Across
- 2. Principio GDPR per cui il trattamento dati deve limitarsi a quanto strettamente necessario
- 3. Esperto di informatica che accede a sistemi protetti senza causare danni, spesso segnalando falle di sicurezza
- 4. Scienza che si occupa di archiviare, elaborare e trasmettere informazioni tramite strumenti informatici
- 7. Garanzia di accesso ai dati per gli utenti autorizzati ogni volta che ne hanno necessità
- 8. Invio di e-mail ingannevoli che imitano aziende note per rubare credenziali e dati personali
- 10. Sequenza di comandi memorizzati che eseguono automaticamente operazioni complesse, ma possono nascondere malware
- 12. Diritto alla riservatezza dell’individuo tutelato dalla legge anche nell'uso di Internet
- 13. Principio GDPR per cui i dati personali sono trattati solo per le finalità dichiarate
- 15. Dati organizzati tra loro in modo da assumere un significato utile per l'utente
- 17. Reato commesso attraverso l’utilizzo di strumenti informatici come il computer e Internet
- 18. Metodo che consiste nel frugare tra oggetti e documenti scartati per reperire dati utili
- 19. Tecnica che consiste nello spiare alle spalle una persona mentre digita codici o password
- 20. Metodi e tecniche utilizzati per accedere illegalmente ai sistemi informatici altrui
- 24. Soggetto che pratica il cracking con scopi dolosi o distruttivi
- 25. Caratteristica per cui i dati possono essere modificati esclusivamente da persone autorizzate
- 26. Uso di dispositivi fraudolenti di lettura per rubare dati da carte di credito o badge
- 27. Caratteristica della sicurezza che garantisce l'accesso ai dati solo alle persone autorizzate
- 28. Insieme di tecnologie che permettono l’accesso a risorse (applicazioni, memoria) disponibili su Internet
Down
- 1. Soggetto, ente o società che effettua l'elaborazione dei dati personali
- 4. Tecniche per ottenere informazioni riservate manipolando il comportamento umano anziché eludere protezioni tecniche
- 5. Trasformazione dei dati in simboli incomprensibili per chi non possiede la chiave di decodifica
- 6. Accesso a sistemi informatici altrui per rubare dati, trarre profitto o danneggiarli
- 9. Dati conservati in dispositivi elettronici che riguardano specificamente una persona fisica
- 11. Fatti non organizzati come numeri, testo o immagini che presi singolarmente hanno scarso significato
- 14. Invenzione di uno scenario pretestuoso per indurre qualcuno a rivelare informazioni riservate
- 16. Acquisizione illecita di credenziali per spacciarsi per un'altra persona in un servizio informatico
- 21. Persone fisiche alle quali appartengono i dati personali oggetto di trattamento
- 22. Uso di tecniche di hacking commissionate da aziende per testare la sicurezza dei propri sistemi
- 23. Principio GDPR per cui ogni persona ha diritto di sapere se i suoi dati sono elaborati
