Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus 1.7.1 – 1.7.2)

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Magic Desktop Senza Segreti
Archiviazione di sicurezza dei dati e ripristino degli archivi
La protezione delle informazioni nelle attività quotidiane.
Modulo 1 – Ambiente di lavoro Windows 7
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
LA SICUREZZA INFORMATICA
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Istituto di Scienze Radiologiche - Chieti
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
I.F.S. Laboratorio di Informatica I prof. Giovanni Raho 1 INFORMATICA I sistemi operativi.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
I servizi telematici dell’Agenzia
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Corso base per l’utilizzo del PC e della posta informatica
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
Dopo che lutente avrà inserito tutti i dati Sanitari nella Cartella Assistenziale e di Emergenza è consigliabile effettuare una "Stampa" delle medesime.
MODULO 01 Unità didattica 05
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Gestione Sicura dei Dati
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Gestione sicura dei dati
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Backup e Immagine del Sistema.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)

la sicurezza dei dati È importante che i dati presenti sui computer siano protetti in modo sicuro, sia per quanto riguarda le aziende che i privati. Le aziende dovrebbero: adottare una politica di sicurezza relativa alla gestione di dati sensibili, tramite l'utilizzo di password e permessi per il controllo degli accessi; provvedere procedure per riferire di incidenti riguardanti la sicurezza; preparare il personale in modo che conosca le proprie responsabilità riguardanti la sicurezza dei dati. Il furto di dati importanti per un'azienda potrebbe avere conseguenze molto gravi, ad esempio se venissero sottratti dati riservati, riguardanti tecniche di produzione o politiche commerciali.

la privacy Per quanto riguarda la privacy relativamente ai computer è importante definire delle password, diverse per ogni utente, per l'accesso ad ogni computer, così da proteggere i dati presenti sul computer. Tali password devono essere conosciute solo dai legittimi utilizzatori del computer e rinnovate periodicamente. Ogni utente che accede al computer inoltre deve avere dei permessi, i "diritti di accesso", che descrivano quello che gli è consentito e quello che non gli è consentito fare. Il termine "id utente", o "nome utente", o "username" è ben diverso dalla "password". Il nome utente identifica l'utente: al nome utente sono associati i diritti di accesso, mentre la password serve per autenticare l'utente: è una parola segreta che consente solo al legittimo proprietario dell'id utente di effettuare l'accesso al sistema (sempre che la password sia rimasta segreta). D.Lgs. n. 196/ Codice in materia di protezione dei dati personali

il backup dei dati Il backup dei dati è la memorizzazione degli stessi, spesso in forma compressa, su un supporto diverso e separato dal supporto in cui i dati sono memorizzati originalmente. Lo scopo di tale copia consiste nella possibilità di ripristino del sistema, in modo rapido e senza una totale perdita di dati (si perdono solo i dati immessi nel periodo compreso fra l'ultimo backup e l'incidente che ha causato la perdita di dati), a seguito di un incidente della più svariata natura. È fondamentale che il backup dei dati sia fatto su un supporto fisicamente separato dal supporto originale, come CD, DVD e nastri, e che tale supporto sia custodito in un luogo sicuro.

le implicazioni nel furto di un laptop, pda o telefono cellulare. Nel caso di furto di un portatile, di un PDA o di un cellulare si possono avere gravi conseguenze (oltre alla perdita materiale), come : - l'uso improprio di file riservati; - la perdita di dati; - la perdita di importanti contatti (se non disponibili su altri supporti); - l'uso improprio dei numeri di telefono presenti in rubrica; - l'uso improprio del proprio numero di telefono. PHISHINGPHISHING – furto identità digitale

I virus Un virus è un programma scritto appositamente per danneggiare un computer o i dati e programmi in esso contenuti. Un virus può penetrare nel computer ed infettarlo da qualsiasi fonte di input di dati, come ad esempio da floppy disk, cdrom, internet. Le principali misure antivirus consistono nell'essere prudenti prima di accedere a dati dei quali non si ha fiducia nell'origine, nell'installazione di un software antivirus. Se un virus infetta un computer è opportuno prima di tutto evitare di infettare altri computer, terminando la connessione ad internet e non passando ad altri utenti floppy disk o cdrom che sono stati infettati, poi è necessario rimuovere il virus, avvalendosi di un opportuno software antivirus. Per prevenire virus è utile quindi usare software di verifica antivirus e non aprire e allegati il cui mittente è sconosciuto.