ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2A
- DATI e INFORMAZIONI
- CONFIDENZIALITA' delle INFORMAZIONI
- RISERVATEZZA delle INFORMAZIONI
- INTEGRITA' delle INFORMAZIONI
- DISPONIBILITA' delle INFORMAZIONI
- DATI e INFORMAZIONI ACCESSIBILI SOLO a PERSONE AUTORIZZATE
- DIRITTO alla PRIVACY
- TESTO UNICO sulla PRIVACY
- REGOLAMENTO UNIONE EUROPEA 2016/679
- DATI PERSONALI
- IDENTIFICAZIONE DIRETTA
- IDENTIFICAZIONE INDIRETTA
- INDIRIZZO IP LOCALE del COMPUTER con ESEMPI
- INDIRIZZO IP PUBBLICO del COMPUTER con ESEMPI
- DATI SENSIBILI
- DATI GIUDIZIARI
- INTEGRITA' di DATI e INFORMAZIONI
- DISPONIBILITA' di DATI e INFORMAZIONI per le PERSONE AUTORIZZATE
ICDL/ECDL FULL STANDARD - IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1A
- DATI e INFORMAZIONI
- METADATI
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE dei DATI OCCORRENTI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/RAPPRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
- CRIMINE INFORMATICO
- ACCESSO ABUSIVO a SISTEMA INFORMATICO
- DETENZIONE ABUSIVA di CODICI d'ACCESSO a SISTEMI
- DIFFUSIONE di PROGRAMMI INFORMATICI DANNOSI
- DANNEGGIAMENTO di INFORMAZIONI, DATI, APP
- DANNEGGIAMENTO di SISTEMI INFORMATICI
- FRODE INFORMATICA
- ALTERAZIONE di SISTEMA INFORMATICO
- ALTERAZIONE di DATI, INFORMAZIONI, APP
- FURTO dell'IDENTITA' DIGITALE
- INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
- IMMISSIONE ABUSIVA in RETE di OPERE PROTETTE
- COPIE NON AUTORIZZATE di PROGRAMMI INFORMATICI
- DUPLICAZIONE ABUSIVA di OPERE MUSICALI/VIDEO
- DUPLICAZIONI, DIFFUSIONE ABUSIVA di OPERE PROTETTE
- HACKING, HACKING ETICO, HACKER
- CRACKING, CRACKER
- MINACCE ACCIDENTALI ai DATI
- MINACCE ai DATI da EVENTI STRAORDINARI
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2B
- IDENTITA' DIGITALE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- DATI e INFORMAZIONI PERSONALI
- DOCUMENTI PERSONALI DIGITALI
- CREDENZIALI DIGITALI
- RISERVATEZZA di DATI e INFORMAZIONI
- CONSERVAZIONE di DATI e INFORMAZIONI
- PROTEZIONE di DATI e INFORMAZIONI
- CONTROLLO di DATI e INFORMAZIONI
- TRASPARENZA
- SCOPI LEGITTIMI
- SOGGETTI dei DATI
- CONTROLLORI dei DATI
- INTERESSATO e DATI PERSONALI
- TITOLARE dei DATI PERSONALI
- RESPONSABILE dei DATI PERSONALI
- SUB-RESPONSABILE dei DATI PERSONALI
- TRATTAMENTO dei DATI PERSONALI
- FASI del TRATTAMENTO dei DATI PERSONALI
- AGENZIA per l'ITALIA DIGITALE
- AGID
- AGENDA DIGITALE ITALIANA
- PIANO TRIENNALE per l'INFORMATICA
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA dei FILE
- 1.4 - SECONDA PARTE
- CRITTOGRAFIA, CRIPTOGRAFIA, CRITTAZIONE
- CIFRATURA, CIFRARE
- CODIFICARE, CODIFICA, CODICE
- CIFRARE un FILE, una CARTELLA
- CIFRARE un'UNITA' FISICA, una PARTIZIONE
- PARTIZIONI di HDD, SSD, PEN DRIVE
- STRUMENTI ANTIMALWARE per ENDPOINT
- SOLUZIONI EDR CONTRO il MALWARE
- PROGRAMMI GRATUITI per la CRIPTAZIONE
- PROGRAMMA AxCrypt
- PROGRAMMA VeraCrypt
- PROGRAMMA Folder Lock
- RENDERE INVISIBILI FILE, CARTELLE con WINDOWS 10
- RENDERE INVISIBILI FILE, CARTELLE con PROGRAMMI
- PROGRAMMA Directory Security
- PROGRAMMA Androsa FileProtector
- PROTEGGERE un DOCUMENTO con WORD
- PROTEGGERE con PASSWORD un DOCUMENTO di WORD
- PROTEGGERE un FOGLIO di CALCOLO con EXCEL
- PROTEGGERE con PASSWORD un FOGLIO di CALCOLO di EXCEL
- PROTEGGERE un FILE COMPRESSO con WINRAR
- PROTEGGERE con PASSWORD un FILE COMPRESSO di WINRAR
- PROTEGGERE una CARTELLA COMPRESSA con WINRAR
- PROTEGGERE con PASSWORD una CARTELLA COMPRESSA di
WINRAR
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
ICDL/ECDL FULL STANDARD - IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1A
- DATI e INFORMAZIONI
- METADATI
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE dei DATI OCCORRENTI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/RAPPRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
- CRIMINE INFORMATICO
- ACCESSO ABUSIVO a SISTEMA INFORMATICO
- DETENZIONE ABUSIVA di CODICI d'ACCESSO a SISTEMI
- DIFFUSIONE di PROGRAMMI INFORMATICI DANNOSI
- DANNEGGIAMENTO di INFORMAZIONI, DATI, APP
- DANNEGGIAMENTO di SISTEMI INFORMATICI
- FRODE INFORMATICA
- ALTERAZIONE di SISTEMA INFORMATICO
- ALTERAZIONE di DATI, INFORMAZIONI, APP
- FURTO dell'IDENTITA' DIGITALE
- INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
- IMMISSIONE ABUSIVA in RETE di OPERE PROTETTE
- COPIE NON AUTORIZZATE di PROGRAMMI INFORMATICI
- DUPLICAZIONE ABUSIVA di OPERE MUSICALI/VIDEO
- DUPLICAZIONI, DIFFUSIONE ABUSIVA di OPERE PROTETTE
- HACKING, HACKING ETICO, HACKER
- CRACKING, CRACKER
- MINACCE ACCIDENTALI ai DATI
- MINACCE ai DATI da EVENTI STRAORDINARI
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2B
- IDENTITA' DIGITALE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- DATI e INFORMAZIONI PERSONALI
- DOCUMENTI PERSONALI DIGITALI
- CREDENZIALI DIGITALI
- RISERVATEZZA di DATI e INFORMAZIONI
- CONSERVAZIONE di DATI e INFORMAZIONI
- PROTEZIONE di DATI e INFORMAZIONI
- CONTROLLO di DATI e INFORMAZIONI
- TRASPARENZA
- SCOPI LEGITTIMI
- SOGGETTI dei DATI
- CONTROLLORI dei DATI
- INTERESSATO e DATI PERSONALI
- TITOLARE dei DATI PERSONALI
- RESPONSABILE dei DATI PERSONALI
- SUB-RESPONSABILE dei DATI PERSONALI
- TRATTAMENTO dei DATI PERSONALI
- FASI del TRATTAMENTO dei DATI PERSONALI
- AGENZIA per l'ITALIA DIGITALE
- AGID
- AGENDA DIGITALE ITALIANA
- PIANO TRIENNALE per l'INFORMATICA
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA dei FILE
- 1.4 - SECONDA PARTE
- CRITTOGRAFIA, CRIPTOGRAFIA, CRITTAZIONE
- CIFRATURA, CIFRARE
- CODIFICARE, CODIFICA, CODICE
- CIFRARE un FILE, una CARTELLA
- CIFRARE un'UNITA' FISICA, una PARTIZIONE
- PARTIZIONI di HDD, SSD, PEN DRIVE
- STRUMENTI ANTIMALWARE per ENDPOINT
- SOLUZIONI EDR CONTRO il MALWARE
- PROGRAMMI GRATUITI per la CRIPTAZIONE
- PROGRAMMA AxCrypt
- PROGRAMMA VeraCrypt
- PROGRAMMA Folder Lock
- RENDERE INVISIBILI FILE, CARTELLE con WINDOWS 10
- RENDERE INVISIBILI FILE, CARTELLE con PROGRAMMI
- PROGRAMMA Directory Security
- PROGRAMMA Androsa FileProtector
- PROTEGGERE un DOCUMENTO con WORD
- PROTEGGERE con PASSWORD un DOCUMENTO di WORD
- PROTEGGERE un FOGLIO di CALCOLO con EXCEL
- PROTEGGERE con PASSWORD un FOGLIO di CALCOLO di EXCEL
- PROTEGGERE un FILE COMPRESSO con WINRAR
- PROTEGGERE con PASSWORD un FILE COMPRESSO di WINRAR
- PROTEGGERE una CARTELLA COMPRESSA con WINRAR
- PROTEGGERE con PASSWORD una CARTELLA COMPRESSA di
WINRAR
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
EQUAZIONI e DISEQUAZIONI ESPONENZIALI
- METODO GRAFICO
- 2 METODI ANALITICI
- ESEMPIO 2a
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Esponenziale
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- 2 Metodi Analitici con Commenti, Esempi e Controllo
- Sintesi delle Soluzioni
#equation #equations #function #functions
#exponential #exponentials
#exponential_equation #exponential_equations
#exponential_inequation #exponential_inequations
#exponential_function #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
EQUAZIONI e DISEQUAZIONI LOGARITMICHE
- METODO GRAFICO
- METODO ANALITICO
- ESEMPIO 2
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- GRAFICI di 2 FUNZIONI a CONFRONTO
- Equazione di una Funzione Logaritmica
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- Metodo Analitico
- Sintesi delle Soluzioni
#equations #functions
#exponentials #logarithms
#logarithmic_equations #exponential_equations
#logarithmic_inequations #exponential_inequations
#logarithmic_functions #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
EQUAZIONI e DISEQUAZIONI LOGARITMICHE
- METODO GRAFICO
- METODO ANALITICO
- ESEMPIO 1
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Logaritmica
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- Metodo Analitico
- Sintesi delle Soluzioni
#equations #functions
#exponentials #logarithms
#logarithmic_equations #exponential_equations
#logarithmic_inequations #exponential_inequations
#logarithmic_functions #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
EQUAZIONI e DISEQUAZIONI ESPONENZIALI
- METODO GRAFICO
- METODO ANALITICO
- ESEMPIO 2
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Esponenziale
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- Metodo Analitico con Commenti, Esempi e Controllo
- Sintesi delle Soluzioni
#disequazioni
#disequazioni_esponenziali
#equazioni
#equazioni_esponenziali
#esponenziali
#funzioni_esponenziali
#equation #equations
#function #functions
#exponential #exponentials
#exponential_equation #exponential_equations
#exponential_inequation #exponential_inequations
#exponential_function #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
https://www.youtube.com/user/enzoexposito
http://www.enzoexposito.it/mobile/matematica.html
http://www.enzoexposito.it/mobile/expon_log.html
https://www.slideshare.net/EnzoExposito1
https://www.linkedin.com/in/enzo-exposyto-aa970530/detail/recent-activity/shares/
https://www.facebook.com/enzoexposyto
https://twitter.com/enzoexposyto
https://www.tumblr.com/blog/enzoexposyto
NOTA 1:
PAGINE 25, 27, 29,
QUASI alla FINE del COMMENTO,
DOPO "2° membro:",
SI LEGGA:
"poiché il log con base 2 (di 2) è l'esponente ..."
In REALTA', E' SOTTINTESO (di 2)
NOTA 2:
FINE PAGINA 27, SI LEGGA
2^1 - 2 = 0
INVECE di
2^0 - 2 = 0.
INFATTI, ERA STATO POSTO
x = 1
EQUAZIONI e DISEQUAZIONI ESPONENZIALI
- METODO GRAFICO
- 3 METODI ANALITICI
- ESEMPIO 1
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Esponenziale
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- 1° Metodo Analitico
- 2° Metodo Analitico
- 3° Metodo Analitico
- Sintesi delle Soluzioni
#equation #equations #function #functions
#exponential #exponentials
#exponential_equation #exponential_equations
#exponential_inequation #exponential_inequations
#exponential_function #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
- ICDL/ECDL BASE
- MODULO 2
- ONLINE ESSENTIALS
- BROWSER per DESKTOP e LAPTOP
- BROWSER per MOBILE
- APPLICAZIONI per POSTA ELETTRONICA
- WEBMAIL
- ICT, CONCETTI di BASE
- E-COMMERCE, E-BANKING, E-GOVERNMENT
- E-LEARNING, TELELAVORO
- TIPI di RETI
- CLIENT e SERVER
- INTERNET, HARDWARE e SOFTWARE
- INTERNET e WEB
- DOWNLOAD, UPLOAD, SIDELOAD
- SPEED, VELOCITA' di TRASFERIMENTO
- bps, BIT per SECONDO
- Bps, BYTE per SECONDO
#app #applicazioni #browser #client #desktop #download #ecdl #email #hardware #icdl #ict #internet #laptop #mobile #online_essentials #rete #server #software #web #webmail #modulo_2 #ecdl_base #icdl_base #desktop #laptop #mail #e-commerce #e-banking #e-government #e-learning #telelavoro #smart_working #smartworking #tipi_di_rete #download #upload #sideload #speed #bps #Bps #bitpersecond #bit_per_second #bit #Byte #Bytepersecond #Byte_per_second
DERIVATA della FUNZIONE COSECANTE IPERBOLICA
- 3 ESPRESSIONI della COSECANTE e GRAFICO
- ESPRESSIONI della COTANGENTE IPERBOLICA
con GRAFICO
- INSIEME di DERIVABILITA' della COSECANTE IPERBOLICA
- LIMITE del RAPPORTO INCREMENTALE
- DIMOSTRAZIONI PASSO PASSO
- LIMITE ESPONENZIALE NOTEVOLE
- 9 ESPRESSIONI della DERIVATA della COSECANTE
- TANTI CALCOLI con COMMENTI PUNTO x PUNTO
- MOLTI GRAFICI ESPLICATIVI
Calcolo della Derivata di una Funzione Trascendente
Funzione CoSecante Iperbolica
Definizione della Funzione
Dominio
Incremento della x
Rapporto incrementale e Derivata
Dimostrazioni Commentate
Calcoli Passo Passo
Grafici Esplicativi
https://www.youtube.com/user/enzoexposito
http://www.enzoexposito.it/mobile/anal_infin_derivate.html
https://www.slideshare.net/EnzoExposito1
https://www.linkedin.com/in/enzo-exposito-aa970530/detail/recent-activity/shares/
https://twitter.com/enzoexposyto
#math #maths #mathematics #calculus #function
#functions #derivative #derivatives #limit #limits #exponential
#sine #cosine #tangent #cotangent #secant #cosecant
#hyperbolic_sine #hyperbolic_cosine #hyperbolic_tangent #hyperbolic_cotangent #hyperbolic_secant #hyperbolic_cosecant #hyperbolic_functions
DERIVATA della FUNZIONE SECANTE IPERBOLICA
- 3 ESPRESSIONI della SECANTE e GRAFICO
- ESPRESSIONI della TANGENTE IPERBOLICA e GRAFICO
- INSIEME di DERIVABILITA' della SECANTE IPERBOLICA
- LIMITE del RAPPORTO INCREMENTALE
- DIMOSTRAZIONI PASSO PASSO
- LIMITE ESPONENZIALE NOTEVOLE
- 9 ESPRESSIONI della DERIVATA della SECANTE
- TANTI CALCOLI con COMMENTI PUNTO x PUNTO
- MOLTI GRAFICI ESPLICATIVI
Calcolo della Derivata di una Funzione Trascendente
Funzione Secante Iperbolica
Definizione della Funzione
Dominio
Incremento della x
Rapporto incrementale
Dimostrazioni Commentate
Calcoli Passo Passo
Grafici Esplicativi
https://www.youtube.com/user/enzoexposito
http://www.enzoexposito.it/mobile/anal_infin_derivate.html
https://www.slideshare.net/EnzoExposito1
https://www.linkedin.com/in/enzo-exposito-aa970530/detail/recent-activity/shares/
https://twitter.com/enzoexposyto
#math #maths #mathematics #calculus #function
#functions #derivative #derivatives #limit #limits #exponential
#sine #cosine #tangent #cotangent #secant #cosecant
#hyperbolic_sine #hyperbolic_cosine #hyperbolic_tangent #hyperbolic_cotangent #hyperbolic_secant #hyperbolic_functions
Dall'EQUAZIONE di una QUARTICA
ai SUOI PUNTI di FLESSO.
2° ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- a < 0
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione Generale ed Equazione Data
- Retta al Centro dei Punti di Flesso
- Punti di Flesso
- Rette Verticali passanti per i Punti di Flesso
- Distanze dei Punti di Flesso dalla Retta Centrale
#equations #functions #quartic #biquadratic #quartic_equations #quartic_functions #biquadratic_equations #biquadratic_functions #rational_functions #graph #max #min
#equazioni #funzioni #quartica #biquadratiche #equazioni_quartiche #funzioni_quartiche #equazioni_biquadratiche #funzioni_biquadratiche #funzioni_razionali #grafici #massimo #minimo #punto_di_flesso
www.enzoexposito.it/mobile/matematica.html
Dall'EQUAZIONE di una QUARTICA
ai SUOI PUNTI di FLESSO.
1° ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- Quartica di Riferimento
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione Generale ed Equazione Data
- Retta al Centro dei Punti di Flesso
- Punti di Flesso
- Rette Verticali passanti per i Punti di Flesso
- Distanze dei Punti di Flesso dalla Retta Centrale
#quartic #quartic_equations #biquadratic #biquadratic_functions #equation #equations #function #functions #graph #rational #rational_function #quartic_functions #biquadratic_functions
www.enzoexposito.it/mobile/matematica.html
EQUAZIONI e DISEQUAZIONI di 4° GRADO:
ESEMPIO 2.
CALCOLI,SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- Sviluppi dell'Equazione
- Controlli del Grafico
- Punti di Flesso
- Equazione e Disequazioni Associate
all'Equazione della Quartica
- Impostazione Generale delle Soluzioni
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#quartic #quartic_equations #biquadratic #biquadratic_function #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile/matematica.html
EQUAZIONI e DISEQUAZIONI di 4° GRADO:
SOLUZIONI col METODO GRAFICO.
ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- Quartica di Riferimento
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione e Disequazioni Associate
all'Equazione della Quartica
- Impostazione Generale delle Soluzioni
- Punti di Flesso
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#quartic #quartic_equations #biquadratic #biquadratic_function #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile/matematica.html
EQUAZIONI e DISEQUAZIONI di TERZO GRADO:
SOLUZIONI col METODO GRAFICO.
ESEMPIO 2.
CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Cubica Passante per alcuni Punti
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione e Disequazioni Associate
all'Equazione della Cubica
- Impostazione Generale delle Soluzioni
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#cubic #cubic_equations #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile
EQUAZIONI e DISEQUAZIONI di TERZO GRADO:
SOLUZIONI col METODO GRAFICO.
ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Cubica Passante per alcuni Punti
- Cubica di Riferimento
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione e Disequazioni Associate
all'Equazione della Cubica
- Impostazione Generale delle Soluzioni
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#cubic #cubic_equations #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile
3. IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
4. IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi e Metodi
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
5. IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
6. IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
7. IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
8. IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
9. IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
10. IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
12. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
12
A Cura di Enzo Exposyto
13. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
le CARATTERISTICHE FONDAMENTALI
della SICUREZZA delle INFORMAZIONI:
• CONFIDENZIALITÀ (RISERVATEZZA)
• INTEGRITÀ
• DISPONIBILITÀ
13
A Cura di Enzo Exposyto
14. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
• i DATI e le INFORMAZIONI DEVONO ESSERE ACCESSIBILI
SOLO a PERSONE AUTORIZZATE
• in NESSUN CASO DEVONO ESSERE DIFFUSI o VISIBILI ad ALTRI
14
A Cura di Enzo Exposyto
15. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
In ITALIA, il DIRITTO alla PRIVACY ERA TUTELATO dalla
• dalla DIRETTIVA 95/46/CE
(REGOLAMENTO GENERALE sulla PROTEZIONE dei DATI)
• dalla LEGGE 675 del 1996
• dal DECRETO LEGISLATIVO 467 del 2001:
«La … LEGGE GARANTISCE CHE il TRATTAMENTO dei DATI PERSONALI
SI SVOLGA nel RISPETTO dei DIRITTI, delle LIBERTÀ FONDAMENTALI,
NONCHÉ della DIGNITÀ delle PERSONE FISICHE, con PARTICOLARE
RIFERIMENTO alla RISERVATEZZA e all´IDENTITÀ PERSONALE …»
15
A Cura di Enzo Exposyto
16. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
In ITALIA, il DIRITTO alla PRIVACY È TUTELATO, OGGI, dal TESTO UNICO sulla PRIVACY:
• DECRETO LEGISLATIVO 196 del 2003,
“CODICE in MATERIA di PROTEZIONE dei DATI PERSONALI”
INTEGRATO
• dal DECRETO LEGISLATIVO 101 del 2018,
“DISPOSIZIONI per l'ADEGUAMENTO della NORMATIVA NAZIONALE
alle DISPOSIZIONI del REGOLAMENTO (UE) 2016/679
del PARLAMENTO EUROPEO e del CONSIGLIO, ...
RELATIVO alla PROTEZIONE delle PERSONE FISICHE
con RIGUARDO al TRATTAMENTO dei DATI PERSONALI,
NONCHÉ alla LIBERA CIRCOLAZIONE di TALI DATI …“
• dalla LEGGE 160 del 2019
16
A Cura di Enzo Exposyto
17. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
COME SCRIVE il GARANTE per la PRIVACY, SONO DATI PERSONALI
le INFORMAZIONI CHE IDENTIFICANO o RENDONO IDENTIFICABILE,
DIRETTAMENTE o INDIRETTAMENTE, una PERSONA FISICA
e CHE POSSONO FORNIRE INFORMAZIONI
• sulle SUE CARATTERISTICHE
• le SUE ABITUDINI
• il SUO STILE DI VITA
• le SUE RELAZIONI PERSONALI
• il SUO STATO DI SALUTE
• la SUA SITUAZIONE ECONOMICA
• … 17
A Cura di Enzo Exposyto
18. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 4 – DEFINIZIONI, slide 1
Ai FINI del PRESENTE REGOLAMENTO S'INTENDE per:
1) «DATO PERSONALE»:
QUALSIASI INFORMAZIONE RIGUARDANTE una PERSONA FISICA
IDENTIFICATA o IDENTIFICABILE («INTERESSATO»);
(segue) …
18
A Cura di Enzo Exposyto
19. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 4 – DEFINIZIONI, slide 2
… (segue)
SI CONSIDERA IDENTIFICABILE la PERSONA FISICA CHE PUÒ ESSERE IDENTIFICATA,
DIRETTAMENTE o INDIRETTAMENTE, con PARTICOLARE RIFERIMENTO
a un IDENTIFICATIVO COME
• il NOME
• un NUMERO di IDENTIFICAZIONE
• DATI RELATIVI all'UBICAZIONE
• un IDENTIFICATIVO ONLINE
… (segue) 19
A Cura di Enzo Exposyto
20. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 4 – DEFINIZIONI, slide 3
… (segue)
SI CONSIDERA IDENTIFICABILE la PERSONA FISICA CHE PUÒ ESSERE IDENTIFICATA,
DIRETTAMENTE o INDIRETTAMENTE, con PARTICOLARE RIFERIMENTO a UNO o PIÙ ELEMENTI CARATTERISTICI
della SUA IDENTITÀ
• FISICA
• FISIOLOGICA
• GENETICA
• PSICHICA
• ECONOMICA
• CULTURALE
• SOCIALE
20
A Cura di Enzo Exposyto
21. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
PARTICOLARMENTE IMPORTANTI SONO
• i DATI CHE PERMETTONO l'IDENTIFICAZIONE DIRETTA:
- i DATI ANAGRAFICI, QUALI NOME e COGNOME
- le IMMAGINI
- …
• i DATI CHE PERMETTONO l'IDENTIFICAZIONE INDIRETTA:
- un NUMERO di IDENTIFICAZIONE (NUMERO MATRICOLA UNIVERSITARIA, et CETERA)
- il CODICE FISCALE
- gli INDIRIZZI IP del COMPUTER, QUELLO LOCALE e QUELLO PUBBLICO
- il NUMERO di TARGA dell’AUTO
- …
21
A Cura di Enzo Exposyto
22. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 1:
• Sulla TASTIERA, PREMERE, CONTEMPORANEAMENTE, il TASTO ‘Windows’ e il TASTO ‘R’
22
A Cura di Enzo Exposyto
23. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 2:
• SI APRE la FINESTRA ‘Esegui’
23
A Cura di Enzo Exposyto
24. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 3:
• DIGITARE ‘cmd’ e PREMERE il PULSANTE ‘OK’ OPPURE il TASTO ‘INVIO’
24
A Cura di Enzo Exposyto
25. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 4:
• APPARE, ad ESEMPIO, la FINESTRA ‘C:WINDOWSsystem32cmd.exe’
25
A Cura di Enzo Exposyto
26. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 5:
• DIGITARE ‘ipconfig’ e PREMERE il TASTO ‘INVIO’
26
A Cura di Enzo Exposyto
27. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 6:
• APPARE, SOTTO, la ‘Configurazione IP di Windows’
27
A Cura di Enzo Exposyto
28. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 7:
• L'INDIRIZZO IP LOCALE del COMPUTER È sulla RIGA ‘Indirizzo IPv4’
28
A Cura di Enzo Exposyto
29. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP LOCALE del COMPUTER, con WINDOWS 10, slide 8:
• Ad ESEMPIO, l’INDIRIZZO IP LOCALE del COMPUTER PUÒ ESSERE ‘192.168.1.3’
29
A Cura di Enzo Exposyto
30. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP PUBBLICO del COMPUTER, con https://whatismyipaddress.com/ - slide 1
30
A Cura di Enzo Exposyto
31. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
l'INDIRIZZO IP PUBBLICO del COMPUTER, con https://www.whatismyip.com/it/ - slide 2
31
A Cura di Enzo Exposyto
32. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
PARTICOLARMENTE IMPORTANTI SONO ANCHE i DATI COSIDDETTI "SENSIBILI", QUELLI CHE RIVELANO
• l'ORIGINE RAZZIALE o ETNICA
• le CONVINZIONI RELIGIOSE
• le CONVINZIONI FILOSOFICHE
• le OPINIONI POLITICHE
• l'APPARTENENZA SINDACALE
• QUELLI RELATIVI alla SALUTE
• QUELLI CONCERNENTI la VITA SESSUALE
• i DATI GENETICI
• i DATI BIOMETRICI
• QUELLI RELATIVI all'ORIENTAMENTO SESSUALE
32
A Cura di Enzo Exposyto
33. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 9
TRATTAMENTO di CATEGORIE PARTICOLARI di DATI PERSONALI
1. È VIETATO TRATTARE DATI PERSONALI CHE RIVELINO
• l'ORIGINE RAZZIALE o ETNICA
• le OPINIONI POLITICHE
• le CONVINZIONI RELIGIOSE o FILOSOFICHE
• l'APPARTENENZA SINDACALE
… (segue)
33
A Cura di Enzo Exposyto
34. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 9
TRATTAMENTO di CATEGORIE PARTICOLARI di DATI PERSONALI
… (segue)
1. NONCHÉ TRATTARE
• DATI GENETICI
• DATI BIOMETRICI INTESI a IDENTIFICARE in MODO UNIVOCO una PERSONA FISICA
• DATI RELATIVI alla SALUTE
• DATI RELATIVI alla VITA SESSUALE
• DATI RELATIVI all'ORIENTAMENTO SESSUALE della PERSONA
34
A Cura di Enzo Exposyto
35. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
INOLTRE, PARTICOLARMENTE IMPORTANTI SONO i DATI COSIDDETTI ‘GIUDIZIARI’,
CHE POSSONO RIVELARE l'ESISTENZA di ALCUNI PROVVEDIMENTI della MAGISTRATURA:
• i PROVVEDIMENTI PENALI DEFINITIVI di CONDANNA
• la LIBERAZIONE CONDIZIONALE
• il DIVIETO di SOGGIORNO
• l’OBBLIGO di SOGGIORNO
• le MISURE ALTERNATIVE alla DETENZIONE
• la QUALITÀ di INDAGATO
• la QUALITÀ di IMPUTATO
• i DATI RELATIVI a REATI e a CONDANNE PENALI
• i DATI CONCERNENTI le MISURE di SICUREZZA CONNESSE a REATI e a CONDANNE PENALI
35
A Cura di Enzo Exposyto
36. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://eur-lex.europa.eu
REGOLAMENTO (UE) 2016/679 - ARTICOLO 10
TRATTAMENTO dei DATI PERSONALI RELATIVI a CONDANNE PENALI e REATI
• Il TRATTAMENTO dei DATI PERSONALI RELATIVI alle CONDANNE PENALI e ai REATI
o a CONNESSE MISURE di SICUREZZA sulla BASE dell'ARTICOLO 6, PARAGRAFO 1,
DEVE AVVENIRE SOLTANTO SOTTO il CONTROLLO dell'AUTORITÀ PUBBLICA
• … SE il TRATTAMENTO È AUTORIZZATO dal DIRITTO dell'UNIONE o degli STATI MEMBRI …
PREVEDA GARANZIE APPROPRIATE per i DIRITTI e le LIBERTÀ degli INTERESSATI
• Un EVENTUALE REGISTRO COMPLETO delle CONDANNE PENALI DEVE ESSERE TENUTO
SOLTANTO SOTTO il CONTROLLO dell'AUTORITÀ PUBBLICA
36
A Cura di Enzo Exposyto
37. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
CONFIDENZIALITÀ (RISERVATEZZA):
https://www.garanteprivacy.it
Negli ULTIMI ANNI, ALTRI DATI PERSONALI HANNO ASSUNTO un RUOLO SIGNIFICATIVO:
• QUELLI RELATIVI alle COMUNICAZIONI VIA TELEFONO, VIA INTERNET
• QUELLI CHE CONSENTONO la GEOLOCALIZZAZIONE,
FORNENDO INFORMAZIONI sui LUOGHI FREQUENTATI e sugli SPOSTAMENTI
37
A Cura di Enzo Exposyto
38. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
INTEGRITÀ:
• i DATI e le INFORMAZIONI DEVONO ESSERE INTEGRI
e MODIFICABILI SOLO dalle PERSONE AUTORIZZATE
• SE VI SONO ELIMINAZIONI o MODIFICHE NON AUTORIZZATE,
il SISTEMA DEVE AVVERTIRE CHE VI SONO STATE ELIMINAZIONI
o CHE i DATI e le INFORMAZIONI SONO STATI VARIATI
38
A Cura di Enzo Exposyto
39. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.1 Comprendere le caratteristiche fondamentali della Sicurezza delle Informazioni,
quali: Confidenzialità, Integrità, Disponibilità
DISPONIBILITÀ:
• le PERSONE AUTORIZZATE DEVONO POTER ACCEDERE,
SENZA PROBLEMI, ai DATI e alle INFORMAZIONI
• l’UTENTE, in POSSESSO LEGITTIMO delle CREDENZIALI
(GENERALMENTE BASATE su USERNAME e PASSWORD),
NON DEVE CHIEDERE al SISTEMA ALTRE AUTORIZZAZIONI
o ALTRE CHIAVI d’ACCESSO
• i DATI e le INFORMAZIONI DEVONO ESSERE PROTETTI
ANCHE con COPIE di SICUREZZA
39
A Cura di Enzo Exposyto