La sicurezza informatica: regole e prassi Introduzione. Roberto Caso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza informatica: regole e prassi Introduzione. Roberto Caso"

Transcript

1 La sicurezza informatica: regole e prassi Introduzione Roberto Caso

2 Minority Report PHILIP K. DICK, STEVEN SPIELBERG Il sistema di prevenzione perfetto di una società futura ed inquietante ovvero la metafora del: tanto più insicuri, tanto più felici e liberi Attualmente [per fortuna!] non esiste un sistema di prevenzione perfetta 2

3 La (non) sicurezza digitale Un adagio informatico: per rendere davvero sicuro un PC bisogna scollegarlo da tutto e chiuderlo in un bunker protetto da guardie armate 3

4 La promessa (o l incubo) di un architettura digitale sicura Trusted Computing (TC) The Trusted Computing Group, or TCG, develops and promotes open specifications. Computing industry vendors use these specifications in products that protect and strengthen the computing platform against software-based attacks. In contrast, traditional security approaches have taken a moat approach and are software-based, making them vulnerable to malicious attacks, virtual or physical theft, and loss 4

5 Qualcosa di simile alla Precrime Prevenire è meglio che curare A che prezzo? Controllo centralizzato della sicurezza (e del computer) attraverso Internet L applicazione infetta non funziona, il software non certificato non funziona Differenze rispetto alla Precrime: non è lo Stato che garantisce la sicurezza; le regole sono incorporate negli standard tecnologici e contano di più del braccio (più o meno violento) della legge; tutto è già deciso prima dai tecnici; l enforcement è rigido e di natura tecnologica 5

6 Un architettura informatica sicura: per chi? A quale prezzo (giuridico)? Disintegrazione (potenziale) della privacy Autotutela (unilaterale e dispotica) mediante il braccio implacabile della tecnologia Problemi di diritto della concorrenza Polverizzazione della dinamica (elastica) del legal process Etc. 6

7 Eppure Le intenzioni del TC sono buone e giuridicamente giustificabili: Mettere al sicuro password, certificati digitali, dati personali Migliorare la sicurezza della rete Proteggere i contratti on-line Proteggere l identità digitale Etc. 7

8 Missione impossibile? Un difficile bilanciamento di interessi e valori Diritto dell era predigitale: ad es. privacy v. sicurezza nazionale Il bilanciamento passa per meccanismi elastici: in particolare il sistema democratico e delle corti E possibile pensare ad un bilanciamento di interessi nell ambito delle regole tecnologiche? Il diritto può restituire elasticità ad un meccanismo per sua natura rigido? 8

9 Le molte dimensioni legislative della sicurezza informatica nella dimensione unica del codice Le dimensioni legislative della sicurezza [riflesso politiche comunitarie e internazionali]: Privacy e trattamento dei dati personali Reati informatici Firma digitale e documento informatico Commercio elettronico (pagamenti on-line) Processo telematico Copyright 9

10 Un esempio: tutela giuridica delle misure tecnologiche di protezione del copyright Digital Millennium Copyright Act del 1998 e Direttiva 29/2001 sul diritto d autore nella società dell informazione: Divieto di elusione di efficaci misure tecnologiche Divieto di fabbricazione, importazione, distribuzione, di tecnologie che non abbiano, se non in misura limitata, altra finalità o uso commercialmente rilevante, oltre quello di eludere o siano principalmente progettate, prodotte, adattate o realizzate con la finalità di rendere possibile o di facilitare l'elusione di efficaci misure tecnologiche 10

11 Cosa rende sicura una società? Consapevolezza del rischio Consapevolezza del costo della prevenzione Conoscenza del rischio Solidarietà Diffusione delle informazioni (libertà di pensiero) 11

12 Siamo (mediamente) consapevoli del rischio informatico? Una recente indagine della National Cyber Security Alliance Un campione di utenti (navigatori ultrasettennali): 80 % antivirus; 71 % convinto che l update era automatico di default; 80 % spyware; 1/3 firewall Un test casereccio: cosa è il file index.dat? A letto con il nemico: ciò che preoccupa non è ciò che viene dall esterno, ma ciò che abbiamo in casa (cioè sul nostro computer) 12

13 Un società informaticamente sicura Una grande questione culturale Insegnare che al di là delle finestre c è un mondo complesso, duro e cattivo: il lato oscuro della forza La forza del controllo decentrato (e la logica del software libero e aperto) Insegnare agli informatici (reincarnazione) del mito ottocentesco del legislatore onnipotente che la tecnica è regola (il che pone il problema dei valori sottostanti) Insegnare ai giuristi l importanza del diritto dell informatica 13

14 Il diritto dell era digitale Dematerializzazione, deterittorializzazione, tecnologicizzazione, destatualizzazione Tecnologicizzazione: La tecnica è regola La tecnica è fonte di regole La tecnica tutela le regole E un diritto nuovo: nuove regole, nuove categorie, ma non necessariamente nuovi valori 14

15 L esperienza trentina Diritto Privato dell Informatica Informatica e Documentazione Giuridica Diritto Penale dell Informatica Diritto Pubblico di Internet 15

16 Il Presidio ITM di Giurisprudenza Un manipolo di informatici vicini alle esigenze generiche, ma anche specifiche della didattica e della ricerca dei giuristi 16

17 La squadra del Presidio ITM Giuseppe Chiasera: Responsabile tecnico Arianna Dorigatti; Banche dati on line e su cd-rom; Sviluppo progetti Giuseppe Oss: Pc manager, multimedia, Linux Albert Tyszkiewicz: NT system manager, rete pc, sviluppo DB 17

18 L organizzazione dei lavori Regole tecnologiche e regole giuridiche La visione degli informatici La visione dei giuristi La prassi La visione degli informatici La visione dei giuristi La visione degli operatori della sicurezza (tavola rotonda) 18

19 BUON LAVORO! 19

I Servizi del Presidio IT

I Servizi del Presidio IT Presentazione del Presidio IT a.a. 2005-06 I Servizi del Presidio IT Aule A Trento - Via Verdi, 53 Presentazione del Presidio IT Sommario Presentazione del Presidio IT chi, cosa, dove I servizi per gli

Dettagli

DIRITTO E TECNOLOGIE EVOLUTE DEL COMMERCIO ELETTRONICO

DIRITTO E TECNOLOGIE EVOLUTE DEL COMMERCIO ELETTRONICO DIPARTIMENTO DI SCIENZE GIURIDICHE UNIVERSITÄ DI TRENTO 49 DIRITTO E TECNOLOGIE EVOLUTE DEL COMMERCIO ELETTRONICO A cura di GIOVANNI PASCUZZI CEDAM CASA EDITRICE DOTT. ANTONIO MILANI 2004 Indice INTRODUZIONE.7

Dettagli

Utilizzerò per questo mio breve intervento delle frasi ad effetto, per agganciarmi al loro significato e fra qualche riflessione La prima frase che

Utilizzerò per questo mio breve intervento delle frasi ad effetto, per agganciarmi al loro significato e fra qualche riflessione La prima frase che Utilizzerò per questo mio breve intervento delle frasi ad effetto, per agganciarmi al loro significato e fra qualche riflessione La prima frase che mi è venuta in mente pensando allo strano sposalizio

Dettagli

L'evoluzione della Sicurezza Fisica: un approccio globale

L'evoluzione della Sicurezza Fisica: un approccio globale L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio

Dettagli

La nuova era della comunicazione digitale

La nuova era della comunicazione digitale La nuova era della comunicazione digitale I rapporti sociali hanno acquisito la veste della semplificazione e dello snellimento delle procedure e della stessa celerità temporale. Internet è un insieme

Dettagli

Cyber Security after Hacking Team Giuseppe Augiero

Cyber Security after Hacking Team Giuseppe Augiero Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.

Dettagli

Parte prima. Dell uso del computer in generale

Parte prima. Dell uso del computer in generale Indice Prefazione 9 Parte prima Dell uso del computer in generale Capitolo I Introduzione all uso del computer di Stefano Russo 1. Definizione di computer 13 2. Architettura generale di un computer 17

Dettagli

PIANO DI LAVORO DEL DOCENTE

PIANO DI LAVORO DEL DOCENTE Ministero dell Istruzione dell Università e della Ricerca ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA www.abba-ballini.gov.it tel. 030/307332-393363 - fax 030/303379

Dettagli

L informatica giuridica

L informatica giuridica INFORMATICA GIURIDICA per Consulenti del lavoro e delle relazioni internazionali Operatore giuridico italo-francese Facoltà di Giurisprudenza, Università di Bologna A.A 2010/2011, secondo semestre Raffaella

Dettagli

L'evoluzione della Sicurezza Fisica: un approccio globale

L'evoluzione della Sicurezza Fisica: un approccio globale L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio

Dettagli

Iscrizione all Albo speciale per il patrocinio davanti alle giurisdizioni superiori

Iscrizione all Albo speciale per il patrocinio davanti alle giurisdizioni superiori F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Vittorio Colomba Indirizzo Via Farini n. 77 41121 Modena Telefono 059.7103856 Fax 059.7103857 E-mail vittorio.colomba@studiolegalecolomba.it

Dettagli

Il trattamento dei dati personali dagli aspetti legali a quelli informatici

Il trattamento dei dati personali dagli aspetti legali a quelli informatici Il trattamento dei dati personali dagli aspetti legali a quelli informatici Silvia Arezzini Laboratori Nazionali di Frascati, 28 Novembre 2018 INFN 2018 Riferimenti legali GDPR (Regolamento UE n.679 2016)

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. Giuseppe Augiero - E-Privacy XIX (2016)

Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. Giuseppe Augiero - E-Privacy XIX (2016) Giuseppe Augiero - E-Privacy XIX (2016) Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Indice. Capitolo I. Le tecnologie dell informazione e della comunicazione nell ordinamento giuridico. Capitolo II

Indice. Capitolo I. Le tecnologie dell informazione e della comunicazione nell ordinamento giuridico. Capitolo II Indice pag. Introduzione IX Capitolo I Le tecnologie dell informazione e della comunicazione nell ordinamento giuridico I.1. L informatica, la telematica e la rete Internet 1 I.2. La tecnica digitale e

Dettagli

Digital Rights Management Il potere tecnologico ai confini tra contratto e norma. Roberto Caso

Digital Rights Management Il potere tecnologico ai confini tra contratto e norma. Roberto Caso Digital Rights Management Il potere tecnologico ai confini tra contratto e norma Roberto Caso Anelli e DRM Un Anello per domarli, Un Anello per trovarli, Un Anello per ghermirli e nel buio incatenarli

Dettagli

Indice CAPITOLO PRIMO. Diritto e nuove tecnologie nella società dell informazione

Indice CAPITOLO PRIMO. Diritto e nuove tecnologie nella società dell informazione Indice Prefazioni 11 CAPITOLO PRIMO Diritto e nuove tecnologie nella società dell informazione 1. La società dell informazione 17 1.1. Un nuovo paradigma socio-tecnologico 17 1.2. Società dell informazione

Dettagli

La piattaforma Oracle per l Enterprise Content Management

La piattaforma Oracle per l Enterprise Content Management from Paper to Secure Digital from Digital to Secure Digital La piattaforma Oracle per l Enterprise Content Management Stefano Di Giovannantonio Senior Principal Consultant Roma, 11 Maggio 2006 Agenda Il

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

20 Compartimenti regionali

20 Compartimenti regionali LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di

Dettagli

Valutazione del software didattico da parte dell INDIRE e prospettive dell Open Source a scuola. V. Papucci M. Guastavigna

Valutazione del software didattico da parte dell INDIRE e prospettive dell Open Source a scuola. V. Papucci M. Guastavigna Valutazione del software didattico da parte dell INDIRE e prospettive dell Open Source a scuola V. Papucci M. Guastavigna Progetto di certificazione del software didattico (da 2001) Difficoltà di "vedere"

Dettagli

AZIONI FORMATIVE NELL AMBITO DELLA PREVENZIONE E DEL CONTRASTO AI FENOMENI DI BULLISMO E DI CYBERBULLISMO

AZIONI FORMATIVE NELL AMBITO DELLA PREVENZIONE E DEL CONTRASTO AI FENOMENI DI BULLISMO E DI CYBERBULLISMO AZIONI FORMATIVE NELL AMBITO DELLA PREVENZIONE E DEL CONTRASTO AI FENOMENI DI BULLISMO E DI CYBERBULLISMO TITOLO DEL PROGETTO: TRA REALE E VIRTUALE REFERENTE DEL PROGETTO: Prof.ssa Cristina Mostacchetti,

Dettagli

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale

Dettagli

Umberto RAPETTO Giovanni Piero CAPORALE

Umberto RAPETTO Giovanni Piero CAPORALE L I B R I Umberto RAPETTO Giovanni Piero CAPORALE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA ISBN 88-8184-362-5 Copyright 2004 EPC LIBRI s.r.l. - Via dell Acqua Traversa, 187/189-00135 Roma. Servizio clienti:

Dettagli

MASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI

MASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI MASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI Docente INSEGNAMENTO ARGOMENTO TRATTATO Donato Limone, L.V. Mancini, Giancarlo Taddei Elmi, Lectio Magistralis (23

Dettagli

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1 Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.3 Gli ambiti dell informatica giuridica 7 1.3.1 Informatica giuridica documentale

Dettagli

CURRICOLO DI COMPETENZA DIGITALE

CURRICOLO DI COMPETENZA DIGITALE CURRICOLO DI COMPETENZA DIGITALE L allieva/allievo lavora con metodo e ordine, archiviando i propri file in modo significativo; è in grado di produrre, da sola/o o in gruppo, documenti digitali di varia

Dettagli

DOMANDE PROVA ORALE. Chi è la figura dell'incaricato al trattamento dei dati secondo la normativa sulla privacy.

DOMANDE PROVA ORALE. Chi è la figura dell'incaricato al trattamento dei dati secondo la normativa sulla privacy. DOMANDE PROVA ORALE Cosa sono i dati sensibili secondo la normativa sulla privacy. Chi può fare domanda di accesso agli atti amministrativi. Cos'è un testo unico. Quando l'atto amministrativo è perfetto?

Dettagli

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato

Dettagli

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato per

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi

Dettagli

I software di descrizione e riordino

I software di descrizione e riordino I software di descrizione e riordino Caratteristiche generali strumenti di lavoro concepiti innanzitutto per supportare l intervento degli archivisti sul campo. costruzione e gestione di contenuti individuazione,

Dettagli

Indice. pag. Per un introduzione: tra informatica e metodologia giuridica (Bruno Montanari) Metodologia e informatica

Indice. pag. Per un introduzione: tra informatica e metodologia giuridica (Bruno Montanari) Metodologia e informatica Per un introduzione: tra informatica e metodologia giuridica (Bruno Montanari) Prefazione (Maria Megale) XV XIX Metodologia e informatica Tecnologia, diritto, antropologia: appunti sull Information (Knowledge)

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

La corretta gestione dei processi informatici del nuovo GDPR

La corretta gestione dei processi informatici del nuovo GDPR www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,

Dettagli

i reati in materia di violazione del diritto d autore

i reati in materia di violazione del diritto d autore i reati in materia di violazione del diritto d autore intro Con la Legge 23 Luglio 2009, n. 99 il Legislatore ha provveduto ad estendere ulteriormente il catalogo dei reati presupposto della responsabilità

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Linux Le differenze dell open source

Linux Le differenze dell open source Linux Le differenze dell open source Giuseppe Augiero Internet Festival - 12 ottobre 2013 - Limonaia di Palazzo Ruschi (Gnu)Linux Linux è un sistema operativo open source. Il s i s t e m a o p e r a t

Dettagli

Indice. pag. Premessa alla seconda edizione XIII. Introduzione. 1. Processo Telematico: tra informatica giuridica e diritto dell informatica XV

Indice. pag. Premessa alla seconda edizione XIII. Introduzione. 1. Processo Telematico: tra informatica giuridica e diritto dell informatica XV Premessa alla seconda edizione Premessa alla prima edizione XI XIII Introduzione 1. Processo Telematico: tra informatica giuridica e diritto dell informatica XV Capitolo 1 Il Processo Civile Telematico:

Dettagli

PROGRAMMAZIONE DIDATTICA A. S. : 2018/2019. CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri

PROGRAMMAZIONE DIDATTICA A. S. : 2018/2019. CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri PROGRAMMAZIONE DIDATTICA A. S. : 2018/2019 CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri Scienze e tecnologie applicate è la nuova disciplina, introdotta

Dettagli

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1 Indice Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.2.1 Breve storia dell informatica 3 1.2.2 La nascita dell informatica

Dettagli

LA CERTIFICAZIONE BS7799 UN ANNO DOPO

LA CERTIFICAZIONE BS7799 UN ANNO DOPO LA CERTIFICAZIONE BS7799 UN ANNO DOPO Milano, 11 febbraio 2004 Gian Paolo Vella 2 LO STANDARD BS7799 LA CERTIFICAZIONE BS 7799 RAPPRESENTA L ULTIMO PASSO DEL PROCESSO AZIENDALE DI EVOLUZIONE DELLA SICUREZZA

Dettagli

PIANO DI ATTUAZIONE TRIENNALE DEL PNSD A.S ISTITUTO COMPRENSIVO A. TOSCANINI - APRILIA

PIANO DI ATTUAZIONE TRIENNALE DEL PNSD A.S ISTITUTO COMPRENSIVO A. TOSCANINI - APRILIA Ministero dell Istruzione, dell Università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo Arturo Toscanini Via Amburgo, 5-04011 Aprilia 0692731641 - Fax 0692854970 Cod.fisc.

Dettagli

eforms: Servizi Digitali Sicuri per il Cittadino

eforms: Servizi Digitali Sicuri per il Cittadino Adobe eforms: Servizi Digitali Sicuri per il Cittadino D11 - L autenticazione in rete e accesso ai servizi digitali Roma, 10 Maggio 2005 Andrea Valle Business Development Group Manager Adobe Systems Italia

Dettagli

Cos è l ICT. 27/04/2017 Girls in ICT

Cos è l ICT. 27/04/2017 Girls in ICT Cos è l ICT 27/04/2017 Girls in ICT Cos è L ICT? Presentation footer 10PT grey. Please add the relevant country to the footer. 2 Cos è l ICT? 3 Cos è l ICT L'ICT, acronimo di Information Communication

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012 Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO

Dettagli

Comunicazione pubblica ed e-government

Comunicazione pubblica ed e-government A.A. 2013-2014 Calendario del Corso di Alta Formazione Comunicazione pubblica ed e-government 16 Gennaio 2014-28 Febbraio 2014 (tot. 60 ore di aula) (ore 14.00/19.00) e (ore 9.00/14.00) Lezioni (5 h.)

Dettagli

Servizi informatici. Incontro informativo a.a. 2010/11 Facoltà di Giurisprudenza

Servizi informatici. Incontro informativo a.a. 2010/11 Facoltà di Giurisprudenza Servizi informatici dott.ssa Arianna Dorigatti Incontro informativo a.a. 2010/11 Facoltà di Giurisprudenza 20 settembre 2010 Aula Magna Facoltà di Giurisprudenza Trento - Via Verdi, 53 dott.ssa Arianna

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento

Dettagli

UNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO

UNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO UNA VITA DA SOCIAL Promuovere sicurezza e responsabilità nell uso delle tecnologie SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO LA POLIZIA

Dettagli

Terrorismo e sistema penale

Terrorismo e sistema penale Associazione Internazionale di Diritto Penale Gruppo Italiano ISISC Settimo Corso di Formazione interdottorale di Diritto e Procedura Penale Giuliano Vassalli per Dottorandi e Dottori di ricerca Terrorismo

Dettagli

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT

Dettagli

MarketingDept. feb-11

MarketingDept. feb-11 feb-11 L Azienda Presente nel mercato del Filtering dal 1982 HQ in Theale, Reading (UK) Sedi regionali in USA, Australia, Giappone, Germania e Spagna Campi di Impiego dei Prodotti Content Filtering Content

Dettagli

Dati come valore e trattamento da parte delle imprese

Dati come valore e trattamento da parte delle imprese Prof. Avv. Fabio Bravo Professore Aggregato di Diritto Privato e di Diritto di Internet, Univ. Bologna Direttore del Corso di Alta Formazione in Web Security e Privacy Officer, Univ. Bologna Dati come

Dettagli

Piano Didattico Personalizzato per alunni con Bisogni Educativi Speciali NON DSA

Piano Didattico Personalizzato per alunni con Bisogni Educativi Speciali NON DSA ISTITUTO MAGISTRALE STATALE "REGINA ELENA" LICEO DELLE SCIENZE UMANE - LICEO LINGUISTICO 95024 ACIREALE C.M.: CTPM04000A tel.: 095-7633736 - Fax: 095-605328 C.F. : 81002530871 www.liceoreginaelena.gov.it

Dettagli

TRASPARENZA E DIRITTO D ACCESSO

TRASPARENZA E DIRITTO D ACCESSO TRASPARENZA E DIRITTO D ACCESSO Mario Savino Centro nazionale di competenza FOIA (DFP) Professore di diritto amministrativo Università della Tuscia (mario.savino@unitus.it) I TEMI 1. L EVOLUZIONE DELLA

Dettagli

Trusted Computing: tecnologia ed applicazione alla protezione del web

Trusted Computing: tecnologia ed applicazione alla protezione del web Trusted Computing: tecnologia ed applicazione alla protezione del web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Abbiamo delle certezze? nella mia rete sono presenti

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

Università degli Studi di Cagliari

Università degli Studi di Cagliari Università degli Studi di Cagliari Dipartimento di Giurisprudenza Proposta formativa per l avviso di ricerca e selezione INPS Valore P.A. 2018 Tematica: Produzione, gestione e conservazione dei documenti

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale

Dettagli

PONARI MARIO Via Libertà, 171, 90143, Palermo, Italia.

PONARI MARIO Via Libertà, 171, 90143, Palermo, Italia. CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Indirizzo Telefono Fax E-mail Sito web PONARI MARIO Via Libertà, 171, 90143, Palermo, Italia avvocato@ponari.it www.ponari.it Data di nascita 1971 Date (dal

Dettagli

SEMINARIO CODICE AMMINISTRAZIONE DIGITALE. Daniela Vetri

SEMINARIO CODICE AMMINISTRAZIONE DIGITALE. Daniela Vetri SEMINARIO CODICE AMMINISTRAZIONE DIGITALE A U L A M A G N A I. T. A R C H I M E D E 1 8 G E N N A I O 2 0 1 7 IL PROCESSO DI DEMATERIALIZZAZIONE NELLE SCUOLE Dall a.s. 2013/14 agli II.SS. vengono assegnati

Dettagli

L ESPERIENZA DEL COMUNE DI ANZOLA DELL EMILIA BOLOGNA, 14 MARZO 2017 PATRIZIA SAGGINI

L ESPERIENZA DEL COMUNE DI ANZOLA DELL EMILIA BOLOGNA, 14 MARZO 2017 PATRIZIA SAGGINI Aggiornamento del Manuale di Gestione L ESPERIENZA DEL COMUNE DI ANZOLA DELL EMILIA BOLOGNA, 14 MARZO 2017 PATRIZIA SAGGINI C era una volta! Per gli uffici comunali il protocollo è sempre stato considerato

Dettagli

Corso di Laurea in Ingegneria Informatica. Gli obiettivi del corso sono:

Corso di Laurea in Ingegneria Informatica. Gli obiettivi del corso sono: Corso di Laurea in Ingegneria Informatica SISTEMI DISTRIBUITI Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2005-2006 D. Talia SISTEMI DISTRIBUITI - UNICAL 1 Sistemi Distribuiti - Obiettivi Gli obiettivi

Dettagli

Giuridico Penale Informatica e telecomunicazioni

Giuridico Penale Informatica e telecomunicazioni CYBERCRIME Prezzo: Prezzo di listino: 125,00 Prezzo Scontato 112,50 Reparto Argomento Tipologia Autore Editore Giuridico Giuridico Penale Informatica e telecomunicazioni Libri Cadoppi Alberto Canestrari

Dettagli

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Sistema Operativo: funzionalità Gestire le risorse della macchina (CPU, memoria,

Dettagli

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione 1. Individua il "Consiglio Nazionale del Notariato" quale "certificatore attivo per la firma elettronica", per mezzo

Dettagli

Dipartimento di Scienze Giuridiche ORDINAMENTO. Codice corso di studio: Art. 1 Informazioni generali. Dipartimento proponente e di gestione

Dipartimento di Scienze Giuridiche ORDINAMENTO. Codice corso di studio: Art. 1 Informazioni generali. Dipartimento proponente e di gestione ALL.1) ORDINAMENTO MASTER DI II LIVELLO IN INFORMATICA GIURIDICA, NUOVE TECNOLOGIE E DIRITTO DELL INFORMATICA Codice corso di studio: 30526 Art. 1 Informazioni generali Dipartimento proponente e di gestione

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

CRESCITA E NUOVE OPPORTUNITA PER IL SISTEMA PAESE

CRESCITA E NUOVE OPPORTUNITA PER IL SISTEMA PAESE 07/11/2017 DIGITALIZZAZIONE, CRESCITA E NUOVE OPPORTUNITA PER IL SISTEMA PAESE Digital Transformation e processi di controllo Roma Aula del Palazzo dei Gruppi Parlamentari Francesco Bellucci INDICE INDICE...

Dettagli

Il nuovo sistema informativo gestionale. Verso NoiPA (?) Mauro Nanni ORA-Bologna // CED INAF

Il nuovo sistema informativo gestionale. Verso NoiPA (?) Mauro Nanni ORA-Bologna // CED INAF Il nuovo sistema informativo gestionale. Verso NoiPA (?) Mauro Nanni ORA-Bologna // CED INAF Oggi si parlera di: Distribuzione software Gestione del personale / prog. Missioni Identita digitale per l accesso

Dettagli

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione

Dettagli

Protezione e privacy dell identità SPID Problematiche e soluzioni per i cittadini e gli operatori sanitari.

Protezione e privacy dell identità SPID Problematiche e soluzioni per i cittadini e gli operatori sanitari. Protezione e privacy dell identità SPID Problematiche e soluzioni per i cittadini e gli operatori sanitari. AGENDA Protezione e privacy dell identità SPID Problematiche e soluzioni per i cittadini e gli

Dettagli

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems. NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio

Dettagli

Il punto sul processo civile telematico

Il punto sul processo civile telematico Il punto sul processo civile telematico Prof. Avv. Giusella Finocchiaro Università degli studi di Bologna www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro generale di riferimento

Dettagli

La sicurezza informatica con. programmi open source

La sicurezza informatica con. programmi open source O p e n s e c u r i t y La sicurezza informatica con programmi open source Francesco M. Taurino LinuxDAY 2006 - Caserta S i c u r e z z a i n f o r m a t i c a - La sicurezza NON è installare un firewall

Dettagli

STRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione

STRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione STRUMENTI DIGITALI PER LA COMUNICAZIONE A.A.2014/15 INTRODUZIONE AL CORSO Corso di Laurea in Scienze della Comunicazione DOCENTE Paola Vocca Orario di ricevimento: ( studio ) Mercoledì alle 11 alle 12

Dettagli

Domenico Talia. Corso di Laurea in Ingegneria Informatica. Facoltà di Ingegneria A.A UNICAL. D. Talia SISTEMI DISTRIBUITI - UNICAL 1

Domenico Talia. Corso di Laurea in Ingegneria Informatica. Facoltà di Ingegneria A.A UNICAL. D. Talia SISTEMI DISTRIBUITI - UNICAL 1 Corso di Laurea in Ingegneria Informatica SISTEMI DISTRIBUITI Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2006-2007 D. Talia SISTEMI DISTRIBUITI - UNICAL 1 Sistemi Distribuiti - Obiettivi Gli obiettivi

Dettagli

Associazione Culturale. Informatica Giustizia Società

Associazione Culturale. Informatica Giustizia Società Associazione Culturale L associazione, senza finalità di lucro, si prefigge di promuovere un uso consapevole delle nuove tecnologie, offrendo, in particolare, supporto e sostegno alle fasce deboli (minori,

Dettagli

APPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA

APPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI Via delle Scienze, 208-33100 UDINE (Italy) Tel. +39-0432-558900 Fax +39-432-558911 CF 80014550307 P. IVA 01071600306 Internet E-mail:

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso Nuove tecnologie e diritto Presentazione del corso a.a. 2008/2009 Università di Bologna II Facoltà di IngegneriaSede di Cesena Claudia Cevenini claudia.cevenini@unibo.it Perché per un ingegnere è utile

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. principi di progetto di politiche e meccanismi di sicurezza

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. principi di progetto di politiche e meccanismi di sicurezza principi di progetto di politiche e meccanismi di sicurezza 1 minimalità dei diritti ad un soggetto devono essere concessi solo i diritti necessari a eseguire i suoi compiti diritti non necessari non vengono

Dettagli

REV. 2016/00 Pag. 1 di 6

REV. 2016/00 Pag. 1 di 6 REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Network Functions Virtualization l esperienza GARR

Network Functions Virtualization l esperienza GARR Network Functions Virtualization l esperienza GARR Giancarlo Viola - gruppo ELISA Roma, 30 Maggio 2018 Workshop GARR 2018 Agenda Il Contesto Approccio NFV paradigma e motivazioni Il metodo di lavoro Use

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

Dati: sviluppo della rete

Dati: sviluppo della rete L informatica si avvicina al terzo settore Caratteristiche sociali del medium Dati: sviluppo della rete Siti presenti nella rete 1995 = 0 1999 = 10.000 2006 = 87 milioni Nord America + Europa 19% della

Dettagli