Login  
DPSlog Skip Navigation Links

GLOSSARIO


Ads: Amministratori di sistema

Amministratore di sistema: Il soggetto cui è conferito il compito di sovrintendere alle risorse di networking, del sistema operativo e/o di gestione dei data base e di gestirne l’utilizzo.

Autenticazione informatica: L’insieme degli strumenti elettronici (rilevatori di impronte digitali, chiavi USB di protezione e simili ) e delle procedure per la verifica anche dell’identità

Banca di dati: Qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti.

Blocco: La conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento.

Comunicazione: Il dare conoscenza dei dati personali a uno o più soggetti diversi dall’interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione.

Credenziali di autenticazione: Le credenziali di autenticazione consistono in un codice per l’identificazione dell’incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell’incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell’incaricato, eventualmente associata a un codice identificativo o a una parola chiave.

Diffusione: Il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione.

Dato anonimo: Il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile.

Dati Giudiziari: I dati personali idonei a rivelare provvedimenti di cui all’articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale.

Dati identificativi: I dati personali che permettono l’identificazione diretta dell’interessato (codice fiscale, numero della patente e altro).

Dati personali: Qualunque informazione relativa a persona fisica, persona giuridica, Ente o Associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale.

Dati sensibili: I dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni o organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale.

DPS: Il Decreto Legislativo 30 giugno 2003 n. 196 (noto anche come "Testo Unico sulla Privacy") obbliga tutte le aziende, pubbliche e private, a trattare i dati personali secondo "misure minime di sicurezza". Queste misure vanno descritte nel Documento Programmatico sulla Sicurezza (DPS o DPsS), che riporta le modalità di trattamento e di conservazione dei dati personali e sensibili all'interno dell'azienda.

Firewall: Sistema elettronico che garantisce la sicurezza delle reti aziendali, proteggendole dalla rete pubblica.

IDS: L'Intrusion Detection System o IDS è un dispositivo software e/o hardware utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Questi attacchi includono gli attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile, attacchi attraverso l'invio di dati malformati e applicazioni malevole, tentativi di accesso agli host tramite innalzamento illecito dei privilegi degli utenti, accessi non autorizzati a computer e file, e i classici programmi malevoli come virus, trojan e worm.

Incaricati: Le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile.

Interessato: La persona fisica, la persona giuridica, l’Ente o l’Associazione cui si riferiscono i dati personali.

Log: Per Log si intende la registrazione cronologica delle operazioni man mano che vengono eseguite per esempio da un'applicazione, da un server, o da un interprete di comandi.

Macro: Una macro è una sequenza di comandi e azioni eseguiti da tastiera o con il mouse e salvati, in ordine cronologico, per poter essere ripetuti in maniera automatica una seconda volta. Si impiegano normalmente macro in programmi di office automation o desktop publishing per ottimizzare funzioni ripetitive. In ambito di sicurezza informatica una macro è un virus, realizzato come una macro, con il potere di infettare i programmi e causare una sequenza di azioni dannose per il PC. I macro virus, spesso innocui, si diffondono quasi sempre via e-mail.

Misure minime: Il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell’articolo 31.

Parola chiave: Componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica. In poche parole si tratta della password di accesso al computer o applicazione.

Profilo di autorizzazione: L’insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti.

Responsabile: La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro Ente, associazione o organismo preposti dal titolare al trattamento di dati personali.

Sistema di autorizzazione: L’insieme degli strumenti e delle procedure che abilitano l’accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente.

Strumenti elettronici: Gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento.

Titolare: La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione o organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. Nelle piccole organizzazioni e aziende il titolare può indossare le funzioni di incaricato e responsabile.

Trattamento: L’operazione, effettuata anche senza l’ausilio di strumenti elettronici, di raccolta, registrazione, organizzazione, conservazione, consultazione, elaborazione, modificazione, selezione, estrazione, raffronto, utilizzo, interconnessione, blocco, comunicazione, diffusione, cancellazione e distruzione di dati, anche se non registrati in una banca di dati.
Per esempio nella categoria ricadono gli indirizzi dei clienti memorizzati in foglio Excel per la compilazione di bolle e fatture.


Copyright © 2009-2010 Ramdac.it. Tutti i diritti riservati | Privacy | DPSlog: RSS RSS Feeds | Design by AXIOMENET | W3C Valid