Il 3 marzo 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Introduzione alla Sicurezza Informatica. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica.
https://www.vincenzocalabro.it
Il 3 marzo 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Introduzione alla Sicurezza Informatica. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica.
https://www.vincenzocalabro.it
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityGiulio Coraggio
La Direttiva NIS2 è stata approvata e introduce gravosi obblighi in materia di cybersecurity per un ampio numero di società.
Gli ultimi anni hanno visto un aumento esponenziale del rischio cyber tale da indurre i legislatori nazionali ed europei ad innalzare le difese contro eventuali attacchi informatici. La nuova Direttiva NIS2, appena approvata dal Parlamento europeo, si pone in tale ottica quale strumento volto ad aumentare i sistemi di sicurezza di un numero sempre crescente di settori contro i cyberattacchi.
L'infografica realizzata da Enila Elezi dello studio legale DLA Piper analizza i nuovi obblighi legali più rilevanti.
Sul medesimo argomento, può essere interessante l'articolo https://dirittoaldigitale.com/2022/11/14/direttiva-nis2-approvata-cybersecurity/
Information security / Cyber Security pptGryffin EJ
Information security involves protecting information systems and data from unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction. It is necessary to implement policies, awareness training, and technologies to secure systems from both internal and external threats like malware, hacking, and human error. While security aims to prevent danger, it is not something that is ever fully achieved but rather an ongoing process of balancing access with appropriate protection measures.
La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)Simone Aliprandi
La privacy sul web e sui social media e il diritto all’oblio -- Le slides utilizzate per il primo intervento di Simone Aliprandi all'interno della summer school in Web and Social Media Archiving and preservation dell'Università di Bologna (10 settembre 2021 - pomeriggio).
Lavoro interdisciplinare sui pericoli della rete e il cyberbullismo, realizzato dagli alunni della Seconda C della Scuola Secondaria di Primo Grado dell'Istituto Comprensivo Statale "Padre Pio da Pietralcina"
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
Il 9 maggio 2023 Vincenzo Calabrò ha tenuto una lezione per lo Sviluppo delle competenze digitali dal titolo: La cybersecurity e la protezione dei dati presso la Scuola Nazionale dell'Amministrazione.
https://www.vincenzocalabro.it
Network security involves implementing physical and software measures to protect a network from unauthorized access and enable authorized access. It aims to maintain confidentiality of data, integrity of data, availability of resources, and privacy of personal data. Key aspects of network security include encryption to scramble data, firewalls to control access to networks, and securing wireless networks through standards like WPA2. Common security processes also involve backing up data regularly, using access controls like passwords, and encrypting data during storage and transmission.
L'8 aprile 2004, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: La Privacy: Protezione dei Dati Personali. Questo seminario illustra brevemente alcune Linee Guida per l'applicazione del testo unico sul trattamento dei dati personali.
https://www.vincenzocalabro.it
This document discusses various topics related to network security including Secure Socket Layer/Transport Layer Security (SSL/TLS), Virtual Private Network (VPN), firewall, malware analysis, penetration testing, and digital forensics. SSL/TLS provides security at the transport and session layers. A VPN extends private networks across public networks like the internet. Firewalls control incoming and outgoing network traffic based on rules. Malware analysis involves reverse engineering malware to understand its capabilities and behavior. Penetration testing involves authorized hacking to test security. Digital forensics applies scientific principles to the collection, examination, and analysis of digital evidence.
This document provides an overview of basic computer security practices and outlines 10 good practices for securing computers and data. It discusses the importance of protecting restricted data, backing up files regularly, using strong passwords, practicing safe email and internet habits, and physically securing computers and data. It emphasizes that computer security is a shared responsibility and outlines specific steps users should take to maintain security.
Franklin downloaded free software that infected his system with malware. After installing the software, Franklin's system rebooted and started malfunctioning. The document discusses computer security risks for home users, including risks from computer attacks like malware infections and accidents that can cause physical damage. It also covers essential computer security topics like threats, vulnerabilities, security elements, and defenses that can help secure systems and information.
El documento habla sobre los requisitos de seguridad de un sistema informático, incluyendo confidencialidad, integridad y disponibilidad. También describe varios métodos para lograr la seguridad operacional de un sistema como selección de personal, vigilancia, verificación de amenazas, protección por contraseña y auditoría. Finalmente, discute conceptos como controles de acceso, núcleos de seguridad, seguridad por hardware y sistemas supervivientes.
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityGiulio Coraggio
La Direttiva NIS2 è stata approvata e introduce gravosi obblighi in materia di cybersecurity per un ampio numero di società.
Gli ultimi anni hanno visto un aumento esponenziale del rischio cyber tale da indurre i legislatori nazionali ed europei ad innalzare le difese contro eventuali attacchi informatici. La nuova Direttiva NIS2, appena approvata dal Parlamento europeo, si pone in tale ottica quale strumento volto ad aumentare i sistemi di sicurezza di un numero sempre crescente di settori contro i cyberattacchi.
L'infografica realizzata da Enila Elezi dello studio legale DLA Piper analizza i nuovi obblighi legali più rilevanti.
Sul medesimo argomento, può essere interessante l'articolo https://dirittoaldigitale.com/2022/11/14/direttiva-nis2-approvata-cybersecurity/
Information security / Cyber Security pptGryffin EJ
Information security involves protecting information systems and data from unauthorized access, use, disclosure, disruption, modification, inspection, recording or destruction. It is necessary to implement policies, awareness training, and technologies to secure systems from both internal and external threats like malware, hacking, and human error. While security aims to prevent danger, it is not something that is ever fully achieved but rather an ongoing process of balancing access with appropriate protection measures.
La privacy sul web e sui social media e il diritto all’oblio (sett. 2021)Simone Aliprandi
La privacy sul web e sui social media e il diritto all’oblio -- Le slides utilizzate per il primo intervento di Simone Aliprandi all'interno della summer school in Web and Social Media Archiving and preservation dell'Università di Bologna (10 settembre 2021 - pomeriggio).
Lavoro interdisciplinare sui pericoli della rete e il cyberbullismo, realizzato dagli alunni della Seconda C della Scuola Secondaria di Primo Grado dell'Istituto Comprensivo Statale "Padre Pio da Pietralcina"
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
Il 9 maggio 2023 Vincenzo Calabrò ha tenuto una lezione per lo Sviluppo delle competenze digitali dal titolo: La cybersecurity e la protezione dei dati presso la Scuola Nazionale dell'Amministrazione.
https://www.vincenzocalabro.it
Network security involves implementing physical and software measures to protect a network from unauthorized access and enable authorized access. It aims to maintain confidentiality of data, integrity of data, availability of resources, and privacy of personal data. Key aspects of network security include encryption to scramble data, firewalls to control access to networks, and securing wireless networks through standards like WPA2. Common security processes also involve backing up data regularly, using access controls like passwords, and encrypting data during storage and transmission.
L'8 aprile 2004, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: La Privacy: Protezione dei Dati Personali. Questo seminario illustra brevemente alcune Linee Guida per l'applicazione del testo unico sul trattamento dei dati personali.
https://www.vincenzocalabro.it
This document discusses various topics related to network security including Secure Socket Layer/Transport Layer Security (SSL/TLS), Virtual Private Network (VPN), firewall, malware analysis, penetration testing, and digital forensics. SSL/TLS provides security at the transport and session layers. A VPN extends private networks across public networks like the internet. Firewalls control incoming and outgoing network traffic based on rules. Malware analysis involves reverse engineering malware to understand its capabilities and behavior. Penetration testing involves authorized hacking to test security. Digital forensics applies scientific principles to the collection, examination, and analysis of digital evidence.
This document provides an overview of basic computer security practices and outlines 10 good practices for securing computers and data. It discusses the importance of protecting restricted data, backing up files regularly, using strong passwords, practicing safe email and internet habits, and physically securing computers and data. It emphasizes that computer security is a shared responsibility and outlines specific steps users should take to maintain security.
Franklin downloaded free software that infected his system with malware. After installing the software, Franklin's system rebooted and started malfunctioning. The document discusses computer security risks for home users, including risks from computer attacks like malware infections and accidents that can cause physical damage. It also covers essential computer security topics like threats, vulnerabilities, security elements, and defenses that can help secure systems and information.
El documento habla sobre los requisitos de seguridad de un sistema informático, incluyendo confidencialidad, integridad y disponibilidad. También describe varios métodos para lograr la seguridad operacional de un sistema como selección de personal, vigilancia, verificación de amenazas, protección por contraseña y auditoría. Finalmente, discute conceptos como controles de acceso, núcleos de seguridad, seguridad por hardware y sistemas supervivientes.
Come proteggere la propria privacy.
Come rendere il più possibile sicura le relazioni digitali.
Le slide di una lezione tenuta al corso di giornalismo presso la Fondazione Basso di Roma
Storia e storie degli hacker della sicurezza informaticaCodemotion
"Storia e storie degli hacker della sicurezza informatica" by Stefano Chiccarelli, Francesco Perna, Lucia Zappacosta
Dagli anni '80 alla Cyber security un viaggio nel tempo alla ricerca delle origini di molti degli attuali espereti della materia. La scena hacker è diventata molto complessa negli ultimi 15 anni, l'intervento tenderà a fare chiarezza sull'attuale situazione e a districarsi tra Cybercrime, Hacktivism, security researcher e servizi segreti e a capire meglio qual'è l'origine di molte delle realtà Italiane e mondiale della Cyber Security. Qual'è l'origine underground di tutto questo dalla Metro Olografix dei primi anni '90 ad oggi.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Nella società complessa che abitiamo, trovare ciò che serve, nel momento in cui serve, è diventato una competenza chiave, forse la più importante, insieme alla capacità di valutare le informazioni acquisite. Cercare informazioni in rete è diventata una necessità a scuola, nel lavoro ed in ogni ambito sociale. Purtroppo le difficoltà insite nell’uso dei motori di ricerca, o l’utilizzo inconsapevole e superficiale di questi, ne limitano notevolmente l’efficacia. La maggior parte di chi usa la rete, per lavoro o per hobby, dimostra infatti di non possedere ancora quelle abilità necessarie a padroneggiare gli strumenti per l'information retrieval ma, soprattutto, manca delle giuste procedure per focalizzare l’oggetto della ricerca e per selezionare e valutare i risultati ottenuti. Questo lavoro offre un modello di strategia di ricerca, il più possibile “scientifico” anche se non esaustivo, attraverso gli strumenti online: come si struttura una ricerca, come scegliere gli strumenti più adeguati, come valutare i risultati in termini di qualità ed attendibilità.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Dispense del corso IN530 "Sistemi per l'elaborazione delle informazioni" presso il Corso di Laurea in Matematica dell'Università degli Studi Roma Tre.
[http://www.mat.uniroma3.it/users/liverani/IN530/]
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
1. Modulo 1 - La sicurezza dei
sistemi di elaborazione e delle reti
informatiche.
La sicurezza
informatica
Relatore : Giuseppe Morelli
2. Con la diffusione delle tecnologie
informatiche, utilizzate da un numero
sempre crescente di persone per svolgere
una gamma sempre più ampia di attività, è
nata la necessità di
garantire
la sicurezza dei dati
Concetti di sicurezza
3. Nelle società la realizzazione del singolo individuo
si raggiunge attraverso la fiducia reciproca.
La progettazione di un sistema di sicurezza
implica meccanismi per:
L’identificazione
L’autenticazione
L’autorizzazione
di persone fidate
La Sicurezza è fondata sulla
fiducia
4. La quantità di sicurezza che si può ottenere
dipende da ciò a cui si può rinunciare pur di
ottenerla.
La valutazione deve tener conto di:
pericoli: i modi in cui un malintenzionato
può nuocere a un sistema.
rischi: una combinazione fra le probabilità
che un evento pericoloso effettivamente
avvenga e e la gravità delle conseguenze
dell’attacco, se portato a termine.
La Sicurezza richiede compromessi
5. Per Sicurezza informatica si intende quel
ramo dell'informatica che si occupa
dell'analisi delle vulnerabilità, del rischio,
delle minacce o attacchi e quindi della
protezione dell'integrità fisica (hardware) e
logico-funzionale (software) di un sistema
informatico e dei dati in esso contenuti o
scambiati in una comunicazione con un
utente.
Sicurezza informatica
6. È un processo continuo
Non esistono soluzioni sempre valide
o preconfezionate
Non esiste sicurezza assoluta...
Sicurezza informatica
7. La protezione è ottenuta attraverso misure di
carattere tecnico-organizzativo e funzionali tese
ad assicurare:
la correttezza dei dati (integrità);
la confidenzialità dei dati (cifratura);
l'accesso fisico e/o logico solo ad utenti
autorizzati (autenticazione);
la fruizione di tutti e soli i servizi previsti per
quell'utente nei tempi e nelle modalità previste
dal sistema (disponibilità);
la protezione del sistema da attacchi di
software malevoli per garantire i precedenti
requisiti.
Sicurezza informatica
8. Tutti gli utilizzatori di tecnologie
informatiche dovrebbero, quindi, vigilare
sulle minacce alla sicurezza IT, quali:
virus
phishing
hacker
frodi on line
furti d’identità
Minacce alla sicurezza
9. Per proteggere se stessi ed i propri dati da
tali minacce dovrebbero:
Possedere adeguate competenze e
conoscenze che consentono di
identificare e affrontare le minacce alla
sicurezza IT.
Usare prodotti di sicurezza IT.
Minacce alla sicurezza
10. In Informatica le parole:
hanno 2 significati diversi:
Il dato è un numero, una parola,
un’immagine, ecc. che ancora deve
essere elaborato;
Elaborando i dati si ottengono le
informazioni.
l DATO l INFORMAZIONE
Minacce ai dati
11. Una persona che utilizza un sistema
informatico per conservare, elaborare e
gestire i propri dati corre essenzialmente
2 rischi:
Rischi
l La
modifica
dei Dati
l IL furto
dei Dati
12. L’accesso non autorizzato ad un database
Intercettazione illecita delle comunicazioni
Danneggiamento
Cancellazione
Alterazione
Interferire con il funzionamento del sistema
informatico
Frodi elettroniche
Furti d’identità
Crimini informatici
13. Per furto d’identità intendiamo che
qualcuno riesce a carpire le nostre
informazioni personali e quindi può
fare acquisti on line e atti illeciti
Furto d’identita’
14. Insieme dei metodi, delle tecniche e delle
operazioni informatiche che una persona,
detta per questo HACKER, utilizza per
neutralizzare le difese informatiche di
banche di dati, reti di dati, sistemi
operativi, computer.
Hacking
15. Sfrutta le capacità degli hacker per
migliorare la sicurezza di un sistema
informatico.
Infatti molte aziende chiedono agli hacker
di individuare punti deboli del sistema
informatico per sviluppare soluzioni che
possono migliorare i livelli di sicurezza del
sistema stesso.
L’Hacking etico
16. Sono attività criminali, cioè quando si
usano le tecniche di hacking per violare
sistemi informatici al fine di sottrarre dati o
danneggiarli.
Il delinquente è detto CRACKER.
Cracking
17. Le minacce ai dati possono essere
classificate secondo la loro origine che può
essere:
NATURALE
ACCIDENTALE
DELIBERATA
Le minacce ai dati
19. Possono essere dovute a:
ERRORI involontari commessi da:
UTENTI
PERSONALE addetto alla manutenzione
ACCIDENTALI
20. Da chi possono essere messe in atto: CHI?
• personale interno alla scuola
• fornitori di servizi
• agenti esterni
Quali sono: COSA?
furti di Hardware e Software
Accessi illegali alla rete
Uso illegale di software
Copia non autorizzata di dati
DELIBERATE
21. Qualunque programma che si occupi di
preservare la sicurezza delle informazioni,
persegue, in qualche misura, tre obiettivi
fondamentali:
La disponibilità
L’integrità
La riservatezza o confidenzialità
La sicurezza delle
informazioni
22. L’inacessibilità alle informazioni si può avere
per diverse cause:
Disastri naturali (Incendio-allagamento)
Guasti interni Hardware e software(Errori
accidentali,Blackout, disastri)
Attacchi esterni ad esempio provenienti da internet
DoS(Denial of service).
Disponibilità
23. Alcuni degli strumenti che servono a mantenere la
DISPONIBILITA’ Sono:
Sistemi di Backup locale o Remoto.
Ridondanza dell’hardware e degli archivi.
Firewall e router configurati per neutralizzare attacchi.
Gruppi di continuità, controllo dell’accesso fisico.
Disponibilità
24. Per le informazioni l’INTEGRITA‘ viene meno
quando i dati sono alterati,cancellati,per errore
o per dolo.
Autenticazione e controllo degli accessi sono
meccanismi di prevenzione all’integrità.
Un esempio: quando in un database, si perde
la coerenza tra i dati in relazione tra loro.
Integrità
25. Consiste nel limitare l’accesso alle
informazioni e alle risorse hardware alle sole
persone autorizzate.
La Riservatezza delle informazioni può essere
garantita sia nascondendo l’informazione
(Crittografia).
Sia nascondendo la relazione tra i dati che la
compongono.
Riservatezza
26. La Riservatezza delle informazioni non dipende
solo da strumenti Hardware e software;
Il fattore umano gioca un ruolo chiave quando
vengono ignorate le elementari regole di
comportamento:
Tenere le password segrete.
Controllare gli accessi a reti e sistemi.
Rifiutare informazioni a sconosciuti(anche
quando affermano di essere tecnici della
manutenzione).
Riservatezza
Molti credono che l’utilizzo di misure quali firewall e software anti-virus impediscano del tutto le minacce alla sicurezza sia interne sia esterne, tuttavia, l’efficacia delle tecnologie destinate a garantire la sicurezza dipende, in ultima analisi, dalla loro effettiva implementazione e dal comportamento di chi le implementa ed utilizza. La loro azione è resa più efficace fornendo agli utenti stessi le competenze e le conoscenze per riconoscere le minacce più comuni e intraprendere azioni preventive. Attraverso la capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell’Informazione e Comunicazione (ICT) nella vita quotidiana, la conoscenza delle necessarie capacità e conoscenze per mantenere una rete di connessione sicura e dell’utilizzo di Internet, gli utenti del computer saranno quindi in grado di proteggere i propri dati e quelli dell’organizzazione per la quale lavorano.
I dati sono numeri o altro (immagini, testo, ecc…) che rappresentano fatti o eventi non ancora organizzati. Le informazioni sono dati organizzati in modo da essere comprnsibili e significativi per l’utente.
Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno
L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati.
La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno
L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati.
La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno
L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati.
La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno
L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati.
La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno
L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati.
La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.
Disponibilità: cioè le informazioni e le risorse informatiche devono essere accessibili agli utenti che ne hanno aderito quando questi utenti ne hanno bisogno
L’integrità: cioè la correttezza, completezza, coerenza, affidabilità delle informazioni. Per esempio si deve poter verificare che nel corso di una trasmissione i dati non siano stati danneggiati.
La riservatezza o confidenzialità che consiste nel limitare l’accesso all’informazione e alle risorse informatiche alle sole persone autorizzate.