SlideShare a Scribd company logo
1 of 49
Sensibilizzazione   alla Sicurezza   Informatica e delle Reti Relatore: Giuseppe Popolo
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Sicurezza Informatica Cosa è cambiato rispetto al passato...  Perché proprio adesso parliamo di  “sicurezza”?
Perché proprio adesso parliamo di  “sicurezza”? ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Perché proprio adesso parliamo di  “sicurezza”? Propria organizzazione Internet o Intranet ,[object Object],[object Object],[object Object],DataBase Gestionali METEO WEB EMAIL
Perché proprio adesso parliamo di  “sicurezza”? L'esplosione di Internet e delle grandi reti Intranet della posta elettronica: se da una parte hanno reso più flessibile la comunicazione e l’accesso ai servizi, dall’altra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso. Ciò ci deve far riflettere sulla necessità di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro.  SICUREZZA INFORMATICA
Perché proprio adesso parliamo di  “sicurezza”? ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Perché proprio adesso parliamo di  “sicurezza”? ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Obiettivi   della  Sicurezza Informatica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Obiettivi della sicurezza informatica Disponibilità Integrità Sicurezza Le risorse informatiche e le informazioni sono accessibili agli utenti autorizzati nel momento in cui servono Limitare l’accesso alle  Inform .e risorse  HW  alle sole persone autorizzate. Per l’HW  consiste in: elaborazione corretta dei dati,livello adeguato delle prestazioni corretto instradamento dei dati. Per le Inform.  L’integrità viene meno quando i dati sono alterati,cancellati o inventati,per errore o per dolo. SICUREZZA INFORMATICA
Disponibilità ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Disponibilità ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Integrità ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Integrità SICUREZZA INFORMATICA A B C 9,25 1,00 2500 10332 8,75 1,25 1090 10001 Tasso passivo Tasso attivo Saldo N.conto Dario Bianchi 392 Mario Rossi 371 Nome Cognome Cod.Cliente 2500 392 1001 371 n.conto Cod.cliente
Riservatezza ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Riservatezza ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Gestione del rischio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Beni ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Beni ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Obiettivi di sicurezza ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Minaccia ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Minaccia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Vulnerabilità ,[object Object],[object Object],SICUREZZA INFORMATICA
Impatto ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Impatto ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Impatto ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Fisico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Procedurale ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Procedurale ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Procedurale ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo Procedurale ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Identificazione e autenticazione
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
Contromisure di tipo tecnico informatico ,[object Object],[object Object],[object Object],[object Object],SICUREZZA INFORMATICA
[object Object],SICUREZZA INFORMATICA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],10 Consigli utili
Disattivare i controlli ActiveX Back
Back
SICUREZZA INFORMATICA Esempio di Pishing Continua 1-4
SICUREZZA INFORMATICA Esempio di Pishing 2-4 Continua
SICUREZZA INFORMATICA Cosa è successo??? Dopo qualche minuto il suo conto è vuoto!! Esempio di Pishing 3-4 Continua
SICUREZZA INFORMATICA IL mittente viene considerato affidabile Indirizzata a me Il Link Porta al sito di UniCredit sicuro???? Il sito è identico a quello della banca UniCredit??? IL pollo inserisce login e password IL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il conto Esempio di Pishing 4-4 Back
SICUREZZA INFORMATICA Disattivare il completamento automatico Back

More Related Content

What's hot

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 

What's hot (20)

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 

Viewers also liked

Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Natascia Edera
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaQabiria
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informaticaEnrico Zimuel
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaCodemotion
 
#JMO17 Digital detox nelle piccole imprese dell'ospitalità
#JMO17 Digital detox nelle piccole imprese dell'ospitalità#JMO17 Digital detox nelle piccole imprese dell'ospitalità
#JMO17 Digital detox nelle piccole imprese dell'ospitalitàOfficina Turistica
 
Progettare una Mobile Web App
Progettare una Mobile Web AppProgettare una Mobile Web App
Progettare una Mobile Web AppDML Srl
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioniluca menini
 
Mozzato - 15° Convegno Europeo CSG
Mozzato - 15° Convegno Europeo CSGMozzato - 15° Convegno Europeo CSG
Mozzato - 15° Convegno Europeo CSGCentro Studi Galileo
 
Ssangyong Rexton W: dotazioni e scheda tecnica
Ssangyong Rexton W: dotazioni e scheda tecnicaSsangyong Rexton W: dotazioni e scheda tecnica
Ssangyong Rexton W: dotazioni e scheda tecnicaAutoblog.it
 
Manuale d'uso VolantiniFarmacie.it
Manuale d'uso VolantiniFarmacie.itManuale d'uso VolantiniFarmacie.it
Manuale d'uso VolantiniFarmacie.itVolantini Farmacie
 

Viewers also liked (18)

Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informatica
 
#JMO17 Digital detox nelle piccole imprese dell'ospitalità
#JMO17 Digital detox nelle piccole imprese dell'ospitalità#JMO17 Digital detox nelle piccole imprese dell'ospitalità
#JMO17 Digital detox nelle piccole imprese dell'ospitalità
 
Progettare una Mobile Web App
Progettare una Mobile Web AppProgettare una Mobile Web App
Progettare una Mobile Web App
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioni
 
Buon divertimento :-)
Buon divertimento :-)Buon divertimento :-)
Buon divertimento :-)
 
133 bollettinosiln-11-13
133 bollettinosiln-11-13133 bollettinosiln-11-13
133 bollettinosiln-11-13
 
Mozzato - 15° Convegno Europeo CSG
Mozzato - 15° Convegno Europeo CSGMozzato - 15° Convegno Europeo CSG
Mozzato - 15° Convegno Europeo CSG
 
Ssangyong Rexton W: dotazioni e scheda tecnica
Ssangyong Rexton W: dotazioni e scheda tecnicaSsangyong Rexton W: dotazioni e scheda tecnica
Ssangyong Rexton W: dotazioni e scheda tecnica
 
5 Cicli Frigo
5 Cicli Frigo5 Cicli Frigo
5 Cicli Frigo
 
Manuale d'uso VolantiniFarmacie.it
Manuale d'uso VolantiniFarmacie.itManuale d'uso VolantiniFarmacie.it
Manuale d'uso VolantiniFarmacie.it
 

Similar to Cosa Vuol Dire Sicurezza Informatica

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.FedeFazz
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 

Similar to Cosa Vuol Dire Sicurezza Informatica (20)

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 

Recently uploaded

Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 

Recently uploaded (18)

Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 

Cosa Vuol Dire Sicurezza Informatica

  • 1. Sensibilizzazione alla Sicurezza Informatica e delle Reti Relatore: Giuseppe Popolo
  • 2.
  • 3. Sicurezza Informatica Cosa è cambiato rispetto al passato... Perché proprio adesso parliamo di “sicurezza”?
  • 4.
  • 5.
  • 6. Perché proprio adesso parliamo di “sicurezza”? L'esplosione di Internet e delle grandi reti Intranet della posta elettronica: se da una parte hanno reso più flessibile la comunicazione e l’accesso ai servizi, dall’altra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso. Ciò ci deve far riflettere sulla necessità di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro. SICUREZZA INFORMATICA
  • 7.
  • 8.
  • 9.
  • 10. Obiettivi della sicurezza informatica Disponibilità Integrità Sicurezza Le risorse informatiche e le informazioni sono accessibili agli utenti autorizzati nel momento in cui servono Limitare l’accesso alle Inform .e risorse HW alle sole persone autorizzate. Per l’HW consiste in: elaborazione corretta dei dati,livello adeguato delle prestazioni corretto instradamento dei dati. Per le Inform. L’integrità viene meno quando i dati sono alterati,cancellati o inventati,per errore o per dolo. SICUREZZA INFORMATICA
  • 11.
  • 12.
  • 13.
  • 14. Integrità SICUREZZA INFORMATICA A B C 9,25 1,00 2500 10332 8,75 1,25 1090 10001 Tasso passivo Tasso attivo Saldo N.conto Dario Bianchi 392 Mario Rossi 371 Nome Cognome Cod.Cliente 2500 392 1001 371 n.conto Cod.cliente
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Disattivare i controlli ActiveX Back
  • 44. Back
  • 45. SICUREZZA INFORMATICA Esempio di Pishing Continua 1-4
  • 46. SICUREZZA INFORMATICA Esempio di Pishing 2-4 Continua
  • 47. SICUREZZA INFORMATICA Cosa è successo??? Dopo qualche minuto il suo conto è vuoto!! Esempio di Pishing 3-4 Continua
  • 48. SICUREZZA INFORMATICA IL mittente viene considerato affidabile Indirizzata a me Il Link Porta al sito di UniCredit sicuro???? Il sito è identico a quello della banca UniCredit??? IL pollo inserisce login e password IL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il conto Esempio di Pishing 4-4 Back
  • 49. SICUREZZA INFORMATICA Disattivare il completamento automatico Back