Introduzione alla sicurezza informatica

Slides:



Advertisements
Presentazioni simili
3/25/2017 3:51 AM TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile.
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Gestione dei laboratori
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Servizio Web AUREO Archivio Unico delle Registrazioni e degli Operatori Soluzione sviluppata in partnership con A.N.T.I.C.O. Associazione Nazionale.
Il Caso O.S.B. Organizzazione Servizi Bancari Dr. Giuseppe Mazzoli AltaVia Consulting Snc Società di consulenza per l'informatica e l'e-business.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri.
1 Modellare le infrastrutture critiche Giovedì 25 settembre 2008 Salvatore Tucci Presidente AIIC Ordinario di Calcolatori Elettronici Università di Roma.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Liceo “M. Gioia” Piacenza
Introduzione allinformatica. Cosè linformatica ? Scienza della rappresentazione e dellelaborazione dellinformazione ovvero Studio degli algoritmi che.
Azione D1-F.S.E Conoscenza per una nuova didattica Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione # I.C.S.
Intervento Microsoft Rischi e minacce su Internet
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Agire sullimportante. I casi Il rischio dei fornitori Il rischio IT.
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Corso base di informatica
Norman Security Suite Sicurezza premium facile da usare.
Netiquette Etica e norme di buon uso dei servizi di rete Tratto dal sito ufficiale
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
Corso base per l’utilizzo del PC e della posta informatica
“Misure minime di sicurezza: adempimenti tecnici e organizzativi”
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
A cura di Alice Ferri. NUOVI CANONI BIBLIOGRAFICI Periodici non commerciali Periodici solo elettronici Archivi di pre-print Siti Web o portali dinamici.
®La Repubblica Ambienti di telematica e didattica M ne t.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Milano, 13 febbraio 2003 Trattamento dei dati e sicurezza.
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Fabrizio Grossi. 11) Adozione procedure di back-up centralizzato.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
GloboNet Snc Via Dante, 171 – Triggiano (Ba)
Configurazione di una rete Windows
AA 2005/6 Informatica Introduzione 1 Informatica e Laboratorio di Informatica Primi passi in V10 cumenti/biotecnologie.htm.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
OAAS OFFICE AS A SERVICE. OAAS OFFICE AS A SERVICE.
1 Per informazioni commerciali contattateci al numero
- Direzione Interregionale per il Lazio e l’Abruzzo –
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
IL REGISTRO ELETTRONICO
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
Aspetti tecnici ed organizzativi per la corretta gestione dei sistemi informatici aziendali Dr. Riccardo Làrese Gortigo.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Elementi di Informatica SciGeo a.a. 2002/2003. Docente Giorgio Delzanno Ufficio 104 – I piano Dipartimento di Informatica e Sc. Inf. Tel
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Gestione Sicura dei Dati
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
Sicurezza e attacchi informatici
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
9 marzo Monitoraggio e controllo Il contesto normativo.
LE FIGURE PROFESSIONALI DELL'INFORMATICA
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
1 luglio Application Security Database Protection.
Transcript della presentazione:

Introduzione alla sicurezza informatica Convegno di studi “Hacking e computer crimes” Teramo 24 ottobre 2003 Gelpi ing. Andrea security@gelpi.it

Introduzione alla sicurezza informatica Che cosa è la sicurezza informatica? Iniseme di norme, regole e comportamenti per l'uso di sistemi informatici e di comunicazione Trattamento dati (Privacy) fa la parte del leone Documento programmatico sulla sicurezza Nuove misure minime di sicurezza Diritto d'autore (licenze programmi, fotocopie) Pirateria informatica (intrusione nei sistemi ...)

Introduzione alla sicurezza informatica Internet è centro commerciale virtuale Sono necessarie regole Comportamenti rischiosi La sicurezza è prima di tutto un problema di cultura I recenti virus sono un esempio Formazione al personale Sensibilizzazione dell'utente al problema

Introduzione alla sicurezza informatica La sicurezza è poi un problema organizzativo Senza un'adeguata organizzazione non controllo la situazione Verificare che il modello organizzativo sia compatibile con la normativa Dati tenuti sui server e non sui PC Organizzare i sostituti in caso di assenza Il notebook del dirigente e dei consulenti

Introduzione alla sicurezza informatica La sicurezza è infine un problema tecnico Codici d'accesso, posta elettronica (spam), virus Backup, Disaster Recovery Controllo dei siti navigati/navigabili Copie di programmi e dati trasferiti da e per casa I notebook

Introduzione alla sicurezza informatica I prodotti da soli non risolvono il problema La sicurezza è dinamica, cambia con il tempo, va gestita, monitorata Monitoraggio dei sistemi informatici, e anche dell'organizzione

Introduzione alla sicurezza informatica GRAZIE :-) Ing. Andrea Gelpi security @ gelpi.it