Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Monitoraggio collaborativo e democratizzazione dell'informazione di fonte pub...barbaracoccagna
L'ampia diffusione del citizen journalism e delle tecnologie mobili ha promosso la nascita di una nuova forma di attivismo digitale. Si tratta di sperimentazioni volte a sfruttare i dati pubblici e il potere della testimonianza visiva dei cittadini per documentare brogli elettorali, episodi di corruzione nel settore pubblico, violazioni di diritti umani e gestire emergenze umanitarie in caso di terremoti, catastrofi naturali e disastri.
In the latest years the wide proliferation of citizen journalism and mobile communication technologies has promoted the germination of a new shape of digital activism which is able to bring about advantages to long lasting democracies as well as to transitional phase and authoritarian Countries. We’re talking about projects intended to capitalize on the power of multitudes of occasional witnesses to demonstrate infringements of human rights, acts of violence or corruption in public sector, vote-rigging and other weighty abuses of authority or power, to manage humanitarian emergencies by natural catastrophes and disasters.
Monitoraggio collaborativo e democratizzazione dell'informazione di fonte pub...barbaracoccagna
L'ampia diffusione del citizen journalism e delle tecnologie mobili ha promosso la nascita di una nuova forma di attivismo digitale. Si tratta di sperimentazioni volte a sfruttare i dati pubblici e il potere della testimonianza visiva dei cittadini per documentare brogli elettorali, episodi di corruzione nel settore pubblico, violazioni di diritti umani e gestire emergenze umanitarie in caso di terremoti, catastrofi naturali e disastri.
In the latest years the wide proliferation of citizen journalism and mobile communication technologies has promoted the germination of a new shape of digital activism which is able to bring about advantages to long lasting democracies as well as to transitional phase and authoritarian Countries. We’re talking about projects intended to capitalize on the power of multitudes of occasional witnesses to demonstrate infringements of human rights, acts of violence or corruption in public sector, vote-rigging and other weighty abuses of authority or power, to manage humanitarian emergencies by natural catastrophes and disasters.
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
La CRO Cyber Rights Organization, un'organizzazione impegnata nella tutela dei diritti umani e digitali, si è unita a HelpRansomware, un'azienda specializzata nella lotta contro i crimini informatici e la decrittazione di #ransomware, in una collaborazione per combattere il crescente problema del furto di dati, della #pirateria e dell'estorsione.
Cosa rischiamo quando l’Internet delle Cose va più veloce delle pratiche necessarie a metterlo in sicurezza — e come invertire una tendenza che, incontrastata, porta dritti a scenari da distopia tecnologica.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
La CRO Cyber Rights Organization, un'organizzazione impegnata nella tutela dei diritti umani e digitali, si è unita a HelpRansomware, un'azienda specializzata nella lotta contro i crimini informatici e la decrittazione di #ransomware, in una collaborazione per combattere il crescente problema del furto di dati, della #pirateria e dell'estorsione.
Cosa rischiamo quando l’Internet delle Cose va più veloce delle pratiche necessarie a metterlo in sicurezza — e come invertire una tendenza che, incontrastata, porta dritti a scenari da distopia tecnologica.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
2. Perché ne parliamo oggi?
▸ Esplosione di internet e delle comunicazioni
in generale (per es. Social network), hanno
reso più flessibile la comunicazione e
l’accesso ai servizi. Ma hanno aperto varchi
verso il mondo esterno
▸ Mancanza ancora di una sufficiente “cultura
della sicurezza informatica”
▸ Enorme giro d'affari legato al cybercrime
3. I NUMERI
Per capire un
problema,
bisogna
conoscere la
superficie di
azione sulla
quale dobbiamo
lavorare
4. 3.739.698.500
Le persone che hanno accesso a internet a marzo 2017 (49,7%)
Più del 65%
Si trova in paesi di via di sviluppo
45% utenti
Ha meno di 25 anni
Internet world stats - Internet Usage Statistics - marzo 2017
5. … altri numeri
Entro la fine del 2017, oltre
il 70% della popolazione
farà accesso ad internet
attraverso un mobile
device (smartphone, table,
ecc.)
Entro il 2020, il rapporto
tra devices connessi ad
una rete e gli individui
sarà di 6:1
Internet of Thinks
UNODC 2013 - Comprehensive study of Cybercrime
7. Rapporto fra vittime Cybercrime e vittime di reati comuni
▸ È maggiore il numero delle vittime del
cybercrime rispetto ai reati tradizionali
▹ cybercrime tra il 2% e il 17%
▹ Crimini convenzionali tra 0,1% e il 13%
▸ Il numero è più alto nei paesi meno
sviluppati
(UNODC 2013 su campione di 21paesi)
9. Cosa è successo nel 2016 nel mondo?
SISTEMI BANCARI
Dopo aver compromesso alcuni
sistemi di una banca, sono stati
ordinati trasferimenti di fondi per
un totale di 1 miliardo
(1.000.000.000) di dollari e solo per
un banale errore dei criminali
“solo” 81.000.000$ sono stati
trasferiti
Circa 20.000 clienti della Tesco
Bank sono stati derubati del loro
denaro in un weekend, il che ha
portato la banca a bloccare i conti
correnti e le carte di credito.
Questo, unito ad una errata
comunicazione di crisi ha creato
disagi per diversi giorni ai clienti
che non avevano contati sufficienti
per svolgere le normali attività
quotidiane.
SISTEMI SANITARI
Hollywood Presbyterian Medical
Center: attacco
basato su ransomware. A fronte di
un blocco del sistema informativo e
della cifratura di tutti i dati, gli
attaccanti hanno costretto il
pagamento di un riscatto di
17.000$.
Questo tipo di attacchi si è
verificato frequentemente sia negli
USA che altrove, questo perchè
sono strutture poco protette e facili
da colpire.
10. ...
SOCIAL NETWORK
YAHOO, subisce il data breach più
importante della storia (oltre un
miliardo di account). Gli attaccanti
hanno sottratto nomi, indirizzi
email, numeri di telefono, date di
nascita e password e sono stati
messi in vendita in alcuni
marketplace per circa 300.000$.
Yahoo è stata poi venduta ad un
prezzo ribassato di circa
350.000.000$.
CYBER SPIONAGGIO
Wikileaks ha pubblicato 19.252
email relative al Comitato
Nazionale del Partito Democratico,
ai suoi vertici e ai suoi collaboratori,
alcune delle quali compromettenti,
in quanto sarebbero indicare che il
partito abbia favorito la
candidatura di Hillary Clinton
sfavorendo il candidato Bernie
Sanders.
Anche se ufficialmente le mail sono
state sottratte dall’hacker Guccifer
2.0, fonti dell’intelligence
americane dichiarano di aver le
prove dell’intervento russo.
11. E in Italia?
Ad inizio 2017 tutti i media nazionali e mondiali hanno ripreso
la notizia lanciata dal quotidiano inglese Guardian (con
un’enfasi che ad alcuni è parsa eccessiva, e forse strumentale),
in merito ad un attacco di matrice state-sponsored (forse
originato dalla Russia), subito dalla Farnesina nella primavera
del 2016, che avrebbe provocato la compromissione di alcuni
sistemi non classificati.
Il ministero ha confermato l’attacco, peraltro già noto tra gli
addetti ai lavori, e ribadito che i propri sistemi classificati non
sono stati impattati dall’incidente.
13. Esiste una definizione ufficiale universale?
Le legislazioni nazionali utilizzano termini quali
“computer crime”, “electronic communication”, “high tech
crime” o “crimini informatici”
Queste definizioni si possono riassumere più
generalmente come “REATI PROPRIAMENTE
INFORMATICI” E “ILLECITI COMUNI COMMESSI A MEZZO
DI STRUMENTI INFORMATICI”
14. “
Con il termine sicurezza informatica
(cyber security) si intende quel ramo
dell'informatica che si occupa delle
analisi delle minacce, delle vulnerabilità
e del rischio associato agli asset
informatici, al fine di proteggerli da
possibili attacchi. [...]
(Fonte: wikipedia)
16. DOVE
▸ I confini del mondo reale
non coincidono con quelli
del mondo virtuale
▸ Possibile non coincidenza
dei luoghi in cui si trovano
l’autore dell’azione, mezzo
utilizzato (ad esempio il
server) e la vittima
▸ Difficoltà nel coordinare le
indagini e quindi di punire
l’autore
17. CHI
▸ La velocità e
l’anonimato spesso
non consentono
l’identificazione
dell’autore del reato
▸ L’identificazione del
profilo dell’autore
dipende
principalmente dal
tipo di azione e dal
movente
18. PERCHÈ
Il movente caratterizza
azione e autore
▸ Profitto Economico
▸ Vantaggi competitivi
industriali o militari
▸ Ideologie
▸ Gratificazione
personale / notorietà
19. CLASSIFICARE IL
CYBERCRIME
Azioni contro
la segretezza,
integrità e
accessibilità di
dati o sistemi
informatici
Azioni
realizzate
contro sistemi
informatici per
ottenere un
profitto o
arrecare
danno
Azioni relative
a contenuti
informatici
Gruppo 1 Gruppo 2 Gruppo 3
Fonte: UNODC (United Nation Office of Drugs and Cryme)
20. Gruppo 1
▸ Accesso abusivo a sistemi informatici
▸ Intercettazione o acquisizione di dati informatici
▸ Intromissione in un sistema informatico
▸ Produzione, distribuzione, possesso di strumenti
di abuso
▸ Violazione della privacy o delle misure di
protezione dei dati
(famoso in Italia il caso di Hacking Team dove nel luglio
2015 vengono pubblicati online oltre 400GB di
materiale altamente riservato)
21. Gruppo 2
▸ Frode o contraffazione informatica
▸ Violazione dell’identità virtuale
▸ Violazione del diritto d’Autore
▸ Spamming
▸ Adescamento di minori
(Gozi Virus in Europa ha connesso oltre 1 milione di
utenti ad una botnet, senza che gli utenti se ne
accorgessero)
23. ▸ Scommesse Online
▸ Uso di dispositivi informatici per il traffico di
persone
▸ Traffico di droga
▸ Estorsione online
▸ Traffico di password
▸ Accesso ad informazioni classificate
(Ransomware come cryptolocker, citadel e
recentemente wannacry)
Altre Ipotesi:
24. Chi sono i cybercriminali?
▸ Grazie alla disponibilità diffusa di malware oggi
non sono richieste particolari capacità tecniche
per commettere crimini informatici
▸ Molti criminali informatici non hanno istruzione
avanzata
▸ l’80% del crimine informatico è realizzato da una
attività organizzata di soggetti, sia su piccola che
su larga scala
25. Chi sono i cybercriminali?
▸ Nei paesi in via di sviluppo molte persone hanno i
primi approcci con il crimine informatico (specie
nelle frodi finanziarie) già nell’adolescenza
▸ Dal punto di vista demografico le caratteristiche
dei cybercriminali rispecchiano quelle dei
criminali comuni: prevalentemente giovani
uomini con età avanzata solo per quanto riguarda
la pedopornografia
26. Pedopornografia
▸ Uomini tra i 15 e 73 anni
▸ Età media 41 anni
▸ 20% disoccupato o in pensione
▸ 42% vive con partner e/o
bambini
▸ 60% separa attività illecite da
vita quotidiana
▸ 40% non opera nessuna
distinzione a causa
dell’ossessione per questi
comportamenti illeciti
▸ Solo il 4% ha problemi di salute
mentale
Europol IOCTA - 2015
27. Pedopornografia: Modalità di Azione
▸ Coinvolgimento per un
periodo medio di 5 anni
(tra 6 mesi e 30 anni)
▸ Più del 60% non si limita
alla raccolta ma scambia e
distribuisce materiale P2P
▸ Il 35% utilizza altri network
e di questi la metà
partecipa a network offline
Europol IOCTA - 2015
28. Pedopornografia: modalità di azione
▸ 6% precedentemente
accusato di reati di
pedopornografia online
▸ 18% precedentemente
accusato di abuso su
minori di 16 anni
▸ 15% precedentemente
accusato di reati a sfondo
sessuale
Europol IOCTA - 2015
29. Pedopornografia: aumento del
rischio
▸ I bambini tra i 5 e i 15 anni
trascorrono in media 12,5
ore la settimana su
internet
▸ Il 41% dei bambini
possiede uno smartphone
▸ Il possesso di tablet da
parte di minori è passato
dal 19% nel 2013 al 34% nel
2014
Europol IOCTA - 2015
30. “
La sicurezza totale non esiste.
(il mito del sistema inattaccabile è analogo al
mito della nave inaffondabile)
31. Deepweb e
black markets
“What we
commonly call
the Web is really
just the surface.
Beneath that is a
vast, mostly
uncharted ocean
called the Deep
WEB”
(Josè Pagliery - 2014)
32. Deepweb e Darknets
▸ Il deep web non è facilmente accessibile dal
pubblico e contiene informazioni che non possono
essere ricercate tramite i motori di ricerca
tradizionali
▸ Ben il 96% dei contenuti del World Wide Web è
accessibile solo nel Deep Web *
* Interpol - Pharmaceutical crime on Darket - Febbraio 2015
33. Darknets
Variazione del Virtual Private Network (VPN) che
garantisce l’anonimato dell’IP al fine di nascondere
solo le informazioni ma anche il fatto stesso che siano
state scambiate.
Le principali darknets sono:
▸ TOR (The Onion Router): basato sul metodo di
criptazione sviluppato in origine dalla US Navy per
le comunicazioni militari
▸ The Invisible Internet Project (I2P): usato come
disaster recovery o contingent plan per TOR
▸ Freenet: accessibile solo su invito e
prevalentemente utilizzata per le chatroom dei
criminali
34. Blackmarket
Luogo di scambio di beni e servizi (sia semplici che
sofisticati) in tutto il mondo con operazioni rapide ed
efficienti
Simile al mercato tradizionale (droga e armi o farmaci),
ma con rischi minori e maggiori profitti
▸ Nasce alla fine degli anni ‘80 e si evolve
rapidamente
▸ All’inizio si basava esclusivamente su azioni
relative alle carte di credito
▸ Intorno agli anni 2000 si concentra su merci e
servizi relative alle credenziali e ai social network
▸ Oggigiorno ci sono operatori specializzati in un
singolo prodotto e offrono un’ampia gamma di
beni e servizi
35. Principali Marketplaces
▸ Silk Road: Più grande negozio per numero di
utenti. Chiuso dall’FBI il 1/10/2013, arrestato Ross
Ubrricht. Valore delle vendite stimato in 1,2
miliardi di $. Nel novembre 2013 è online Silk Road
2.0 . nel novembre 2014 FBI in concerto con
Europol arrestano Blake Dental e chiudono Silk
Road 2.0. Dopo poche ore apre Silk Road 3.0
▸ Evolution: nasce nel 2014, ha un sistema di rating
per evitare comportamenti fraudolenti. Gli utenti
possono dare un feedback sul prodotto
▸ Agorà: si accede solo su invito, oltre 11.000
annunci sulla sola categoria “drugs”, il 26%
riguarda cannabis, mentre il 9% riguarda farmaci
da prescrizione.
Interpol - Parmaceutical crime on Darket - Febbraio 2015
41. ▸ [..omitted] del Comando Generale dell’Arma dei Carabinieri;
▸ Decreto Legislativo n .196 del 30/06/2003 c.d. Codice della
Privacy;
▸ Allegato B al Codice – Disciplinare tecnico in materia di
misure minime di sicurezza;
▸ Provvedimento del “Garante della Privacy” n. 13 del
01/03/2007
▸ Direttiva sulla sicurezza delle P.A. – Direttiva del 16 gennaio
2002 del Presidente del consiglio dei Ministri –
Dipartimento per l’Innovazione e le Tecnologie “Sicurezza
Informatica e delle Telecomunicazioni nelle Pubbliche
Amministrazioni Statali”
▸ Linee Guida per il Disaster Recovery delle Pubbliche
Amministrazioni;
▸ Allegato al f.n. 73-4-2006 del 7 maggio 2008 del Comando
Generale dell’Arma dei Carabinieri – SM – Ufficio
Legislazione;
▸ Documento n 116/25-3 del III Reparto - SM – Ufficio Sistemi
Telematici del 18 dicembre 2012.
Riferimenti Normativi
42. Il Responsabile Periferico della Sicurezza
Comando Provinciale Comandante
Compagnia Comandante
Stazione Comandante
43. Inosservanza di provvedimenti del Garante
(Art. 170 Codice privacy)
“Chiunque, essendovi tenuto, non osserva il
provvedimento adottato dal Garante, è
punito con la reclusione da tre mesi a due
anni.”
45. ▸ Effettuare la scansione antivirus prima di
aprire ogni dispositivo removibile (chiavi
USB, ecc.)
▸ Verificare che l’antivirus sia aggiornato
▸ Non collegare smartphone o dispositivi
connessi alla rete al PC!
46. ▸ La postazione deve essere utilizzata
solo per scopi legati alla propria attività
lavorativa
▸ La postazione deve essere utilizzata in
modo esclusivo da un solo utente
▸ Non installare alcun software
▸ Non lasciare il pc incustodito
47. ▸ Non aprire email e file allegati di origine
sconosciuta o che presentino aspetti
anomali
▸ Non rispondere a messaggi provenienti
da mittenti sconosciuti o di dubbio
contenuto
▸ Non comunicare per posta elettronica
comunicazioni riservate
48. … e più in generale
▸ Utilizzare utenze con livelli accesso
diversi
▸ Non utilizzare software pirata o
comunque non certificato (solo dagli
store ufficiali)
▸ Installare solamente software
necesario
▸ Non utilizzare reti P2P
▸ Utilizzare password diverse
▸ Attenzione alle App che installate
(Privacy!!)