Category Archives: Senza categoria

IT Security- SICUREZZA PERSONALE – Importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT

Vista l’importanza dell’argomento, ci sono delle specifiche linee guida e politiche per l’uso dell’ICT, delle regole chiare che forniscono uno standard che deve essere seguito dagli utenti e disciplinano l’utilizzo delle tecnologie informatiche e delle telecomunicazioni (ICT) per preservare i … Continue reading

Posted in Senza categoria | Leave a comment

IT Security- SICUREZZA PERSONALE – Principali requisiti per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia

Nel gennaio 2012, la Commissione Europea ha approvato la proposta di un regolamento sulla protezione dei dati personali, in sostituzione della direttiva 95/46/CE valida per i 27 stati membri dell’Unione Europea e una direttiva che disciplina i trattamenti per finalità … Continue reading

Posted in Senza categoria | Leave a comment

IT Security- SICUREZZA PERSONALE – Caratteristiche fondamentali della sicurezza delle informazioni

Riassumendo, i dati personali e/o riservati per essere sicuri, devono avere un alto fattore di confidenzialità, cioè devono essere protette da accessi o divulgazione non autorizzati. Queste protezioni non devono comunque essere di ostacolo all’integrità dell’informazione, la quale deve essere … Continue reading

Posted in Senza categoria | Leave a comment

IT Security- SICUREZZA PERSONALE – Misure per prevenire accessi non autorizzati ai dati

Abbiamo visto come sia essenziale proteggere i dati riservati, propri o altrui. Esistono, come vedremo più in dettaglio nei capitoli successivi, specifiche tecniche che possono essere applicate in via preventiva, per impedire l’accesso ai dati. Il metodo più usato è … Continue reading

Posted in Senza categoria | Leave a comment

IT Security- VALORE DELLE INFORMAZIONI – Domande

L’ingegneria sociale comprende solo tecniche informatiche online. a. Falso, comprende solo tecniche informatiche ma non online b. Falso, comprende solo tecniche online ma non informatiche c. Vero d. Falso L’ingegneria sociale comprende: a. azioni telefoniche b. azioni con contatto “fisico” … Continue reading

Posted in Senza categoria | Leave a comment

IT Security- VALORE DELLE INFORMAZIONI – Motivi per proteggere le informazioni personali

I motivi per cui è importante proteggere i dati riguardanti le proprie informazioni personali spesso sono abbastanza evidenti. Si pensi alle conseguenze di un accesso al proprio conto corrente bancario da parte di una persona che non sia il proprietario. … Continue reading

Posted in Senza categoria | Leave a comment

IT Security- MINACCE AI DATI – Domande

Il servizio offerto da DropBox rientra nell’ambito del Cloud Storage a. Vero b. Dipende dai file c. Dipende dal sistema operativo utilizzato d. Falso Quale può essere una minaccia ai dati riservati in un ufficio? a. Un impiegato interno b. … Continue reading

Posted in Senza categoria | Leave a comment

IT Security- MINACCE AI DATI – Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne

I dati privati e personali di un utente, di una azienda, di una scuola, di un ospedale, ecc. sono un bene da proteggere, sia per evitare il furto di know how aziendale sia perché c’è una legislazione sulla privacy dei … Continue reading

Posted in Senza categoria | Leave a comment

IT Security- MINACCE AI DATI – Riconoscere le minacce ai dati provocate da forza maggiore

Per Forza maggiore si intende una forza superiore o un evento imprevisto che può minacciare la conservazione dei dati. Queste forze o eventi possono essere naturali o generate dall’uomo. Ad esempio incendi, inondazioni, terremoti, guerre, furti, atti vandalici, ecc. In … Continue reading

Posted in Senza categoria | Leave a comment

IT Security- MINACCE AI DATI – Differenza tra Hacking, Kracking e Hacking etico

L’attività di Hacking (dall’inglese to hack, intaccare) è svolta da programmatori (hacker) che si collegano e accedono a risorse di rete senza averne l’autorizzazione, solo per gusto di sfidare il computer e i sistemi di protezione. Solitamente un hacker non … Continue reading

Posted in Senza categoria | Leave a comment