Le macro sono piccole porzioni di codice inserite dall'utente all'interno di un documento allo scopo di automatizzare le operazioni eseguite più frequentemente.
Il furto d'identità si effettua utilizzando 3 modalità. Quali?
Il furto d'identità consiste nell'acquisire l'identità di un soggetto e nel compiere azioni illecite in suo nome. Il malintenzionato otterrà vantaggi economici. Mentre la vittima subirà conseguenze. Quali?
Nell'ambito della protezione dei dati troviamo due soggetti ai quali si applicano i principi fondamentali di protezione e controllo dei dati. Chi sono?
Per tutelare i dati ma allo stesso tempo renderli disponibili, si rende necessario l'utilizzo del Testo unico sulla privacy. In questo documento sono definiti i principi per la protezione, la conservazione e il controllo dei dati. Quali sono questi principi? Elenchiamoli di seguito:
Confidenzialità, Integrità, Disponibilità sono le tre caratteristiche fondamentali della sicurezza delle informazioni. Analizziamole di seguito:
Cloud Computing, letteralmente nuvola informatica, è l'insieme delle tecnologie atte a erogare servizi e risorse informatiche utilizzando Internet. Questo tipo di servizi offre diversi vantaggi! Per esempio,
Un crimine informatico è un fenomeno criminale che riguarda l’abuso della tecnologia informatica, hardware e software, con lo scopo di commettere un crimine. Quando vengono attuate queste attività illegali, i dati sensibili di un determinato utente
L'Ingegneria Sociale è lo studio del comportamento di un individuo allo scopo di carpire informazioni riservate e utili. Colui che pratica tale studio cerca di raccogliere quante più informazioni possibili su un soggetto e di utilizzarle per i suoi scopi ben precisi. Quali?
Le informazioni si distinguono principalmente in 2 categorie: personali e di lavoro. Le informazioni personali riguardano una persona fisica e la sua privacy in merito alle sue abitudini, convinzioni religiose, al suo stato economico, ecc.
Un tipo di manaccia che spesso viene sottovalutato è il fattore umano. Cosa implica? Spesso si tratta di dipendenti, fornitori o persone esterne. Ad esempio: un dipendente potrebbe
I termini Dati e Informazioni vengono utilizzati comunemente per indicare la stessa cosa. Ma in informatica i due termini hanno un significato ben distinto. Un Dato è