La sicurezza informatica: regole e prassi Introduzione. Roberto Caso
|
|
- Agnolo Clemente Grassi
- 5 anni fa
- Visualizzazioni
Transcript
1 La sicurezza informatica: regole e prassi Introduzione Roberto Caso
2 Minority Report PHILIP K. DICK, STEVEN SPIELBERG Il sistema di prevenzione perfetto di una società futura ed inquietante ovvero la metafora del: tanto più insicuri, tanto più felici e liberi Attualmente [per fortuna!] non esiste un sistema di prevenzione perfetta 2
3 La (non) sicurezza digitale Un adagio informatico: per rendere davvero sicuro un PC bisogna scollegarlo da tutto e chiuderlo in un bunker protetto da guardie armate 3
4 La promessa (o l incubo) di un architettura digitale sicura Trusted Computing (TC) The Trusted Computing Group, or TCG, develops and promotes open specifications. Computing industry vendors use these specifications in products that protect and strengthen the computing platform against software-based attacks. In contrast, traditional security approaches have taken a moat approach and are software-based, making them vulnerable to malicious attacks, virtual or physical theft, and loss 4
5 Qualcosa di simile alla Precrime Prevenire è meglio che curare A che prezzo? Controllo centralizzato della sicurezza (e del computer) attraverso Internet L applicazione infetta non funziona, il software non certificato non funziona Differenze rispetto alla Precrime: non è lo Stato che garantisce la sicurezza; le regole sono incorporate negli standard tecnologici e contano di più del braccio (più o meno violento) della legge; tutto è già deciso prima dai tecnici; l enforcement è rigido e di natura tecnologica 5
6 Un architettura informatica sicura: per chi? A quale prezzo (giuridico)? Disintegrazione (potenziale) della privacy Autotutela (unilaterale e dispotica) mediante il braccio implacabile della tecnologia Problemi di diritto della concorrenza Polverizzazione della dinamica (elastica) del legal process Etc. 6
7 Eppure Le intenzioni del TC sono buone e giuridicamente giustificabili: Mettere al sicuro password, certificati digitali, dati personali Migliorare la sicurezza della rete Proteggere i contratti on-line Proteggere l identità digitale Etc. 7
8 Missione impossibile? Un difficile bilanciamento di interessi e valori Diritto dell era predigitale: ad es. privacy v. sicurezza nazionale Il bilanciamento passa per meccanismi elastici: in particolare il sistema democratico e delle corti E possibile pensare ad un bilanciamento di interessi nell ambito delle regole tecnologiche? Il diritto può restituire elasticità ad un meccanismo per sua natura rigido? 8
9 Le molte dimensioni legislative della sicurezza informatica nella dimensione unica del codice Le dimensioni legislative della sicurezza [riflesso politiche comunitarie e internazionali]: Privacy e trattamento dei dati personali Reati informatici Firma digitale e documento informatico Commercio elettronico (pagamenti on-line) Processo telematico Copyright 9
10 Un esempio: tutela giuridica delle misure tecnologiche di protezione del copyright Digital Millennium Copyright Act del 1998 e Direttiva 29/2001 sul diritto d autore nella società dell informazione: Divieto di elusione di efficaci misure tecnologiche Divieto di fabbricazione, importazione, distribuzione, di tecnologie che non abbiano, se non in misura limitata, altra finalità o uso commercialmente rilevante, oltre quello di eludere o siano principalmente progettate, prodotte, adattate o realizzate con la finalità di rendere possibile o di facilitare l'elusione di efficaci misure tecnologiche 10
11 Cosa rende sicura una società? Consapevolezza del rischio Consapevolezza del costo della prevenzione Conoscenza del rischio Solidarietà Diffusione delle informazioni (libertà di pensiero) 11
12 Siamo (mediamente) consapevoli del rischio informatico? Una recente indagine della National Cyber Security Alliance Un campione di utenti (navigatori ultrasettennali): 80 % antivirus; 71 % convinto che l update era automatico di default; 80 % spyware; 1/3 firewall Un test casereccio: cosa è il file index.dat? A letto con il nemico: ciò che preoccupa non è ciò che viene dall esterno, ma ciò che abbiamo in casa (cioè sul nostro computer) 12
13 Un società informaticamente sicura Una grande questione culturale Insegnare che al di là delle finestre c è un mondo complesso, duro e cattivo: il lato oscuro della forza La forza del controllo decentrato (e la logica del software libero e aperto) Insegnare agli informatici (reincarnazione) del mito ottocentesco del legislatore onnipotente che la tecnica è regola (il che pone il problema dei valori sottostanti) Insegnare ai giuristi l importanza del diritto dell informatica 13
14 Il diritto dell era digitale Dematerializzazione, deterittorializzazione, tecnologicizzazione, destatualizzazione Tecnologicizzazione: La tecnica è regola La tecnica è fonte di regole La tecnica tutela le regole E un diritto nuovo: nuove regole, nuove categorie, ma non necessariamente nuovi valori 14
15 L esperienza trentina Diritto Privato dell Informatica Informatica e Documentazione Giuridica Diritto Penale dell Informatica Diritto Pubblico di Internet 15
16 Il Presidio ITM di Giurisprudenza Un manipolo di informatici vicini alle esigenze generiche, ma anche specifiche della didattica e della ricerca dei giuristi 16
17 La squadra del Presidio ITM Giuseppe Chiasera: Responsabile tecnico Arianna Dorigatti; Banche dati on line e su cd-rom; Sviluppo progetti Giuseppe Oss: Pc manager, multimedia, Linux Albert Tyszkiewicz: NT system manager, rete pc, sviluppo DB 17
18 L organizzazione dei lavori Regole tecnologiche e regole giuridiche La visione degli informatici La visione dei giuristi La prassi La visione degli informatici La visione dei giuristi La visione degli operatori della sicurezza (tavola rotonda) 18
19 BUON LAVORO! 19
I Servizi del Presidio IT
Presentazione del Presidio IT a.a. 2005-06 I Servizi del Presidio IT Aule A Trento - Via Verdi, 53 Presentazione del Presidio IT Sommario Presentazione del Presidio IT chi, cosa, dove I servizi per gli
DettagliDIRITTO E TECNOLOGIE EVOLUTE DEL COMMERCIO ELETTRONICO
DIPARTIMENTO DI SCIENZE GIURIDICHE UNIVERSITÄ DI TRENTO 49 DIRITTO E TECNOLOGIE EVOLUTE DEL COMMERCIO ELETTRONICO A cura di GIOVANNI PASCUZZI CEDAM CASA EDITRICE DOTT. ANTONIO MILANI 2004 Indice INTRODUZIONE.7
DettagliUtilizzerò per questo mio breve intervento delle frasi ad effetto, per agganciarmi al loro significato e fra qualche riflessione La prima frase che
Utilizzerò per questo mio breve intervento delle frasi ad effetto, per agganciarmi al loro significato e fra qualche riflessione La prima frase che mi è venuta in mente pensando allo strano sposalizio
DettagliL'evoluzione della Sicurezza Fisica: un approccio globale
L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio
DettagliLa nuova era della comunicazione digitale
La nuova era della comunicazione digitale I rapporti sociali hanno acquisito la veste della semplificazione e dello snellimento delle procedure e della stessa celerità temporale. Internet è un insieme
DettagliCyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
DettagliParte prima. Dell uso del computer in generale
Indice Prefazione 9 Parte prima Dell uso del computer in generale Capitolo I Introduzione all uso del computer di Stefano Russo 1. Definizione di computer 13 2. Architettura generale di un computer 17
DettagliPIANO DI LAVORO DEL DOCENTE
Ministero dell Istruzione dell Università e della Ricerca ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA www.abba-ballini.gov.it tel. 030/307332-393363 - fax 030/303379
DettagliL informatica giuridica
INFORMATICA GIURIDICA per Consulenti del lavoro e delle relazioni internazionali Operatore giuridico italo-francese Facoltà di Giurisprudenza, Università di Bologna A.A 2010/2011, secondo semestre Raffaella
DettagliL'evoluzione della Sicurezza Fisica: un approccio globale
L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio
DettagliIscrizione all Albo speciale per il patrocinio davanti alle giurisdizioni superiori
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Vittorio Colomba Indirizzo Via Farini n. 77 41121 Modena Telefono 059.7103856 Fax 059.7103857 E-mail vittorio.colomba@studiolegalecolomba.it
DettagliIl trattamento dei dati personali dagli aspetti legali a quelli informatici
Il trattamento dei dati personali dagli aspetti legali a quelli informatici Silvia Arezzini Laboratori Nazionali di Frascati, 28 Novembre 2018 INFN 2018 Riferimenti legali GDPR (Regolamento UE n.679 2016)
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliPrivacy e captatori: errori e orrori tra silenzi e Sezioni Unite. Giuseppe Augiero - E-Privacy XIX (2016)
Giuseppe Augiero - E-Privacy XIX (2016) Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliIndice. Capitolo I. Le tecnologie dell informazione e della comunicazione nell ordinamento giuridico. Capitolo II
Indice pag. Introduzione IX Capitolo I Le tecnologie dell informazione e della comunicazione nell ordinamento giuridico I.1. L informatica, la telematica e la rete Internet 1 I.2. La tecnica digitale e
DettagliDigital Rights Management Il potere tecnologico ai confini tra contratto e norma. Roberto Caso
Digital Rights Management Il potere tecnologico ai confini tra contratto e norma Roberto Caso Anelli e DRM Un Anello per domarli, Un Anello per trovarli, Un Anello per ghermirli e nel buio incatenarli
DettagliIndice CAPITOLO PRIMO. Diritto e nuove tecnologie nella società dell informazione
Indice Prefazioni 11 CAPITOLO PRIMO Diritto e nuove tecnologie nella società dell informazione 1. La società dell informazione 17 1.1. Un nuovo paradigma socio-tecnologico 17 1.2. Società dell informazione
DettagliLa piattaforma Oracle per l Enterprise Content Management
from Paper to Secure Digital from Digital to Secure Digital La piattaforma Oracle per l Enterprise Content Management Stefano Di Giovannantonio Senior Principal Consultant Roma, 11 Maggio 2006 Agenda Il
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
Dettagli20 Compartimenti regionali
LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di
DettagliValutazione del software didattico da parte dell INDIRE e prospettive dell Open Source a scuola. V. Papucci M. Guastavigna
Valutazione del software didattico da parte dell INDIRE e prospettive dell Open Source a scuola V. Papucci M. Guastavigna Progetto di certificazione del software didattico (da 2001) Difficoltà di "vedere"
DettagliAZIONI FORMATIVE NELL AMBITO DELLA PREVENZIONE E DEL CONTRASTO AI FENOMENI DI BULLISMO E DI CYBERBULLISMO
AZIONI FORMATIVE NELL AMBITO DELLA PREVENZIONE E DEL CONTRASTO AI FENOMENI DI BULLISMO E DI CYBERBULLISMO TITOLO DEL PROGETTO: TRA REALE E VIRTUALE REFERENTE DEL PROGETTO: Prof.ssa Cristina Mostacchetti,
DettagliL esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»
L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale
DettagliUmberto RAPETTO Giovanni Piero CAPORALE
L I B R I Umberto RAPETTO Giovanni Piero CAPORALE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA ISBN 88-8184-362-5 Copyright 2004 EPC LIBRI s.r.l. - Via dell Acqua Traversa, 187/189-00135 Roma. Servizio clienti:
DettagliMASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI
MASTER DI II LIVELLO IN DIRITTO DELL INFORMATICA A.A. 2017/2018 CALENDARIO DELLE LEZIONI Docente INSEGNAMENTO ARGOMENTO TRATTATO Donato Limone, L.V. Mancini, Giancarlo Taddei Elmi, Lectio Magistralis (23
DettagliPrefazione. Capitolo 1. Introduzione all informatica giuridica 1
Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.3 Gli ambiti dell informatica giuridica 7 1.3.1 Informatica giuridica documentale
DettagliCURRICOLO DI COMPETENZA DIGITALE
CURRICOLO DI COMPETENZA DIGITALE L allieva/allievo lavora con metodo e ordine, archiviando i propri file in modo significativo; è in grado di produrre, da sola/o o in gruppo, documenti digitali di varia
DettagliDOMANDE PROVA ORALE. Chi è la figura dell'incaricato al trattamento dei dati secondo la normativa sulla privacy.
DOMANDE PROVA ORALE Cosa sono i dati sensibili secondo la normativa sulla privacy. Chi può fare domanda di accesso agli atti amministrativi. Cos'è un testo unico. Quando l'atto amministrativo è perfetto?
DettagliMIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato
DettagliMIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato per
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliGiacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico
Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi
DettagliI software di descrizione e riordino
I software di descrizione e riordino Caratteristiche generali strumenti di lavoro concepiti innanzitutto per supportare l intervento degli archivisti sul campo. costruzione e gestione di contenuti individuazione,
DettagliIndice. pag. Per un introduzione: tra informatica e metodologia giuridica (Bruno Montanari) Metodologia e informatica
Per un introduzione: tra informatica e metodologia giuridica (Bruno Montanari) Prefazione (Maria Megale) XV XIX Metodologia e informatica Tecnologia, diritto, antropologia: appunti sull Information (Knowledge)
Dettagli23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del
Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché
DettagliLa corretta gestione dei processi informatici del nuovo GDPR
www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,
Dettaglii reati in materia di violazione del diritto d autore
i reati in materia di violazione del diritto d autore intro Con la Legge 23 Luglio 2009, n. 99 il Legislatore ha provveduto ad estendere ulteriormente il catalogo dei reati presupposto della responsabilità
DettagliSyllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
DettagliFunzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo
Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliLinux Le differenze dell open source
Linux Le differenze dell open source Giuseppe Augiero Internet Festival - 12 ottobre 2013 - Limonaia di Palazzo Ruschi (Gnu)Linux Linux è un sistema operativo open source. Il s i s t e m a o p e r a t
DettagliIndice. pag. Premessa alla seconda edizione XIII. Introduzione. 1. Processo Telematico: tra informatica giuridica e diritto dell informatica XV
Premessa alla seconda edizione Premessa alla prima edizione XI XIII Introduzione 1. Processo Telematico: tra informatica giuridica e diritto dell informatica XV Capitolo 1 Il Processo Civile Telematico:
DettagliPROGRAMMAZIONE DIDATTICA A. S. : 2018/2019. CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri
PROGRAMMAZIONE DIDATTICA A. S. : 2018/2019 CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri Scienze e tecnologie applicate è la nuova disciplina, introdotta
DettagliPrefazione. Capitolo 1. Introduzione all informatica giuridica 1
Indice Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.2.1 Breve storia dell informatica 3 1.2.2 La nascita dell informatica
DettagliLA CERTIFICAZIONE BS7799 UN ANNO DOPO
LA CERTIFICAZIONE BS7799 UN ANNO DOPO Milano, 11 febbraio 2004 Gian Paolo Vella 2 LO STANDARD BS7799 LA CERTIFICAZIONE BS 7799 RAPPRESENTA L ULTIMO PASSO DEL PROCESSO AZIENDALE DI EVOLUZIONE DELLA SICUREZZA
DettagliPIANO DI ATTUAZIONE TRIENNALE DEL PNSD A.S ISTITUTO COMPRENSIVO A. TOSCANINI - APRILIA
Ministero dell Istruzione, dell Università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo Arturo Toscanini Via Amburgo, 5-04011 Aprilia 0692731641 - Fax 0692854970 Cod.fisc.
Dettaglieforms: Servizi Digitali Sicuri per il Cittadino
Adobe eforms: Servizi Digitali Sicuri per il Cittadino D11 - L autenticazione in rete e accesso ai servizi digitali Roma, 10 Maggio 2005 Andrea Valle Business Development Group Manager Adobe Systems Italia
DettagliCos è l ICT. 27/04/2017 Girls in ICT
Cos è l ICT 27/04/2017 Girls in ICT Cos è L ICT? Presentation footer 10PT grey. Please add the relevant country to the footer. 2 Cos è l ICT? 3 Cos è l ICT L'ICT, acronimo di Information Communication
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliPROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012
Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO
DettagliComunicazione pubblica ed e-government
A.A. 2013-2014 Calendario del Corso di Alta Formazione Comunicazione pubblica ed e-government 16 Gennaio 2014-28 Febbraio 2014 (tot. 60 ore di aula) (ore 14.00/19.00) e (ore 9.00/14.00) Lezioni (5 h.)
DettagliServizi informatici. Incontro informativo a.a. 2010/11 Facoltà di Giurisprudenza
Servizi informatici dott.ssa Arianna Dorigatti Incontro informativo a.a. 2010/11 Facoltà di Giurisprudenza 20 settembre 2010 Aula Magna Facoltà di Giurisprudenza Trento - Via Verdi, 53 dott.ssa Arianna
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliCYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto
CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento
DettagliUNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO
UNA VITA DA SOCIAL Promuovere sicurezza e responsabilità nell uso delle tecnologie SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO LA POLIZIA
DettagliTerrorismo e sistema penale
Associazione Internazionale di Diritto Penale Gruppo Italiano ISISC Settimo Corso di Formazione interdottorale di Diritto e Procedura Penale Giuliano Vassalli per Dottorandi e Dottori di ricerca Terrorismo
DettagliNOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE
NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT
DettagliMarketingDept. feb-11
feb-11 L Azienda Presente nel mercato del Filtering dal 1982 HQ in Theale, Reading (UK) Sedi regionali in USA, Australia, Giappone, Germania e Spagna Campi di Impiego dei Prodotti Content Filtering Content
DettagliDati come valore e trattamento da parte delle imprese
Prof. Avv. Fabio Bravo Professore Aggregato di Diritto Privato e di Diritto di Internet, Univ. Bologna Direttore del Corso di Alta Formazione in Web Security e Privacy Officer, Univ. Bologna Dati come
DettagliPiano Didattico Personalizzato per alunni con Bisogni Educativi Speciali NON DSA
ISTITUTO MAGISTRALE STATALE "REGINA ELENA" LICEO DELLE SCIENZE UMANE - LICEO LINGUISTICO 95024 ACIREALE C.M.: CTPM04000A tel.: 095-7633736 - Fax: 095-605328 C.F. : 81002530871 www.liceoreginaelena.gov.it
DettagliTRASPARENZA E DIRITTO D ACCESSO
TRASPARENZA E DIRITTO D ACCESSO Mario Savino Centro nazionale di competenza FOIA (DFP) Professore di diritto amministrativo Università della Tuscia (mario.savino@unitus.it) I TEMI 1. L EVOLUZIONE DELLA
DettagliTrusted Computing: tecnologia ed applicazione alla protezione del web
Trusted Computing: tecnologia ed applicazione alla protezione del web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Abbiamo delle certezze? nella mia rete sono presenti
DettagliL Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017
L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA
DettagliUniversità degli Studi di Cagliari
Università degli Studi di Cagliari Dipartimento di Giurisprudenza Proposta formativa per l avviso di ricerca e selezione INPS Valore P.A. 2018 Tematica: Produzione, gestione e conservazione dei documenti
DettagliSISTEMI INFORMATIVI AZIENDALI
SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale
DettagliPONARI MARIO Via Libertà, 171, 90143, Palermo, Italia.
CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Indirizzo Telefono Fax E-mail Sito web PONARI MARIO Via Libertà, 171, 90143, Palermo, Italia avvocato@ponari.it www.ponari.it Data di nascita 1971 Date (dal
DettagliSEMINARIO CODICE AMMINISTRAZIONE DIGITALE. Daniela Vetri
SEMINARIO CODICE AMMINISTRAZIONE DIGITALE A U L A M A G N A I. T. A R C H I M E D E 1 8 G E N N A I O 2 0 1 7 IL PROCESSO DI DEMATERIALIZZAZIONE NELLE SCUOLE Dall a.s. 2013/14 agli II.SS. vengono assegnati
DettagliL ESPERIENZA DEL COMUNE DI ANZOLA DELL EMILIA BOLOGNA, 14 MARZO 2017 PATRIZIA SAGGINI
Aggiornamento del Manuale di Gestione L ESPERIENZA DEL COMUNE DI ANZOLA DELL EMILIA BOLOGNA, 14 MARZO 2017 PATRIZIA SAGGINI C era una volta! Per gli uffici comunali il protocollo è sempre stato considerato
DettagliCorso di Laurea in Ingegneria Informatica. Gli obiettivi del corso sono:
Corso di Laurea in Ingegneria Informatica SISTEMI DISTRIBUITI Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2005-2006 D. Talia SISTEMI DISTRIBUITI - UNICAL 1 Sistemi Distribuiti - Obiettivi Gli obiettivi
DettagliGiuridico Penale Informatica e telecomunicazioni
CYBERCRIME Prezzo: Prezzo di listino: 125,00 Prezzo Scontato 112,50 Reparto Argomento Tipologia Autore Editore Giuridico Giuridico Penale Informatica e telecomunicazioni Libri Cadoppi Alberto Canestrari
DettagliDipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche
Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Sistema Operativo: funzionalità Gestire le risorse della macchina (CPU, memoria,
DettagliInformatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione
Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione 1. Individua il "Consiglio Nazionale del Notariato" quale "certificatore attivo per la firma elettronica", per mezzo
DettagliDipartimento di Scienze Giuridiche ORDINAMENTO. Codice corso di studio: Art. 1 Informazioni generali. Dipartimento proponente e di gestione
ALL.1) ORDINAMENTO MASTER DI II LIVELLO IN INFORMATICA GIURIDICA, NUOVE TECNOLOGIE E DIRITTO DELL INFORMATICA Codice corso di studio: 30526 Art. 1 Informazioni generali Dipartimento proponente e di gestione
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliCRESCITA E NUOVE OPPORTUNITA PER IL SISTEMA PAESE
07/11/2017 DIGITALIZZAZIONE, CRESCITA E NUOVE OPPORTUNITA PER IL SISTEMA PAESE Digital Transformation e processi di controllo Roma Aula del Palazzo dei Gruppi Parlamentari Francesco Bellucci INDICE INDICE...
DettagliIl nuovo sistema informativo gestionale. Verso NoiPA (?) Mauro Nanni ORA-Bologna // CED INAF
Il nuovo sistema informativo gestionale. Verso NoiPA (?) Mauro Nanni ORA-Bologna // CED INAF Oggi si parlera di: Distribuzione software Gestione del personale / prog. Missioni Identita digitale per l accesso
DettagliSommario Prefazione xiii Modulo 1 Concetti di basedell ICT
Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione
DettagliProtezione e privacy dell identità SPID Problematiche e soluzioni per i cittadini e gli operatori sanitari.
Protezione e privacy dell identità SPID Problematiche e soluzioni per i cittadini e gli operatori sanitari. AGENDA Protezione e privacy dell identità SPID Problematiche e soluzioni per i cittadini e gli
DettagliNESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.
NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio
DettagliIl punto sul processo civile telematico
Il punto sul processo civile telematico Prof. Avv. Giusella Finocchiaro Università degli studi di Bologna www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro generale di riferimento
DettagliLa sicurezza informatica con. programmi open source
O p e n s e c u r i t y La sicurezza informatica con programmi open source Francesco M. Taurino LinuxDAY 2006 - Caserta S i c u r e z z a i n f o r m a t i c a - La sicurezza NON è installare un firewall
DettagliSTRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione
STRUMENTI DIGITALI PER LA COMUNICAZIONE A.A.2014/15 INTRODUZIONE AL CORSO Corso di Laurea in Scienze della Comunicazione DOCENTE Paola Vocca Orario di ricevimento: ( studio ) Mercoledì alle 11 alle 12
DettagliDomenico Talia. Corso di Laurea in Ingegneria Informatica. Facoltà di Ingegneria A.A UNICAL. D. Talia SISTEMI DISTRIBUITI - UNICAL 1
Corso di Laurea in Ingegneria Informatica SISTEMI DISTRIBUITI Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2006-2007 D. Talia SISTEMI DISTRIBUITI - UNICAL 1 Sistemi Distribuiti - Obiettivi Gli obiettivi
DettagliAssociazione Culturale. Informatica Giustizia Società
Associazione Culturale L associazione, senza finalità di lucro, si prefigge di promuovere un uso consapevole delle nuove tecnologie, offrendo, in particolare, supporto e sostegno alle fasce deboli (minori,
DettagliAPPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA
Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI Via delle Scienze, 208-33100 UDINE (Italy) Tel. +39-0432-558900 Fax +39-432-558911 CF 80014550307 P. IVA 01071600306 Internet E-mail:
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
Dettagli24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso
Nuove tecnologie e diritto Presentazione del corso a.a. 2008/2009 Università di Bologna II Facoltà di IngegneriaSede di Cesena Claudia Cevenini claudia.cevenini@unibo.it Perché per un ingegnere è utile
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. principi di progetto di politiche e meccanismi di sicurezza
principi di progetto di politiche e meccanismi di sicurezza 1 minimalità dei diritti ad un soggetto devono essere concessi solo i diritti necessari a eseguire i suoi compiti diritti non necessari non vengono
DettagliREV. 2016/00 Pag. 1 di 6
REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliNetwork Functions Virtualization l esperienza GARR
Network Functions Virtualization l esperienza GARR Giancarlo Viola - gruppo ELISA Roma, 30 Maggio 2018 Workshop GARR 2018 Agenda Il Contesto Approccio NFV paradigma e motivazioni Il metodo di lavoro Use
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliDati: sviluppo della rete
L informatica si avvicina al terzo settore Caratteristiche sociali del medium Dati: sviluppo della rete Siti presenti nella rete 1995 = 0 1999 = 10.000 2006 = 87 milioni Nord America + Europa 19% della
Dettagli