SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Enrico Zimuel
consulenza informatica




        Misure minime di sicurezza informatica
   del nuovo codice della privacy (D.Lgs. 196/2003)

                         di Enrico Zimuel (enrico@zimuel.it)




                               7 Maggio 2004 Padova




                             © Copyright 2004 Enrico Zimuel (www.zimuel.it) - Webb.it 7 Maggio 2004 Padova
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica
Misure minime di sicurezza informatica

Mais conteúdo relacionado

Destaque

Open Data:un’occasione da non perdere
Open Data:un’occasione da non perdereOpen Data:un’occasione da non perdere
Open Data:un’occasione da non perdereErnesto Belisario
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 
Open Data - Where can it take us?
Open Data - Where can it take us? Open Data - Where can it take us?
Open Data - Where can it take us? Derilinx
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...Francesco Ciclosi
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoFrancesco Ciclosi
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoFrancesco Ciclosi
 
Esperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open DataEsperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open DataVincenzo Patruno
 
Laboratorio eventi e turismo 2012 presentazione
Laboratorio eventi e turismo 2012  presentazioneLaboratorio eventi e turismo 2012  presentazione
Laboratorio eventi e turismo 2012 presentazioneAnnaPedroncelli
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataFrancesco Ciclosi
 
Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)FPA
 
Linee guida per i siti web delle pubbliche amministrazioni
Linee guida per i siti web delle pubbliche amministrazioniLinee guida per i siti web delle pubbliche amministrazioni
Linee guida per i siti web delle pubbliche amministrazioniNethics
 
Presentazione Rete Net Garage
Presentazione Rete Net GaragePresentazione Rete Net Garage
Presentazione Rete Net GarageE-R
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di baseFrancesco Ciclosi
 
A Springfield si parla di Open Data
A Springfield si parla di Open DataA Springfield si parla di Open Data
A Springfield si parla di Open DataErnesto Belisario
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaQabiria
 

Destaque (20)

Open Data:un’occasione da non perdere
Open Data:un’occasione da non perdereOpen Data:un’occasione da non perdere
Open Data:un’occasione da non perdere
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 
Open Data - Where can it take us?
Open Data - Where can it take us? Open Data - Where can it take us?
Open Data - Where can it take us?
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
 
We, the Web 2.0
We, the Web 2.0We, the Web 2.0
We, the Web 2.0
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servono
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corso
 
Esperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open DataEsperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open Data
 
Laboratorio eventi e turismo 2012 presentazione
Laboratorio eventi e turismo 2012  presentazioneLaboratorio eventi e turismo 2012  presentazione
Laboratorio eventi e turismo 2012 presentazione
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open Data
 
Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)
 
Linee guida per i siti web delle pubbliche amministrazioni
Linee guida per i siti web delle pubbliche amministrazioniLinee guida per i siti web delle pubbliche amministrazioni
Linee guida per i siti web delle pubbliche amministrazioni
 
Alfabetizzazione
AlfabetizzazioneAlfabetizzazione
Alfabetizzazione
 
Presentazione Rete Net Garage
Presentazione Rete Net GaragePresentazione Rete Net Garage
Presentazione Rete Net Garage
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di base
 
Cosa sono gli open data
Cosa sono gli open dataCosa sono gli open data
Cosa sono gli open data
 
A Springfield si parla di Open Data
A Springfield si parla di Open DataA Springfield si parla di Open Data
A Springfield si parla di Open Data
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 

Mais de Enrico Zimuel

Password (in)security
Password (in)securityPassword (in)security
Password (in)securityEnrico Zimuel
 
Integrare Zend Framework in Wordpress
Integrare Zend Framework in WordpressIntegrare Zend Framework in Wordpress
Integrare Zend Framework in WordpressEnrico Zimuel
 
Quick start on Zend Framework 2
Quick start on Zend Framework 2Quick start on Zend Framework 2
Quick start on Zend Framework 2Enrico Zimuel
 
Cryptography with Zend Framework
Cryptography with Zend FrameworkCryptography with Zend Framework
Cryptography with Zend FrameworkEnrico Zimuel
 
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecnicheIntroduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecnicheEnrico Zimuel
 
A quick start on Zend Framework 2
A quick start on Zend Framework 2A quick start on Zend Framework 2
A quick start on Zend Framework 2Enrico Zimuel
 
Zend Framework 2 quick start
Zend Framework 2 quick startZend Framework 2 quick start
Zend Framework 2 quick startEnrico Zimuel
 
Cryptography in PHP: use cases
Cryptography in PHP: use casesCryptography in PHP: use cases
Cryptography in PHP: use casesEnrico Zimuel
 
Manage cloud infrastructures in PHP using Zend Framework 2 (and 1)
Manage cloud infrastructures in PHP using Zend Framework 2 (and 1)Manage cloud infrastructures in PHP using Zend Framework 2 (and 1)
Manage cloud infrastructures in PHP using Zend Framework 2 (and 1)Enrico Zimuel
 
Manage cloud infrastructures using Zend Framework 2 (and ZF1)
Manage cloud infrastructures using Zend Framework 2 (and ZF1)Manage cloud infrastructures using Zend Framework 2 (and ZF1)
Manage cloud infrastructures using Zend Framework 2 (and ZF1)Enrico Zimuel
 
Framework software e Zend Framework
Framework software e Zend FrameworkFramework software e Zend Framework
Framework software e Zend FrameworkEnrico Zimuel
 
Strong cryptography in PHP
Strong cryptography in PHPStrong cryptography in PHP
Strong cryptography in PHPEnrico Zimuel
 
How to scale PHP applications
How to scale PHP applicationsHow to scale PHP applications
How to scale PHP applicationsEnrico Zimuel
 
Velocizzare Joomla! con Zend Server Community Edition
Velocizzare Joomla! con Zend Server Community EditionVelocizzare Joomla! con Zend Server Community Edition
Velocizzare Joomla! con Zend Server Community EditionEnrico Zimuel
 
Zend_Cache: how to improve the performance of PHP applications
Zend_Cache: how to improve the performance of PHP applicationsZend_Cache: how to improve the performance of PHP applications
Zend_Cache: how to improve the performance of PHP applicationsEnrico Zimuel
 
XCheck a benchmark checker for XML query processors
XCheck a benchmark checker for XML query processorsXCheck a benchmark checker for XML query processors
XCheck a benchmark checker for XML query processorsEnrico Zimuel
 
Introduzione alle tabelle hash
Introduzione alle tabelle hashIntroduzione alle tabelle hash
Introduzione alle tabelle hashEnrico Zimuel
 
Crittografia quantistica: fantascienza o realtà?
Crittografia quantistica: fantascienza o realtà?Crittografia quantistica: fantascienza o realtà?
Crittografia quantistica: fantascienza o realtà?Enrico Zimuel
 

Mais de Enrico Zimuel (20)

Password (in)security
Password (in)securityPassword (in)security
Password (in)security
 
Integrare Zend Framework in Wordpress
Integrare Zend Framework in WordpressIntegrare Zend Framework in Wordpress
Integrare Zend Framework in Wordpress
 
Quick start on Zend Framework 2
Quick start on Zend Framework 2Quick start on Zend Framework 2
Quick start on Zend Framework 2
 
Cryptography with Zend Framework
Cryptography with Zend FrameworkCryptography with Zend Framework
Cryptography with Zend Framework
 
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecnicheIntroduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
 
A quick start on Zend Framework 2
A quick start on Zend Framework 2A quick start on Zend Framework 2
A quick start on Zend Framework 2
 
Zend Framework 2 quick start
Zend Framework 2 quick startZend Framework 2 quick start
Zend Framework 2 quick start
 
PHP goes mobile
PHP goes mobilePHP goes mobile
PHP goes mobile
 
Zend Framework 2
Zend Framework 2Zend Framework 2
Zend Framework 2
 
Cryptography in PHP: use cases
Cryptography in PHP: use casesCryptography in PHP: use cases
Cryptography in PHP: use cases
 
Manage cloud infrastructures in PHP using Zend Framework 2 (and 1)
Manage cloud infrastructures in PHP using Zend Framework 2 (and 1)Manage cloud infrastructures in PHP using Zend Framework 2 (and 1)
Manage cloud infrastructures in PHP using Zend Framework 2 (and 1)
 
Manage cloud infrastructures using Zend Framework 2 (and ZF1)
Manage cloud infrastructures using Zend Framework 2 (and ZF1)Manage cloud infrastructures using Zend Framework 2 (and ZF1)
Manage cloud infrastructures using Zend Framework 2 (and ZF1)
 
Framework software e Zend Framework
Framework software e Zend FrameworkFramework software e Zend Framework
Framework software e Zend Framework
 
Strong cryptography in PHP
Strong cryptography in PHPStrong cryptography in PHP
Strong cryptography in PHP
 
How to scale PHP applications
How to scale PHP applicationsHow to scale PHP applications
How to scale PHP applications
 
Velocizzare Joomla! con Zend Server Community Edition
Velocizzare Joomla! con Zend Server Community EditionVelocizzare Joomla! con Zend Server Community Edition
Velocizzare Joomla! con Zend Server Community Edition
 
Zend_Cache: how to improve the performance of PHP applications
Zend_Cache: how to improve the performance of PHP applicationsZend_Cache: how to improve the performance of PHP applications
Zend_Cache: how to improve the performance of PHP applications
 
XCheck a benchmark checker for XML query processors
XCheck a benchmark checker for XML query processorsXCheck a benchmark checker for XML query processors
XCheck a benchmark checker for XML query processors
 
Introduzione alle tabelle hash
Introduzione alle tabelle hashIntroduzione alle tabelle hash
Introduzione alle tabelle hash
 
Crittografia quantistica: fantascienza o realtà?
Crittografia quantistica: fantascienza o realtà?Crittografia quantistica: fantascienza o realtà?
Crittografia quantistica: fantascienza o realtà?
 

Misure minime di sicurezza informatica

  • 1. Enrico Zimuel consulenza informatica Misure minime di sicurezza informatica del nuovo codice della privacy (D.Lgs. 196/2003) di Enrico Zimuel (enrico@zimuel.it) 7 Maggio 2004 Padova © Copyright 2004 Enrico Zimuel (www.zimuel.it) - Webb.it 7 Maggio 2004 Padova