FISICA CHE PUÒ ESSERE IDENTIFICATA, DIRETTAMENTE o INDIRETTAMENTE, con PARTICOLARE RIFERIMENTO a un IDENTIFICATIVO COME • il NOME • un NUMERO di IDENTIFICAZIONE • DATI RELATIVI all'UBICAZIONE • un IDENTIFICATIVO ONLINE … (segue) 19 A Cura di Enzo Exposyto
  • 20. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://eur-lex.europa.eu REGOLAMENTO (UE) 2016/679 - ARTICOLO 4 – DEFINIZIONI, slide 3 … (segue) SI CONSIDERA IDENTIFICABILE la PERSONA FISICA CHE PUÒ ESSERE IDENTIFICATA, DIRETTAMENTE o INDIRETTAMENTE, con PARTICOLARE RIFERIMENTO a UNO o PIÙ ELEMENTI CARATTERISTICI della SUA IDENTITÀ • FISICA • FISIOLOGICA • GENETICA • PSICHICA • ECONOMICA • CULTURALE • SOCIALE 20 A Cura di Enzo Exposyto
  • 21. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://www.garanteprivacy.it PARTICOLARMENTE IMPORTANTI SONO • i DATI CHE PERMETTONO l'IDENTIFICAZIONE DIRETTA: - i DATI ANAGRAFICI, QUALI NOME e COGNOME - le IMMAGINI - … • i DATI CHE PERMETTONO l'IDENTIFICAZIONE INDIRETTA: - un NUMERO di IDENTIFICAZIONE (NUMERO MATRICOLA UNIVERSITARIA, et CETERA) - il CODICE FISCALE - gli INDIRIZZI IP del COMPUTER, QUELLO LOCALE e QUELLO PUBBLICO - il NUMERO di TARGA dell’AUTO - … 21 A Cura di Enzo Exposyto
  • 22. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 1: • Sulla TASTIERA, PREMERE, CONTEMPORANEAMENTE, il TASTO ‘Windows’ e il TASTO ‘R’ 22 A Cura di Enzo Exposyto
  • 23. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 2: • SI APRE la FINESTRA ‘Esegui’ 23 A Cura di Enzo Exposyto
  • 24. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 3: • DIGITARE ‘cmd’ e PREMERE il PULSANTE ‘OK’ OPPURE il TASTO ‘INVIO’ 24 A Cura di Enzo Exposyto
  • 25. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 4: • APPARE, ad ESEMPIO, la FINESTRA ‘C:WINDOWSsystem32cmd.exe’ 25 A Cura di Enzo Exposyto
  • 26. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 5: • DIGITARE ‘ipconfig’ e PREMERE il TASTO ‘INVIO’ 26 A Cura di Enzo Exposyto
  • 27. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 6: • APPARE, SOTTO, la ‘Configurazione IP di Windows’ 27 A Cura di Enzo Exposyto
  • 28. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 7: • L'INDIRIZZO IP LOCALE del COMPUTER È sulla RIGA ‘Indirizzo IPv4’ 28 A Cura di Enzo Exposyto
  • 29. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 8: • Ad ESEMPIO, l’INDIRIZZO IP LOCALE del COMPUTER PUÒ ESSERE ‘192.168.1.3’ 29 A Cura di Enzo Exposyto
  • 30. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP PUBBLICO del COMPUTER, con https://whatismyipaddress.com/ - slide 1 30 A Cura di Enzo Exposyto
  • 31. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità l'INDIRIZZO IP PUBBLICO del COMPUTER, con https://www.whatismyip.com/it/ - slide 2 31 A Cura di Enzo Exposyto
  • 32. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://www.garanteprivacy.it PARTICOLARMENTE IMPORTANTI SONO ANCHE i DATI COSIDDETTI "SENSIBILI", QUELLI CHE RIVELANO • l'ORIGINE RAZZIALE o ETNICA • le CONVINZIONI RELIGIOSE • le CONVINZIONI FILOSOFICHE • le OPINIONI POLITICHE • l'APPARTENENZA SINDACALE • QUELLI RELATIVI alla SALUTE • QUELLI CONCERNENTI la VITA SESSUALE • i DATI GENETICI • i DATI BIOMETRICI • QUELLI RELATIVI all'ORIENTAMENTO SESSUALE 32 A Cura di Enzo Exposyto
  • 33. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://eur-lex.europa.eu REGOLAMENTO (UE) 2016/679 - ARTICOLO 9 TRATTAMENTO di CATEGORIE PARTICOLARI di DATI PERSONALI 1. È VIETATO TRATTARE DATI PERSONALI CHE RIVELINO • l'ORIGINE RAZZIALE o ETNICA • le OPINIONI POLITICHE • le CONVINZIONI RELIGIOSE o FILOSOFICHE • l'APPARTENENZA SINDACALE … (segue) 33 A Cura di Enzo Exposyto
  • 34. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://eur-lex.europa.eu REGOLAMENTO (UE) 2016/679 - ARTICOLO 9 TRATTAMENTO di CATEGORIE PARTICOLARI di DATI PERSONALI … (segue) 1. NONCHÉ TRATTARE • DATI GENETICI • DATI BIOMETRICI INTESI a IDENTIFICARE in MODO UNIVOCO una PERSONA FISICA • DATI RELATIVI alla SALUTE • DATI RELATIVI alla VITA SESSUALE • DATI RELATIVI all'ORIENTAMENTO SESSUALE della PERSONA 34 A Cura di Enzo Exposyto
  • 35. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://www.garanteprivacy.it INOLTRE, PARTICOLARMENTE IMPORTANTI SONO i DATI COSIDDETTI ‘GIUDIZIARI’, CHE POSSONO RIVELARE l'ESISTENZA di ALCUNI PROVVEDIMENTI della MAGISTRATURA: • i PROVVEDIMENTI PENALI DEFINITIVI di CONDANNA • la LIBERAZIONE CONDIZIONALE • il DIVIETO di SOGGIORNO • l’OBBLIGO di SOGGIORNO • le MISURE ALTERNATIVE alla DETENZIONE • la QUALITÀ di INDAGATO • la QUALITÀ di IMPUTATO • i DATI RELATIVI a REATI e a CONDANNE PENALI • i DATI CONCERNENTI le MISURE di SICUREZZA CONNESSE a REATI e a CONDANNE PENALI 35 A Cura di Enzo Exposyto
  • 36. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://eur-lex.europa.eu REGOLAMENTO (UE) 2016/679 - ARTICOLO 10 TRATTAMENTO dei DATI PERSONALI RELATIVI a CONDANNE PENALI e REATI • Il TRATTAMENTO dei DATI PERSONALI RELATIVI alle CONDANNE PENALI e ai REATI o a CONNESSE MISURE di SICUREZZA sulla BASE dell'ARTICOLO 6, PARAGRAFO 1, DEVE AVVENIRE SOLTANTO SOTTO il CONTROLLO dell'AUTORITÀ PUBBLICA • … SE il TRATTAMENTO È AUTORIZZATO dal DIRITTO dell'UNIONE o degli STATI MEMBRI … PREVEDA GARANZIE APPROPRIATE per i DIRITTI e le LIBERTÀ degli INTERESSATI • Un EVENTUALE REGISTRO COMPLETO delle CONDANNE PENALI DEVE ESSERE TENUTO SOLTANTO SOTTO il CONTROLLO dell'AUTORITÀ PUBBLICA 36 A Cura di Enzo Exposyto
  • 37. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità CONFIDENZIALITÀ (RISERVATEZZA): https://www.garanteprivacy.it Negli ULTIMI ANNI, ALTRI DATI PERSONALI HANNO ASSUNTO un RUOLO SIGNIFICATIVO: • QUELLI RELATIVI alle COMUNICAZIONI VIA TELEFONO, VIA INTERNET • QUELLI CHE CONSENTONO la GEOLOCALIZZAZIONE, FORNENDO INFORMAZIONI sui LUOGHI FREQUENTATI e sugli SPOSTAMENTI 37 A Cura di Enzo Exposyto
  • 38. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità INTEGRITÀ: • i DATI e le INFORMAZIONI DEVONO ESSERE INTEGRI e MODIFICABILI SOLO dalle PERSONE AUTORIZZATE • SE VI SONO ELIMINAZIONI o MODIFICHE NON AUTORIZZATE, il SISTEMA DEVE AVVERTIRE CHE VI SONO STATE ELIMINAZIONI o CHE i DATI e le INFORMAZIONI SONO STATI VARIATI 38 A Cura di Enzo Exposyto
  • 39. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni, quali: Confidenzialità, Integrità, Disponibilità DISPONIBILITÀ: • le PERSONE AUTORIZZATE DEVONO POTER ACCEDERE, SENZA PROBLEMI, ai DATI e alle INFORMAZIONI • l’UTENTE, in POSSESSO LEGITTIMO delle CREDENZIALI (GENERALMENTE BASATE su USERNAME e PASSWORD), NON DEVE CHIEDERE al SISTEMA ALTRE AUTORIZZAZIONI o ALTRE CHIAVI d’ACCESSO • i DATI e le INFORMAZIONI DEVONO ESSERE PROTETTI ANCHE con COPIE di SICUREZZA 39 A Cura di Enzo Exposyto