SlideShare a Scribd company logo
1 of 16
Privacy & Internet Reti e sistemi Informativi Pellizzari Laura 2008/2009
Indice degli argomenti ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Definizione di privacy ,[object Object],[object Object],[object Object],[object Object]
A livello legislativo … ,[object Object],[object Object],[object Object],[object Object],[object Object],Autorità Garante  per la Protezione dei dati personali Autorità amministrativa indipendente per assicurare la tutela dei diritti e delle libertà fondamentali e il rispetto della dignità nel trattamento dei dati personali.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Evoluzione del concetto nel web
Reati penalmente punibili ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Chi coinvolge?
Obiettivi della sicurezza
I Rischi a livello aziendale Con lo spostamento delle aziende in Internet Nuovi rischi  Classificati in base a….
A livello aziendale
Misure di sicurezza in azienda
Piaghe più dannose dalla rete Attacchi alla riservatezza e all’integrità ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Come difendersi… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Riflettiamo … un contesto in continua evoluzione Nuovi fronti: Sistemi di rilevazione biometrica Identificazione tramite caratteristiche biologiche e/o comportamentali Unificazioni delle varie identità digitali Un unico sistema d’identificazione per più siti
Ma la privacy nel web ….  Una pia illusione !! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
In un ottica futura Siamo pronti?

More Related Content

What's hot

Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
Mario Varini
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_def
Trekkermiles1
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
Zilli Emilio
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
Ugo Lopez
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
Council of Europe
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 

What's hot (20)

Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_def
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Wwc2
Wwc2Wwc2
Wwc2
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 

Viewers also liked

Collabera Presentation Feb 09
Collabera Presentation Feb 09Collabera Presentation Feb 09
Collabera Presentation Feb 09
Lynn Forte
 
An Album of black prints
An  Album of black printsAn  Album of black prints
An Album of black prints
hlhung
 
Edineb Presentation
Edineb PresentationEdineb Presentation
Edineb Presentation
nyu1996
 
Conservation and preservation of archival materials and manuscripts 1
Conservation and preservation of archival materials and manuscripts 1Conservation and preservation of archival materials and manuscripts 1
Conservation and preservation of archival materials and manuscripts 1
anjalil
 

Viewers also liked (15)

Leadership in CBR
Leadership in CBRLeadership in CBR
Leadership in CBR
 
Collabera Presentation Feb 09
Collabera Presentation Feb 09Collabera Presentation Feb 09
Collabera Presentation Feb 09
 
Nhrma Presentation
Nhrma PresentationNhrma Presentation
Nhrma Presentation
 
An Album of black prints
An  Album of black printsAn  Album of black prints
An Album of black prints
 
Edineb Presentation
Edineb PresentationEdineb Presentation
Edineb Presentation
 
Resume Workshop
Resume WorkshopResume Workshop
Resume Workshop
 
Cucmshr Presentation
Cucmshr PresentationCucmshr Presentation
Cucmshr Presentation
 
Journey Mkr Conference Materials
Journey Mkr Conference MaterialsJourney Mkr Conference Materials
Journey Mkr Conference Materials
 
Guest blogging - How to increase website traffic
Guest blogging - How to increase website trafficGuest blogging - How to increase website traffic
Guest blogging - How to increase website traffic
 
Creative Architectural Resin Products, Inc. CARP USA
Creative Architectural Resin Products, Inc. CARP USACreative Architectural Resin Products, Inc. CARP USA
Creative Architectural Resin Products, Inc. CARP USA
 
Sam Presentation
Sam PresentationSam Presentation
Sam Presentation
 
HoverAid in Madgascar
HoverAid in MadgascarHoverAid in Madgascar
HoverAid in Madgascar
 
Complexity Thinking
Complexity ThinkingComplexity Thinking
Complexity Thinking
 
How E-Commerce Shape the Future of Indonesia
How E-Commerce Shape the Future of IndonesiaHow E-Commerce Shape the Future of Indonesia
How E-Commerce Shape the Future of Indonesia
 
Conservation and preservation of archival materials and manuscripts 1
Conservation and preservation of archival materials and manuscripts 1Conservation and preservation of archival materials and manuscripts 1
Conservation and preservation of archival materials and manuscripts 1
 

Similar to Internet & Privacy

Similar to Internet & Privacy (20)

Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrime
 
Attacchi Informatici
Attacchi InformaticiAttacchi Informatici
Attacchi Informatici
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove Tecnologie
 

Internet & Privacy