Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.

Slides:



Advertisements
Presentazioni simili
La firma digitale Cover presentazione
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Creare un blog A cura di Marco Farina
La protezione delle informazioni nelle attività quotidiane.
Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Agire Digitale Roma, 25 gennaio TM Agenda Il Gruppo eBay I servizi di eBay per le imprese e i professionisti eBay e larga banda.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
LA SICUREZZA INFORMATICA
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
Per crittografia si intende la protezione
Nuove truffe on line Frodi con carte di credito.
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
WEB COMMERCE (siti Web aziendali) tipologie Siti di presenza Siti di vetrina Siti di vendita.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Ottobre 2007 Predisposizione e presentazione della domanda di nullaosta.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Social Network Forensics
1 Il presente documento vuole essere una guida alla richiesta di rimborso da parte dei Fipsas Point. Alla presentazione della Winner Card, il Fipsas Point.
Iniziamo la nostra fase di registrazione cliccando sullapposito pulsante sul sito
Usare la posta elettronica con il browser web
Norman Security Suite Sicurezza premium facile da usare.
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
Gestione Clienti Online
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Presentazione aziendale
I PRINCIPALI SERVIZI on line
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Pubblicità legale (Albo on-line)
L’Informatizzazione del Distretto Francesco Maremonti – Commissione Informatica ed Anagrafe.
Ministero delle politiche agricole, alimentari e forestali
La Comunicazione Unica d’Impresa ScopoUsoLivelloVersioneData Illustrare come adempiere agli obblighi nei confronti di Camera di Commercio, Agenzia delle.
Edizione Lezioni precedenti: ricerche sui siti Internet di Regione Lazio, Provincia di Roma, Polizia.
Progetto Progetto Gestione ICI e Pagamenti online Obiettivi  Fornire al cittadino un sistema per la gestione dei principali pagamenti, interattivo e online,
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Indice CORSO INTERNET PRATICO A CURA DI LEONARDO CERRI MAGALI’ BONGIOVANNI.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Le basi di dati.
Milano, 26 ottobre 2015 Progetto PTA-DESTINATION Percorsi Transfrontalieri Condivisi 26 ottobre 2015 Presentazione della piattaforma FAD Veronica Todeschini.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Guida per l’accesso al Processo Civile Telematico Collegarsi al sito ed effettuarehttp://portalearchteramo.visura.it.
BENVENUTO! Questa guida ti spiegherà come fruire il tuo corso passo dopo passo. Segui le istruzioni riportate e Buona Navigazione! GUIDA ALLA NAVIGAZIONE.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
ISTRUZIONI PER LA REGISTRAZIONE SUL SITO ED ATTIVAZIONE “TIM TUO”
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
PRIMO ACCESSO COME SEGNALATORE
Transcript della presentazione:

Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno 2003, al n. 196 e noto comunemente anche come «Testo unico sulla privacy».

La sicurezza informatica è quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e della successiva protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente. Tale protezione è ottenuta attraverso misure tese ad assicurarne: l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità); la correttezza dei dati (integrità); l'oscuramento dei dati (cifratura); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.(PHISHING E PHARMING)

IL PHISHING Il phishing è un'attività illegale che consiste nell'invio massivo di (o SMS) con falsa intestazione della banca, contenenti un link di collegamento a un "sito clone" (apparentemente identico al sito originale) ed un invito ad accedervi.Se ci clicchi sopra, si aprirà una falsa pagina di accesso al tuo conto corrente online, del tutto simile a quella vera. Inserendo i tuoi dati verrai truffato; infatti, i malviventi li registrano per poi accedere al tuo conto e ed effettuare operazioni illecite. Per raggiungere il maggior numero possibile di utenti, i truffatori inviano la stessa falsa a moltissimi indirizzi diversi, di clienti e non clienti, in maniera simultanea e pressoché casuale.

Al momento tecniche adeguate per fermare il phishing non esistono,lunico consiglio è di: NON RISPONDERE, ne cliccare sui link presenti in tali , le quali esortano il destinatario di inviare i propri dati bancari per i motivi più diversi, per esempio, tentativi d'accesso al sito della banca falliti, documenti perduti, ecc...

IL PHARMING Il Pharming è un fenomeno parallelo al PHISHING, anche se meno conosciuto e trattato. In particolare il Pharming consiste nel reindirizzare le richieste inviate dall'utente ad un altro sito, catturando quindi ciò che sta facendo il navigatore o ciò che sta digitando, oltre ad aprire pop-up (finestre web), contenenti contenuti generici e poco leciti, siti che inducono al click scaricando spyware e simili o finti siti di e-commerce con la speranza che qualche navigatore cada nel finto acquisto. Purtroppo al momento non vi sono tecniche efficaci per limitare il problema del Pharming. Il consiglio è : - Evitare di cliccare su siti sconosciuti o su cui non siamo andati - Utilizzare programmi come HijackThis che possono risolverere anche altri problemi.

JACOPO CIPOLLA IV SIA PATINI-LIBERATORE 3/10/2013 A cura di: