Tags on this workspace
-
AJAX
- Used on
- FrontPage
-
Cloud Computing
- Used on
- FrontPage
-
facebook
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
furto identità
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
informazioni riservate
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
internet
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
privacy
- Used on
- FrontPage
-
Pubblica Amministrazione
- Used on
- FrontPage
-
reti aziendali
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
rischi
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
riservatezza dei dati
- Used on
- FrontPage
-
RSS
- Used on
- FrontPage
-
security
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
sicurezza informatica
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
social media
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
social network
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
tecnologia
- Used on
- Accesso al canale di comunicazione da dipendenti non autorizzati,
- Alterazione illegitima dell'immagine aziendale a fini di marketing,
- Analisi dei rischi,
- Autori,
- Bibliografia,
- Consigli per l'uso sicuro dei social network,
- Controllo del datore di lavoro sull'uso dei social network durante l'orario di lavoro,
- Controllo delle informazioni inserite dagli iscritti al canale di comunicazione,
- Creare porte di ingresso non controllate e pericolose nella rete aziendale,
- Document Repository,
- FrontPage,
- Il contesto della sicurezza informatica,
- Il furto dell'identità digitale tramite social engineering,
- Il ruolo dell'amministratore,
- Information Technology e sicurezza,
- Intercettazione delle informazioni riservate durante l'uso aziendale,
- La diffusione delle informazioni,
- La possibilità di fare uscire informazioni riservate dal posto di lavoro tramite il canale,
- Le tecnologie per controllare il traffico,
- Rischi derivanti dall'installazione delle applicazioni di terze parti,
- Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale,
- Web 2_0 social media e social network
-
virus
- Used on
- FrontPage
-
Web 2.0
- Used on
- FrontPage
-
XML
- Used on
- FrontPage