Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing...

9
Sicurezza aziendale informatica

Transcript of Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing...

Page 1: Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.

Sicurezza aziendale informatica

Page 2: Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.

ProtezioneRegolamenti – Normative - Informazione

Spear phishing (una pagina esplicativa qui)

Page 3: Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.

Crittografiacrittografare – crittare – cifrare – codificaredecrittare – decifrare – decodificaretecniche di cifratura (codifica, crittazione)crittografia (encryption)crittogramma

cifrario: algoritmo che applica la cifratura utilizzando una chiave di cifraturacodice: modalità di rappresentazione (es. codice Morse), talvolta sinonimo

testo in chiaro: Mastercard 9876-3444-4444-1222testo cifrato: 78Yt%pppert223

rendere un messaggio "offuscato" in modo renderlo comprensibile solo a persone autorizzate a leggerlo

in particolare nelle transazioni sulla rete

si può crittografare anche un file, non solo un testo

Page 4: Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.

A che serveriservatezza autenticazione integrità non ripudio

Page 5: Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.

crittografia simmetrica1 chiave privata condivisa

Page 6: Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.

crittografia asimmetrica2 chiavi differenti

garantisce: autenticazione del destinatario, riservatezza

CA: Certificate Authority o Certification Authority

doppia coppia

Ente Certificatore

Page 7: Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.

SSL

Page 8: Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.

Firma digitale certificato digitale scade privati, aziende, PA obbligatorietà insieme alla PEC per società, professionisti e imprese (consulta il sito della Camera di Commercio qui) smart card + lettore + sw

Codice dell'Amministrazione Digitale (CAD): DLgs 82/2005“Esso costituisce un corpo organico di disposizioni che presiede all'uso dell'informatica come strumento privilegiato nei rapporti tra la pubblica amministrazione italiana e i cittadini dello stato.”1. Visita l’AgID2. Consulta la tabella qui

Video riassuntivo qui

Page 9: Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.

PEC consulta il sito della Camera di Commercio qui