SlideShare a Scribd company logo
1 of 47
Download to read offline
1
ICDL/ECDL
FULL STANDARD
IT – SECURITY
1 – Concetti di Sicurezza
1.2 – Valore delle Informazioni – 2^ PARTE
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus
Versione 2.0
2
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi e Metodi
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
11
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
12
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
ESEMPI di INFORMAZIONI PERSONALI:
• DOCUMENTI PERSONALI in FORMATO DIGITALE
• CREDENZIALI per ACCEDERE a PIATTAFORME INFORMATICHE
• CREDENZIALI per ACCEDERE a CONTI CORRENTI BANCARI/POSTALI
• DATI RELATIVI a CARTE di CREDITO e SIMILI
• ALTRE INFORMAZIONI PERSONALI
ESSE DEVONO ESSERE PROTETTE con MOLTA ATTENZIONE
13
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
MALE INTENZIONATI POTREBBERO SOTTRARRE le INFORMAZIONI per:
• SOTTOSCRIVERE un CONTRATTO
• ACQUISTARE un PRODOTTO
• ACCEDERE a un SERVIZIO
• SOTTRARRE SOLDI da un CONTO CORRENTE
• …
FINGENDO di ESSERE la PERSONA
alla QUALE SONO STATE SOTTRATTE le INFORMAZIONI
14
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
Nei CASI di SOTTRAZIONI di INFORMAZIONI per:
• SOTTOSCRIVERE un CONTRATTO
• ACQUISTARE un PRODOTTO
• ACCEDERE a un SERVIZIO
• SOTTRARRE SOLDI da un CONTO CORRENTE
• …
SI TRATTA, ANCHE, di FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
(FRODE INFORMATICA, ART. 640-TER CODICE PENALE)
15
A Cura di Enzo Exposyto
MalWare - Phishing
https://amalfinotizie.it/costiera-amalfitana-inviavano-sms-per-svuotare-i-conti-denunciate-tre-persone/
16
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
17
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA
su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI,
per EVITARE:
• FURTI
• UTILIZZI FRAUDOLENTI
• PERDITE ACCIDENTALI di DATI
• SABOTAGGI
• …
UNA delle REGOLE per la PROTEZIONE: PIÙ COPIE di DATI e INFORMAZIONI
da CONSERVARE in LUOGHI/DISPOSITIVI DIVERSI, SICURI, CONTROLLATI
18
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA
su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI …
La GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI, CONSERVA
DATI e INFORMAZIONI PERSONALI dei LORO CLIENTI, dei LORO UTENTI,
su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI.
La LEGGE OBBLIGA a TUTELARE TALI DATI e INFORMAZIONI, per EVITARE
CHE SIANO SOTTRATTI da MALE INTENZIONATI CHE POTREBBERO USARLI ILLEGALMENTE.
19
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA
su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI …
INOLTRE, la GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI,
CONSERVA, ANCHE, DATI e INFORMAZIONI RIGUARDANTI la PROPRIA ATTIVITÀ
su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI.
OVVIAMENTE, ANCHE TALI DATI e INFORMAZIONI DEVONO ESSERE PROTETTI,
per EVITARE CHE POSSANO ESSERE SABOTATI/UTILIZZATI da CONCORRENTI
o da ALTRI PORTATORI di INTERESSI DIVERSI.
20
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
21
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
Per TUTELARE i DATI e le INFORMAZIONI e, nel CONTEMPO, RENDERLI DISPONIBILI,
OCCORRE RIFERIRSI al CITATO TESTO UNICO sulla PRIVACY.
QUI VI SONO i PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA:
• TRASPARENZA
• SCOPI LEGITTIMI
• PROPORZIONALITA’ delle MISURE in RAPPORTO ai DANNI
22
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
TESTO UNICO sulla PRIVACY
PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA
TRASPARENZA:
È la MODALITÀ con la QUALE i DATI SONO RACCOLTI e PROTETTI;
TUTTO DEVE ESSERE DESCRITTO CHIARAMENTE.
OCCORRE DEFINIRE, ANCHE, le FINALITÀ
e le MODALITÀ di CONTESTAZIONE
23
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
TESTO UNICO sulla PRIVACY
PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA
SCOPI LEGITTIMI:
DEVONO ESSERE CHIARAMENTE INDICATI gli SCOPI LEGALI
e la NECESSITÀ della RACCOLTA dei DATI
24
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
TESTO UNICO sulla PRIVACY
PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA
PROPORZIONALITÀ delle MISURE in RAPPORTO ai DANNI:
le MISURE di SICUREZZA DEVONO ESSERE ADEGUATE alle CONSEGUENZE
CHE VI SAREBBERO in CASO di PERDITA dei DATI
25
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
26
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
Nell'AMBITO della PROTEZIONE dei DATI, VI SONO DUE SOGGETTI
ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:
• SOGGETTI dei DATI
• CONTROLLORI dei DATI
27
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI
ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:
SOGGETTI dei DATI:
SONO le PERSONE FISICHE CHE FORNISCONO i PROPRI DATI PERSONALI.
ESSE HANNO il DIRITTO di ESSERE INFORMATE
sulle FINALITÀ e sulle MODALITÀ del TRATTAMENTO dei PROPRI DATI
e, ANCHE, sui SOGGETTI ai QUALI POSSONO ESSERE COMUNICATI TALI DATI
28
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI
ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:
CONTROLLORI dei DATI:
PERSONE FISICHE, GIURIDICHE o ENTI CHE CUSTODISCONO i DATI per CONTO di TERZI.
TALI SOGGETTI HANNO l'OBBLIGO di
• CONSERVARE i DATI per i TEMPI e gli SCOPI PREVISTI
dalle DIRETTIVE ANTICIPATE dalle PARTI
• PROTEGGERLI da ESTERNI
29
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
COME SCRIVE il GARANTE per la PRIVACY, le PARTI in GIOCO SONO 3:
• l’INTERESSATO
• il TITOLARE
• il RESPONSABILE (e il SUB-RESPONSABILE)
30
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
l’INTERESSATO
È la PERSONA FISICA, IDENTIFICATA/IDENTIFICABILE, alla QUALE SI RIFERISCONO i DATI PERSONALI.
QUINDI, SE un TRATTAMENTO (dei DATI PERSONALI) RIGUARDA,
ad ESEMPIO, l'INDIRIZZO, il CODICE FISCALE, ET CETERA di MARIO ROSSI,
QUESTA PERSONA È l’"INTERESSATO"
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 1), del REGOLAMENTO UE 2016/679]
31
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
il TITOLARE
la PERSONA FISICA, l'AUTORITÀ PUBBLICA, l'IMPRESA, l'ENTE PUBBLICO o PRIVATO,
l'ASSOCIAZIONE, et CETERA, CHE ADOTTA le DECISIONI sugli SCOPI
e sulle MODALITÀ del TRATTAMENTO (dei DATI PERSONALI)
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 7), del REGOLAMENTO UE 2016/679]
32
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
il RESPONSABILE
È la PERSONA FISICA o GIURIDICA alla QUALE il TITOLARE RICHIEDE di ESEGUIRE
per SUO CONTO SPECIFICI e DEFINITI COMPITI di GESTIONE e CONTROLLO …
del TRATTAMENTO dei DATI
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 8), del REGOLAMENTO UE 2016/679]
33
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
RESPONSABILE e SUB-RESPONSABILE
Lo STESSO REGOLAMENTO HA INTRODOTTO la POSSIBILITÀ CHE
un RESPONSABILE POSSA, a SUA VOLTA e SECONDO DETERMINATE CONDIZIONI,
DESIGNARE un ALTRO SOGGETTO, COSIDDETTO "SUB-RESPONSABILE"
(REGOLAMENTO CITATO, ARTICOLO 28, COMMA 2)
34
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 1
• I SOGGETTI CHE PROCEDONO al TRATTAMENTO dei DATI PERSONALI ALTRUI
DEVONO ADOTTARE PARTICOLARI MISURE per GARANTIRE
il CORRETTO e SICURO UTILIZZO dei DATI.
COS’È il TRATTAMENTO dei DATI?
VEDIAMO la DEFINIZIONE CHE ne DÀ il REGOLAMENTO UE 2016/679
con l’ARTICOLO 4, DEFINIZIONI, PUNTO 2) …
35
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 2
• È QUALSIASI OPERAZIONE o INSIEME di OPERAZIONI,
COMPIUTE con o senza l'AUSILIO di PROCESSI AUTOMATIZZATI,
APPLICATE a DATI PERSONALI
o a INSIEMI di DATI PERSONALI,
COME … (segue)
36
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 3
… (segue)
• la RACCOLTA
• la REGISTRAZIONE
• l'ORGANIZZAZIONE
• la STRUTTURAZIONE
• la CONSERVAZIONE
• l'ADATTAMENTO o la MODIFICA
… (segue)
37
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 4
… (segue)
• l’ESTRAZIONE
• la CONSULTAZIONE
• l'USO
• la COMUNICAZIONE MEDIANTE
- TRASMISSIONE
- DIFFUSIONE
- QUALSIASI ALTRA FORMA di MESSA a DISPOSIZIONE
… (segue) 38
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 5
… (segue)
• il RAFFRONTO o l'INTERCONNESSIONE
• la LIMITAZIONE
• la CANCELLAZIONE o la DISTRUZIONE
39
A Cura di Enzo Exposyto
40
www.garanteprivacy.it/home/diritti
www.garanteprivacy.it/home/diritti
41
FACEBOOK, in RETE i DATI RUBATI
di 533 MILIONI di UTENTI.
L’azienda replica: 
«Caso del 2019 e già risolto»
Secondo Business Insider,
il furto include informazioni personali
su utenti del Social network
di BEN 106 PAESI.
Per QUANTO RIGUARDA l'ITALIA,
i DATI CARPITI dagli HACKER
APPARTENGONO a CIRCA 37 MILIONI di PERSONE.
https://www.ilsole24ore.com/art/facebook-rubati-dati-533-milioni-utenti-mondo-ADx4LIVB
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
42
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
• Da QUANTO VISTO SIN QUI, EMERGE CHE le AUTORITÀ PUBBLICHE, gli ENTI PUBBLICI e PRIVATI,
le ASSOCIAZIONI, le AZIENDE, i PROFESSIONISTI, et CETERA, DEVONO ATTENERSI a
NORME NOTE, CHIARE, PRECISE e STRINGENTI, QUANDO OPERANO nell’AMBITO dell’ICT,
la SCIENZA CHE RACCOGLIE, ARCHIVIA, ELABORA e TRASFORMA DATI,
CHE DIFFONDE DATI e INFORMAZIONI su TUTTO il PIANETA
• È EVIDENTE, INOLTRE, CHE il PERSONALE COINVOLTO, QUANDO USA STRUMENTI INFORMATICI,
DEVE RISPETTARE TALI NORME
43
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
• In ITALIA, le LINEE GUIDA e le POLITICHE per l’USO dell’ICT (TIC) SONO STABILITE
dall’AGENZIA per l’ITALIA DIGITALE:
www.agid.gov.it
• Nell’AMBITO di una RETE LOCALE (QUELLA di un’AZIENDA, di una SCUOLA, …)
È OPPORTUNO FAR RIFERIMENTO ANCHE all’AMMINISTRATORE della RETE
44
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• L’AGENZIA per l'ITALIA DIGITALE È l’AGENZIA TECNICA della PRESIDENZA del CONSIGLIO
CHE HA il COMPITO di GARANTIRE la REALIZZAZIONE degli OBIETTIVI
dell’AGENDA DIGITALE ITALIANA e CONTRIBUIRE alla DIFFUSIONE dell'UTILIZZO
delle TECNOLOGIE dell'INFORMAZIONE e della COMUNICAZIONE,
FAVORENDO l'INNOVAZIONE e la CRESCITA ECONOMICA
45
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• AGID HA il COMPITO di COORDINARE le AMMINISTRAZIONI
nel PERCORSO di ATTUAZIONE del PIANO TRIENNALE per L’INFORMATICA
della PUBBLICA AMMINISTRAZIONE,
FAVORENDO la TRASFORMAZIONE DIGITALE del PAESE
46
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• AGID SOSTIENE l’INNOVAZIONE DIGITALE
e PROMUOVE la DIFFUSIONE delle COMPETENZE DIGITALI
ANCHE in COLLABORAZIONE con le ISTITUZIONI e gli ORGANISMI INTERNAZIONALI,
NAZIONALI e LOCALI
47
A Cura di Enzo Exposyto

More Related Content

What's hot

Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Adriano Bertolino
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 

What's hot (20)

Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 

Similar to ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle INFORMAZIONI - PARTE 1_2B

Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
Privacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati PersonaliPrivacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati PersonaliGiacomo Giovanelli
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali ParmaPolaris informatica
 
Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.Boris Amico
 
condivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -Velluccicondivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -VellucciFrancesco Vellucci
 
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...Giuseppe Ricci
 
Come raccogliere e conservare i dati raccolti: profili giuridici e rischi con...
Come raccogliere e conservare i dati raccolti: profili giuridici e rischi con...Come raccogliere e conservare i dati raccolti: profili giuridici e rischi con...
Come raccogliere e conservare i dati raccolti: profili giuridici e rischi con...MOCA Interactive
 
I Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei...
I Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei...I Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei...
I Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei...Mentine
 
2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp rRedazione InnovaPuglia
 
Come Raccogliere e Conservare i Dati Raccolti: Profili Giuridici e Rischi Con...
Come Raccogliere e Conservare i Dati Raccolti: Profili Giuridici e Rischi Con...Come Raccogliere e Conservare i Dati Raccolti: Profili Giuridici e Rischi Con...
Come Raccogliere e Conservare i Dati Raccolti: Profili Giuridici e Rischi Con...MOCA Interactive
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it securityPietro Latino
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informaticaM2 Informatica
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacyRaimondo Villano
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
 
OTTENERE VANTAGGI DALLA TUA START- UP RIMANENDO A NORMA: PROFILI DI PRIVACY C...
OTTENERE VANTAGGI DALLA TUA START- UP RIMANENDO A NORMA: PROFILI DI PRIVACY C...OTTENERE VANTAGGI DALLA TUA START- UP RIMANENDO A NORMA: PROFILI DI PRIVACY C...
OTTENERE VANTAGGI DALLA TUA START- UP RIMANENDO A NORMA: PROFILI DI PRIVACY C...ALESSIA PALLADINO
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 

Similar to ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle INFORMAZIONI - PARTE 1_2B (20)

Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Privacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati PersonaliPrivacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati Personali
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
 
Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.
 
condivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -Velluccicondivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -Vellucci
 
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
 
Come raccogliere e conservare i dati raccolti: profili giuridici e rischi con...
Come raccogliere e conservare i dati raccolti: profili giuridici e rischi con...Come raccogliere e conservare i dati raccolti: profili giuridici e rischi con...
Come raccogliere e conservare i dati raccolti: profili giuridici e rischi con...
 
I Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei...
I Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei...I Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei...
I Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei...
 
2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r
 
Come Raccogliere e Conservare i Dati Raccolti: Profili Giuridici e Rischi Con...
Come Raccogliere e Conservare i Dati Raccolti: Profili Giuridici e Rischi Con...Come Raccogliere e Conservare i Dati Raccolti: Profili Giuridici e Rischi Con...
Come Raccogliere e Conservare i Dati Raccolti: Profili Giuridici e Rischi Con...
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacy
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
cittadini competenti digitali
cittadini competenti digitali cittadini competenti digitali
cittadini competenti digitali
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
OTTENERE VANTAGGI DALLA TUA START- UP RIMANENDO A NORMA: PROFILI DI PRIVACY C...
OTTENERE VANTAGGI DALLA TUA START- UP RIMANENDO A NORMA: PROFILI DI PRIVACY C...OTTENERE VANTAGGI DALLA TUA START- UP RIMANENDO A NORMA: PROFILI DI PRIVACY C...
OTTENERE VANTAGGI DALLA TUA START- UP RIMANENDO A NORMA: PROFILI DI PRIVACY C...
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 

More from Ist. Superiore Marini-Gioia - Enzo Exposyto

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 

More from Ist. Superiore Marini-Gioia - Enzo Exposyto (20)

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
 
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
 
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
 
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
 
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
 
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
ICDL/ECDL BASE - MODULO 2 - ONLINE ESSENTIALS - BROWSER - EMAIL - ICT - RETI ...
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
 
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSOESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
QUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSOQUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADOESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
 
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICOEQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICOEQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
 
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
 
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
 

Recently uploaded

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 

Recently uploaded (6)

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle INFORMAZIONI - PARTE 1_2B

  • 1. 1 ICDL/ECDL FULL STANDARD IT – SECURITY 1 – Concetti di Sicurezza 1.2 – Valore delle Informazioni – 2^ PARTE A Cura di Enzo Exposyto
  • 2. IT – SECURITY Syllabus Versione 2.0 2 A Cura di Enzo Exposyto
  • 3. IT – SECURITY SEZIONE 1 - CONCETTI di SICUREZZA - 1.1 Minacce ai Dati - 1.2 Valore delle Informazioni - 1.3 Sicurezza Personale - 1.4 Sicurezza dei File 3 A Cura di Enzo Exposyto
  • 4. IT – SECURITY SEZIONE 2 - MALWARE - 2.1 Tipi e Metodi - 2.2 Protezione dal Malware - 2.3 Risoluzione e Rimozione del Malware 4 A Cura di Enzo Exposyto
  • 5. IT – SECURITY SEZIONE 3 - SICUREZZA IN RETE - 3.1 Reti e Connessioni - 3.2 Sicurezza su Reti Wireless 5 A Cura di Enzo Exposyto
  • 6. IT – SECURITY SEZIONE 4 - CONTROLLO di ACCESSO - 4.1 Metodi per Impedire Accessi Non Autorizzati - 4.2 Gestione delle Password 6 A Cura di Enzo Exposyto
  • 7. IT – SECURITY SEZIONE 5 - USO SICURO DEL WEB - 5.1 Impostazioni del Browser - 5.2 Navigazione Sicura in Rete 7 A Cura di Enzo Exposyto
  • 8. IT – SECURITY SEZIONE 6 - COMUNICAZIONI - 6.1 Posta Elettronica - 6.2 Reti Sociali - 6.3 VoIP e Messaggistica Istantanea - 6.4 Dispositivi Mobili 8 A Cura di Enzo Exposyto
  • 9. IT – SECURITY SEZIONE 7 - GESTIONE SICURA dei DATI - 7.1 Messa in Sicurezza e Salvataggio dei Dati - 7.2 Cancellazione e Distruzione Sicura dei Dati 9 A Cura di Enzo Exposyto
  • 10. IT – SECURITY Syllabus Versione 2.0 SEZIONE 1 Concetti di Sicurezza 10 A Cura di Enzo Exposyto
  • 11. Concetti di Sicurezza 1.2 Valore delle Informazioni 11 A Cura di Enzo Exposyto
  • 12. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.2 Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi, mantenere la riservatezza 12 A Cura di Enzo Exposyto
  • 13. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.2 Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi, mantenere la riservatezza ESEMPI di INFORMAZIONI PERSONALI: • DOCUMENTI PERSONALI in FORMATO DIGITALE • CREDENZIALI per ACCEDERE a PIATTAFORME INFORMATICHE • CREDENZIALI per ACCEDERE a CONTI CORRENTI BANCARI/POSTALI • DATI RELATIVI a CARTE di CREDITO e SIMILI • ALTRE INFORMAZIONI PERSONALI ESSE DEVONO ESSERE PROTETTE con MOLTA ATTENZIONE 13 A Cura di Enzo Exposyto
  • 14. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.2 Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi, mantenere la riservatezza MALE INTENZIONATI POTREBBERO SOTTRARRE le INFORMAZIONI per: • SOTTOSCRIVERE un CONTRATTO • ACQUISTARE un PRODOTTO • ACCEDERE a un SERVIZIO • SOTTRARRE SOLDI da un CONTO CORRENTE • … FINGENDO di ESSERE la PERSONA alla QUALE SONO STATE SOTTRATTE le INFORMAZIONI 14 A Cura di Enzo Exposyto
  • 15. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.2 Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi, mantenere la riservatezza Nei CASI di SOTTRAZIONI di INFORMAZIONI per: • SOTTOSCRIVERE un CONTRATTO • ACQUISTARE un PRODOTTO • ACCEDERE a un SERVIZIO • SOTTRARRE SOLDI da un CONTO CORRENTE • … SI TRATTA, ANCHE, di FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE (FRODE INFORMATICA, ART. 640-TER CODICE PENALE) 15 A Cura di Enzo Exposyto
  • 17. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.3 Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi 17 A Cura di Enzo Exposyto
  • 18. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.3 Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI, per EVITARE: • FURTI • UTILIZZI FRAUDOLENTI • PERDITE ACCIDENTALI di DATI • SABOTAGGI • … UNA delle REGOLE per la PROTEZIONE: PIÙ COPIE di DATI e INFORMAZIONI da CONSERVARE in LUOGHI/DISPOSITIVI DIVERSI, SICURI, CONTROLLATI 18 A Cura di Enzo Exposyto
  • 19. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.3 Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI … La GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI, CONSERVA DATI e INFORMAZIONI PERSONALI dei LORO CLIENTI, dei LORO UTENTI, su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI. La LEGGE OBBLIGA a TUTELARE TALI DATI e INFORMAZIONI, per EVITARE CHE SIANO SOTTRATTI da MALE INTENZIONATI CHE POTREBBERO USARLI ILLEGALMENTE. 19 A Cura di Enzo Exposyto
  • 20. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.3 Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI … INOLTRE, la GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI, CONSERVA, ANCHE, DATI e INFORMAZIONI RIGUARDANTI la PROPRIA ATTIVITÀ su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI. OVVIAMENTE, ANCHE TALI DATI e INFORMAZIONI DEVONO ESSERE PROTETTI, per EVITARE CHE POSSANO ESSERE SABOTATI/UTILIZZATI da CONCORRENTI o da ALTRI PORTATORI di INTERESSI DIVERSI. 20 A Cura di Enzo Exposyto
  • 21. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.4 Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni 21 A Cura di Enzo Exposyto
  • 22. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.4 Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni Per TUTELARE i DATI e le INFORMAZIONI e, nel CONTEMPO, RENDERLI DISPONIBILI, OCCORRE RIFERIRSI al CITATO TESTO UNICO sulla PRIVACY. QUI VI SONO i PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA: • TRASPARENZA • SCOPI LEGITTIMI • PROPORZIONALITA’ delle MISURE in RAPPORTO ai DANNI 22 A Cura di Enzo Exposyto
  • 23. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.4 Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni TESTO UNICO sulla PRIVACY PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA TRASPARENZA: È la MODALITÀ con la QUALE i DATI SONO RACCOLTI e PROTETTI; TUTTO DEVE ESSERE DESCRITTO CHIARAMENTE. OCCORRE DEFINIRE, ANCHE, le FINALITÀ e le MODALITÀ di CONTESTAZIONE 23 A Cura di Enzo Exposyto
  • 24. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.4 Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni TESTO UNICO sulla PRIVACY PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA SCOPI LEGITTIMI: DEVONO ESSERE CHIARAMENTE INDICATI gli SCOPI LEGALI e la NECESSITÀ della RACCOLTA dei DATI 24 A Cura di Enzo Exposyto
  • 25. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.4 Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni TESTO UNICO sulla PRIVACY PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA PROPORZIONALITÀ delle MISURE in RAPPORTO ai DANNI: le MISURE di SICUREZZA DEVONO ESSERE ADEGUATE alle CONSEGUENZE CHE VI SAREBBERO in CASO di PERDITA dei DATI 25 A Cura di Enzo Exposyto
  • 26. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. 26 A Cura di Enzo Exposyto
  • 27. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. Nell'AMBITO della PROTEZIONE dei DATI, VI SONO DUE SOGGETTI ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE, CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA: • SOGGETTI dei DATI • CONTROLLORI dei DATI 27 A Cura di Enzo Exposyto
  • 28. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE, CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA: SOGGETTI dei DATI: SONO le PERSONE FISICHE CHE FORNISCONO i PROPRI DATI PERSONALI. ESSE HANNO il DIRITTO di ESSERE INFORMATE sulle FINALITÀ e sulle MODALITÀ del TRATTAMENTO dei PROPRI DATI e, ANCHE, sui SOGGETTI ai QUALI POSSONO ESSERE COMUNICATI TALI DATI 28 A Cura di Enzo Exposyto
  • 29. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE, CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA: CONTROLLORI dei DATI: PERSONE FISICHE, GIURIDICHE o ENTI CHE CUSTODISCONO i DATI per CONTO di TERZI. TALI SOGGETTI HANNO l'OBBLIGO di • CONSERVARE i DATI per i TEMPI e gli SCOPI PREVISTI dalle DIRETTIVE ANTICIPATE dalle PARTI • PROTEGGERLI da ESTERNI 29 A Cura di Enzo Exposyto
  • 30. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it COME SCRIVE il GARANTE per la PRIVACY, le PARTI in GIOCO SONO 3: • l’INTERESSATO • il TITOLARE • il RESPONSABILE (e il SUB-RESPONSABILE) 30 A Cura di Enzo Exposyto
  • 31. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it https://eur-lex.europa.eu le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY … l’INTERESSATO È la PERSONA FISICA, IDENTIFICATA/IDENTIFICABILE, alla QUALE SI RIFERISCONO i DATI PERSONALI. QUINDI, SE un TRATTAMENTO (dei DATI PERSONALI) RIGUARDA, ad ESEMPIO, l'INDIRIZZO, il CODICE FISCALE, ET CETERA di MARIO ROSSI, QUESTA PERSONA È l’"INTERESSATO" [VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 1), del REGOLAMENTO UE 2016/679] 31 A Cura di Enzo Exposyto
  • 32. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it https://eur-lex.europa.eu le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY … il TITOLARE la PERSONA FISICA, l'AUTORITÀ PUBBLICA, l'IMPRESA, l'ENTE PUBBLICO o PRIVATO, l'ASSOCIAZIONE, et CETERA, CHE ADOTTA le DECISIONI sugli SCOPI e sulle MODALITÀ del TRATTAMENTO (dei DATI PERSONALI) [VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 7), del REGOLAMENTO UE 2016/679] 32 A Cura di Enzo Exposyto
  • 33. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it https://eur-lex.europa.eu le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY … il RESPONSABILE È la PERSONA FISICA o GIURIDICA alla QUALE il TITOLARE RICHIEDE di ESEGUIRE per SUO CONTO SPECIFICI e DEFINITI COMPITI di GESTIONE e CONTROLLO … del TRATTAMENTO dei DATI [VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 8), del REGOLAMENTO UE 2016/679] 33 A Cura di Enzo Exposyto
  • 34. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it https://eur-lex.europa.eu le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY … RESPONSABILE e SUB-RESPONSABILE Lo STESSO REGOLAMENTO HA INTRODOTTO la POSSIBILITÀ CHE un RESPONSABILE POSSA, a SUA VOLTA e SECONDO DETERMINATE CONDIZIONI, DESIGNARE un ALTRO SOGGETTO, COSIDDETTO "SUB-RESPONSABILE" (REGOLAMENTO CITATO, ARTICOLO 28, COMMA 2) 34 A Cura di Enzo Exposyto
  • 35. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it https://eur-lex.europa.eu il TRATTAMENTO dei DATI - 1 • I SOGGETTI CHE PROCEDONO al TRATTAMENTO dei DATI PERSONALI ALTRUI DEVONO ADOTTARE PARTICOLARI MISURE per GARANTIRE il CORRETTO e SICURO UTILIZZO dei DATI. COS’È il TRATTAMENTO dei DATI? VEDIAMO la DEFINIZIONE CHE ne DÀ il REGOLAMENTO UE 2016/679 con l’ARTICOLO 4, DEFINIZIONI, PUNTO 2) … 35 A Cura di Enzo Exposyto
  • 36. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it https://eur-lex.europa.eu il TRATTAMENTO dei DATI - 2 • È QUALSIASI OPERAZIONE o INSIEME di OPERAZIONI, COMPIUTE con o senza l'AUSILIO di PROCESSI AUTOMATIZZATI, APPLICATE a DATI PERSONALI o a INSIEMI di DATI PERSONALI, COME … (segue) 36 A Cura di Enzo Exposyto
  • 37. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it https://eur-lex.europa.eu il TRATTAMENTO dei DATI - 3 … (segue) • la RACCOLTA • la REGISTRAZIONE • l'ORGANIZZAZIONE • la STRUTTURAZIONE • la CONSERVAZIONE • l'ADATTAMENTO o la MODIFICA … (segue) 37 A Cura di Enzo Exposyto
  • 38. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it https://eur-lex.europa.eu il TRATTAMENTO dei DATI - 4 … (segue) • l’ESTRAZIONE • la CONSULTAZIONE • l'USO • la COMUNICAZIONE MEDIANTE - TRASMISSIONE - DIFFUSIONE - QUALSIASI ALTRA FORMA di MESSA a DISPOSIZIONE … (segue) 38 A Cura di Enzo Exposyto
  • 39. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati” e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza. https://www.garanteprivacy.it https://eur-lex.europa.eu il TRATTAMENTO dei DATI - 5 … (segue) • il RAFFRONTO o l'INTERCONNESSIONE • la LIMITAZIONE • la CANCELLAZIONE o la DISTRUZIONE 39 A Cura di Enzo Exposyto
  • 41. 41 FACEBOOK, in RETE i DATI RUBATI di 533 MILIONI di UTENTI. L’azienda replica:  «Caso del 2019 e già risolto» Secondo Business Insider, il furto include informazioni personali su utenti del Social network di BEN 106 PAESI. Per QUANTO RIGUARDA l'ITALIA, i DATI CARPITI dagli HACKER APPARTENGONO a CIRCA 37 MILIONI di PERSONE. https://www.ilsole24ore.com/art/facebook-rubati-dati-533-milioni-utenti-mondo-ADx4LIVB
  • 42. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle 42 A Cura di Enzo Exposyto
  • 43. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle LINEE GUIDA e POLITICHE per l’USO dell’ICT ICT – INFORMATION and COMMUNICATION TECHNOLOGY (TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE) IT – INFORMATION TECHNOLOGY (IT – TECNOLOGIA dell’INFORMAZIONE) • Da QUANTO VISTO SIN QUI, EMERGE CHE le AUTORITÀ PUBBLICHE, gli ENTI PUBBLICI e PRIVATI, le ASSOCIAZIONI, le AZIENDE, i PROFESSIONISTI, et CETERA, DEVONO ATTENERSI a NORME NOTE, CHIARE, PRECISE e STRINGENTI, QUANDO OPERANO nell’AMBITO dell’ICT, la SCIENZA CHE RACCOGLIE, ARCHIVIA, ELABORA e TRASFORMA DATI, CHE DIFFONDE DATI e INFORMAZIONI su TUTTO il PIANETA • È EVIDENTE, INOLTRE, CHE il PERSONALE COINVOLTO, QUANDO USA STRUMENTI INFORMATICI, DEVE RISPETTARE TALI NORME 43 A Cura di Enzo Exposyto
  • 44. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle LINEE GUIDA e POLITICHE per l’USO dell’ICT ICT – INFORMATION and COMMUNICATION TECHNOLOGY (TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE) IT – INFORMATION TECHNOLOGY (IT – TECNOLOGIA dell’INFORMAZIONE) • In ITALIA, le LINEE GUIDA e le POLITICHE per l’USO dell’ICT (TIC) SONO STABILITE dall’AGENZIA per l’ITALIA DIGITALE: www.agid.gov.it • Nell’AMBITO di una RETE LOCALE (QUELLA di un’AZIENDA, di una SCUOLA, …) È OPPORTUNO FAR RIFERIMENTO ANCHE all’AMMINISTRATORE della RETE 44 A Cura di Enzo Exposyto
  • 45. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle LINEE GUIDA e POLITICHE per l’USO dell’ICT ICT – INFORMATION and COMMUNICATION TECHNOLOGY (TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE) IT – INFORMATION TECHNOLOGY (IT – TECNOLOGIA dell’INFORMAZIONE) https://www.agid.gov.it/it/agenzia/chi-siamo • L’AGENZIA per l'ITALIA DIGITALE È l’AGENZIA TECNICA della PRESIDENZA del CONSIGLIO CHE HA il COMPITO di GARANTIRE la REALIZZAZIONE degli OBIETTIVI dell’AGENDA DIGITALE ITALIANA e CONTRIBUIRE alla DIFFUSIONE dell'UTILIZZO delle TECNOLOGIE dell'INFORMAZIONE e della COMUNICAZIONE, FAVORENDO l'INNOVAZIONE e la CRESCITA ECONOMICA 45 A Cura di Enzo Exposyto
  • 46. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle LINEE GUIDA e POLITICHE per l’USO dell’ICT ICT – INFORMATION and COMMUNICATION TECHNOLOGY (TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE) IT – INFORMATION TECHNOLOGY (IT – TECNOLOGIA dell’INFORMAZIONE) https://www.agid.gov.it/it/agenzia/chi-siamo • AGID HA il COMPITO di COORDINARE le AMMINISTRAZIONI nel PERCORSO di ATTUAZIONE del PIANO TRIENNALE per L’INFORMATICA della PUBBLICA AMMINISTRAZIONE, FAVORENDO la TRASFORMAZIONE DIGITALE del PAESE 46 A Cura di Enzo Exposyto
  • 47. Concetti di Sicurezza 1.2 Valore delle Informazioni 1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle LINEE GUIDA e POLITICHE per l’USO dell’ICT ICT – INFORMATION and COMMUNICATION TECHNOLOGY (TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE) IT – INFORMATION TECHNOLOGY (IT – TECNOLOGIA dell’INFORMAZIONE) https://www.agid.gov.it/it/agenzia/chi-siamo • AGID SOSTIENE l’INNOVAZIONE DIGITALE e PROMUOVE la DIFFUSIONE delle COMPETENZE DIGITALI ANCHE in COLLABORAZIONE con le ISTITUZIONI e gli ORGANISMI INTERNAZIONALI, NAZIONALI e LOCALI 47 A Cura di Enzo Exposyto