Segui le novità su Telegram
01.11.2005

Sicurezza e privacy: dalla carta ai bit. Manuale per aziende, studi professionali, pubblica amministrazione

456 p., brossura (cur. Costabile G.)
Anno 2005
Editore Experta
Collana Lex
prezzo: 81324 data: 2005 -
"La security aziendale è una questione di equilibrio, oltre che essere una vera risorsa da spendere nel mercato. Una scarsa sicurezza potrà rendere vulnerabile l'impresa, mentre al contrario un eccesso di zelo potrebbe intralciare le opportunità commerciali, bloccandole nella sempre più serrata corsa lungo quell'autostrada che è la telematica. Il vero problema sarà tendere ad un "giusto" bilanciamento tra sicurezza e produttività. Questo libro racchiude le esperienze di alcuni addetti ai lavori che quotidianamente incontrano la "questione sicurezza" nella propria vita professionale e privata. " Indice: CAPITOLO PRIMO La tutela del dato personale in azienda (Avv. Luca Sandri) 1. L'azienda e la sicurezza 1.1 Il concetto di sicurezza e la scelta delle misure di sicurezza (cenni) 1.2 L'azienda e le attività in outsourcing 1.3 Il Codice della Privacy 1.4 Le tipologie di dati personali disciplinate dal Codice della Privacy 1.5 Il Trattamento dei dati personali 1.6 Le figure coinvolte nel trattamento 1.6.1 Titolare del trattamento dei dati personali 1.6.2 L'interessato 1.6.3 Responsabile del trattamento (interno ed esterno) 1.6.4 Responsabile interno 1.6.5 Responsabile esterno 1.6.6 Incaricato al trattamento dei dati 1.7 Gli adempimenti del Codice della Privacy 1.7.1 La notificazione 1.8 Informativa da rilasciare all'interessato 1.9 Consenso informato 1.10 I diritti dell'interessato 1.11 Sanzioni 1.12 La tutela delle informazioni segrete 1.12.1 L'art. 6 bis del decreto legislativo n. 198/1996 1.13 La tutela delle informazioni riservate 1.14 L'azienda e i segni distintivi 1.14.1 La tutela del marchio 1.14.2 La tutela dell'insegna e della ditta 1.14.3 La tutela del nome a dominio 1.14.4 La fedeltà del dipendente: caratteristiche e limiti 1.14.5 Storno di clienti. Atto di concorrenza sleale 1.14.6 Il patto di non concorrenza 1.15 La storia del Watermark 1.16 Lo scenario tipico 1.16.1 Requisiti funzionali del Watermark 1.16.2 Le tipologie di watermarking CAPITOLO SECONDO Informatica e riservatezza: dalla carta ai bit (Dott. Gerardo Costabile e Avv. Luca Giacopuzzi) 2.1 Generalità 2.2 Le misure di sicurezza: i 'nuovi' obblighi di legge 2.2.1 Misure minime e misure idonee 2.2.2 Misure minime e trattamento dati effettuato con strumenti elettronici 2.2.3 Misure minime e trattamento dati effettuato senza l'ausilio di strumenti elettronici 2.2.4 le misure idonee 2.3 La digitalizzazione delle informazioni aziendali: dalla carta ai bit? 2.3.1 Vademecum per la sicurezza con le stampanti multifunzione 2.4 Aspetti tecnologici della sicurezza informatica e riservatezza 2.4.1 Ciclo della sicurezza 2.4.2 Classificazione dei rischi 2.5 Analisi del rischio 2.6 Definizione delle politiche di sicurezza e contromisure 2.6.1 Contromisure di carattere fisico 2.6.2 Contromisure di carattere logico e controllo degli accessi: le password 2.6.3 Password e sistemi Windows: alcuni consigli tecnici: 2.6.4 Controllo del software e dell'hardware: ad esempio il P2P in azienda 2.7 Virus informatici: le differenze 2.7.1 Malware e analisi del rischio 2.7.2 Norme basilari di comportamento 2.7.3 Firewall: il muro di fuoco 2.7.4 La Panic Room e l'Incident Response Team: cenni 2.7.5 Un malware particolare: lo spyware 2.8 Tracce informatiche e copie di sicurezza: il backup Proteggete le impostazioni del registro di sistema 2.9 La 'Spazzatura informatica' 2.10 La Sicurezza delle reti di telecomunicazione 2.11 Internet e posta elettronica: esigenze di sicurezza e controlli del datore di lavoro CAPITOLO TERZO Ingegneria sociale e psicologia: il fattore umano nel processo della sicurezza (Mara L. Frigo, psicologa) 3.1 Introduzione 3.2 Nuovi spazi per la riservatezza e la sicurezza. 3.2.1 Framing e manipolazione delle informazioni 3.3 Pensiero (non) comune 3.3.1 Concezioni erronee nella vita quotidiana 3.3.2 Incolpare cause sbagliate 3.3.3 Il pensiero comune 3.3.4 Pensiero (non) sicuro 3.4 La percezione del dato immateriale 3.5 Dispersione di responsabilità e nuove tecnologie 3.5.1 Attribuzione di responsabilità 3.5.2 Effetto di trascinamento della decisione 3.6 La percezione e la rappresentazione del rischio 3.6.1 Il gusto del rischio 3.6.2 La percezione del rischio 3.7 Comunicazione compromessa 3.7.1 Funzionalità della comunicazione 3.7.2 Comunicazione come processo 3.8 Le esigenze dei singoli attori 3.9 Cos'è una politica della sicurezza? 3.10 Social Engineering 3.10.1 Persuasione individuale 3.10.2 Cooperazione e coinvolgimento 3.10.3 Controlliamo il perimetro 3.11 Formazione 3.11.1 Educare, educare, e ancora educare.. 3.11.2 Formazione e professionalità CAPITOLO QUARTO Il furto di identità (Matteo G.P. Flora, Direttore IT) 4.1 I concetti di credenziale e identificazione 4.2 La verifica materiale 4.3 Una porzione segreta condivisa 4.4 Quando la fisicità non esiste 4.5 L'identità digitale 4.6 L'importanza della mail 4.7 Il furto di identità 4.7.1 Il Phishing 4.7.2 Un esempio di phishing 4.7.3 Come funziona il phishing 4.7.4 Tecniche avanzate 4.7.5 Una ulteriore minaccia 4.7.6 Come proteggersi dal Phishing CAPITOLO QUINTO Crittografia e Privacy (Dott. Donato Eugenio Caccavella, Dirigente CED) 5.1 Crittografia per dummies 5.1.1 Perché utilizzare la crittografia: le garanzie derivate dall'utilizzo di strumenti di cifratura 5.1.2 La tecnica di cifratura a chiave simmetrica 5.1.3 La tecnica di cifratura a chiave asimmetrica 5.1.4 I criteri di scelta del tipo di cifratura 5.1.5 La crittografia asimmetrica come strumento per garantire la genuinità e la paternità dei dati 5.2 Alcuni strumenti per crittografare 5.3 Strumenti software in ambiente Windows 5.3.1 PGP 8.1. L'installazione 5.3.2 WinPT e GnuPG 5.4 Strumenti software in ambiente Linux 5.4.1 Le attività preliminari 5.5 L'utilizzo di strumenti di crittografia 5.5.1 La cifratura e l'autenticazione di un singolo file 5.5.2 La cifratura asimmetrica con GPA 5.6 La garanzia di integrità e di paternità dei dati: la firma digitale 5.7 La firma digitale con GPA 5.8 Decifrare o verificare i file 5.9 Verificare una firma con GPA 5.10 Decifrare un file con GPA 5.11 La riservatezza e l'autenticazione nella posta elettronica e più in generale del formato testo 5.12 La cifratura di un testo con PGP e con WinPT 5.13 La decifratura del testo 5.14 La verifica della firma 5.15 La decifratura del testo 5.16 La verifica della firma 5.17 La cifratura di un disco 5.18 Creazione di un disco cifrato PGPDisk 5.19 Creazione di un disco cifrato in ambiente Linux 5.20 Un esempio pratico: la realtà di un studio professionale di medie dimensioni. 5.21 La cifratura dei dati sul server 5.22 Le stazioni di lavoro fisso 5.23 I portatili: come trovare un giusto compromesso fra l‘accessibilità del dato e la riservatezza dei dati 5.24 Il salvataggio dei dati. La garanzia della sicurezza, della disponibilità e della riservatezza del dato. 5.25 I punti critici e la cultura del buon crittografo. 5.25.1 Saper distinguere la crittografia reale da quella fittizia 5.25.2 La sicurezza come processo 5.25.3 Modalità d'attacco ai dati crittografati per capire meglio come crittografarli CAPITOLO SESTO Lo standard BS7799 ' ISO/IEC 17799 (Ing. Luca Filippi) 6.1 Cronologia 6.2 Contenuto 6.3 I dieci campi della ISO 17799 6.4 Lo standard BS7799-2 6.4.1 PLAN 6.4.2 DO 6.4.3 CHECK 6.4.4 ACT 6.5 Certificazione CAPITOLO SETTIMO Case study: architettura di sistema in linea con adempimenti privacy e controllo lavoratore (Ing. Andrea Gelpi) 7.1 Premessa 7.2 La progettazione 7.2.1 Fotografia della situazione presente 7.2.2 Analisi dei rischi tecnici/giuridici 7.2.3 Individuazione delle priorità 7.2.4 Stesura del Progetto 7.2.5 Adeguamento al Codice Privacy 7.2.6 Altre misure di sicurezza 7.2.7 Il problema economico 7.2.8 La formazione del personale 7.2.9 Il documento delle politiche di sicurezza aziendale 7.3 Implementazione del progetto 7.4 Monitoraggio 7.5 Differenze fra realtà piccole e grandi 7.6 Suddivisione in macro aree per grandi realtà 7.7 Tutti si occupano di tutto: le piccole realtà

Segui le novità su Telegram oppure segui il Podcast

Approfondimenti:

Condividi su Facebook







Dal 2004 accompagniamo i clienti nelle tecnologie e nel diritto


menu
Memo