ITSEC1 - sicurezza e protezione dati

12345678910111213141516171819202122232425262728
Across
  1. 2. Principio GDPR per cui il trattamento dati deve limitarsi a quanto strettamente necessario
  2. 3. Esperto di informatica che accede a sistemi protetti senza causare danni, spesso segnalando falle di sicurezza
  3. 4. Scienza che si occupa di archiviare, elaborare e trasmettere informazioni tramite strumenti informatici
  4. 7. Garanzia di accesso ai dati per gli utenti autorizzati ogni volta che ne hanno necessità
  5. 8. Invio di e-mail ingannevoli che imitano aziende note per rubare credenziali e dati personali
  6. 10. Sequenza di comandi memorizzati che eseguono automaticamente operazioni complesse, ma possono nascondere malware
  7. 12. Diritto alla riservatezza dell’individuo tutelato dalla legge anche nell'uso di Internet
  8. 13. Principio GDPR per cui i dati personali sono trattati solo per le finalità dichiarate
  9. 15. Dati organizzati tra loro in modo da assumere un significato utile per l'utente
  10. 17. Reato commesso attraverso l’utilizzo di strumenti informatici come il computer e Internet
  11. 18. Metodo che consiste nel frugare tra oggetti e documenti scartati per reperire dati utili
  12. 19. Tecnica che consiste nello spiare alle spalle una persona mentre digita codici o password
  13. 20. Metodi e tecniche utilizzati per accedere illegalmente ai sistemi informatici altrui
  14. 24. Soggetto che pratica il cracking con scopi dolosi o distruttivi
  15. 25. Caratteristica per cui i dati possono essere modificati esclusivamente da persone autorizzate
  16. 26. Uso di dispositivi fraudolenti di lettura per rubare dati da carte di credito o badge
  17. 27. Caratteristica della sicurezza che garantisce l'accesso ai dati solo alle persone autorizzate
  18. 28. Insieme di tecnologie che permettono l’accesso a risorse (applicazioni, memoria) disponibili su Internet
Down
  1. 1. Soggetto, ente o società che effettua l'elaborazione dei dati personali
  2. 4. Tecniche per ottenere informazioni riservate manipolando il comportamento umano anziché eludere protezioni tecniche
  3. 5. Trasformazione dei dati in simboli incomprensibili per chi non possiede la chiave di decodifica
  4. 6. Accesso a sistemi informatici altrui per rubare dati, trarre profitto o danneggiarli
  5. 9. Dati conservati in dispositivi elettronici che riguardano specificamente una persona fisica
  6. 11. Fatti non organizzati come numeri, testo o immagini che presi singolarmente hanno scarso significato
  7. 14. Invenzione di uno scenario pretestuoso per indurre qualcuno a rivelare informazioni riservate
  8. 16. Acquisizione illecita di credenziali per spacciarsi per un'altra persona in un servizio informatico
  9. 21. Persone fisiche alle quali appartengono i dati personali oggetto di trattamento
  10. 22. Uso di tecniche di hacking commissionate da aziende per testare la sicurezza dei propri sistemi
  11. 23. Principio GDPR per cui ogni persona ha diritto di sapere se i suoi dati sono elaborati