Sei sulla pagina 1di 47

ICDL/ECDL

FULL STANDARD
IT – SECURITY
1 – Concetti di Sicurezza
1.2 – Valore delle Informazioni – 2^ PARTE
A Cura di Enzo Exposyto 1
IT – SECURITY
Syllabus
Versione 2.0

A Cura di Enzo Exposyto 2


IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File

A Cura di Enzo Exposyto 3


IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi e Metodi
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware

A Cura di Enzo Exposyto 4


IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless

A Cura di Enzo Exposyto 5


IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password

A Cura di Enzo Exposyto 6


IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete

A Cura di Enzo Exposyto 7


IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili

A Cura di Enzo Exposyto 8


IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati

A Cura di Enzo Exposyto 9


IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza

A Cura di Enzo Exposyto 10


Concetti di Sicurezza
1.2 Valore delle Informazioni

A Cura di Enzo Exposyto 11


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza

A Cura di Enzo Exposyto 12


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza

ESEMPI di INFORMAZIONI PERSONALI:


• DOCUMENTI PERSONALI in FORMATO DIGITALE
• CREDENZIALI per ACCEDERE a PIATTAFORME INFORMATICHE
• CREDENZIALI per ACCEDERE a CONTI CORRENTI BANCARI/POSTALI
• DATI RELATIVI a CARTE di CREDITO e SIMILI
• ALTRE INFORMAZIONI PERSONALI
ESSE DEVONO ESSERE PROTETTE con MOLTA ATTENZIONE

A Cura di Enzo Exposyto 13


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza

MALE INTENZIONATI POTREBBERO SOTTRARRE le INFORMAZIONI per:


• SOTTOSCRIVERE un CONTRATTO
• ACQUISTARE un PRODOTTO
• ACCEDERE a un SERVIZIO
• SOTTRARRE SOLDI da un CONTO CORRENTE
• …
FINGENDO di ESSERE la PERSONA
alla QUALE SONO STATE SOTTRATTE le INFORMAZIONI
A Cura di Enzo Exposyto 14
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza

Nei CASI di SOTTRAZIONI di INFORMAZIONI per:


• SOTTOSCRIVERE un CONTRATTO
• ACQUISTARE un PRODOTTO
• ACCEDERE a un SERVIZIO
• SOTTRARRE SOLDI da un CONTO CORRENTE
• …
SI TRATTA, ANCHE, di FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
(FRODE INFORMATICA, ART. 640-TER CODICE PENALE)

A Cura di Enzo Exposyto 15


MalWare - Phishing
https://amalfinotizie.it/costiera-amalfitana-inviavano-sms-per-svuotare-i-conti-denunciate-tre-persone/

A Cura di Enzo Exposyto 16


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi

A Cura di Enzo Exposyto 17


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi

OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA


su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI,
per EVITARE:
• FURTI
• UTILIZZI FRAUDOLENTI
• PERDITE ACCIDENTALI di DATI
• SABOTAGGI
• …
UNA delle REGOLE per la PROTEZIONE: PIÙ COPIE di DATI e INFORMAZIONI
da CONSERVARE in LUOGHI/DISPOSITIVI DIVERSI, SICURI, CONTROLLATI
A Cura di Enzo Exposyto 18
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi

OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA


su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI …

La GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI, CONSERVA
DATI e INFORMAZIONI PERSONALI dei LORO CLIENTI, dei LORO UTENTI,
su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI.
La LEGGE OBBLIGA a TUTELARE TALI DATI e INFORMAZIONI, per EVITARE
CHE SIANO SOTTRATTI da MALE INTENZIONATI CHE POTREBBERO USARLI ILLEGALMENTE.

A Cura di Enzo Exposyto 19


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi

OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA


su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI …

INOLTRE, la GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI,
CONSERVA, ANCHE, DATI e INFORMAZIONI RIGUARDANTI la PROPRIA ATTIVITÀ
su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI.
OVVIAMENTE, ANCHE TALI DATI e INFORMAZIONI DEVONO ESSERE PROTETTI,
per EVITARE CHE POSSANO ESSERE SABOTATI/UTILIZZATI da CONCORRENTI
o da ALTRI PORTATORI di INTERESSI DIVERSI.

A Cura di Enzo Exposyto 20


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni

A Cura di Enzo Exposyto 21


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni

Per TUTELARE i DATI e le INFORMAZIONI e, nel CONTEMPO, RENDERLI DISPONIBILI,


OCCORRE RIFERIRSI al CITATO TESTO UNICO sulla PRIVACY.

QUI VI SONO i PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO


dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA:

• TRASPARENZA
• SCOPI LEGITTIMI
• PROPORZIONALITA’ delle MISURE in RAPPORTO ai DANNI

A Cura di Enzo Exposyto 22


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni

TESTO UNICO sulla PRIVACY


PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA

TRASPARENZA:
È la MODALITÀ con la QUALE i DATI SONO RACCOLTI e PROTETTI;
TUTTO DEVE ESSERE DESCRITTO CHIARAMENTE.
OCCORRE DEFINIRE, ANCHE, le FINALITÀ
e le MODALITÀ di CONTESTAZIONE
A Cura di Enzo Exposyto 23
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni

TESTO UNICO sulla PRIVACY


PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA

SCOPI LEGITTIMI:
DEVONO ESSERE CHIARAMENTE INDICATI gli SCOPI LEGALI
e la NECESSITÀ della RACCOLTA dei DATI

A Cura di Enzo Exposyto 24


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni

TESTO UNICO sulla PRIVACY


PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA

PROPORZIONALITÀ delle MISURE in RAPPORTO ai DANNI:


le MISURE di SICUREZZA DEVONO ESSERE ADEGUATE alle CONSEGUENZE
CHE VI SAREBBERO in CASO di PERDITA dei DATI

A Cura di Enzo Exposyto 25


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

A Cura di Enzo Exposyto 26


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

Nell'AMBITO della PROTEZIONE dei DATI, VI SONO DUE SOGGETTI


ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:

• SOGGETTI dei DATI


• CONTROLLORI dei DATI

A Cura di Enzo Exposyto 27


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI


ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:

SOGGETTI dei DATI:


SONO le PERSONE FISICHE CHE FORNISCONO i PROPRI DATI PERSONALI.
ESSE HANNO il DIRITTO di ESSERE INFORMATE
sulle FINALITÀ e sulle MODALITÀ del TRATTAMENTO dei PROPRI DATI
e, ANCHE, sui SOGGETTI ai QUALI POSSONO ESSERE COMUNICATI TALI DATI

A Cura di Enzo Exposyto 28


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI


ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:

CONTROLLORI dei DATI:


PERSONE FISICHE, GIURIDICHE o ENTI CHE CUSTODISCONO i DATI per CONTO di TERZI.
TALI SOGGETTI HANNO l'OBBLIGO di
• CONSERVARE i DATI per i TEMPI e gli SCOPI PREVISTI
dalle DIRETTIVE ANTICIPATE dalle PARTI
• PROTEGGERLI da ESTERNI
A Cura di Enzo Exposyto 29
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

COME SCRIVE il GARANTE per la PRIVACY, le PARTI in GIOCO SONO 3:

• l’INTERESSATO
• il TITOLARE
• il RESPONSABILE (e il SUB-RESPONSABILE)

A Cura di Enzo Exposyto 30


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

https://eur-lex.europa.eu

le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …

l’INTERESSATO
È la PERSONA FISICA, IDENTIFICATA/IDENTIFICABILE, alla QUALE SI RIFERISCONO i DATI PERSONALI.
QUINDI, SE un TRATTAMENTO (dei DATI PERSONALI) RIGUARDA,
ad ESEMPIO, l'INDIRIZZO, il CODICE FISCALE, ET CETERA di MARIO ROSSI,
QUESTA PERSONA È l’"INTERESSATO"
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 1), del REGOLAMENTO UE 2016/679]
A Cura di Enzo Exposyto 31
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

https://eur-lex.europa.eu

le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …

il TITOLARE
la PERSONA FISICA, l'AUTORITÀ PUBBLICA, l'IMPRESA, l'ENTE PUBBLICO o PRIVATO,
l'ASSOCIAZIONE, et CETERA, CHE ADOTTA le DECISIONI sugli SCOPI
e sulle MODALITÀ del TRATTAMENTO (dei DATI PERSONALI)
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 7), del REGOLAMENTO UE 2016/679]

A Cura di Enzo Exposyto 32


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

https://eur-lex.europa.eu

le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …

il RESPONSABILE
È la PERSONA FISICA o GIURIDICA alla QUALE il TITOLARE RICHIEDE di ESEGUIRE
per SUO CONTO SPECIFICI e DEFINITI COMPITI di GESTIONE e CONTROLLO …
del TRATTAMENTO dei DATI
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 8), del REGOLAMENTO UE 2016/679]

A Cura di Enzo Exposyto 33


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

https://eur-lex.europa.eu

le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …

RESPONSABILE e SUB-RESPONSABILE
Lo STESSO REGOLAMENTO HA INTRODOTTO la POSSIBILITÀ CHE
un RESPONSABILE POSSA, a SUA VOLTA e SECONDO DETERMINATE CONDIZIONI,
DESIGNARE un ALTRO SOGGETTO, COSIDDETTO "SUB-RESPONSABILE"
(REGOLAMENTO CITATO, ARTICOLO 28, COMMA 2)

A Cura di Enzo Exposyto 34


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

https://eur-lex.europa.eu

il TRATTAMENTO dei DATI - 1


• I SOGGETTI CHE PROCEDONO al TRATTAMENTO dei DATI PERSONALI ALTRUI
DEVONO ADOTTARE PARTICOLARI MISURE per GARANTIRE
il CORRETTO e SICURO UTILIZZO dei DATI.
COS’È il TRATTAMENTO dei DATI?
VEDIAMO la DEFINIZIONE CHE ne DÀ il REGOLAMENTO UE 2016/679
con l’ARTICOLO 4, DEFINIZIONI, PUNTO 2) …

A Cura di Enzo Exposyto 35


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

https://eur-lex.europa.eu

il TRATTAMENTO dei DATI - 2


• È QUALSIASI OPERAZIONE o INSIEME di OPERAZIONI,
COMPIUTE con o senza l'AUSILIO di PROCESSI AUTOMATIZZATI,
APPLICATE a DATI PERSONALI
o a INSIEMI di DATI PERSONALI,
COME … (segue)

A Cura di Enzo Exposyto 36


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

https://eur-lex.europa.eu

il TRATTAMENTO dei DATI - 3


… (segue)
• la RACCOLTA
• la REGISTRAZIONE
• l'ORGANIZZAZIONE
• la STRUTTURAZIONE
• la CONSERVAZIONE
• l'ADATTAMENTO o la MODIFICA
… (segue)
A Cura di Enzo Exposyto 37
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

https://eur-lex.europa.eu

il TRATTAMENTO dei DATI - 4


… (segue)
• l’ESTRAZIONE
• la CONSULTAZIONE
• l'USO
• la COMUNICAZIONE MEDIANTE
- TRASMISSIONE
- DIFFUSIONE
- QUALSIASI ALTRA FORMA di MESSA a DISPOSIZIONE
A Cura di Enzo Exposyto 38
… (segue)
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.

https://www.garanteprivacy.it

https://eur-lex.europa.eu

il TRATTAMENTO dei DATI - 5


… (segue)
• il RAFFRONTO o l'INTERCONNESSIONE
• la LIMITAZIONE
• la CANCELLAZIONE o la DISTRUZIONE

A Cura di Enzo Exposyto 39


www.garanteprivacy.it/home/diritti www.garanteprivacy.it/home/diritti

40
https://www.ilsole24ore.com/art/facebook-rubati-dati-533-milioni-utenti-mondo-ADx4LIVB

FACEBOOK, in RETE i DATI RUBATI


di 533 MILIONI di UTENTI.
L’azienda replica: 
«Caso del 2019 e già risolto»
Secondo Business Insider,
il furto include informazioni personali
su utenti del Social network
di BEN 106 PAESI.
Per QUANTO RIGUARDA l'ITALIA,
i DATI CARPITI dagli HACKER
APPARTENGONO a CIRCA 37 MILIONI di PERSONE.
41
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle

A Cura di Enzo Exposyto 42


Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT

ICT – INFORMATION and COMMUNICATION TECHNOLOGY


(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)

• Da QUANTO VISTO SIN QUI, EMERGE CHE le AUTORITÀ PUBBLICHE, gli ENTI PUBBLICI e PRIVATI,
le ASSOCIAZIONI, le AZIENDE, i PROFESSIONISTI, et CETERA, DEVONO ATTENERSI a
NORME NOTE, CHIARE, PRECISE e STRINGENTI, QUANDO OPERANO nell’AMBITO dell’ICT,
la SCIENZA CHE RACCOGLIE, ARCHIVIA, ELABORA e TRASFORMA DATI,
CHE DIFFONDE DATI e INFORMAZIONI su TUTTO il PIANETA
• È EVIDENTE, INOLTRE, CHE il PERSONALE COINVOLTO, QUANDO USA STRUMENTI INFORMATICI,
DEVE RISPETTARE TALI NORME
A Cura di Enzo Exposyto 43
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT

ICT – INFORMATION and COMMUNICATION TECHNOLOGY


(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)

• In ITALIA, le LINEE GUIDA e le POLITICHE per l’USO dell’ICT (TIC) SONO STABILITE
dall’AGENZIA per l’ITALIA DIGITALE:
www.agid.gov.it
• Nell’AMBITO di una RETE LOCALE (QUELLA di un’AZIENDA, di una SCUOLA, …)
È OPPORTUNO FAR RIFERIMENTO ANCHE all’AMMINISTRATORE della RETE
A Cura di Enzo Exposyto 44
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT

ICT – INFORMATION and COMMUNICATION TECHNOLOGY


(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• L’AGENZIA per l'ITALIA DIGITALE È l’AGENZIA TECNICA della PRESIDENZA del CONSIGLIO
CHE HA il COMPITO di GARANTIRE la REALIZZAZIONE degli OBIETTIVI
dell’AGENDA DIGITALE ITALIANA e CONTRIBUIRE alla DIFFUSIONE dell'UTILIZZO
delle TECNOLOGIE dell'INFORMAZIONE e della COMUNICAZIONE,
FAVORENDO l'INNOVAZIONE e la CRESCITA ECONOMICA
A Cura di Enzo Exposyto 45
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT

ICT – INFORMATION and COMMUNICATION TECHNOLOGY


(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo

• AGID HA il COMPITO di COORDINARE le AMMINISTRAZIONI


nel PERCORSO di ATTUAZIONE del PIANO TRIENNALE per L’INFORMATICA
della PUBBLICA AMMINISTRAZIONE,
FAVORENDO la TRASFORMAZIONE DIGITALE del PAESE
A Cura di Enzo Exposyto 46
Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT

ICT – INFORMATION and COMMUNICATION TECHNOLOGY


(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo

• AGID SOSTIENE l’INNOVAZIONE DIGITALE


e PROMUOVE la DIFFUSIONE delle COMPETENZE DIGITALI
ANCHE in COLLABORAZIONE con le ISTITUZIONI e gli ORGANISMI INTERNAZIONALI,
NAZIONALI e LOCALI
A Cura di Enzo Exposyto 47