ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2B
- IDENTITA' DIGITALE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
- DATI e INFORMAZIONI PERSONALI
- DOCUMENTI PERSONALI DIGITALI
- CREDENZIALI DIGITALI
- RISERVATEZZA di DATI e INFORMAZIONI
- CONSERVAZIONE di DATI e INFORMAZIONI
- PROTEZIONE di DATI e INFORMAZIONI
- CONTROLLO di DATI e INFORMAZIONI
- TRASPARENZA
- SCOPI LEGITTIMI
- SOGGETTI dei DATI
- CONTROLLORI dei DATI
- INTERESSATO e DATI PERSONALI
- TITOLARE dei DATI PERSONALI
- RESPONSABILE dei DATI PERSONALI
- SUB-RESPONSABILE dei DATI PERSONALI
- TRATTAMENTO dei DATI PERSONALI
- FASI del TRATTAMENTO dei DATI PERSONALI
- AGENZIA per l'ITALIA DIGITALE
- AGID
- AGENDA DIGITALE ITALIANA
- PIANO TRIENNALE per l'INFORMATICA
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2A
- DATI e INFORMAZIONI
- CONFIDENZIALITA' delle INFORMAZIONI
- RISERVATEZZA delle INFORMAZIONI
- INTEGRITA' delle INFORMAZIONI
- DISPONIBILITA' delle INFORMAZIONI
- DATI e INFORMAZIONI ACCESSIBILI SOLO a PERSONE AUTORIZZATE
- DIRITTO alla PRIVACY
- TESTO UNICO sulla PRIVACY
- REGOLAMENTO UNIONE EUROPEA 2016/679
- DATI PERSONALI
- IDENTIFICAZIONE DIRETTA
- IDENTIFICAZIONE INDIRETTA
- INDIRIZZO IP LOCALE del COMPUTER con ESEMPI
- INDIRIZZO IP PUBBLICO del COMPUTER con ESEMPI
- DATI SENSIBILI
- DATI GIUDIZIARI
- INTEGRITA' di DATI e INFORMAZIONI
- DISPONIBILITA' di DATI e INFORMAZIONI per le PERSONE AUTORIZZATE
ICDL/ECDL FULL STANDARD - IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1A
- DATI e INFORMAZIONI
- METADATI
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE dei DATI OCCORRENTI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/RAPPRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
- CRIMINE INFORMATICO
- ACCESSO ABUSIVO a SISTEMA INFORMATICO
- DETENZIONE ABUSIVA di CODICI d'ACCESSO a SISTEMI
- DIFFUSIONE di PROGRAMMI INFORMATICI DANNOSI
- DANNEGGIAMENTO di INFORMAZIONI, DATI, APP
- DANNEGGIAMENTO di SISTEMI INFORMATICI
- FRODE INFORMATICA
- ALTERAZIONE di SISTEMA INFORMATICO
- ALTERAZIONE di DATI, INFORMAZIONI, APP
- FURTO dell'IDENTITA' DIGITALE
- INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
- IMMISSIONE ABUSIVA in RETE di OPERE PROTETTE
- COPIE NON AUTORIZZATE di PROGRAMMI INFORMATICI
- DUPLICAZIONE ABUSIVA di OPERE MUSICALI/VIDEO
- DUPLICAZIONI, DIFFUSIONE ABUSIVA di OPERE PROTETTE
- HACKING, HACKING ETICO, HACKER
- CRACKING, CRACKER
- MINACCE ACCIDENTALI ai DATI
- MINACCE ai DATI da EVENTI STRAORDINARI
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA dei FILE
- 1.4 - SECONDA PARTE
- CRITTOGRAFIA, CRIPTOGRAFIA, CRITTAZIONE
- CIFRATURA, CIFRARE
- CODIFICARE, CODIFICA, CODICE
- CIFRARE un FILE, una CARTELLA
- CIFRARE un'UNITA' FISICA, una PARTIZIONE
- PARTIZIONI di HDD, SSD, PEN DRIVE
- STRUMENTI ANTIMALWARE per ENDPOINT
- SOLUZIONI EDR CONTRO il MALWARE
- PROGRAMMI GRATUITI per la CRIPTAZIONE
- PROGRAMMA AxCrypt
- PROGRAMMA VeraCrypt
- PROGRAMMA Folder Lock
- RENDERE INVISIBILI FILE, CARTELLE con WINDOWS 10
- RENDERE INVISIBILI FILE, CARTELLE con PROGRAMMI
- PROGRAMMA Directory Security
- PROGRAMMA Androsa FileProtector
- PROTEGGERE un DOCUMENTO con WORD
- PROTEGGERE con PASSWORD un DOCUMENTO di WORD
- PROTEGGERE un FOGLIO di CALCOLO con EXCEL
- PROTEGGERE con PASSWORD un FOGLIO di CALCOLO di EXCEL
- PROTEGGERE un FILE COMPRESSO con WINRAR
- PROTEGGERE con PASSWORD un FILE COMPRESSO di WINRAR
- PROTEGGERE una CARTELLA COMPRESSA con WINRAR
- PROTEGGERE con PASSWORD una CARTELLA COMPRESSA di
WINRAR
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- VALORE delle INFORMAZIONI
- PARTE 1.2A
- DATI e INFORMAZIONI
- CONFIDENZIALITA' delle INFORMAZIONI
- RISERVATEZZA delle INFORMAZIONI
- INTEGRITA' delle INFORMAZIONI
- DISPONIBILITA' delle INFORMAZIONI
- DATI e INFORMAZIONI ACCESSIBILI SOLO a PERSONE AUTORIZZATE
- DIRITTO alla PRIVACY
- TESTO UNICO sulla PRIVACY
- REGOLAMENTO UNIONE EUROPEA 2016/679
- DATI PERSONALI
- IDENTIFICAZIONE DIRETTA
- IDENTIFICAZIONE INDIRETTA
- INDIRIZZO IP LOCALE del COMPUTER con ESEMPI
- INDIRIZZO IP PUBBLICO del COMPUTER con ESEMPI
- DATI SENSIBILI
- DATI GIUDIZIARI
- INTEGRITA' di DATI e INFORMAZIONI
- DISPONIBILITA' di DATI e INFORMAZIONI per le PERSONE AUTORIZZATE
ICDL/ECDL FULL STANDARD - IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1A
- DATI e INFORMAZIONI
- METADATI
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE dei DATI OCCORRENTI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/RAPPRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
- CRIMINE INFORMATICO
- ACCESSO ABUSIVO a SISTEMA INFORMATICO
- DETENZIONE ABUSIVA di CODICI d'ACCESSO a SISTEMI
- DIFFUSIONE di PROGRAMMI INFORMATICI DANNOSI
- DANNEGGIAMENTO di INFORMAZIONI, DATI, APP
- DANNEGGIAMENTO di SISTEMI INFORMATICI
- FRODE INFORMATICA
- ALTERAZIONE di SISTEMA INFORMATICO
- ALTERAZIONE di DATI, INFORMAZIONI, APP
- FURTO dell'IDENTITA' DIGITALE
- INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
- IMMISSIONE ABUSIVA in RETE di OPERE PROTETTE
- COPIE NON AUTORIZZATE di PROGRAMMI INFORMATICI
- DUPLICAZIONE ABUSIVA di OPERE MUSICALI/VIDEO
- DUPLICAZIONI, DIFFUSIONE ABUSIVA di OPERE PROTETTE
- HACKING, HACKING ETICO, HACKER
- CRACKING, CRACKER
- MINACCE ACCIDENTALI ai DATI
- MINACCE ai DATI da EVENTI STRAORDINARI
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA dei FILE
- 1.4 - SECONDA PARTE
- CRITTOGRAFIA, CRIPTOGRAFIA, CRITTAZIONE
- CIFRATURA, CIFRARE
- CODIFICARE, CODIFICA, CODICE
- CIFRARE un FILE, una CARTELLA
- CIFRARE un'UNITA' FISICA, una PARTIZIONE
- PARTIZIONI di HDD, SSD, PEN DRIVE
- STRUMENTI ANTIMALWARE per ENDPOINT
- SOLUZIONI EDR CONTRO il MALWARE
- PROGRAMMI GRATUITI per la CRIPTAZIONE
- PROGRAMMA AxCrypt
- PROGRAMMA VeraCrypt
- PROGRAMMA Folder Lock
- RENDERE INVISIBILI FILE, CARTELLE con WINDOWS 10
- RENDERE INVISIBILI FILE, CARTELLE con PROGRAMMI
- PROGRAMMA Directory Security
- PROGRAMMA Androsa FileProtector
- PROTEGGERE un DOCUMENTO con WORD
- PROTEGGERE con PASSWORD un DOCUMENTO di WORD
- PROTEGGERE un FOGLIO di CALCOLO con EXCEL
- PROTEGGERE con PASSWORD un FOGLIO di CALCOLO di EXCEL
- PROTEGGERE un FILE COMPRESSO con WINRAR
- PROTEGGERE con PASSWORD un FILE COMPRESSO di WINRAR
- PROTEGGERE una CARTELLA COMPRESSA con WINRAR
- PROTEGGERE con PASSWORD una CARTELLA COMPRESSA di
WINRAR
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...Giuseppe Ricci
Una macro sintesi del regolamento UE 2016/679 del parlamento europeo e del consiglio datato 27 aprile 2016 e degli spunti di riflessione su come raggiungere la compliance.
Come raccogliere e conservare i dati raccolti: profili giuridici e rischi con...MOCA Interactive
Presentazione sui Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei Dati racconti dalle aziende - di Carlo Fiorente, Studio Legale FGR - utilizzata durante l'evento sull'approccio data driven KnowData2, svoltosi a Bologna il 18/11/2016
I Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei...Mentine
Gli attuali obblighi privacy: il consenso al trattamento dei dati sensibili, la raccolta e la conservazione degli stessi, gli eventuali obblighi di comunicazione al garante della privacy, le possibili sanzioni
Il nuovo regolamento dell’unione europea per la protezione dei dati personali: brevi cenni e prospettive future - di Carlo Fiorente, Studio Legale FGR - presentata durante l'evento sull'approccio data driven KnowData16, Bologna, 18/11/2016
Come Raccogliere e Conservare i Dati Raccolti: Profili Giuridici e Rischi Con...MOCA Interactive
Presentazione sui Profili Giuridici, e relativi Rischi, circa la Raccolta e Conservazione dei Dati racconti dalle aziende - di Carlo Fiorente, Studio Legale FGR - utilizzata durante l'evento sull'approccio data driven KnowData16, svoltosi a Treviso il 10/6/2016
Il diritto di tenere segreti i propri dati personali, in particolare quelli “sensibili” che riguardano le condizioni di salute e la vita privata delle persone, è sempre più sentito da parte di tutti.
Per questo motivo è stata varata la legge 675/1996 ed è stata istituita l’Autorità Garante per la protezione dei dati personali (art.30 legge 675/96).
Abstract da:
Raimondo Villano, “La gestione della sicurezza in Farmacia”, Prefazione, con presentazione del Dr. Piero Renzulli, già Consulente per la Sicurezza presso le Nazioni Unite (Small Business, Longobardi Ed., pag. 222, aprile 2004 - presentata al Congresso Nazionale della Federazione Nazionale dei Farmacisti Italiani da “Cutolo & Vartuli” nel maggio 2004; Standard Edition, Led Web International Editore, pag. 264, Torino, ottobre 2004).
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
L'imminente entrata in vigore della GDPR e la recente evoluzione degli attacchi di tipo ransomware come WannaCry sono due argomenti che destano preoccupazione a tutte le aziende e tolgono il sonno ai responsabili IT. La buona notizia è che possiamo affrontare entrambi con maggiore serenità sfruttando le nuove funzionalità di Netwrix Auditor 9.0, una piattaforma di visibilità e governance che consente di individuare e combattere tempestivamente un'infezione ransomware ed allo stesso tempo permette di adeguarsi alla nuova GDPR nei tempi previsti.
OTTENERE VANTAGGI DALLA TUA START- UP RIMANENDO A NORMA: PROFILI DI PRIVACY C...ALESSIA PALLADINO
L’avvio di una start up rischia di trascurare questioni di compliance legale che rivestono un’importanza primaria, che acquisiranno sempre maggior rilievo in relazione al progresso scientifico e tecnologico cui ogni settore sta andando incontro.
Il seminario si propone, pertanto, di evidenziare i profili giuridici più rilevanti per poter adeguatamente definire le scelte strategiche che contribuiscono alla massimizzazione del profitto, come ad esempio quelle connesse alla costituzione della start up, alla tutela della proprietà intellettuale e alle dinamiche contrattuali. Nel novero delle questioni, la tutela della privacy (tanto degli utenti quanto dei dipendenti) riveste un ruolo fondamentale e di indiscutibile centralità.
Saranno pertanto illustrate le principali questioni giuridiche e individuati alcuni accorgimenti che le startup dovrebbero adottare per evitare di incorrere nelle responsabilità previste in materia dal GDPR e dal d.lgs. 101/2018.
Il 3 marzo 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Introduzione alla Sicurezza Informatica. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica.
https://www.vincenzocalabro.it
Similar a ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle INFORMAZIONI - PARTE 1_2B (20)
EQUAZIONI e DISEQUAZIONI ESPONENZIALI
- METODO GRAFICO
- 2 METODI ANALITICI
- ESEMPIO 2a
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Esponenziale
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- 2 Metodi Analitici con Commenti, Esempi e Controllo
- Sintesi delle Soluzioni
#equation #equations #function #functions
#exponential #exponentials
#exponential_equation #exponential_equations
#exponential_inequation #exponential_inequations
#exponential_function #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
EQUAZIONI e DISEQUAZIONI LOGARITMICHE
- METODO GRAFICO
- METODO ANALITICO
- ESEMPIO 2
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- GRAFICI di 2 FUNZIONI a CONFRONTO
- Equazione di una Funzione Logaritmica
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- Metodo Analitico
- Sintesi delle Soluzioni
#equations #functions
#exponentials #logarithms
#logarithmic_equations #exponential_equations
#logarithmic_inequations #exponential_inequations
#logarithmic_functions #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
EQUAZIONI e DISEQUAZIONI LOGARITMICHE
- METODO GRAFICO
- METODO ANALITICO
- ESEMPIO 1
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Logaritmica
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- Metodo Analitico
- Sintesi delle Soluzioni
#equations #functions
#exponentials #logarithms
#logarithmic_equations #exponential_equations
#logarithmic_inequations #exponential_inequations
#logarithmic_functions #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
EQUAZIONI e DISEQUAZIONI ESPONENZIALI
- METODO GRAFICO
- METODO ANALITICO
- ESEMPIO 2
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Esponenziale
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- Metodo Analitico con Commenti, Esempi e Controllo
- Sintesi delle Soluzioni
#disequazioni
#disequazioni_esponenziali
#equazioni
#equazioni_esponenziali
#esponenziali
#funzioni_esponenziali
#equation #equations
#function #functions
#exponential #exponentials
#exponential_equation #exponential_equations
#exponential_inequation #exponential_inequations
#exponential_function #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
https://www.youtube.com/user/enzoexposito
http://www.enzoexposito.it/mobile/matematica.html
http://www.enzoexposito.it/mobile/expon_log.html
https://www.slideshare.net/EnzoExposito1
https://www.linkedin.com/in/enzo-exposyto-aa970530/detail/recent-activity/shares/
https://www.facebook.com/enzoexposyto
https://twitter.com/enzoexposyto
https://www.tumblr.com/blog/enzoexposyto
NOTA 1:
PAGINE 25, 27, 29,
QUASI alla FINE del COMMENTO,
DOPO "2° membro:",
SI LEGGA:
"poiché il log con base 2 (di 2) è l'esponente ..."
In REALTA', E' SOTTINTESO (di 2)
NOTA 2:
FINE PAGINA 27, SI LEGGA
2^1 - 2 = 0
INVECE di
2^0 - 2 = 0.
INFATTI, ERA STATO POSTO
x = 1
EQUAZIONI e DISEQUAZIONI ESPONENZIALI
- METODO GRAFICO
- 3 METODI ANALITICI
- ESEMPIO 1
- CALCOLI, SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Funzione Esponenziale
- Calcolo delle Coordinate di Alcuni Punti
- Grafico della Funzione
- Equazione e Disequazioni Associate
all'Equazione della Funzione
- Impostazione Generale delle Soluzioni
- Soluzioni, con Grafico,
dell'Equazione e delle Disequazioni
- 1° Metodo Analitico
- 2° Metodo Analitico
- 3° Metodo Analitico
- Sintesi delle Soluzioni
#equation #equations #function #functions
#exponential #exponentials
#exponential_equation #exponential_equations
#exponential_inequation #exponential_inequations
#exponential_function #exponential_functions
#transcendental #transcendentals
#transcendental_equation #transcendental_equations
#transcendental_function #transcendental_functions
#graphical_method #analytical_methods
http://www.enzoexposito.it/mobile/expon_log.html
- ICDL/ECDL BASE
- MODULO 2
- ONLINE ESSENTIALS
- BROWSER per DESKTOP e LAPTOP
- BROWSER per MOBILE
- APPLICAZIONI per POSTA ELETTRONICA
- WEBMAIL
- ICT, CONCETTI di BASE
- E-COMMERCE, E-BANKING, E-GOVERNMENT
- E-LEARNING, TELELAVORO
- TIPI di RETI
- CLIENT e SERVER
- INTERNET, HARDWARE e SOFTWARE
- INTERNET e WEB
- DOWNLOAD, UPLOAD, SIDELOAD
- SPEED, VELOCITA' di TRASFERIMENTO
- bps, BIT per SECONDO
- Bps, BYTE per SECONDO
#app #applicazioni #browser #client #desktop #download #ecdl #email #hardware #icdl #ict #internet #laptop #mobile #online_essentials #rete #server #software #web #webmail #modulo_2 #ecdl_base #icdl_base #desktop #laptop #mail #e-commerce #e-banking #e-government #e-learning #telelavoro #smart_working #smartworking #tipi_di_rete #download #upload #sideload #speed #bps #Bps #bitpersecond #bit_per_second #bit #Byte #Bytepersecond #Byte_per_second
DERIVATA della FUNZIONE COSECANTE IPERBOLICA
- 3 ESPRESSIONI della COSECANTE e GRAFICO
- ESPRESSIONI della COTANGENTE IPERBOLICA
con GRAFICO
- INSIEME di DERIVABILITA' della COSECANTE IPERBOLICA
- LIMITE del RAPPORTO INCREMENTALE
- DIMOSTRAZIONI PASSO PASSO
- LIMITE ESPONENZIALE NOTEVOLE
- 9 ESPRESSIONI della DERIVATA della COSECANTE
- TANTI CALCOLI con COMMENTI PUNTO x PUNTO
- MOLTI GRAFICI ESPLICATIVI
Calcolo della Derivata di una Funzione Trascendente
Funzione CoSecante Iperbolica
Definizione della Funzione
Dominio
Incremento della x
Rapporto incrementale e Derivata
Dimostrazioni Commentate
Calcoli Passo Passo
Grafici Esplicativi
https://www.youtube.com/user/enzoexposito
http://www.enzoexposito.it/mobile/anal_infin_derivate.html
https://www.slideshare.net/EnzoExposito1
https://www.linkedin.com/in/enzo-exposito-aa970530/detail/recent-activity/shares/
https://twitter.com/enzoexposyto
#math #maths #mathematics #calculus #function
#functions #derivative #derivatives #limit #limits #exponential
#sine #cosine #tangent #cotangent #secant #cosecant
#hyperbolic_sine #hyperbolic_cosine #hyperbolic_tangent #hyperbolic_cotangent #hyperbolic_secant #hyperbolic_cosecant #hyperbolic_functions
DERIVATA della FUNZIONE SECANTE IPERBOLICA
- 3 ESPRESSIONI della SECANTE e GRAFICO
- ESPRESSIONI della TANGENTE IPERBOLICA e GRAFICO
- INSIEME di DERIVABILITA' della SECANTE IPERBOLICA
- LIMITE del RAPPORTO INCREMENTALE
- DIMOSTRAZIONI PASSO PASSO
- LIMITE ESPONENZIALE NOTEVOLE
- 9 ESPRESSIONI della DERIVATA della SECANTE
- TANTI CALCOLI con COMMENTI PUNTO x PUNTO
- MOLTI GRAFICI ESPLICATIVI
Calcolo della Derivata di una Funzione Trascendente
Funzione Secante Iperbolica
Definizione della Funzione
Dominio
Incremento della x
Rapporto incrementale
Dimostrazioni Commentate
Calcoli Passo Passo
Grafici Esplicativi
https://www.youtube.com/user/enzoexposito
http://www.enzoexposito.it/mobile/anal_infin_derivate.html
https://www.slideshare.net/EnzoExposito1
https://www.linkedin.com/in/enzo-exposito-aa970530/detail/recent-activity/shares/
https://twitter.com/enzoexposyto
#math #maths #mathematics #calculus #function
#functions #derivative #derivatives #limit #limits #exponential
#sine #cosine #tangent #cotangent #secant #cosecant
#hyperbolic_sine #hyperbolic_cosine #hyperbolic_tangent #hyperbolic_cotangent #hyperbolic_secant #hyperbolic_functions
Dall'EQUAZIONE di una QUARTICA
ai SUOI PUNTI di FLESSO.
2° ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- a < 0
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione Generale ed Equazione Data
- Retta al Centro dei Punti di Flesso
- Punti di Flesso
- Rette Verticali passanti per i Punti di Flesso
- Distanze dei Punti di Flesso dalla Retta Centrale
#equations #functions #quartic #biquadratic #quartic_equations #quartic_functions #biquadratic_equations #biquadratic_functions #rational_functions #graph #max #min
#equazioni #funzioni #quartica #biquadratiche #equazioni_quartiche #funzioni_quartiche #equazioni_biquadratiche #funzioni_biquadratiche #funzioni_razionali #grafici #massimo #minimo #punto_di_flesso
www.enzoexposito.it/mobile/matematica.html
Dall'EQUAZIONE di una QUARTICA
ai SUOI PUNTI di FLESSO.
1° ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- Quartica di Riferimento
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione Generale ed Equazione Data
- Retta al Centro dei Punti di Flesso
- Punti di Flesso
- Rette Verticali passanti per i Punti di Flesso
- Distanze dei Punti di Flesso dalla Retta Centrale
#quartic #quartic_equations #biquadratic #biquadratic_functions #equation #equations #function #functions #graph #rational #rational_function #quartic_functions #biquadratic_functions
www.enzoexposito.it/mobile/matematica.html
EQUAZIONI e DISEQUAZIONI di 4° GRADO:
ESEMPIO 2.
CALCOLI,SOLUZIONI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- Sviluppi dell'Equazione
- Controlli del Grafico
- Punti di Flesso
- Equazione e Disequazioni Associate
all'Equazione della Quartica
- Impostazione Generale delle Soluzioni
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#quartic #quartic_equations #biquadratic #biquadratic_function #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile/matematica.html
EQUAZIONI e DISEQUAZIONI di 4° GRADO:
SOLUZIONI col METODO GRAFICO.
ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Quartica Passante per alcuni Punti
- Quartica di Riferimento
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione e Disequazioni Associate
all'Equazione della Quartica
- Impostazione Generale delle Soluzioni
- Punti di Flesso
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#quartic #quartic_equations #biquadratic #biquadratic_function #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile/matematica.html
EQUAZIONI e DISEQUAZIONI di TERZO GRADO:
SOLUZIONI col METODO GRAFICO.
ESEMPIO 2.
CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Cubica Passante per alcuni Punti
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione e Disequazioni Associate
all'Equazione della Cubica
- Impostazione Generale delle Soluzioni
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#cubic #cubic_equations #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile
EQUAZIONI e DISEQUAZIONI di TERZO GRADO:
SOLUZIONI col METODO GRAFICO.
ESEMPIO con CALCOLI e GRAFICI PASSO PASSO
- Equazione di una Cubica Passante per alcuni Punti
- Cubica di Riferimento
- Sviluppi dell'Equazione
- Controlli del Grafico
- Equazione e Disequazioni Associate
all'Equazione della Cubica
- Impostazione Generale delle Soluzioni
- Soluzioni puntuali, con Grafico,
dell'Equazione e delle Disequazioni
- Sintesi delle Soluzioni
#cubic #cubic_equations #equation #equations #function #functions #graph #rational #rational_function
www.enzoexposito.it/mobile
3. IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
4. IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi e Metodi
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
5. IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
6. IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
7. IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
8. IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
9. IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
10. IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
12. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
12
A Cura di Enzo Exposyto
13. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
ESEMPI di INFORMAZIONI PERSONALI:
• DOCUMENTI PERSONALI in FORMATO DIGITALE
• CREDENZIALI per ACCEDERE a PIATTAFORME INFORMATICHE
• CREDENZIALI per ACCEDERE a CONTI CORRENTI BANCARI/POSTALI
• DATI RELATIVI a CARTE di CREDITO e SIMILI
• ALTRE INFORMAZIONI PERSONALI
ESSE DEVONO ESSERE PROTETTE con MOLTA ATTENZIONE
13
A Cura di Enzo Exposyto
14. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
MALE INTENZIONATI POTREBBERO SOTTRARRE le INFORMAZIONI per:
• SOTTOSCRIVERE un CONTRATTO
• ACQUISTARE un PRODOTTO
• ACCEDERE a un SERVIZIO
• SOTTRARRE SOLDI da un CONTO CORRENTE
• …
FINGENDO di ESSERE la PERSONA
alla QUALE SONO STATE SOTTRATTE le INFORMAZIONI
14
A Cura di Enzo Exposyto
15. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.2 Comprendere i motivi per proteggere le informazioni personali,
quali evitare il furto di identità o le frodi, mantenere la riservatezza
Nei CASI di SOTTRAZIONI di INFORMAZIONI per:
• SOTTOSCRIVERE un CONTRATTO
• ACQUISTARE un PRODOTTO
• ACCEDERE a un SERVIZIO
• SOTTRARRE SOLDI da un CONTO CORRENTE
• …
SI TRATTA, ANCHE, di FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
(FRODE INFORMATICA, ART. 640-TER CODICE PENALE)
15
A Cura di Enzo Exposyto
17. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
17
A Cura di Enzo Exposyto
18. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA
su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI,
per EVITARE:
• FURTI
• UTILIZZI FRAUDOLENTI
• PERDITE ACCIDENTALI di DATI
• SABOTAGGI
• …
UNA delle REGOLE per la PROTEZIONE: PIÙ COPIE di DATI e INFORMAZIONI
da CONSERVARE in LUOGHI/DISPOSITIVI DIVERSI, SICURI, CONTROLLATI
18
A Cura di Enzo Exposyto
19. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA
su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI …
La GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI, CONSERVA
DATI e INFORMAZIONI PERSONALI dei LORO CLIENTI, dei LORO UTENTI,
su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI.
La LEGGE OBBLIGA a TUTELARE TALI DATI e INFORMAZIONI, per EVITARE
CHE SIANO SOTTRATTI da MALE INTENZIONATI CHE POTREBBERO USARLI ILLEGALMENTE.
19
A Cura di Enzo Exposyto
20. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.3 Comprendere i motivi per proteggere informazioni di lavoro
su computer e dispositivi mobili,
quali: evitare furti, utilizzi fraudolenti,
perdite accidentali di dati, sabotaggi
OCCORRE PROTEGGERE le INFORMAZIONI di LAVORO di UFFICI, AZIENDE, et CETERA
su COMPUTER FISSI e PORTATILI, su TABLET e SMARTPHONE, su ALTRI DISPOSITIVI …
INOLTRE, la GRAN PARTE delle AZIENDE, degli ENTI PUBBLICI e PRIVATI, degli UFFICI,
CONSERVA, ANCHE, DATI e INFORMAZIONI RIGUARDANTI la PROPRIA ATTIVITÀ
su DISPOSITIVI INFORMATICI o in ARCHIVI DIGITALI.
OVVIAMENTE, ANCHE TALI DATI e INFORMAZIONI DEVONO ESSERE PROTETTI,
per EVITARE CHE POSSANO ESSERE SABOTATI/UTILIZZATI da CONCORRENTI
o da ALTRI PORTATORI di INTERESSI DIVERSI.
20
A Cura di Enzo Exposyto
21. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
21
A Cura di Enzo Exposyto
22. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
Per TUTELARE i DATI e le INFORMAZIONI e, nel CONTEMPO, RENDERLI DISPONIBILI,
OCCORRE RIFERIRSI al CITATO TESTO UNICO sulla PRIVACY.
QUI VI SONO i PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA:
• TRASPARENZA
• SCOPI LEGITTIMI
• PROPORZIONALITA’ delle MISURE in RAPPORTO ai DANNI
22
A Cura di Enzo Exposyto
23. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
TESTO UNICO sulla PRIVACY
PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA
TRASPARENZA:
È la MODALITÀ con la QUALE i DATI SONO RACCOLTI e PROTETTI;
TUTTO DEVE ESSERE DESCRITTO CHIARAMENTE.
OCCORRE DEFINIRE, ANCHE, le FINALITÀ
e le MODALITÀ di CONTESTAZIONE
23
A Cura di Enzo Exposyto
24. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
TESTO UNICO sulla PRIVACY
PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA
SCOPI LEGITTIMI:
DEVONO ESSERE CHIARAMENTE INDICATI gli SCOPI LEGALI
e la NECESSITÀ della RACCOLTA dei DATI
24
A Cura di Enzo Exposyto
25. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.4 Identificare i principi comuni per la protezione,
conservazione e controllo dei dati e della riservatezza,
quali: trasparenza, scopi legittimi,
proporzionalità delle misure in rapporto ai danni
TESTO UNICO sulla PRIVACY
PRINCIPI COMUNI per la PROTEZIONE, CONSERVAZIONE e CONTROLLO
dei DATI, delle INFORMAZIONI e della LORO RISERVATEZZA
PROPORZIONALITÀ delle MISURE in RAPPORTO ai DANNI:
le MISURE di SICUREZZA DEVONO ESSERE ADEGUATE alle CONSEGUENZE
CHE VI SAREBBERO in CASO di PERDITA dei DATI
25
A Cura di Enzo Exposyto
26. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
26
A Cura di Enzo Exposyto
27. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
Nell'AMBITO della PROTEZIONE dei DATI, VI SONO DUE SOGGETTI
ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:
• SOGGETTI dei DATI
• CONTROLLORI dei DATI
27
A Cura di Enzo Exposyto
28. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI
ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:
SOGGETTI dei DATI:
SONO le PERSONE FISICHE CHE FORNISCONO i PROPRI DATI PERSONALI.
ESSE HANNO il DIRITTO di ESSERE INFORMATE
sulle FINALITÀ e sulle MODALITÀ del TRATTAMENTO dei PROPRI DATI
e, ANCHE, sui SOGGETTI ai QUALI POSSONO ESSERE COMUNICATI TALI DATI
28
A Cura di Enzo Exposyto
29. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
Nell'AMBITO della PROTEZIONE dei DATI TROVIAMO DUE SOGGETTI
ai QUALI SI APPLICANO i PRINCIPI di PROTEZIONE,
CONSERVAZIONE e CONTROLLO dei DATI e della RISERVATEZZA:
CONTROLLORI dei DATI:
PERSONE FISICHE, GIURIDICHE o ENTI CHE CUSTODISCONO i DATI per CONTO di TERZI.
TALI SOGGETTI HANNO l'OBBLIGO di
• CONSERVARE i DATI per i TEMPI e gli SCOPI PREVISTI
dalle DIRETTIVE ANTICIPATE dalle PARTI
• PROTEGGERLI da ESTERNI
29
A Cura di Enzo Exposyto
30. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
COME SCRIVE il GARANTE per la PRIVACY, le PARTI in GIOCO SONO 3:
• l’INTERESSATO
• il TITOLARE
• il RESPONSABILE (e il SUB-RESPONSABILE)
30
A Cura di Enzo Exposyto
31. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
l’INTERESSATO
È la PERSONA FISICA, IDENTIFICATA/IDENTIFICABILE, alla QUALE SI RIFERISCONO i DATI PERSONALI.
QUINDI, SE un TRATTAMENTO (dei DATI PERSONALI) RIGUARDA,
ad ESEMPIO, l'INDIRIZZO, il CODICE FISCALE, ET CETERA di MARIO ROSSI,
QUESTA PERSONA È l’"INTERESSATO"
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 1), del REGOLAMENTO UE 2016/679]
31
A Cura di Enzo Exposyto
32. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
il TITOLARE
la PERSONA FISICA, l'AUTORITÀ PUBBLICA, l'IMPRESA, l'ENTE PUBBLICO o PRIVATO,
l'ASSOCIAZIONE, et CETERA, CHE ADOTTA le DECISIONI sugli SCOPI
e sulle MODALITÀ del TRATTAMENTO (dei DATI PERSONALI)
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 7), del REGOLAMENTO UE 2016/679]
32
A Cura di Enzo Exposyto
33. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
il RESPONSABILE
È la PERSONA FISICA o GIURIDICA alla QUALE il TITOLARE RICHIEDE di ESEGUIRE
per SUO CONTO SPECIFICI e DEFINITI COMPITI di GESTIONE e CONTROLLO …
del TRATTAMENTO dei DATI
[VEDI, ANCHE, ARTICOLO 4, DEFINIZIONI, PUNTO 8), del REGOLAMENTO UE 2016/679]
33
A Cura di Enzo Exposyto
34. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
le 3 PARTI in GIOCO SECONDO il GARANTE per la PRIVACY …
RESPONSABILE e SUB-RESPONSABILE
Lo STESSO REGOLAMENTO HA INTRODOTTO la POSSIBILITÀ CHE
un RESPONSABILE POSSA, a SUA VOLTA e SECONDO DETERMINATE CONDIZIONI,
DESIGNARE un ALTRO SOGGETTO, COSIDDETTO "SUB-RESPONSABILE"
(REGOLAMENTO CITATO, ARTICOLO 28, COMMA 2)
34
A Cura di Enzo Exposyto
35. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 1
• I SOGGETTI CHE PROCEDONO al TRATTAMENTO dei DATI PERSONALI ALTRUI
DEVONO ADOTTARE PARTICOLARI MISURE per GARANTIRE
il CORRETTO e SICURO UTILIZZO dei DATI.
COS’È il TRATTAMENTO dei DATI?
VEDIAMO la DEFINIZIONE CHE ne DÀ il REGOLAMENTO UE 2016/679
con l’ARTICOLO 4, DEFINIZIONI, PUNTO 2) …
35
A Cura di Enzo Exposyto
36. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 2
• È QUALSIASI OPERAZIONE o INSIEME di OPERAZIONI,
COMPIUTE con o senza l'AUSILIO di PROCESSI AUTOMATIZZATI,
APPLICATE a DATI PERSONALI
o a INSIEMI di DATI PERSONALI,
COME … (segue)
36
A Cura di Enzo Exposyto
37. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 3
… (segue)
• la RACCOLTA
• la REGISTRAZIONE
• l'ORGANIZZAZIONE
• la STRUTTURAZIONE
• la CONSERVAZIONE
• l'ADATTAMENTO o la MODIFICA
… (segue)
37
A Cura di Enzo Exposyto
38. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 4
… (segue)
• l’ESTRAZIONE
• la CONSULTAZIONE
• l'USO
• la COMUNICAZIONE MEDIANTE
- TRASMISSIONE
- DIFFUSIONE
- QUALSIASI ALTRA FORMA di MESSA a DISPOSIZIONE
… (segue) 38
A Cura di Enzo Exposyto
39. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.5 Comprendere i termini “soggetti dei dati” e “controllori dei dati”
e come si applicano nei due casi
i principi di protezione, conservazione e controllo dei dati e della riservatezza.
https://www.garanteprivacy.it
https://eur-lex.europa.eu
il TRATTAMENTO dei DATI - 5
… (segue)
• il RAFFRONTO o l'INTERCONNESSIONE
• la LIMITAZIONE
• la CANCELLAZIONE o la DISTRUZIONE
39
A Cura di Enzo Exposyto
41. 41
FACEBOOK, in RETE i DATI RUBATI
di 533 MILIONI di UTENTI.
L’azienda replica:
«Caso del 2019 e già risolto»
Secondo Business Insider,
il furto include informazioni personali
su utenti del Social network
di BEN 106 PAESI.
Per QUANTO RIGUARDA l'ITALIA,
i DATI CARPITI dagli HACKER
APPARTENGONO a CIRCA 37 MILIONI di PERSONE.
https://www.ilsole24ore.com/art/facebook-rubati-dati-533-milioni-utenti-mondo-ADx4LIVB
42. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
42
A Cura di Enzo Exposyto
43. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
• Da QUANTO VISTO SIN QUI, EMERGE CHE le AUTORITÀ PUBBLICHE, gli ENTI PUBBLICI e PRIVATI,
le ASSOCIAZIONI, le AZIENDE, i PROFESSIONISTI, et CETERA, DEVONO ATTENERSI a
NORME NOTE, CHIARE, PRECISE e STRINGENTI, QUANDO OPERANO nell’AMBITO dell’ICT,
la SCIENZA CHE RACCOGLIE, ARCHIVIA, ELABORA e TRASFORMA DATI,
CHE DIFFONDE DATI e INFORMAZIONI su TUTTO il PIANETA
• È EVIDENTE, INOLTRE, CHE il PERSONALE COINVOLTO, QUANDO USA STRUMENTI INFORMATICI,
DEVE RISPETTARE TALI NORME
43
A Cura di Enzo Exposyto
44. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
• In ITALIA, le LINEE GUIDA e le POLITICHE per l’USO dell’ICT (TIC) SONO STABILITE
dall’AGENZIA per l’ITALIA DIGITALE:
www.agid.gov.it
• Nell’AMBITO di una RETE LOCALE (QUELLA di un’AZIENDA, di una SCUOLA, …)
È OPPORTUNO FAR RIFERIMENTO ANCHE all’AMMINISTRATORE della RETE
44
A Cura di Enzo Exposyto
45. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• L’AGENZIA per l'ITALIA DIGITALE È l’AGENZIA TECNICA della PRESIDENZA del CONSIGLIO
CHE HA il COMPITO di GARANTIRE la REALIZZAZIONE degli OBIETTIVI
dell’AGENDA DIGITALE ITALIANA e CONTRIBUIRE alla DIFFUSIONE dell'UTILIZZO
delle TECNOLOGIE dell'INFORMAZIONE e della COMUNICAZIONE,
FAVORENDO l'INNOVAZIONE e la CRESCITA ECONOMICA
45
A Cura di Enzo Exposyto
46. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• AGID HA il COMPITO di COORDINARE le AMMINISTRAZIONI
nel PERCORSO di ATTUAZIONE del PIANO TRIENNALE per L’INFORMATICA
della PUBBLICA AMMINISTRAZIONE,
FAVORENDO la TRASFORMAZIONE DIGITALE del PAESE
46
A Cura di Enzo Exposyto
47. Concetti di Sicurezza
1.2 Valore delle Informazioni
1.2.6 Comprendere l’importanza di attenersi alle linee guida e alle politiche
per l’uso dell’ICT e come fare per ottenerle
LINEE GUIDA e POLITICHE per l’USO dell’ICT
ICT – INFORMATION and COMMUNICATION TECHNOLOGY
(TIC – TECNOLOGIA dell’INFORMAZIONE e della COMUNICAZIONE)
IT – INFORMATION TECHNOLOGY
(IT – TECNOLOGIA dell’INFORMAZIONE)
https://www.agid.gov.it/it/agenzia/chi-siamo
• AGID SOSTIENE l’INNOVAZIONE DIGITALE
e PROMUOVE la DIFFUSIONE delle COMPETENZE DIGITALI
ANCHE in COLLABORAZIONE con le ISTITUZIONI e gli ORGANISMI INTERNAZIONALI,
NAZIONALI e LOCALI
47
A Cura di Enzo Exposyto