Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
LA SICUREZZA INFORMATICA
Cos’è la Cybersecurity?
Sicurezza operativa
1
include processi per
Sicurezza di rete la protezione dei
dati. Comprende le
difende le reti
autorizzazioni
informatiche da
utilizzate dagli utenti
attacchi mirati o
2 e le procedure che
malware.
determinano come e
4
dove possono
Sicurezza delle essere memorizzati o
applicazioni condivisi i dati.
protegge 3
software e
dispositivi da
eventuali Sicurezza delle tutela l’integrità
minacce. e la privacy dei
informazioni dati
DA COSA
BISOGNA
DIFENDERSI?
DA ATTACCHI ESTERNI E INTERNI
Attacchi mirati
il destinatario è scelto a priori, di solito sono
attacchi persistenti e tendono a rimanere il
più possibile invisibili e puntano a
controllare il sistema attaccato;
Attacchi opportunistici
avvengono su larga scala, non hanno un
soggetto unico verso cui destinare l’attacco
ma puntano a colpire quanti più destinatari
possibili.
il “DATO”: il
protagonista
assoluto
Gestire la sicurezza
informatica vuol dire
essenzialmente garantire
la protezione del
patrimonio informativo e,
quindi, la sicurezza dei
dati informatici.
Come assicurare una corretta e adeguata
gestione dei dati informatici?
Attraverso i principi di gestione della
Cybersecurity
Cosa Come
succederà? comportarsi?
Si intensificheranno gli
attacchi contro gli Il settore informatico
sviluppatori di vaccini e dovrà proteggere i dati
farmaci per il Covid-19 e i dei pazienti e delle
tentativi di furto di dati strutture sanitarie
sensibili.
E la sicurezza
digitale? Da cosa
proteggersi?
La maggiore sicurezza
digitale negli ospedali Bisogna fare attenzione ad
garantirà la collaborazione annunci sospetti che hanno
tra gli esperti di come oggetto i vaccini e
cybersecurity e il settore bisogna allontanarsi da
sanitario. transazioni inaffidabili
COSA FARE IN
QUESTA
SITUAZIONE?
Le precauzioni da considerare nel 2021
comprendono una giusta conoscenza della
sicurezza informatica.
Gli argomenti sui quali non può più mancare
la consapevolezza sono: mail anomale, come
gestire la propria identità on line, come e
utilizzare una password, cosa fare se si ha il
sospetto che la sicurezza del dispositivo
sia stata compromessa.
‘’If you think technology can solve your security
problems, then you don't understand the problems
and you don't understand the technology.’’
Francesca Scarano