La protezione delle informazioni nelle attività quotidiane.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Web mail Una modalità alternativa per accedere alla posta elettronica.
LA SICUREZZA INFORMATICA
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Riproduzione riservata
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
Il ruolo della protezione delle informazioni nelle attività quotidiane.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Un esemplare di persona in simbiosi con il PC. Premessa  L’intervista che segue è stata fatta ad una persona cui sono molto affezionata e che conosco.
Gestione spese e trasferte Riepilogo scenario
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
ECDL European Computer Driving Licence
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
STORIE DI INTERNET CHE NESSUNO VORREBBE VIVERE - Giovanni Maria Cella II A - Scuola Media Statale Cecilio II Roma.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

La protezione delle informazioni nelle attività quotidiane

Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in Le risorse di Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

Cos'è la protezione delle informazioni La protezione delle informazioni implica il mantenimento di: Riservatezza : garantire che le informazioni siano rivelate unicamente dai destinatari specificati / a persone autorizzate e modificate solo da questi ultimi Integrità : garantire l'accuratezza e la completezza delle informazioni e dei metodi di elaborazione Disponibilità : garantire che le informazioni e le relative risorse siano accessibili alle persone autorizzate ogni volta che se ne presenti la necessità

La necessità di proteggere le informazioni Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in Le risorse di Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

La necessità di proteggere le informazioni Dal Legislatore in materia di normativa privacy... A seguito dell'entrata in vigore del Decreto Legislativo n. 196/2003 le società sono obbligate ad adottare nel trattamento dei dati personali tutte le misure di sicurezza minime affinché non si producano danni agli interessati che possano derivare: dalla distruzione o dalla perdita dei dati dallaccesso non autorizzato alla banca dati da parte di terzi che ne vengono così a conoscenza; dalleffettuazione di un trattamento dati di fuori dei casi stabiliti dalla legge o con modalità che questa non consente.

La necessità di proteggere le informazioni (2) Trattamenti dati con strumenti elettronici: gli obblighi specifici imposti dalla normativa Utilizzazione sistema di autenticazione informati Adozione procedure gestione delle credenziali di autenticazione Utilizzazione di un sistema di autorizzazione Aggiornamento periodico individuazione ambito trattamento consentito ai singoli incaricati o addetti alla gestione o alla manutenzione degli strumenti elettronici Protezione strumenti elettronici e dati rispetto a trattamenti illeciti o ad accessi non consentiti Adozione procedure custodia copie di sicurezza per ripristino disponibilità dati e sistemi Tenuta di aggiornato documento programmatico sulla sicurezza Adozione tecniche cifratura o codici identificativi nei casi di trattamento dati stati salute o vita sessuale effettuati da organismi sanitari

La necessità di proteggere le informazioni (3) Precedenti violazioni della protezione in Violazioni dall'interno della rete Violazioni dall'esterno della rete Violazioni dolose Violazioni involontarie

La necessità di proteggere le informazioni (4) Le conseguenze di una protezione insufficiente Perdita del vantaggio competitivo Furto d'identità * Furto di apparecchiature * Interruzione del servizio (ad esempio e ) Copertura mediatica denigratoria Fiducia del cliente compromessa; perdita della clientela Multe * * Agevolazione delladempimento normativo

Il ruolo del dipendente per la protezione in Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in Le risorse di Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

Il ruolo del dipendente per la protezione in Il personale può prevenire molte delle minacce alla protezione di Rispetto dei criteri di protezione aziendali Rispetto regolamento informatico interno che trovate Apprendimento procedure informatiche internet

Il ruolo del dipendente per la protezione in (2) Il dipendente può prevenire molte delle minacce alla protezione di All'interno di occorrerà comportarsi come in una qualsiasi situazione di vitale importanza Esempi di domande da porsi prima di svolgere un'attività: – Le azioni che sto per compiere possono in qualche modo arrecare danno a me o a ? – Le informazioni che sono in mio possesso sono di vitale importanza per me o per ? – Le informazioni che sto per esaminare sono valide o autentiche? – Ho contattato chi di dovere in per fare presenti le mie incertezze su come gestire questa situazione delicata?

Il ruolo del dipendente per la protezione in (3) A chi rivolgersi Nel momento in cui si sospetta che qualcosa non vada, rivolgersi al personale adatto

Le risorse di Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in Le risorse di Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

Le risorse di Per proteggere efficacemente le risorse di, è necessario comprendere cosa è di vitale importanza per

Minacce alla protezione e contromisure Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in Le risorse di Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

Minacce alla protezione e contromisure Software dannoso: i virus Malware inserito in messaggi e che può causare molti danni e frustrazione Furto di file contenenti dati personali * Invio di messaggi dal proprio account * Impossibilità di utilizzare il computer Rimozione di file dal computer Contromisure Non aprire gli allegati ricevuti da persone sconosciute che sembrano in qualche modo sospetti In caso di dubbio, contattare Segnalare tutti i messaggi sospetti a * Agevolazione delladempimento normativo

Minacce alla protezione e contromisure Software dannoso: spyware Qualsiasi tecnologia che consenta di raccogliere informazioni su di te o su senza saperlo e senza aver dato il consenso. * Programma inserito in un computer per raccogliere segretamente informazioni relative all'utente e inoltrarle ad agenzie pubblicitarie o ad altre parti interessate. * Vengono utilizzati dei cookie per archiviare informazioni su di te sul tuo computer. * –Se un sito Web conserva informazioni su di te in un cookie di cui non conosci l'esistenza, questo cookie è considerato uno spyware. L'esposizione agli spyware può essere causata da un virus o dall'installazione di un nuovo programma. Contromisure Non fare clic su opzioni presenti in finestre popup sospette. Non installare software senza aver ricevuto prima l'approvazione di. * Se il computer è lento, funziona male o se appaiono molte finestre popup, contattare. * Agevolazione delladempimento normativo

Minacce alla protezione e contromisure Accesso non autorizzato ai sistemi Alcune persone ottengono a scopo fraudolento l'accesso non autorizzato a computer, programmi, informazioni riservate e ad altre preziose risorse * Non tutti i colpevoli sono sconosciuti; alcuni possono essere i colleghi L'accesso non autorizzato ai sistemi può sfociare in furto e danni a informazioni vitali per l'azienda Contromisure Usare password complesse per tutti gli account * Ricordare le password a memoria * Se non è possibile, conservare tutte le password in un luogo sicuro (ad esempio non su un adesivo attaccato al monitor né sotto la tastiera) Non dire mai a nessuno la password * Non usare mail le password predefinite * Proteggi il computer con uno screen saver protetto da password * Segnala persone/attività sospette a Segnala i computer vulnerabili a * Agevolazione delladempimento normativo

Minacce alla protezione e contromisure Shoulder surfing (guardare da dietro le spalle) L'atto di spiare le azioni dei dipendenti con l'obiettivo di carpire informazioni riservate Contromisure Osservare tutti quelli che ti stanno intorno e cosa fanno Viaggi in aereo e in treno Aeroporti, alberghi, bar e ristoranti; tutti i punti di aggregazione Caffè Internet Laboratori informatici Non eseguire attività che implichino l'uso di informazioni riservate di se è possibile proteggersi da persone che potrebbero spiare Richiedere a un privacy screen per il portatile aziendale

Minacce alla protezione e contromisure Accesso non autorizzato alla struttura Alcune persone si introducono dolosamente negli uffici senza autorizzazione, con l'intento di rubare apparecchiature, informazioni riservate e altre risorse preziose per Contromisure Non tenere la porta aperta a persone non identificate, ossia impedire che qualcuno si "intrufoli" in azienda * * Distruggi tutti i documenti riservati di Non lasciare niente di valore in vista nel tuo ufficio / spazio di lavoro (ad esempio chiudi a chiave tutti i documenti riservati di nei cassetti della scrivania / nell'armadietto) * Se hai visite, accompagna la persona durante * tutta la sua permanenza * Agevolazione delladempimento normativo

Minacce alla protezione e contromisure Personale curioso Dipendente, non necessariamente male intenzionato, che agisce ai limiti del consentito in relazione alla rete e all'accesso alla struttura Contromisure Ritira subito i documenti inviati in stampa e i fax riservati di * Distruggi tutti i documenti riservati di * Chiudi a chiave tutti i documenti riservati di nei cassetti della scrivania / negli armadi * Segui le indicazioni fornite in precedenza per evitare l'accesso non autorizzato ai sistemi Segnala attività / comportamenti sospetti al tuo supervisore * Agevolazione delladempimento normativo

Minacce alla protezione e contromisure Dipendenti insoddisfatti Dipendenti scontenti o preoccupati con l'intenzione di danneggiare altri dipendenti o Contromisure Contatta se sospetti che un dipendente sia insoddisfatto e potenzialmente pericoloso Osserva gli altri e segnala un eventuale comportamento sospettoso / inappropriato a Sii molto prudente se ti rendi conto che la situazione potrebbe concludersi con un licenziamento in tronco

Minacce alla protezione e contromisure Social engineering Approfittare della natura altruista o della coscienza delle persone a scopi dolosi Contromisure Non dimenticare mai che gli attacchi di social engineering sono mirati proprio ai dipendenti di Se ricevi una telefonata sospetta, chiedi di richiamare tu Dai informazioni personali / riservate di a una persona al telefono solo se hai già verificato la sua identità e la sua relazione con l'azienda per cui dice di lavorare Mai dare per telefono una password, nemmeno quelle personali * Segnala sempre a la presenza di sconosciuti nella struttura di * * Agevolazione delladempimento normativo

Minacce alla protezione e contromisure Phishing Tipo di truffa online in cui i truffatori inviano messaggi per tentare un furto d'identità, un furto bancario o per assumere il controllo del computer * Contromisure Usa la tecnica "fermati-leggi-chiama": Fermati: non lasciarti attirare da trucchi tipici del phishing, come informazioni "sconvolgenti" o "interessantissime" Leggi: leggi attentamente tutte le frasi del messaggio ed esamina attentamente tutti i collegamenti e gli indirizzi Web contenuti Chiama: non rispondere ai messaggi che ti chiedono di confermare i tuoi dati; chiama o manda un messaggio all'azienda in questione per verificare che tale messaggio sia autentico Non inviare mai dati personali tramite * Quando inserisci dati personali o riservati in un sito Web, verifica che nel browser sia presente il lucchetto di sicurezza Controlla gli estratti conto bancari e della carta di credito per verificare che non siano stati effettuati movimenti sospetti Segnala eventuali attività sospette a * Agevolazione delladempimento normativo

Minacce alla protezione e contromisure Furto di informazioni tramite i servizi di messaggistica immediata (IM) gratuiti Tra le minacce derivanti dall'uso di servizi di messaggistica immediata gratuiti sul luogo di lavoro ci sono la fuga di informazioni personali, la perdita di informazioni riservate e le intercettazioni Contromisure A seconda della persona con cui comunichi e di come è stato implementato il servizio di messaggistica immediata, ogni messaggio che mandi (anche al collega dell'ufficio a fianco) può uscire dalla rete aziendale di Tutti i messaggi che mandi possono essere rilevati e letti da malintenzionati Non inviare mai messaggi confidenziali né file tramite la messaggistica immediata Renditi conto che non c'è modo di sapere se la persona con cui stai comunicando sia veramente chi dice di essere

Uso del computer a casa Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in Le risorse di Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

Uso del computer a casa Quando si usa il proprio computer per scopi aziendali, è necessario attenersi a condizioni e procedure specifiche Il pc deve essere conforme alle politiche di sicurezza dell'azienda nel rispetto della normativa privacy

Utili fonti di informazione sulla protezione Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in Le risorse di Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

Utili fonti di informazione sulla protezione Qui sono indicate diverse e utili risorse per la protezione Guida alla protezione per l'uso dei computer a casa, che in molti casi è applicabile anche all'uso di computer di

Commenti conclusivi Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in Le risorse di Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

Ogni volta che si tratta di qualcosa di vitale importanza per e per te, pensa alla protezione Quando sono in gioco la tua sicurezza personale o quella di o si tratta di informazioni riservate, chiediti sempre: "Quali misure devo adottare per proteggere me stesso, la mia azienda e le informazioni aziendali riservate da danni, furto e divulgazione inappropriata? A casa, applica considerazioni simili a quelle discusse oggi in questa lezione sulla consapevolezza in materia di protezione I pericoli non restano in azienda, ma colpiscono anche la tua casa e altri ambienti Non far sfociare in paranoia le indicazioni di questa presentazione sulla protezione Usa ciò che hai imparato oggi per prendere decisioni più consapevoli per proteggere te, e gli altri