Protezione delle informazioni e protezione durante gli spostamenti

Slides:



Advertisements
Presentazioni simili
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
Advertisements

ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Regione Veneto Regione Autonoma della Sardegna La Comunità professionale dei Responsabili delle Risorse Umane.
pag. 1 /27 Le bollette le voglio in busta chiusa e la cassetta delle lettere deve avere una.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
La privacy e il diritto di accesso alla documentazione amministrativa La trasparenza e la pubblicità sono principi generali dell’attività amministrativa.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
Difendersi dai ladri? Si può!
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Informatica e processi aziendali
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
FARE MATCHING PER CRESCERE Unione Confcommercio Milano 17 OTTOBRE 2016.
Virtual Private Networks
Scheda di riferimento rapido per
Corso di Elementi di Informatica
Sistemi e Applicazioni per l’Amministrazione Digitale
Comune di Alessandria Unità di Progetto Innovazione
Database Accesso Utenti diversi Programmi diversi Modelli di database
Biblioteca di Farmacia e Scienze degli Alimenti
Assemblea dei Presidenti
Richiesta di accredito stampa
Il team dello sportello per il cittadino
PORTALE SIDOCPORTAL TALENTURE SA.
Arkoon Network Security 2010
Social Media Governance
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Utilizzo e valorizzazione della flora spontanea per i ripristini ambientali e lo sviluppo sostenibile nella regione mediterranea Cagliari, 06/11/2015 Cognome: Nome:
UTILIZZO DEI LABORATORI INFORMATICI DEL DIPARTIMENTO DI MATEMATICA
Dipartimento Filosofia, Scienze sociali, Umane e della Formazione
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Tutela della privacy e atti scolastici
Commissione Calcolo e Reti, Ottobre 2013
Il Registro nazionale per l’alternanza scuola-lavoro
Modulo 3 Costituzione del consorzio dei partner
Scenario mail in Ateneo
ALBO NAZIONALE GESTORI AMBIENTALI
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
IL PORTALE ELLY SCUOLA: COME ESEGUIRE IL LOGIN
Aggiornato al D. Lgs. n. 185 del 2016
IL NUOVO SPAZIO WEB DELLA PROVINCIA CON DATI E INFORMAZIONI SULL’ORGANIZZAZIONE E IL PERSONALE DELLA PROVINCIA I dati sul personale sono stati estratti.
Come comportarsi?.
Il Computer, come funziona e come è fatto
Gesti e posture Risorse
Nel 2018 aumento di budget a disposizione per il programma ERASMUS+, quindi anche per il settore scuola! +30% per KA1 +40% per KA2.
I rischi psicosociali Kit di inserimento H3SE Modulo TCG 2.5b.
Portale Acquisti RAI Guida all’abilitazione 07/12/2018.
CRM per PMI Attualmente, molte PMI italiane non utilizzano strumenti a supporto del processo di Customer Relationship Management (CRM), rendendo non strutturata.
Il ruolo del tutor aziendale nei percorsi di Alternanza Scuola Lavoro
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
Emergency Department Wait Time Prediction
La Carta HSEQ Kit inserimento H3SE Modulo TCG 1.3.
COME PROTEGGERSI Ing. Massimiliano Zuffi
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
ISCRIZIONI ON LINE a.s. 2018/19 I.C. MINERVA BENEDETTINI
Procedura per l’accesso del Registro Elettronico
ISCRIZIONI ON LINE a.s. 2017/18 I.C. MINERVA BENEDETTINI
Procedura per l’accesso del Registro Elettronico
Il giornalista del futuro
Procedura per l’accesso del Registro Elettronico
IT SECURITY Controllo di accesso
ISCRIZIONI ON LINE a.s. 2019/20 I.C. MINERVA BENEDETTINI
IT SECURITY Concetti di Sicurezza
Dipartimento T.E.S.I. Il nuovo ospedale: come prepararsi al trasferimento e cosa cambia.
Progetto Scuola - Famiglia Monfalcone, 16 ottobre 2003
Architettura del computer
Nuovo quadro di controllo e comando per Maestro ed Ocean
CLOUD.
Transcript della presentazione:

Protezione delle informazioni e protezione durante gli spostamenti Kit di inserimento H3SE Modulo TCNT 1.2

Gli obiettivi del modulo Al termine di questo modulo: Conoscerete i principali rischi legati alla protezione nelle attività d’ufficio Conoscerete i principali rischi legati alla protezione durante i viaggi e le missioni all’estero Sarete in grado di informarvi sulle disposizioni specifiche da adottare a seconda delle destinazioni di viaggio. Kit di inserimento H3SE - modulo TCNT 1.2 - Protezione delle informazioni e protezione durante gli spostamenti – V2

Alcune cifre legate al patrimonio informativo 2014: Edward Snowden rivela che l'agenzia d’informazioni americana stava lavorando sul gruppo Total, e su altri gruppi industriali (Thales, Siemens, ecc.) 30% all'anno: è l’aumento, tra il 2006 ed il 2014, dei furti di computer portatili contenenti informazioni sensibili. 3: senza misure di cautela, è possibile ottenere informazioni sensibili passando da una rete di sole tre persone. 20%: percentuale di attacchi che riguardano informazioni strategiche provenienti da persone che non sono dell'impresa ma sono presenti nei locali. Kit di inserimento H3SE - modulo TCNT 1.2 - Protezione delle informazioni e protezione durante gli spostamenti – V2

PROTEGGERSI DALLE INTRUSIONI (FISICHE ED INFORMATICHE) Proteggere l'accesso ai locali, indossare sempre il proprio badge, non aprire la porta a sconosciuti. Conservare dati e documenti sensibili sotto chiave e mettere l'antifurto sul proprio computer. Memorizzare la password e non scriverla su un post-it! Non utilizzare la posta elettronica per messaggi non legati all'attività professionale. Non fornire mai informazioni sensibili al telefono. 
 Diffidare di ogni mail sospetta, soprattutto se richiede informazioni sensibili – non cliccare su collegamenti né su allegati. Essere discreti nelle conversazioni in pubblico. Nessun programma di protezione è efficace senza la partecipazione di ciascuno. Kit di inserimento H3SE - modulo TCNT 1.2 - Protezione delle informazioni e protezione durante gli spostamenti – V2

I LIVELLI DI RISERVATEZZA Livello 0: Pubblico, ad es. i comunicati stampa. Livello 1: Interno, ad es. l'intranet o il repertorio. Livello 2: Ristretto ad alcuni dipendenti autorizzati (documenti legati all'esplorazione, di progetto o strategici) Livelli 3 e 4: nessun esempio preciso, è riservato (3) (importi delle offerte nelle gare di appalto) o segreto (4)! Kit di inserimento H3SE - modulo TCNT 1.2 - Protezione delle informazioni e protezione durante gli spostamenti – V2

LE NORME INFORMATICHE (1/2) Non lasciate mai che un terzo si colleghi alla vostra postazione di lavoro, nè collegare un supporto amovibile. Recuperate sempre 
 un documento fornito da un terzo con la vostra chiavetta USB. Assicuratevi che le vostre informazioni sensibili siano messe in una cassaforte virtuale (ad esempio con Security Box). Assicuratevi che nessuna persona esterna possa visualizzare lo schermo del vostro portatile installando un filtro di riservatezza sul vostro schermo. Stampa dei documenti: non lasciare i documenti nella stampante. Per i documenti sensibili, utilizzate una stampante USB nel vostro ufficio. Kit di inserimento H3SE - modulo TCNT 1.2 - Protezione delle informazioni e protezione durante gli spostamenti – V2

LE NORME INFORMATICHE (2/2) Social network (Facebook, Twitter, ecc.): Non comunicate informazioni professionali che potrebbero essere utilizzate a discapito del gruppo. 
 Dimostrate buon senso e non pubblicate informazioni che non confidereste mai ad uno sconosciuto per strada... 
 In viaggio evitate di trasportare dati sensibili: preferire uno spazio criptato sulla rete Total o, in mancanza, una chiavetta USB criptata che tenete sempre con voi: ciò diminuisce il rischio di un furto di computer o di una copia dell’hard-disk, soprattutto in dogana (legale in USA, Cina, Israele, ecc.). Kit di inserimento H3SE - modulo TCNT 1.2 - Protezione delle informazioni e protezione durante gli spostamenti – V2