ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2B
- IDENTITA' DIGITALE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- DATI e INFORMAZIONI PERSONALI
- DOCUMENTI PERSONALI DIGITALI
- CREDENZIALI DIGITALI
- RISERVATEZZA di DATI e INFORMAZIONI
- CONSERVAZIONE di DATI e INFORMAZIONI
- PROTEZIONE di DATI e INFORMAZIONI
- CONTROLLO di DATI e INFORMAZIONI
- TRASPARENZA
- SCOPI LEGITTIMI
- SOGGETTI dei DATI
- CONTROLLORI dei DATI
- INTERESSATO e DATI PERSONALI
- TITOLARE dei DATI PERSONALI
- RESPONSABILE dei DATI PERSONALI
- SUB-RESPONSABILE dei DATI PERSONALI
- TRATTAMENTO dei DATI PERSONALI
- FASI del TRATTAMENTO dei DATI PERSONALI
- AGENZIA per l'ITALIA DIGITALE
- AGID
- AGENDA DIGITALE ITALIANA
- PIANO TRIENNALE per l'INFORMATICA
3. IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
4. IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi e Metodi
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
5. IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
6. IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
7. IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
8. IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
9. IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
10. IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
12. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
12
A Cura di Enzo Exposyto
13. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
ESEMPI di INFORMAZIONI PERSONALI:
• DOCUMENTI PERSONALI in FORMATO DIGITALE
• CREDENZIALI per ACCEDERE a PIATTAFORME INFORMATICHE
• CREDENZIALI per ACCEDERE a CONTI CORRENTI BANCARI/POSTALI
• DATI RELATIVI a CARTE di CREDITO e SIMILI
• ALTRE INFORMAZIONI PERSONALI
ESSE DEVONO ESSERE PROTETTE con MOLTA ATTENZIONE
13
A Cura di Enzo Exposyto
14. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
MALE INTENZIONATI POTREBBERO SOTTRARRE le INFORMAZIONI per:
• SOTTOSCRIVERE un CONTRATTO
• ACQUISTARE un PRODOTTO
• ACCEDERE a un SERVIZIO
• SOTTRARRE SOLDI da un CONTO CORRENTE
• …
FINGENDO di ESSERE la PERSONA
alla QUALE SONO STATE SOTTRATTE le INFORMAZIONI
14
A Cura di Enzo Exposyto
15. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
Nei CASI di SOTTRAZIONI di INFORMAZIONI per:
• SOTTOSCRIVERE un CONTRATTO
• ACQUISTARE un PRODOTTO
• ACCEDERE a un SERVIZIO
• SOTTRARRE SOLDI da un CONTO CORRENTE
• …
SI TRATTA, ANCHE, di FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
(FRODE INFORMATICA, ART. 640-TER CODICE PENALE)
15
A Cura di Enzo Exposyto
17. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
17
A Cura di Enzo Exposyto
18. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA
su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI,
per EVITARE:
• FURTI
• UTILIZZI FRAUDOLENTI
• PERDITE ACCIDENTALI di DATI
• SABOTAGGI
• …
UNA delle REGOLE per la PROTEZIONE: PIÙ COPIE di DATI e INFORMAZIONI
da CONSERVARE in LUOGHI/DISPOSITIVI DIVERSI, SICURI, CONTROLLATI
18
A Cura di Enzo Exposyto
19. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA
su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI …
La GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI, CONSERVA
DATI e INFORMAZIONI PERSONALI dei LORO CLIENTI, dei LORO UTENTI,
su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI.
La LEGGE OBBLIGA a TUTELARE TALI DATI e INFORMAZIONI, per EVITARE
CHE SIANO SOTTRATTI da MALE INTENZIONATI CHE POTREBBERO USARLI ILLEGALMENTE.
19
A Cura di Enzo Exposyto
20. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA
su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI …
INOLTRE, la GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI,
CONSERVA, ANCHE, DATI e INFORMAZIONI RIGUARDANTI la PROPRIA ATTIVITÀ
su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI.
OVVIAMENTE, ANCHE TALI DATI e INFORMAZIONI DEVONO ESSERE PROTETTI,
per EVITARE CHE POSSANO ESSERE SABOTATI/UTILIZZATI da CONCORRENTI
o da ALTRI PORTATORI di INTERESSI DIVERSI.
20
A Cura di Enzo Exposyto
21. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
21
A Cura di Enzo Exposyto
22. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
Per TUTELARE i DATI e le INFORMAZIONI e, nel CONTEMPO, RENDERLI DISPONIBILI,
OCCORRE RIFERIRSI al CITATO TESTO UNICO sulla PRIVACY.
QUI VI SONO i PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA:
• TRASPARENZA
• SCOPI LEGITTIMI
• PROPORZIONALITA’ delle MISURE in RAPPORTO ai DANNI
22
A Cura di Enzo Exposyto
23. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
TESTO UNICO sulla PRIVACY
PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA
TRASPARENZA:
È la MODALITÀ con la QUALE i DATI SONO RACCOLTI e PROTETTI;
TUTTO DEVE ESSERE DESCRITTO CHIARAMENTE.
OCCORRE DEFINIRE, ANCHE, le FINALITÀ
e le MODALITÀ di CONTESTAZIONE
23
A Cura di Enzo Exposyto
24. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
TESTO UNICO sulla PRIVACY
PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA
SCOPI LEGITTIMI:
DEVONO ESSERE CHIARAMENTE INDICATI gli SCOPI LEGALI
e la NECESSITÀ della RACCOLTA dei DATI
24
A Cura di Enzo Exposyto
25. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
TESTO UNICO sulla PRIVACY
PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA
PROPORZIONALITÀ delle MISURE in RAPPORTO ai DANNI:
le MISURE di SICUREZZA DEVONO ESSERE ADEGUATE alle CONSEGUENZE
CHE VI SAREBBERO in CASO di PERDITA dei DATI
25
A Cura di Enzo Exposyto
26. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
26
A Cura di Enzo Exposyto
27. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
Nell'AMBITO della PROTEZIONE dei DATI, VI SONO DUE SOGGETTI
ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:
• SOGGETTI dei DATI
• CONTROLLORI dei DATI
27
A Cura di Enzo Exposyto
28. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI
ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:
SOGGETTI dei DATI:
SONO le PERSONE FISICHE CHE FORNISCONO i PROPRI DATI PERSONALI.
ESSE HANNO il DIRITTO di ESSERE INFORMATE
sulle FINALITÀ e sulle MODALITÀ del TRATTAMENTO dei PROPRI DATI
e, ANCHE, sui SOGGETTI ai QUALI POSSONO ESSERE COMUNICATI TALI DATI
28
A Cura di Enzo Exposyto
29. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI
ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:
CONTROLLORI dei DATI:
PERSONE FISICHE, GIURIDICHE o ENTI CHE CUSTODISCONO i DATI per CONTO di TERZI.
TALI SOGGETTI HANNO l'OBBLIGO di
• CONSERVARE i DATI per i TEMPI e gli SCOPI PREVISTI
dalle DIRETTIVE ANTICIPATE dalle PARTI
• PROTEGGERLI da ESTERNI
29
A Cura di Enzo Exposyto
30. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
COME SCRIVE il GARANTE per la PRIVACY, le PARTI in GIOCO SONO 3:
• l’INTERESSATO
• il TITOLARE
• il RESPONSABILE (e il SUB-RESPONSABILE)
30
A Cura di Enzo Exposyto
31. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
l’INTERESSATO
È la PERSONA FISICA, IDENTIFICATA/IDENTIFICABILE, alla QUALE SI RIFERISCONO i DATI PERSONALI.
QUINDI, SE un TRATTAMENTO (dei DATI PERSONALI) RIGUARDA,
ad ESEMPIO, l'INDIRIZZO, il CODICE FISCALE, ET CETERA di MARIO ROSSI,
QUESTA PERSONA È l’"INTERESSATO"
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 1), del REGOLAMENTO UE 2016/679]
31
A Cura di Enzo Exposyto
32. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
il TITOLARE
la PERSONA FISICA, l'AUTORITÀ PUBBLICA, l'IMPRESA, l'ENTE PUBBLICO o PRIVATO,
l'ASSOCIAZIONE, et CETERA, CHE ADOTTA le DECISIONI sugli SCOPI
e sulle MODALITÀ del TRATTAMENTO (dei DATI PERSONALI)
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 7), del REGOLAMENTO UE 2016/679]
32
A Cura di Enzo Exposyto
33. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
il RESPONSABILE
È la PERSONA FISICA o GIURIDICA alla QUALE il TITOLARE RICHIEDE di ESEGUIRE
per SUO CONTO SPECIFICI e DEFINITI COMPITI di GESTIONE e CONTROLLO …
del TRATTAMENTO dei DATI
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 8), del REGOLAMENTO UE 2016/679]
33
A Cura di Enzo Exposyto
34. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
RESPONSABILE e SUB-RESPONSABILE
Lo STESSO REGOLAMENTO HA INTRODOTTO la POSSIBILITÀ CHE
un RESPONSABILE POSSA, a SUA VOLTA e SECONDO DETERMINATE CONDIZIONI,
DESIGNARE un ALTRO SOGGETTO, COSIDDETTO "SUB-RESPONSABILE"
(REGOLAMENTO CITATO, ARTICOLO 28, COMMA 2)
34
A Cura di Enzo Exposyto
35. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 1
• I SOGGETTI CHE PROCEDONO al TRATTAMENTO dei DATI PERSONALI ALTRUI
DEVONO ADOTTARE PARTICOLARI MISURE per GARANTIRE
il CORRETTO e SICURO UTILIZZO dei DATI.
COS’È il TRATTAMENTO dei DATI?
VEDIAMO la DEFINIZIONE CHE ne DÀ il REGOLAMENTO UE 2016/679
con l’ARTICOLO 4, DEFINIZIONI, PUNTO 2) …
35
A Cura di Enzo Exposyto
36. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 2
• È QUALSIASI OPERAZIONE o INSIEME di OPERAZIONI,
COMPIUTE con o senza l'AUSILIO di PROCESSI AUTOMATIZZATI,
APPLICATE a DATI PERSONALI
o a INSIEMI di DATI PERSONALI,
COME … (segue)
36
A Cura di Enzo Exposyto
37. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 3
… (segue)
• la RACCOLTA
• la REGISTRAZIONE
• l'ORGANIZZAZIONE
• la STRUTTURAZIONE
• la CONSERVAZIONE
• l'ADATTAMENTO o la MODIFICA
… (segue)
37
A Cura di Enzo Exposyto
38. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 4
… (segue)
• l’ESTRAZIONE
• la CONSULTAZIONE
• l'USO
• la COMUNICAZIONE MEDIANTE
- TRASMISSIONE
- DIFFUSIONE
- QUALSIASI ALTRA FORMA di MESSA a DISPOSIZIONE
… (segue) 38
A Cura di Enzo Exposyto
39. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 5
… (segue)
• il RAFFRONTO o l'INTERCONNESSIONE
• la LIMITAZIONE
• la CANCELLAZIONE o la DISTRUZIONE
39
A Cura di Enzo Exposyto
41. 41
FACEBOOK, in RETE i DATI RUBATI
di 533 MILIONI di UTENTI.
L’azienda replica:
«Caso del 2019 e già risolto»
Secondo Business Insider,
il furto include informazioni personali
su utenti del Social network
di BEN 106 PAESI.
Per QUANTO RIGUARDA l'ITALIA,
i DATI CARPITI dagli HACKER
APPARTENGONO a CIRCA 37 MILIONI di PERSONE.
https://www.ilsole24ore.com/art/facebook-rubati-dati-533-milioni-utenti-mondo-ADx4LIVB
42. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
42
A Cura di Enzo Exposyto
43. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
• Da QUANTO VISTO SIN QUI, EMERGE CHE le AUTORITÀ PUBBLICHE, gli ENTI PUBBLICI e PRIVATI,
le ASSOCIAZIONI, le AZIENDE, i PROFESSIONISTI, et CETERA, DEVONO ATTENERSI a
NORME NOTE, CHIARE, PRECISE e STRINGENTI, QUANDO OPERANO nell’AMBITO dell’ICT,
la SCIENZA CHE RACCOGLIE, ARCHIVIA, ELABORA e TRASFORMA DATI,
CHE DIFFONDE DATI e INFORMAZIONI su TUTTO il PIANETA
• È EVIDENTE, INOLTRE, CHE il PERSONALE COINVOLTO, QUANDO USA STRUMENTI INFORMATICI,
DEVE RISPETTARE TALI NORME
43
A Cura di Enzo Exposyto
44. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
• In ITALIA, le LINEE GUIDA e le POLITICHE per l’USO dell’ICT (TIC) SONO STABILITE
dall’AGENZIA per l’ITALIA DIGITALE:
www.agid.gov.it
• Nell’AMBITO di una RETE LOCALE (QUELLA di un’AZIENDA, di una SCUOLA, …)
È OPPORTUNO FAR RIFERIMENTO ANCHE all’AMMINISTRATORE della RETE
44
A Cura di Enzo Exposyto
45. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• L’AGENZIA per l'ITALIA DIGITALE È l’AGENZIA TECNICA della PRESIDENZA del CONSIGLIO
CHE HA il COMPITO di GARANTIRE la REALIZZAZIONE degli OBIETTIVI
dell’AGENDA DIGITALE ITALIANA e CONTRIBUIRE alla DIFFUSIONE dell'UTILIZZO
delle TECNOLOGIE dell'INFORMAZIONE e della COMUNICAZIONE,
FAVORENDO l'INNOVAZIONE e la CRESCITA ECONOMICA
45
A Cura di Enzo Exposyto
46. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• AGID HA il COMPITO di COORDINARE le AMMINISTRAZIONI
nel PERCORSO di ATTUAZIONE del PIANO TRIENNALE per L’INFORMATICA
della PUBBLICA AMMINISTRAZIONE,
FAVORENDO la TRASFORMAZIONE DIGITALE del PAESE
46
A Cura di Enzo Exposyto
47. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• AGID SOSTIENE l’INNOVAZIONE DIGITALE
e PROMUOVE la DIFFUSIONE delle COMPETENZE DIGITALI
ANCHE in COLLABORAZIONE con le ISTITUZIONI e gli ORGANISMI INTERNAZIONALI,
NAZIONALI e LOCALI
47
A Cura di Enzo Exposyto