-
Concetti di integrità, disponibilità e accessibilità, e riservatezza delle
-
Vulnerabilità
-
Tipologie di attacco: computer, software di base, programmi, rete interna
-
Tipologie di attacco della rete esterna e quelle indotte da Internet e dalla posta elettronica (Denial of service)
-
Tipologie e i dispositivi di protezione degli accessi: firewall
-
Tipologie e i dispositivi di autenticazione tradizionali (extra persona) ed evoluti (biometrico)
-
Analisi della rilevanza e della recuperabilità del dato
-
Tipologie di salvaguardia del dato e delle banche dati: cifratura e antivirus
-
Tipologie e gli strumenti di protezione dei computer e dei server: i registri, le porte
-
Protezione come conseguenza dell’aggiornamento dei sistemi operativi: coerenza patch
-
Analisi della relazione tra informazione e processo aziendale
-
Protezione dei programmi e le credenziali di accesso amministrativo e operativo
-
Tracciabilità degli accessi
-
Vulnerabilità dei protocolli di rete e di sistemi open source
-
Recovery/restart ante/post attacco e i modelli Plan-Do-Check-Act
-
Threat monitoring e i test di sicurezza del sistema
-
Accenni alle normative della privacy e del crimine informatico
-
Impostazione e l’implementazione dell’Information Security
-
Accenni agli standard di qualità e di sicurezza (ISO 9000, IS0 27000)