Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoSilvio Manca Modificato 10 anni fa
1
Sicurezza aziendale informatica
2
Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui
3
Crittografia crittografare – crittare – cifrare – codificare decrittare – decifrare – decodificare tecniche di cifratura (codifica, crittazione) crittografia (encryption) crittogramma cifrario: algoritmo che applica la cifratura utilizzando una chiave di cifratura codice: modalità di rappresentazione (es. codice Morse), talvolta sinonimo testo in chiaro: Mastercard 9876-3444-4444-1222 testo cifrato: 78Yt%pppert223 rendere un messaggio "offuscato" in modo renderlo comprensibile solo a persone autorizzate a leggerlo in particolare nelle transazioni sulla rete si può crittografare anche un file, non solo un testo
4
A che serve riservatezzaautenticazioneintegritànon ripudio
5
crittografia simmetrica 1 chiave privata condivisa
6
crittografia asimmetrica 2 chiavi differenti garantisce: autenticazione del destinatario, riservatezza CA: Certificate Authority o Certification Authority Ente Certificatore
7
SSL
8
Firma digitale certificato digitale scade privati, aziende, PA obbligatorietà insieme alla PEC per società, professionisti e imprese (consulta il sito della Camera di Commercio qui)qui smart card + lettore + sw Codice dell'Amministrazione Digitale (CAD): DLgs 82/2005 “Esso costituisce un corpo organico di disposizioni che presiede all'uso dell'informatica come strumento privilegiato nei rapporti tra la pubblica amministrazione italiana e i cittadini dello stato.” 1.Visita l’AgIDAgID 2.Consulta la tabella quiqui Video riassuntivo qui
9
PEC consulta il sito della Camera di Commercio quiqui
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.