Manuale ECDL Full Standard. Modulo IT Security.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale ECDL Full Standard. Modulo IT Security. www.micertificoecdl.it"

Transcript

1 Manuale ECDL Full Standard Mdul IT Security

2

3 Smmari SOMMARIO CAPITOLO 1 LE INFORMAZIONI PERSONALI... 1 Differenze fra dati e infrmazini... 1 Cmprendere il termine crimine infrmatic... 2 Prteggere le infrmazini persnali... 3 Gli accessi nn autrizzati... 4 Vantaggi e limiti della cifratura... 5 Principi cmuni per la prtezine, cnservazine e cntrll dei dati e della riservatezza... 7 CAPITOLO 2 RISCHI DEL CRIMINE INFORMATICO... 9 Cnnettersi ad una rete... 9 L'imprtanza della passwrd Sicurezza nelle reti wireless Cnnettersi ad una rete wireless I rischi della navigazine La messaggistica istantanea Differenza tra cancellare e distruggere i dati CAPITOLO 3 COME VENGONO SOTTRATTI ILLECITAMENTE I DATI Hacking, Cracking e Hacking etic Identificare i metdi per il furt di identità Ricnscere i tipi di malware infettiv Cme si nascnde un malware Cnscere il pharming Cmprendere il phishing CAPITOLO 4 COME POSSIAMO DIFENDERCI Impstare una passwrd per i dcumenti Cmprendere l effett di attivare/disattivare le impstazini di sicurezza delle macr Eseguire scansini su unità specifiche Il termine quarantena Attività in rete su siti sicuri Identificare un sit web sicur Il "Certificat Digitale" Selezinare impstazini adeguate per attivare, disattivare il cmpletament autmatic, il salvataggi autmatic quand si cmpila un mdul I "Ckie" Cancellare i dati privati dal brwser Cmprendere l scp, la funzine e i tipi di sftware per il cntrll del cntenut, quali sftware per il filtraggi di internet, sftware di cntrll genitri Cmprendere l scp di cifrare, decifrare un messaggi di psta elettrnica La firma digitale Le cpie di sicurezza dei dati CAPITOLO 5 I RISCHI PER LE AZIENDE Le minacce ai dati aziendali L'accunt di rete Cme accedere alla rete cn le credenziali Il rul dell'amministratre di rete La prcedura di cpie La sicurezza fisica dei dispsitivi Cpyright AICA I

4

5 Capitl 1 Le infrmazini persnali Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Cntenuti della lezine Distinguere tra dati e infrmazini. Cmprendere il termine crimine infrmatic. Cmprendere i mtivi per prteggere le infrmazini persnali, quali evitare il furt di identità le frdi. Identificare le misure per prevenire accessi nn autrizzati ai dati, quali cifratura, passwrd Cmprendere le caratteristiche fndamentali della sicurezza delle infrmazini, quali cnfidenzialità, integrità, dispnibilità. Identificare i requisiti principali per la prtezine, cnservazine e cntrll di dati/privacy che si applican in Italia. Cmprendere il termine furt di identità e le sue implicazini persnali, finanziarie, lavrative, legali. Cmprendere i vantaggi e i limiti della cifratura. In questa lezine cercherem di: renderci cnt del valre delle nstre infrmazini, prteggere le nstre infrmazini persnali, lavrative, finanziarie, ecc., capire quali sn le caratteristiche fndamentali della sicurezza infrmatica, analizzare brevemente la legislazine italiana in materia di prtezine dei dati persnali, descrivere csa si intende cn crimine infrmatic. 1 Differenze fra dati e infrmazini I dati nn sn nient'altr che una rappresentazine di prprietà, fatti, caratteristiche, azini, eventi legati a persne, enti, più generalmente ggetti di una rilevazine. Per quant ci riguarda, tale rappresentazine viene fatta in mdalità elettrnica e può avvenire attravers diversi media e frmati: test, disegn, immagine. Nn necessariamente i dati grezzi appena rilevati sn cmprensibili e significativi per una persna diversa da quella che li ha rilevati. Csa rappresentan i dati riprtati in Tabella 1 è nt sl a chi li ha rilevati. Spess però i dati nn sn prpri grezzi ma almen "spiegati", anche sl per la cmdità del rilevatre. I dati riprtati in Tabella 2 sn di più facile lettura e cmprensine rispett agli stessi della tabella precedente. Il cncett di infrmazine si spinge ltre, cmpiend un pass ulterire: le infrmazini sn dati elabrati (anche sltant rganizzati) in md da renderli cmprensibili e significativi per i lr utilizzatri. Se si precisa che la tabella precedente è relativa ai clienti della nstra azienda, che la clnna "Debit" rappresenta quant gnun ci deve ancra pagare in seguit a delle vendite, abbiam maggiri infrmazini sui clienti. Se elabriam queste infrmazini in un prspett di sintesi, dispniam di vere e prprie infrmazini sulla situazine finanziaria aziendale. In termini di sicurezza infrmatica, è ben divers il furt dei dati riprtati in Tabella 1 rispett al furt delle infrmazini presenti in Tabella 3. Malgrad questa differenza cncettualmente imprtante, nell'us crrente i termini dati e infrmazini sn usati pressché indifferentemente. Cpyright AICA

6 apitli, le tecniche di attacc più nfrmatic! Wrd Prcessing tica ei dati persnali trnic Data Prcessing), mettend nic) dei dati (Data). Allra, prpri petti tecnici. I "dati" la facevan da ntava. 2 zine si è spstata dai dati alle cnlgie dell Infrmazine e della tstrade dell'infrmazine, sistema ICT, vi raccmandiam gli IBUQ ratteristiche, azini, eventi... legati e. Per quant ci riguarda, tale ers diversi media e frmati: test, n cmprensibili e significativi per Tabella 1: Dati grezzi 2 IT Security ti riprtati in Tabella 1 è nt sl a sl per la cmdità del rilevatre. I agli stessi della tabella precedente. : le infrmazini sn dati elabrati ificativi per i lr utilizzatri. Se si azienda, che la clnna "Debit" dite, abbiam maggiri infrmazini tesi, dispniam di vere e prprie bra tant buna...) che ci induce a Tabella 2: Infrmazini semplici Tabella 3: Infrmazini elabrate in tabella Tabella 1 rispett al furt te i termini dati e infrmazini sn sta prassi, tranne in casi specifici. Distinguere tra dati e applicazini Nelle attività umane più semplici le infrmazini vengn rappresentate e scambiate secnd le tecniche naturali tipiche delle attività stesse: la lingua, scritta parlata, disegni, figure, numeri, ecc. Nei sistemi infrmatici invece le infrmazini vengn rappresentate per mezz di dati (numeri, test, immagini altr) che di per se rappresentan fatti eventi nn rganizzati e quindi privi di significat. Organizzand però i dati in md da renderli cmprensibili, e ciè assciandli ad una interpretazine, si ttengn delle infrmazini. Ad esempi il numer 42 di per sé nn cstituisce infrmazine, ma se assciat ad una interpretazine, ad esempi numer civic diventa infrmazine. azini, quali cnfidenzialità, integrità, infrmazini è ggett di numersi gment, è ISO/IEC 27002:2013 fr infrmatin security cntrls nt prpne il mdell CID tegrity, Availability). ritrvan spess nelle plitiche di : accessi e utilizz a persne nn limitate alle effettive necessità di rmazini devn essere prtette da ere previsti sistemi di autrizzazini i che ne hann l'effettiva necessità. nn la necessità di accedere ai dati Cmprendere il termine crimine infrmatic Dand per scntat il significat di crimine, pssiam cncentrarci sulle caratteristiche specifiche del crimine infrmatic. Cn crimine infrmatic intende un att illecit realizzat attravers l'us imprpri di strumenti infrmatici, sian essi lcali (un persnal cmputer, un dispsitiv elettrnic) ppure remti (una rete di cmputer internet stess). Essere vittima di un crimine infrmatic è un dei rischi ai quali è sggett l utente di sistemi infrmatici: Ma chi ggi nn è utente di sistemi strumenti infrmatici? Cpyright AICA

7 Capitl 1 Intrduzine a Wrd 2010 Anticipiam alcuni esempi di crimine infrmatic: l access nn autrizzat a sistemi infrmatici, il furt di infrmazini, il furt di identità, la distruzine alterazine dei dati e i cnseguenti furti veri e prpri altri danni di vari genere perati tramite l us imprpri degli strumenti infrmatici. Ma csì cme ci sn ladri di dati e criminali infrmatici, esistn diverse istituzini che fra i lr cmpiti hann quell di reprimere i crimini infrmatici. A livell eurpe, l EUROPOL (Eurpean Plice Office) è un agenzia dell Unine Eurpea che assicura supprt per la repressine del crimine alle frze dell rdine dei paesi EU, in cllabrazine cn una quindicina di paesi extra-eurpei. Il reat di crimine infrmatic Rientran nel reat di crimine infrmatic anche le seguenti attività: Intercettazine (di dati infrmatici vers, da all'intern di un sistema infrmatic) Interferenze di dati (danneggiament, cancellazine, deterirament, alterazine sppressine di dati infrmatici) Riprduzine nn autrizzata (di prgrammi prtetti tpgrafie di prdtti a semicnduttre) Diffusine di virus e malware 3 La repressine dei crimini infrmatici è attuata in Italia attravers la Plizia pstale e il C.N.A.I.P.I.C. (Centr Nazinale Anticrimine Infrmatic per la Prtezine delle Infrastrutture Critiche). A livell eurpe dall EC3 (Eurpean Cybercrime Center) un appsit centr dell EUROPOL (Eurpean Plice Office) fcalizzat sui crimini ad pera di gruppi rganizzati a scp di frde nline, adescament in rete e l sfruttament sessuale dei bambini, nnché gli attacchi a infrastrutture critiche e sistemi infrmativi della UE. Per quant attiene all hacking, chi l pratica può essere definit in due mdi: chi sfrutta le sue cnscenze per cercare le eventuali vulnerabilità di sistemi e reti per prvi rimedi è dett hacker; viceversa chi sfrutta le stesse cnscenze per utilizzare il sistema infrmatic a prpri vantaggi, per rubarne i dati danneggiarl è identificat cme cracker. Nta: il termine hacking è stat qui definit unicamente in rapprt alla sicurezza infrmatica. In realtà tale termine è utilizzat anche in altri cntesti. Ad esempi, si parla di hacking anche quand si altera il funzinament dell hardware di un cmpnente al fine di ttenere incrementi prestazinali, ppure di rimuvere delle limitazini di un prdtt alterand il firmware il sftware dell stess. La sicurezza delle infrmazini, secnd i principali istituti di standardizzazine, cincide cn l assicurare requisiti di Cnfidenzialità, Integrità e Dispnibilità. Per Cnfidenzialità ( Riservatezza) si intende che l infrmazine deve essere accessibile sl a chi è autrizzat a cnscerla e che le infrmazini devn essere prtette sia durante la trasmissine che durante la memrizzazine. L Integrità implica che le infrmazini devn essere trattate in md che sian difese da manmissini e mdifiche nn autrizzate. La Dispnibilità invece impne che l infrmazine sia sempre dispnibile alle persne autrizzate quand necessari. Prteggere le infrmazini persnali Oggi su Internet sn dispnibili servizi sempre più numersi e sempre più adperati da privati e aziende. Sn pchi quelli che nn hann mai adperat l'e-cmmerce per cmprare un bigliett, un libr qualche bene servizi ppure clr che nn usan l'e-banking per effettuare la maggir parte delle perazini cn la prpria banca. Cpyright AICA

8 Wrd Prcessing Tutti servizi che hann a che fare cn pagamenti e richiedn l'identificazine dell'utente e sprattutt l'inseriment di infrmazini utili per il pagament (tipicamente i dati della prpria carta di credit). Per la maggir parte delle transazini sn previste misure di sicurezza sempre più efficaci ma anche gli attacchi e le tecniche per carpire infrmazini sn sempre più numerse ed efficaci. E' facile intuire quant sia pericls il furt di infrmazini il cui us pssa prtare ad una perdita di denar. 4 Ma il furt delle sle credenziali di access alla prpria casella di psta elettrnica alla rete sciale che utilizziam può arrecarci danni significativi, anche se quest nn ha un immediat rifless ecnmic. Furti di identità, frdi, danneggiament della prpria immagine della prpria reputazine sn rischi di cui ci dbbiam rendere cnt e che dbbiam prendere in cnsiderazine. Un us sicur di Internet e dei sui servizi si basa quindi sulla cnscenza di questi rischi di frde e di furt di identità per ridurre i quali è fndamentale tenere riservate e prtette queste infrmazini persnali. Un'attenzine particlare a queste prblematiche deve essere psta dalle aziende, ancra più che dai privati. Ogni girn privati e aziende hann a che fare cn mlteplici rischi alla sicurezza dei prpri dati. Se però nell us in ambit privat è sufficiente cnscere i pericli per evitarli, in ambit lavrativ le prblematiche sn decisamente maggiri. Il maggir livell di intercnnessine, l utilizz di mlti più tipi di sftware cn prcedure integrate e la necessità di accedere a base dati da parte di mlti addetti, richiede una gestine delle risrse infrmatiche e delle prcedure anche in rapprt alla sicurezza. Ogni azienda quindi analizza l utilizz delle prprie tecnlgie ICT e, seppure a diversi gradi di cmplessità in rapprt alle prprie strutture e dimensini, stila un dcument che frmalizza le linee guida a cui ciascun dipendente deve attenersi nell us delle risrse infrmatiche aziendali e delle relative prcedure. La dispnibilità di tale dcument viene pi cmunicata a tutt il persnale cn l indicazine di dve reperirl (slitamente nella intranet aziendale) in md che ciascun pssa agevlmente prenderne visine. Gli accessi nn autrizzati Pssiam classificare in due famiglie le misure destinate a prevenire accessi nn autrizzati ai dati, diverse per biettivi e finalità. Impedire l'access nn autrizzat ai dati Queste misure sn basilari e irrinunciabili ma nn sempre hann un elevat livell di sicurezza: sn tipicamente l'us delle credenziali di autenticazine, in generale la passwrd, usate per limitare l'access ai sli utenti registrati che hann la respnsabilità della nn divulgazine della stessa. All'us della passwrd si affiancan le misure minime di sicurezza quali il blcc della prpria pstazine di lavr in cas di assenza e la custdia della passwrd. La passwrd cstituisce però una misura di sicurezza deble che richiede l'attivazine di misure di altr tip per impedire l'utilizz dei dati da parte di un ladr che sia riuscit ad impadrnirsene. Impedire l'utilizz dei dati in cas di furt E se nn è bastata la passwrd ma sn stati rubati i dati, per esempi asprtand un disc ruband un prtatile? I dati nn ptrann essere utilizzati dal ladr se sarann stati cifrati ( crittgrafati) prima di registrarli sul disc. In quest cas, anche inserend il disc in un altr cmputer, vanificand csì la prtezine fferta dalla passwrd, nn è pssibile accedere ai dati senza disprre della chiave usata nella cifratura. Cpyright AICA

9 Capitl 1 Intrduzine a Wrd 2010 Per farsi ricnscere da un sistema infrmatic e pter accedere ai dati, la passwrd può essere affiancata sstituita da altri sistemi di prtezine, più sicuri, per esempi un badge persnale da inserire in un appsit lettre. In quest cas, nn basta la cnscenza della passwrd ma ccrre duplicare (in gerg, clnare) rubare fisicamente il dispsitiv. L ingegneria sciale L'ingegneria sciale (dall'inglese Scial engineering ) è quel ram della sicurezza delle infrmazini che si ccupa di maniplare psiclgicamente delle persne al fine di cmpiere azini carpire infrmazini riservate. Questa tecnica viene a vlte utilizzata, al pst delle usuali tecniche di hacking, per aggirare sistemi di prtezine dei dati sempre più sfisticati e difficilmente penetrabili. Le implicazini legate all ingegneria sciale pssn essere riassunte nei tre punti visualizzati: Racclta di infrmazini (che pssn essere cnfidenziali di valre) Frde (ciè utilizzare le infrmazini racclte per cmmettere una truffa) Access nn autrizzat ai dati (ciè accedere a dati di terzi cn credenziali rubate) 5 Sn mlti i mezzi che l ingegneria sciale utilizza per carpire infrmazini. Un di questi è la classica chiamata telefnica che si presenta cme sndaggi annim che partecipa a un estrazine di premi; ppure cn l annunci che è stat rilevat un guast ai prpri impianti, ma rislvibile chiamand una fantmatica assistenza tecnica. Un altra tecnica ggi mlt diffusa è quella del phishing: una pratica basata sull'invi di messaggi di psta elettrnica ingannevli. Ad esempi il phisher si finge un dipendente bancari delle pste e, infrmand il malcapitat del blcc del prpri cnt della carta di credit per rilevament di intrusini, chiede le sue credenziali per pterle verificare e prcedere all sblcc. Ovviamente si tratta di un trucc per entrarne in pssess. Un ulterire tecnica, a cui svente nn si fa cas, è chiamata shulder surfing ciè spiare dietr le spalle. Cnsiste nel carpire le credenziali immesse dall'utente di un servizi spiandl direttamente. Ulteriri mezzi utilizzati dall ingegneria sciale sn i seguenti: Dumpster diving. Tecnica d indagine basata sull analisi della spazzatura prdtta dalla vittima. Scntrini, ricevute, girnali, riviste, gni singl ggett può essere utile per ricstruire l stile di vita la abitudini del ptenziale truffat. Eavesdrp. Tecnica che cnsiste nell rigliare, ciè ascltare una cnversazine di nascst, un dialg sttvce, un cllqui a cui nn si dvrebbe far parte. Wiretap. Megli nta cme intercettazine, si attua attravers il telefn ma sprattutt tramite mezzi di messaggistica istantanea, VIP, e psta elettrnica cn strumenti di sniffing del traffic, hacking del canale di cmunicazine, utilizz di micrspie, ecc. Vantaggi e limiti della cifratura Si parla di cifratura nn sltant per la registrazine dei dati su supprt di memrizzazine, ma anche a prpsit della trasmissine di infrmazini. In quest cas la trasmissine di infrmazini avviene in 4 passi: 1. cdifica da parte del mittente dell'infrmazine da trasmettere 2. invi dell'infrmazine cifrata 3. ricezine dell'infrmazine cifrata da parte del destinatari 4. decdifica dell'infrmazine ricevuta. Cpyright AICA

10 Wrd Prcessing Un sistema ggi largamente utilizzat è quell che prende il nme di crittgrafia asimmetrica ( crittgrafia a chiave pubblica). Senza entrare nei dettagli, ci limitiam a dire che: 6 gnun dei due interlcutri dispne di due chiavi una chiave pubblica, che deve diffndere, utilizzata da chi vule mandargli infrmazini, per criptarle una chiave privata, segreta, utilizzata dal destinatari per decdificare le infrmazini ricevute il mittente utilizza la chiave pubblica del destinatari per cdificare le infrmazini da spedirgli il destinatari utilizza la prpria chiave privata per decdificare le infrmazini ricevute la chiave privata nn ha bisgn di essere scambiata, in quant nn serve nella cifratura, cnsentend un'ulterire riduzine dei rischi. In sintesi, nel cas di trasmissine, la cifratura rende mlt difficile la lettura dei dati in cas di intercettazine. Nel cas di cifratura di file su supprt di memrizzazine, l'access ai dati e il lr utilizz è pssibile sl a chi dispne della chiave di cdifica. In cas di furt del file, il ladr nn ptrà leggere immediatamente i dati. Ma attenzine: nei casi in cui la cifratura di file nn avviene autmaticamente ma ad pera dell'utente (si pensi per esempi alla cifratura di dcumenti di Office), essa presenta due limiti dei quali tener cnt: In cas di smarriment della chiave nemmen il legittim prprietari può acceder ai prpri dati. La chiave passwrd che permette di decdificare il file deve quindi essere custdita in md da nn cmprmettere la dispnibilità dei dati (una delle caratteristiche fndamentali della sicurezza infrmatica) ma vviamente in md riservat. Il livell di sicurezza dipende dalla scelta da parte dell'utente della chiave passwrd di cdifica. Se l'utente sbrigativ nn rispetta le bune plitiche per le passwrd, il file è facilmente decdificabile da parte di qualche malintenzinat che ne venisse in pssess. L stess dicasi se nn si rispettan le nrme elementari di sicurezza per far cnscere la chiave al destinatari. Tutti i sistemi perativi mderni ffrn funzinalità crittgrafiche applicabili a file, cartelle e persin intere unità. Windws nn fa eccezine, anche se tali funzinalità sn dispnibili sl in alcune versini. Per crittgrafare un file una cartella basta aprire una finestra di Esplra risrse e psizinarsi sul file cartella che si desidera prteggere. Accedend alle sue prprietà attravers il menu File il menu cntestuale si può utilizzare il pulsante Avanzate della scheda Generale per visualizzare la finestra di dialg Attributi avanzati. La selezine dell pzine Crittgrafa cntenut per la prtezine dei dati e la cnferma su tutte le finestre di dialg aperte, cmpleterann la prcedura. Per la crittgrafia di un inter disc, Windws mette a dispsizine la funzinalità BitLcker. Per attivarla, nelle edizini di Windws che la supprtan, basta andare nel Pannell di cntrll, selezinare la categria Sistema e sicurezza ed infine Crittgrafia unità BitLcker. La finestra di dialg che si apre mstrerà le unità su cui è pssibile attivare la funzinalità. Un clic sul link Attiva BitLcker avvierà la prcedura guidata che chiederà la passwrd di cifratura e la mdalità di salvataggi della chiave per recuperare il cntenut dell unità se si dimenticasse la passwrd. Cpyright AICA

11 Capitl 1 Intrduzine a Wrd 2010 Per prteggere un file da accessi indesiderati è necessari impstare sul file una passwrd di apertura. Ad esempi, usand un applicazine Office cme Wrd, Excel PwerPint 2010 è necessari: Accedere alla scheda File e selezinare il cmand Infrmazini. Fare clic sul pulsante Prteggi tipdidcument per aprire il relativ menu e selezinare il cmand Crittgrafa cn passwrd. Nella finestra che appare inserire e pi cnfermare la passwrd di apertura del dcument. Nel cas di archivi cmpressi la passwrd di prtezine è pssibile sl usand prgrammi di terze parti in quant Cartelle cmpresse di Windws nn ffre questa pssibilità. 7 Principi cmuni per la prtezine, cnservazine e cntrll dei dati e della riservatezza La facilità di access e maniplazine delle infrmazini resa pssibile dall ICT ha prtat a legiferare sulla tutela del trattament dei dati persnali cercand di mediare tra due esigenze cntrastanti: La tutela della riservatezza, ciè il cntrll dell interessat sull utilizz delle infrmazini che l riguardan da parte di terzi; La necessità di rendere sempre dispnibili i dati per ragini di legalità e trasparenza- ciè l inammissibilità dell annimat per questini di sicurezza. La direttiva 95/46/CE e la legge italiana 675/1996, hann stabilit il quadr di riferiment nrmativ iniziale pi sfciat nel D.L. 196/2003 cmunemente cnsciut cme Cdice della privacy. Nnstante la cmplessità della materia, tutte queste leggi e reglamenti si ispiran ad alcuni principi di base tra i quali spiccan: Trasparenza Legittimità Prprzinalità Trasparenza L attività di racclta dati deve essere manifesta e dichiarata Devn essere descritti i mtivi e le finalità Devn essere dichiarate le prcedure adttate per il rispett delle regle Devn essere cmunicate le mdalità di cntestazine Legittimità La racclta ed il trattament pssn essere cnsentiti sl se: Persegun fini legittimi Nn vilan i diritti dell interessat Prprzinalità I dati persnali racclti devn essere adeguati, pertinenti e nn eccedenti le finalità per cui sn racclti Devn essere accurati e mantenuti aggirnati Cpyright AICA

12 Wrd Prcessing L'interessat e il respnsabile del trattament Il cdice in materia di prtezine dei dati persnali italian (D.L. 196/2003) nel su articl 4 definisce i termini utilizzati dalla legge. Per gli scpi di quest argment si riprtan le seguenti: Interessat: la persna fisica cui si riferiscn i dati persnali Respnsabile: la persna fisica, la persna giuridica, la pubblica amministrazine e qualsiasi altr ente, assciazine d rganism prepsti dal titlare al trattament di dati persnali Per l interessat si applican i diritti riprtati nell articl 7 liberamente sintetizzat nella tabella seguente. 8 Cmma 1 Essere infrmat sull'esistenza di dati persnali e di averne cmunicazine in frma intellegibile. Cmma 2 Essere infrmat sull'esistenza di dati persnali e di averne cmunicazine in frma intellegibile. Cmma 3 Cmma 4 Ottenere cancellazine, aggirnament, rettifica e integrazine dei dati. Opprsi, per mtivi legittimi, al trattament dei prpri dati persnali a fini di invi di materiale pubblicitari di vendita diretta per il cmpiment di ricerche di mercat di cmunicazine cmmerciale. Per il respnsabile si applican mlti dveri che si pssn però sintetizzare nei due principi di Cnservazine e Sicurezza Principi di Cnservazine I dati racclti devn essere cnservati per un temp nn superire al necessari per gli scpi per i quali sn racclti. Principi di Sicurezza. I dati devn essere cnservati in md sicur e al ripar da intrusini esterne. Sn bbligatrie misure di sicurezza cme: Prtezini fisiche Prtezini prcedurali Prtezini tecniche: prtezine da intrusini, prtezine da infezini, prtezine da perdite di dati Cpyright AICA

13 Capitl 2 Rischi del crimine infrmatic Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Cntenuti della lezine Ricnscere le pssibilità di cnnessine ad una rete mediante cav wireless. Cmprendere che la cnnessine ad una rete ha implicazini di sicurezza, quali malware, accessi nn autrizzati ai dati, manteniment della privacy. Ricnscere l imprtanza di richiedere una passwrd per prteggere gli accessi a reti wireless. Ricnscere diversi tipi di sicurezza per reti wireless, quali WEP (Wired Equivalent Privacy), WPA (Wi-Fi Prtected Access), MAC (Media Access Cntrl). Essere cnsapevli che usand una rete wireless nn prtetta si rischia che i prpri dati vengan intercettati da spie digitali. Cnnettersi ad una rete wireless prtetta/nn prtetta. Cmprendere l imprtanza di nn divulgare infrmazini riservate su siti di reti sciali. Cmprendere i rischi ptenziali durante l us di siti di reti sciali, quali cyberbullism, adescament, infrmazini furvianti/periclse, false identità, link messaggi fraudlenti. Cmprendere il termine messaggistica istantanea (IM) e i sui usi. Cmprendere le vulnerabilità di sicurezza della messaggistica istantanea, quali malware, access da backdr, access a file. Cmprendere il mtiv per eliminare in md permanente i dati dalle memrie di massa dai dispsitivi. Distinguere tra cancellare i dati e distruggerli in md permanente Cnnettersi ad una rete; L'imprtanza della passwrd; Sicurezza nelle reti wireless; Cnnettersi ad una rete wireless; I rischi della navigazine; La messaggistica istantanea; Differenza tra cancellare e distruggere i dati. 9 Cnnettersi ad una rete Esistn ggi due mdalità principali di cnnessine in rete: tramite cav (mdalità wired) tramite nde radi (mdalità wireless Wi-Fi). L'estrema diffusine del prtatili e dei dispsitivi mbili (smartphne, tablet), tutti previsti per cllegarsi in mdalità Wi-Fi, ptrebbe far pensare che quest'ultima mdalità sia quella standard da sempre. Va ricrdat che i primi persnal cmputer (stiam parland dell'inizi degli anni '80) nn eran cllegati in rete. I primi cllegamenti in rete sn avvenuti via cav e per numersi anni questa è stata l'unica mdalità dispnibile. Successivamente, cn l'avvent dei cmputer prtatili, si è diffus il cllegament Wi-Fi. Cpyright AICA

14 Wrd Prcessing Il cllegament tramite cav presenta il vantaggi della maggir sicurezza (richiede di cllegare fisicamente il cmputer alla rete accedend quindi ai lcali, rendend più difficile un'intrusine) e della maggir velcità di trasmissine. Presenta in cmpens l'incnveniente del maggir cst di installazine dvut alla necessità di psare metri chilmetri di cavi di cnnessine e di effettuare pere murarie. E' usat in prevalenza nella realizzazine delle reti cablate aziendali. Il cllegament Wi-Fi ha il vantaggi del minr cst di realizzazine della rete e della immediatezza di cllegament di tutti i dispsitivi mbili (prtatile, tablet, smartphne) e quindi della facilità di us in mbilità. Presenta in cmpens un livell di sicurezza mlt minre in quant vi si può accedere senza essere presente nei lcali ma sltant nelle vicinanze. 10 Spess una rete aziendale si estende furi dai muri dell'azienda stessa e tutti gli utenti di un prtatile avrann sservat il numer di reti che vengn segnalate, appartenenti ai vicini. Nelle reti dmestiche è la mdalità prevalentemente utilizzata, per vvi mtivi di praticità (e frse minre sensibilità al tema della sicurezza). E' sempre più frequente l'us delle reti wireless, in casa, in azienda in spazi pubblici. In casa, il mdem che assicura il cllegament a Internet gestisce anche una rete senza Wi-Fi, alla quale si cllegan prevalentemente persnal cmputer. In azienda, le pstazini di lavr sn desktp cllegati via cav alla rete ai quali si aggiungn reti Wi-Fi nei casi in cui si utilizzan cmputer prtatili e/ smartphne tablet. Evluzini delle cnnessini ad una rete Ma tutti sn cllegati ad Internet, nn può essere csì rischis! Il numer di utenti di Internet ha raggiunt dei livelli di tutt rispett. Secnd Internet Wrld Stats (www.internetwrldstats.cm/stats.htm), mentre a marz 2009 eran nel mnd più di 1,5 miliardi, a giugn 2012 eran diventati più di 2,4 miliardi. Dati 2012 Pplazine Stima 2012 Utenti Internet (Fine 2000) Utenti Internet (metà 2012) Penetrazine (% pplaz,) Variaz. utenti Utenti % Africa ,6 % 3.606,7 % 7,0 % Asia ,5 % 841,9 % 44,8 % Eurpa ,2 % 393,4 % 21,5 % Medi riente ,2 % 2.639,9 % 3,7 % America del Nrd ,6 % 153,3 % 11,4 % America latina ,9 % 1.310,8 % 10,6 % Cpyright AICA

15 Capitl 2 Utilizz dell applicazine Oceania / Australia ,6 % 218,7 % 1,0 % TOTALE ,3 % 566,4 % 100,0 % Dati 2009 Pplazine (Stima 2008) Utenti Internet (Fine 2000) Utenti Internet (Inizi 2009) Penetrazine (% pplaz,) Variaz. utenti Utenti % 11 Africa ,6 % 1.100,0 % 3,4 % Asia ,4 % 474,9 % 41,2 % Eurpa ,9 % 274,3 % 24,6 % Medi riente ,3 % 1.296,2 % 2,9 % America del Nrd ,4 % 132,5 % 15,7 % America latina ,9 % 860,9 % 10,9 % Oceania / Australia ,4 % 172,7 % 1,3 % TOTALE ,8 % 342,2 % 100,0 % Cert è che Internet ggi è divers da cm'era alle sue rigini. Nat per applicazini militari, cresciut nel mnd della ricerca e dell'università, Internet ha ggi una vcazine essenzialmente cmmerciale. E' diventat l strument per eccellenza di diffusine di infrmazini e di cmunicazine, cambiand anche radicalmente il mdell ecnmic di diversi servizi: inviare un miline di lettere per psta ha un cst elevatissim; inviare un miline di messaggi di psta elettrnica ha un cst pressché null. Internet rappresenta quindi una platea di 2,4 miliardi di ptenziali clienti. Ma nn sl di ptenziali clienti. Anche di ptenziali bersagli di truffe, attacchi, tentativi di spinaggi, di furti di identità, ecc... La malversazine nn è cert nata cn Internet, che è sltant un strument di scambi di infrmazini ma che per via della sua diffusine ne diventa un canale in grad di amplificarne gli effetti e la prtata. Cn un numer tale di ptenziali bersagli, si può facilmente immaginare che vi sia un numer significativ di attaccanti. E' di fndamentale imprtanza adperare tutte le cautele, mettere in pratica tutte le precauzini e attivare tutti i sistemi di prtezine necessari per ridurre il più pssibile i rischi prvenienti dalla rete. Cllegarsi in rete vul dire accedere alle sue risrse e ai server che le cntengn ma vul dire anche che dalla rete è pssibile accedere al nstr persnal cmputer direttamente trasmettend file in grad di impadrnirsi di parte delle funzinalità del nstr persnal cmputer a scp malevl. Cpyright AICA

16 Wrd Prcessing Principali rischi che si crrn cllegandsi in rete. I principali rischi che si crrn cllegandsi in rete (nn necessariamente Internet, anche una rete lcale) sn: 12 ricevere malware. Il malware è un dei principali pericli che pssn clpire un sistema infrmatic. E' l'estensine di quant una vlta veniva chiamat virus. Cn il dilagare delle infezini e degli attacchi in ambit infrmatic, si usa il termine malware per indicare tutti i prgrammi dannsi (virus, wrm, keylgger, per citare il nme di tre di essi) che si installan all'insaputa dell'utente e arrecan danni al persnal cmputer, ai dati e all'utente stess. I vari tipi di malware verrann apprfnditi al successiv punt accessi nn autrizzati ai dati presenti sul persnal cmputer. Un sistema pc prtett ptrebbe cnsentire ad esterni di accedere indebitamente tramite la rete a dati presenti sui vari dispsitivi di memrizzazine del persnal cmputer. Un cmputer mal cnfigurat, che per esempi cndividesse dei dati cn gli altri cmputer della rete di casa, ptrebbe cndividerli anche cn utenti indesiderati al mment in cui l si cllegasse ad un'altra rete. Oppure un ruter mal cnfigurat, cme vist nella ntizia. vilazine della privacy. Fra i dati sggetti ad access indesiderat pssn naturalmente esserci dati persnali addirittura dati sensibili riguardanti il pssessre del persnal cmputer altri. Nn ultimi, anche dati che pssn interessare mlt i malintenzinati cme la crnlgia, cnservata dal brwser, delle pagine web cnsultate, ppure il file nel quale, presi dalla disperazine per le innumerevli passwrd da ricrdare, si inseriscn tutte le credenziali di autenticazine (cdice utente e passwrd) che ci cnsentn di accedere a tutti i servizi e siti Internet (e-banking, e- cmmerce, mail,...). Questi rischi pssn anche avere altre rigini, senza richiedere necessariamente di essere cllegati in rete. Il malware può arrivare tramite chiavetta USB, i dati pssn essere rubati in un mment in cui lasciam il cmputer incustdit e nn prtett ma sicuramente gli attacchi tramite rete rappresentan un fenmen cnsistente. L'imprtanza della passwrd Cme vist, le reti wireless nn necessitan del cllegament fisic della presenza nell'edifici per ptersi cllegare. Di cnseguenza, una rete senza passwrd cnsente un facile access a eventuali malintenzinati, senza che il pssessre della rete se ne accrga. Sl un'analisi specifica, nn facile in cas di reti di grandi dimensini, ptrebbe individuare il cllegament abusiv. E' pertant mlt imprtante nn attivare, in azienda in casa, una rete Wi-Fi senza assegnare una passwrd di access. Occrre quindi utilizzare le prtezini tipiche delle reti wi-fi, cn le chiavi di sicurezza di tip WEP, WPA, WPA2 e csì via. Esiste un attività illegale chiamata Wardriving (Acrnim cmpst da Wireless Access Revlutin e driving ) che cnsiste nell'intercettare reti Wi-Fi, in autmbile a piedi cn un laptp, slitamente abbinat ad un ricevitre GPS per individuare l'esatta lcazine della rete trvata ed eventualmente pubblicarne le crdinate gegrafiche su un sit web, per accedere abusivamente ad una cnnessine ad internet. Sicurezza nelle reti wireless La maggir facilità di cllegament ad una rete Wi-Fi implica una maggire facilità di intercettazine dei dati. Di cnseguenza esistn diversi sistemi di sicurezza nelle reti Wi-Fi che in qualche md si sn susseguiti nel temp. Cpyright AICA

17 Capitl 2 Utilizz dell applicazine Le prime reti Wi-Fi installate eran spess nn prtette: era frequente ptersi cllegare senza frmalità al segnale radi di numerse reti. Ma la cscienza dei rischi e della necessità di prtezine ha prtat all'inseriment di sistemi di cntrll degli accessi, di crittgrafia e alla quasi scmparsa delle reti a liber access. Si distingun diversi tipi di reti wireless, a secnda delle restrizini di access e del grad di sicurezza: aperta, ssia accessibile a tutti, senza nessuna misura restrittiva. Ci si può cllegare addirittura senza passwrd prtetta, ssia resa più sicura da un sistema di crittgrafia e chiave di sicurezza (passwrd) quale: WEP (Wired Equivalent Privacy), ramai bslet e sempre men diffus per la sua scarsa sicurezza WPA (Wi-Fi Prtected Access) che è stat sviluppat per sstituire il sistema WEP, pc sicur WPA 2 che è un'evluzine di WPA destinata anche qui ad aumentare il livell di sicurezza. Per aumentare la sicurezza pssiam utilizzare un cntrll hardware dei cmputer che si cllegan. 13 Ogni scheda di cllegament in rete (wired wireless) dispne di un csiddett indirizz fisic, dett indirizz MAC (Media Access Cntrl Address), ssia di un numer che la identifica univcamente a livell mndiale. Per effettuare un cntrll sui MAC address ccrre lavrare a livell di ruter, creand delle liste di indirizzi, che vengn ricnsciuti dal dispsitiv e quindi cnsentn negan l'utilizz della rete a determinati cmputer. Queste sn perazini mlt delicate che devn essere effettuate sl da esperti. Mdificare i parametri del ruter, senza sapere csa si sta facend, può cmprmettere il bun funzinament della rete. Anche se i metdi di prtezine degli accessi alle reti wireless sn semplici da attivare e sempre più sicuri, esistn ancra delle reti wireless che nn sn prtette. Il fatt che sian sempre più rare può far pensare che nn tutti quelli che le attivan abbian intenzini benevli... E' quindi imprtante cnscerne i rischi che si crrn cllegand un cmputer ad una rete wireless nn prtetta. Vann cnsiderati alcuni aspetti: rete aperta significa rete accessibile a tutti, cmpresi i crackers malintenzinati che intendn usarla in md imprpri se il cmputer che utilizzate nn è cnfigurat crrettamente, alcuni dati presenti sul disc pssn risultare cndivisi ssia visibili a tutti gli utenti cllegati in rete se il cmputer che utilizzate nn è prtett, anche se nn cndividete nessuna cartella esplicitamente, ptreste essere ggett di un attacc che danneggia sttrae alcuni dei vstri dati chi dice cllegament ad una rete wireless dice spess trasmissine scambi di dati in rete. Anche se il vstr cmputer è prtett, ptrebber essere intercettati da malintenzinati nn i dati presenti nel vstr cmputer ma quelli che trasmettete ricevete durante il cllegament. In sintesi, anche se alcuni rischi esistn cllegandsi a reti prtette, sn mlt maggiri i rischi di intercettazine e furt di infrmazini cllegandsi a reti nn prtette. Cpyright AICA

18 Wrd Prcessing Cnnettersi ad una rete wireless Il cllegament ad una rete wireless è facilitat dal fatt che il persnal cmputer ricerca le reti dispnibili e ne visualizza il nme. Per cllegarsi ad una rete Wi-Fi, ccrre: cliccare sull'icna delle reti Wi-Fi presente nell'area di ntifica nella finestra che cmpare sn elencate tutte le reti dispnibili fare click sul nme della rete desiderata e sul pulsante Cnnetti se la rete è prtetta, viene chiest di inserire la passwrd 14 Al termine, è stabilit il cllegament cn la rete Wi-Fi. Cn l'aument della diffusine di Internet, diventa sempre più facile entrare in cntatt cn persne cn le quali altrimenti nn si sarebbe mai cmunicat. Aumenta naturalmente il rischi che tali persne sian malintenzinate e apprfittin dell'immediatezza fferta dall strument infrmatic per cmmettere qualche reat a dann dell'utente sprvvedut. E' imprtante d'altr cant nn demnizzare Internet né pensare che sia la causa dei reati che vengn perpetrati per il su tramite. Internet è sl un strument di cmunicazine, Csì cme altri strumenti tecnlgici sn stati utilizzati per delinquere quand sn nati (telefn, cassette vide,...) anche Internet viene adperat agli stessi fini. Truffe e raggiri esistevan ben prima di Internet, csì cme le preptenze, le mlestie e la diffusine di cntenuti pribiti dalla legge. I rischi della navigazine E' mlt imprtante cnscere i principali rischi legati all'attività in rete e stare in guardia. I rischi dell'attività in rete nn vann né esagerati né trascurati. Pssn essere csì esemplificati: cyberbullism. Pssiam citare la definizine che Telefn Azzurr frnisce del bullism e del cyberbullism (www.azzurr.it): Per bullism si intendn tutte quelle azini di sistematica prevaricazine e sprus messe in att da parte di un bambin/adlescente, definit bull ( da parte di un grupp), nei cnfrnti di un altr bambin/adlescente percepit cme più deble, la vittima... Quand le azini di bullism si verifican attravers Internet (psta elettrnica, scial netwrk, chat, blg, frum), attravers il telefn cellulare si parla di cyberbullism. Caratteristiche del cmprtament sn la prevaricazine e il sprus sistematici e ripetuti. Adperand mezzi tecnlgici di tip sciale il cmprtament può essere reiterat nel temp e a distanza, cn danni ancra più gravi. adescament. Tramite le reti sciali, in cui è facile sia nascndere la prpria identità sia crearne una finta, i minri - e nn sl - sn sggetti a pratiche di adescament, ssia cmprtamenti da parte di malintenzinati che cercan di entrare in cnfidenza cn una persna e carpirne la fiducia per cinvlgerli in cmprtamenti nn apprpriati. E' un cmprtament tipic della pedfilia. infrmazini furvianti/periclse. La pubblicazine di infrmazini false, furvianti ingannevli, per esempi tramite la creazine di appsiti siti tematici cn pssibilità di scaricamenti gratuiti prmesse di premi, può essere un prim strument mess in pera da chi intende cmpiere atti di adescament nline di cyberbullism, ltre che di frde. Cpyright AICA

19 Capitl 2 Utilizz dell applicazine false identità. Per le stesse finalità, pssn essere create false identità, cmplete di tutti i dettagli che caratterizzan quelle vere. Una vlta inserita nel prfil di una rete sciale, diventa quasi impssibile distinguerla da un'identità reale. link messaggi fraudlenti. Csì cme pssn arrivarci tramite , i vari attacchi dei criminali infrmatici pssn anche essere nascsti dietr link che rinvian a pagine web create ad hc dal criminale infrmatic. Si parlerà di phishing, di spam, di attacchi basati sull'ingegneria sciale di altri cmprtamenti che miran all'apprpriazine indebita di infrmazini. La rete garantisce un elevat livell di annimat e permette facilmente di assumere le sembianze l'identità di un'altra persna E' facile spacciarsi per una persna di aspett, età sess nnché di residenza nazinalità diversi da quelli reali. E' quindi imprtante, se nn si cnsce effettivamente la persna, nn dare per scntat che le caratteristiche dichiarate sian quelle effettive. Occrre prestare un'attenzine ancra maggire alle sue intenzini che nn necessariamente sn quelle dichiarate ma pssn invece essere più periclse. 15 Cmprendere l imprtanza di nn divulgare infrmazini riservate su siti di reti sciali La partecipazine a una cmunità virtuale e/ a una rete sciale spess frnisce l'impressine di essere all'intern di un circuit prtett a cui pssn accedere sl i nstri amici: quest può spingere le persne a rivelare mlte infrmazini, anche private, su di sé. Csì cme nella vita reale, anche in rete gli individui pssn intendere le amicizie a diversi livelli, e csì cme pssn nascere pssn cncludersi. Nn va inltre dimenticat che qualsiasi csa scritta pubblicata in rete nn ptrà mai essere cancellata: infatti anche se si cancella quella frase scritta in un mment di rabbia quella ft imbarazzante, qualcun ptrebbe averla nel frattemp già cpiata su un altr server, rendendne mlt difficile il reperiment il cntrll della diffusine. Le reti sciali ffrn un access gratuit ai prpri servizi perché utilizzan le infrmazini che gnun frnisce a scp di marketing: dichiarare le prprie preferenze quali acquisti sn stati fatti serve per favrire la diffusine del passaparla che è cnsiderat ggi il md più efficiente di fare marketing in rete. Alcuni ricercatri hann inltre effettuat degli studi per cui l'esplicitazine delle prprie amicizie favrisce l svelament autmatic e incntrllat anche di infrmazini sui nstri amici. Oggi si tende a partecipare a mlte reti, e a vlte si ha l'impressine di nn riuscire a gestirle in md ttimale: dp il svraccaric cgnitiv (trppe infrmazini equivalgn a nessuna infrmazine), siam giunti al svraccaric da scial netwrk. Di cnseguenza va prestata la massima attenzine alle infrmazini che si inseriscn - e quindi si fann diventare di pubblic dmini - sui siti di reti sciali. In particlare va asslutamente evitat di divulgare dati riservati quali credenziali di autenticazine (utente e passwrd), cdici di access, PIN della carta di credit del Bancmat (è ver che divulgate sltant il PIN, che da sl nn ha nessun valre, ma magari il ladr si è prcurat il numer della carta tramite altri canali). Vann inltre tenuti riservati dati quali idee plitiche, credenze religise, rientamenti sessuali... quelli per esempi che la nrmativa italiana identifica cme dati sensibili. Oltre naturalmente quelli di carattere ecnmic, finanziari legati alla prpria attività lavrativa relativi al prpri datre di lavr. Pssn quindi essere utili alcuni suggerimenti per utilizzare le reti sciali e nn esserne travlti: chiarirsi le idee sul perché iscrivervi e a csa serve una vlta scelt i netwrk cnsiderati interessanti, cercare di usarli per l scp cn cui ci si è iscritti, nde evitare di duplicare le infrmazini definire i prpri cnfini di utilizz: se si usa Facebk per il temp liber e Linkedin per i cntatti prfessinali, gestire le richieste di cntatt in md pprtun leggere bene le clausle relative alla privacy e al cpyright; è sempre megli essere infrmati in anticip. Cpyright AICA

20 Wrd Prcessing La messaggistica istantanea I rischi che si crrn nella messaggistica istantanea sn principalmente i seguenti: i file che si ricevn pssn cntenere malware alcuni malware adperan l stess prgramma di messaggeria per prpagarsi ai cntatti della rubrica csì cme nella psta elettrnica, si pssn ricevere messaggi nn richiesti (spam) fraudlenti e/ rinviare a siti web periclsi mlti prgrammi di messaggeria istantanea invian il test del messaggi in chiar, facilitandne csì l'intercettazine, a scapit della privacy dell'utilizzatre. 16 La prtezine dei dati da furt da accessi indesiderati è impegnativa dal punt di vista rganizzativ e ha un cst. Inltre può capitare che dati registrati su supprt magnetic, memrie di massa dispsitivi vari nn sian più utili: si pensi a vecchie cpie di sicurezza ad archivi mlt vecchi e rmai bsleti. Anche se rmai la capacità dei dispsitivi di memrizzazine è tale da nn dver liberare spazi per far pst a nuvi dati, può essere pprtun eliminare i dati rmai inutili dai dispsitivi di memrizzazine. Cmprendere il termine messaggistica istantanea (IM) e i sui usi L'instant messaging (IM) messaggistica istantanea può essere vist cme un incrci fra psta elettrnica in temp reale e traspsizine su Internet degli SMS. E' un servizi di cmunicazine centralizzat, che permette l scambi in temp reale di messaggi di test fra due più utenti, previa registrazine press un frnitre per l'assegnazine di un nme utente e di una passwrd. Diversi servizi gratuiti sn dispnibili, cme Skype che integra questa funzinalità nel sftware di telefnia. Al mment dell'access al servizi, viene visualizzat l'elenc dei prpri cntatti che sn cllegati in quest mment e cn i quali si può cmunicare. Le caratteristiche salienti del servizi di instant messaging sn: l scambi di messaggi testuali la cmunicazine in temp reale la pssibilità di inviare file l'estensine a più partecipanti, stt frma di chat la memrizzazine del test delle cnversazini effettuate l'integrazine eventuale cn altri sistemi di cmunicazine (VIP, ,...) il cst pressché null. Naturalmente il sistema richiede la presenza in linea dei crrispndenti. Si tratta di un mezz di cmunicazine che presenta dei limiti nel cas in cui i crrispndenti sian separati da fusi rari mlt diversi, in qual cas si privilegia la psta elettrnica, rinunciand ad un'interazine in temp reale. L'IM si sta diffndend in md significativ in ambit lavrativ, per le cmunicazini a livell nazinale ed internazinale. E' sempre più frequente, sia per il VIP, sia per l'im vedere sui biglietti da visita sulla carta intestata, ltre al numer di telefn e all'indirizz , anche l'identificativ Skype. Differenza tra cancellare e distruggere i dati Per venir incntr all'utente "distratt" ffrirgli la pssibilità di un ripensament, tutti i sistemi perativi e alcune applicazini prevedn la presenza del Cestin. Cn questa funzinalità, cancellare un element nn vule dire distruggerl, ma spstarl in una cartella particlare, il Cestin appunt. Il file nn è più visibile nella sua psizine riginaria ma è facilmente recuperabile, in cas di necessità, dalla cartella del Cestin. E' recuperabile fin a quand nn l si cancella dal Cpyright AICA

Aggiornamento remoto della chiave hardware

Aggiornamento remoto della chiave hardware AMV S.r.l. Via San Lrenz, 106 34077 Rnchi dei Leginari (Grizia) Italy Ph. +39 0481.779.903 r.a. Fax +39 0481.777.125 E-mail: inf@amv.it www.amv.it Cap. Sc. 10.920,00 i.v. P.Iva: IT00382470318 C.F. e Iscriz.

Dettagli

I SERVIZI DI CUI AVETE BISOGNO OVUNQUE VOI SIATE

I SERVIZI DI CUI AVETE BISOGNO OVUNQUE VOI SIATE I SERVIZI DI CUI AVETE BISOGNO OVUNQUE VOI SIATE La direttiva Servizi mira a ffrire ai cnsumatri più scelta, più qualità e un access più facile ai servizi in tutt il territri dell UE PERCHÉ LE NUOVE NORME

Dettagli

Cos è il Master Essere HR Business Partner?

Cos è il Master Essere HR Business Partner? Cs è il Master Essere HR Business Partner? Un percrs che aiuta i prfessinisti HR ad andare ltre in termini di autrevlezza e fcalizzazine sul cliente e sui risultati. Quali biettivi permette di raggiungere?

Dettagli

LA FATTURAZIONE ELETTRONICA VERSO LA PUBBLICA AMMINISTRAZIONE

LA FATTURAZIONE ELETTRONICA VERSO LA PUBBLICA AMMINISTRAZIONE DATALOG ITALIA SRL LA FATTURAZIONE ELETTRONICA VERSO LA PUBBLICA AMMINISTRAZIONE La Finanziaria 2008 ha stabilit che la fatturazine nei cnfrnti delle amministrazini dell stat debba avvenire esclusivamente

Dettagli

1. Microsoft Power Point: costruire una presentazione

1. Microsoft Power Point: costruire una presentazione Dtt. Pal Mnella Labratri di Infrmatica Specialistica per Lettere Mderne 2 semestre, A.A. 2009-2010 Dispensa n. 3: Presentazini Indice Dispensa n. 3: Presentazini...1 1. Micrsft Pwer Pint: cstruire una

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale Amministratore. Edizione Ottobre 2008

Manuale Amministratore. Edizione Ottobre 2008 Manuale Amministratre Edizine Ottbre 2008 Manuale Amministratre PaschiInTesreria - Ottbre 2008 INDICE 1. Intrduzine 3 2. Access Amministratre 4 3. Funzini Amministrative 6 3.1. Gestine Azienda 6 3.2. Gestine

Dettagli

Università degli Studi di Messina Anno Accademico 2014/2015. Dipartimento di Scienze Economiche, Aziendali, Ambientali e Metodologie Quantitative

Università degli Studi di Messina Anno Accademico 2014/2015. Dipartimento di Scienze Economiche, Aziendali, Ambientali e Metodologie Quantitative Università degli Studi di Messina Ann Accademic 2014/2015 Dipartiment di Scienze Ecnmiche, Aziendali, Ambientali e Metdlgie Quantitative I MASTER UNIVERSITARIO DI PRIMO LIVELLO IN ECONOMIA BANCARIA E FINANZIARIA

Dettagli

Progettare l ambiente di apprendimento. Valorizzare l esperienza e le conoscenze degli alunni

Progettare l ambiente di apprendimento. Valorizzare l esperienza e le conoscenze degli alunni Rendiam prduttive le riunini Per prgettare un mdell di scula: un apprcci culturale e filsfic un elabrazine pedaggica una prgettazine didattica frti cnscenze disciplinari L autnmia è: respnsabilità innvazine

Dettagli

D.P.G.R n in data Eventi eccezionali del/dal..al (gg/mese/anno). MODULO PER PRIVATI

D.P.G.R n in data Eventi eccezionali del/dal..al (gg/mese/anno). MODULO PER PRIVATI Md. 1 - Privati D.P.G.R n in data Eventi eccezinali del/dal..al (gg/mese/ann). MODULO PER PRIVATI Cn il presente mdul pssn essere segnalate anche vci di dann nn ricmprese nella LR 4/97 Da cnsegnare al

Dettagli

REGOLAMENTO del CONCORSO A PREMI denominato Scopri l'azerbaijan e vinci un biglietto per Expo2015.

REGOLAMENTO del CONCORSO A PREMI denominato Scopri l'azerbaijan e vinci un biglietto per Expo2015. REGOLAMENTO del CONCORSO A PREMI denminat Scpri l'azerbaijan e vinci un bigliett per Exp2015. 1. SOCIETA PROMOTRICE Simmetric SRL Via V. Frcella 13, 20144 Milan P.IVA 05682780969 (di seguit la Prmtrice

Dettagli

SOAP qwerty Manuale Utente. Ver.1.0.20101105. Contenuti

SOAP qwerty Manuale Utente. Ver.1.0.20101105. Contenuti Ver.1.0.20101105 Cntenuti SOAP QWERTY 1. Per la Vstra Sicurezza... 4 2. Prfil del telefn... 7 3. Prim utilizz... 9 Installare la SIM Card... 9 Installare la Memry card... 11 Installare la Batteria... 12

Dettagli

Silk Enterprise Content Management Collaboration, content, people, innovation.

Silk Enterprise Content Management Collaboration, content, people, innovation. Cllabratin, cntent, peple, innvatin. The Need fr an Enterprise Cntent Management System In un mercat knwledge riented, estremamente cmpetitiv e dinamic, le Imprese di success sn quelle che gestiscn in

Dettagli

Condizioni Generali sito SOSartigiani.it

Condizioni Generali sito SOSartigiani.it Cndizini Generali sit SOSartigiani.it 1. Premesse 1.1 Il presente accrd è stipulat in Italia tra il Dtt. Lrenz Caprini, via Garibaldi 2, Trezzan Rsa 20060 Milan, ideatre di SOSartigiani.it di seguit denminat

Dettagli

UNIVERSITA' DEGLI STUDI DI FIRENZE FACOLTA' DI SCIENZE DELLA FORMAZIONE CORSO DI LAUREA IN. Formatore Multimediale

UNIVERSITA' DEGLI STUDI DI FIRENZE FACOLTA' DI SCIENZE DELLA FORMAZIONE CORSO DI LAUREA IN. Formatore Multimediale UNIVERSITA' DEGLI STUDI DI FIRENZE FACOLTA' DI SCIENZE DELLA FORMAZIONE CORSO DI LAUREA IN Frmatre Multimediale METODOLOGIA METACOGNITIVA DEI SISTEMI INTEGRATI PER LA GESTIONE DELL APPRENDIMENTO E DELLA

Dettagli

Sconti e agevolazioni speciali in CONVENZIONE em.01 14

Sconti e agevolazioni speciali in CONVENZIONE em.01 14 Sigeim Energia srl Ftvltaic Veicli elettrici Batterie slari Scnti e agevlazini speciali in CONVENZIONE em.01 14 Negli ultimi 6 anni la Sigeim Energia si è dedicata alla prgettazine e installazine di impianti

Dettagli

Non vuoi disegnare a mano libera? Preferisci usare il computer? Nessun problema! Puoi...

Non vuoi disegnare a mano libera? Preferisci usare il computer? Nessun problema! Puoi... Idee per nn far fatica Nn vui disegnare a man libera? Preferisci usare il cmputer? Nessun prblema! Pui... Utilizzare gli emticn In quest blg ci sn numersi emticn a tua dispsizine. Clicca semplicemente

Dettagli

Abstract: una versione sintetica della tua relazione. Il lavoro di ricerca e progettazione svolto prima di cominciare gli esperimenti.

Abstract: una versione sintetica della tua relazione. Il lavoro di ricerca e progettazione svolto prima di cominciare gli esperimenti. COME SCRIVERE LA RELAZIONE DEL PROGETTO La tua relazine finale deve includere le seguenti sezini: Titl Abstract: una versine sintetica della tua relazine. Indice. Dmanda, variabili e iptesi. Il lavr di

Dettagli

PREMESSA PREMESSA PREMESSA PRE

PREMESSA PREMESSA PREMESSA PRE PREMESSA PREMESSA I Servizi via internet, cellulare e telefn le permettn di perare in md semplice e dirett cn la Banca, dvunque lei sia, a qualsiasi ra del girn, scegliend di vlta in vlta il canale che

Dettagli

Scheda di sintesi Armenia

Scheda di sintesi Armenia VI. Prgramma prmzinale 2006: ARMENIA SCHEDA DI SINTESI ATTIVITA ne altri 1. EVENTI DI PROMOZIONE TURISTICA 1.1 Manifestazini fieristiche diffusine di ntizie tramite e-mail e Sit Internet dell Ambasciata

Dettagli

Dati dai questionari. Report preliminare. Maggio 2015

Dati dai questionari. Report preliminare. Maggio 2015 Dati dai questinari Reprt preliminare Maggi 2015 Dati Scule Regine Abruzz 3,9% 16 Basilicata 0,5% 2 Calabria 2,4% 10 Campania 3,9% 16 Emilia Rmagna 4,6% 19 Friuli Venezia Giulia 3,4% 14 Lazi 4,1% 17 Liguria

Dettagli

CONTENUTO INTRODUZIONE. Descrizione della piattaforma Servizio di ricezione di dati Servizio di trading Materiale di supporto.

CONTENUTO INTRODUZIONE. Descrizione della piattaforma Servizio di ricezione di dati Servizio di trading Materiale di supporto. CONTENUTO INTRODUZIONE Descrizine della piattafrma Servizi di ricezine di dati Servizi di trading Materiale di supprt INIZIARE A LAVORARE CON VISUAL CHART V Requisiti del sistema Cme ttenere i dati di

Dettagli

Guida alla Convenzione TELEFONIA MOBILE 5

Guida alla Convenzione TELEFONIA MOBILE 5 TELEFONIA MOBILE 5 Realizzat da azienda cn sistema di gestine per la qualità certificat ISO 9001:2008 Smmari 1. PREMESSA... 4 1.1 CRITERI DI ASSEGNAZIONE DELLE SIM IN CONVENZIONE AI DIPENDENTI DELLE AMMINISTRAZIONI...

Dettagli

Understanding VMware HA. Le meccaniche di ridondanza dei cluster VMware vsphere (v5.x)

Understanding VMware HA. Le meccaniche di ridondanza dei cluster VMware vsphere (v5.x) Understanding VMware HA Le meccaniche di ridndanza dei cluster VMware vsphere (v5.x) 1 «Chi sn?» Rcc Sicilia, IT Manager e Virtualizatin Architect. Attualmente sn respnsabile del team di Design di un System

Dettagli

RELAZIONE PROGETTO Breve descrizione del problema trattato

RELAZIONE PROGETTO Breve descrizione del problema trattato RELAZIONE PROGETTO Irene Maria Girnacci Fndamenti di prgrammazine I ann laurea triennale Breve descrizine del prblema trattat Il prblema assegnat cnsiste nell svilupp di una agenda elettrnica, cmpsta da

Dettagli

Università degli Studi di Lecce Facoltà di Ingegneria Informatica N.O. A.A. 2003/2004. Tesina Esame di Elettronica Analogica II

Università degli Studi di Lecce Facoltà di Ingegneria Informatica N.O. A.A. 2003/2004. Tesina Esame di Elettronica Analogica II Università degli Studi di Lecce Facltà di Ingegneria Infrmatica N.O. A.A. /4 esina Esame di Elettrnica Analgica II Studentessa: Laura Crchia Dcente: Dtt. Marc Panare INDICE Presentazine del prgett del

Dettagli

Chi è il soggetto che procede ad erogare il servizio di scambio sul posto? Quali sono i vantaggi di aderire al regime di scambio sul posto?

Chi è il soggetto che procede ad erogare il servizio di scambio sul posto? Quali sono i vantaggi di aderire al regime di scambio sul posto? Mdalità di access alla cnvenzine (13) Csa si intende per servizi di scambi sul pst? L scambi sul pst [Deliberazine ARG/elt 74/08, Allegat A Test integrat dell scambi sul pst (TISP)], è un meccanism che

Dettagli

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi Via Renat Cesarini, 58/60 00144 Rma Via Scrate 26-20128 - Milan P. IVA: 01508940663 CCIAA: 11380/00/AQ Cisc, Juniper and Micrsft authrized Trainers Esame 70 291: (Btcamp Crs MS-2276 e crs MS-2277 ) Crs

Dettagli

SPINE PER GLI IMPIANTI ELETTRICI

SPINE PER GLI IMPIANTI ELETTRICI SPINE PER GLI IMPIANTI ELETTRICI Una spina elettrica è un cnnettre elettric che può essere inserit in una presa di crrente cmplementare. Per mtivi di sicurezza, il lat cstantemente stt tensine è sempre

Dettagli

IL TESTO ARGOMENTATIVO

IL TESTO ARGOMENTATIVO IL TESTO ARGOMENTATIVO 1. LA STRUTTURA DI UN TESTO ARGOMENTATIVO La struttura base del test argmentativ può essere csì schematizzata: PROBLEMA TEMATICA CONFUTAZIONE DELLE SIN CONCLUSIONE Questa struttura,

Dettagli

Dopo 30 giugno. Totale. TASSA D ISCRIZIONE 30 giugno RICHIESTE E CONDIZIONI DI PRENOTAZIONE SPAZI. DOPO QUANTITÀ 30 GIUGNO x mq

Dopo 30 giugno. Totale. TASSA D ISCRIZIONE 30 giugno RICHIESTE E CONDIZIONI DI PRENOTAZIONE SPAZI. DOPO QUANTITÀ 30 GIUGNO x mq Rma, 29-30-31 ttbre 2003, EUR, Palazz dei Cngressi DOMANDA DI AMMISSIONE A BIBLIOCOM BIBLIOTEXPO 2003 cmpilare in gni sua parte Dati aziendali DATI DELL AZIENDA TITOLARE DELLO STAND DATI PER LA FATTURAZIONE

Dettagli

1. Lessicologia vs terminologia... 4 2. Lessico comune e lessico specialistico... 4 3. I linguaggi speciali... 6 4. Cenni storici... 6 5.

1. Lessicologia vs terminologia... 4 2. Lessico comune e lessico specialistico... 4 3. I linguaggi speciali... 6 4. Cenni storici... 6 5. 1. Lessiclgia vs terminlgia... 4 2. Lessic cmune e lessic specialistic... 4 3. I linguaggi speciali... 6 4. Cenni strici... 6 5. La nrmazine terminlgica... 7 6. Dalla lessicgrafia alla termingrafia, dai

Dettagli

PREVENZIONE DEL TROMBOEMBOLISMO VENOSO NEL PAZIENTE NEUROLOGICO ALLETTATO

PREVENZIONE DEL TROMBOEMBOLISMO VENOSO NEL PAZIENTE NEUROLOGICO ALLETTATO PREVENZIONE EL TROMBOEMBOLISMO VENOSO NEL PAZIENTE NEUROLOGIO ALLETTATO 1. Intrduzine ed biettivi 3 2 Sinssi delle raccmandazini 4 3. Ictus cerebri ischemic acut 10 3.1 Prfilassi meccanica 10 3.2 Prfilassi

Dettagli

MODELLO RI2 DOMANDA DI RILASCIO/RINNOVO AUTORIZZAZIONE ALLO SCARICO IN CORPO IDRICO SUPERFICIALE PER IMPIANTI A SCAMBIO TERMICO

MODELLO RI2 DOMANDA DI RILASCIO/RINNOVO AUTORIZZAZIONE ALLO SCARICO IN CORPO IDRICO SUPERFICIALE PER IMPIANTI A SCAMBIO TERMICO MODELLO RI2 DOMANDA DI RILASCIO/RINNOVO AUTORIZZAZIONE ALLO SCARICO IN CORPO IDRICO SUPERFICIALE PER IMPIANTI A SCAMBIO TERMICO Riepilg dcumentazine 1 2 Istanza di autrizzazine all scaric in crp idric

Dettagli

EMERGENZA MEDITERRANEO E MIGRAZIONI: COME PUÒ RISPONDERE L EUROPA?

EMERGENZA MEDITERRANEO E MIGRAZIONI: COME PUÒ RISPONDERE L EUROPA? Analysis N. 284, Aprile 2015 EMERGENZA MEDITERRANEO E MIGRAZIONI: COME PUÒ RISPONDERE L EUROPA? Stefan M. Trelli La tragedia avvenuta nel Canale di Sicilia, cn circa 700 persne che si teme abbian pers

Dettagli

Annual General Meeting AGM 3-6 Aprile 2014

Annual General Meeting AGM 3-6 Aprile 2014 Annual General Meeting AGM 36 Aprile 2014 Erasmus Student Netwrk Annual General Meeting 2014 Milan Italia COS'E' ESN? Erasmus Student Netwrk (ESN) è una delle più grandi assciazini studentesche in Eurpa.

Dettagli

Allegato all'articolo Taglialeggi

Allegato all'articolo Taglialeggi Allegat all'articl Taglialeggi Tip att Titl dispsizi ni da abrgare 1 R.D. 773 18/06/1931 Apprvazine del test unic delle leggi di Le persne che hann l'bblig di prvvedere all'istruzine art. 12, elementare

Dettagli

MINISTERO DELLA DIFESA UFFICIO CENTRALE DEL BILANCIO E DEGLI AFFARI FINANZIARI

MINISTERO DELLA DIFESA UFFICIO CENTRALE DEL BILANCIO E DEGLI AFFARI FINANZIARI MINISTERO DELLA DIFESA UFFICIO CENTRALE DEL BILANCIO E DEGLI AFFARI FINANZIARI II REPARTO- COOPERAZIONE INTERNAZIONALE 2 Uffici- Trattamenti ecnmici del persnale all'ester All.8 Indirizz Pstale: Via XX

Dettagli

3) MECCANISMI DI RILASSAMENTO

3) MECCANISMI DI RILASSAMENTO 3) MECCANSM D RLASSAMENTO nuclei eccitati tendn a cedere l'energia acquisita ed a ritrnare nella "psizine" di equilibri. meccanismi del rilassament sn mlt cmplessi (sprattutt nei slidi) e pssn essere classificati

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Becomingossola.com. Politica della riservatezza

Becomingossola.com. Politica della riservatezza Becmingssla.cm Plitica della riservatezza Infrmativa per prentazini Aurive scietà cperatva sciale, sede legale Crs Cavallt 26/B Nvara, P.IVA 02101050033 Numer REA: NO 215498, e-mail inf@becmingssla.cm,

Dettagli

VERBALE DELLA COMMISSIONE PER L AFFIDAMENTO DEL SERVIZIO DI PULIZIA E DISINFEZIONE DEI LOCALI CAMERALI CIG N. 1310739808

VERBALE DELLA COMMISSIONE PER L AFFIDAMENTO DEL SERVIZIO DI PULIZIA E DISINFEZIONE DEI LOCALI CAMERALI CIG N. 1310739808 VERBALE DELLA COMMISSIONE PER L AFFIDAMENTO DEL SERVIZIO DI PULIZIA E DISINFEZIONE DEI LOCALI CAMERALI CIG N. 1310739808 L ann duemilaundici il girn 11 del mese di Aprile alle re 10:00, press la sede della

Dettagli

1. CORRENTE CONTINUA

1. CORRENTE CONTINUA . ONT ONTNUA.. arica elettrica e crrente elettrica e e e e P N NP e e arica elementare carica dell elettrne,6 0-9 Massa dell elettrne m 9, 0 - Kg L atm è neutr. Le cariche che pssn essere spstate nei slidi

Dettagli

MARTINA ZIPOLI. Curriculum Vitae Martina Zipoli INFORMAZIONI PERSONALI. Sesso Femmina Data di nascita 14/12/1986 Nazionalità Italiana

MARTINA ZIPOLI. Curriculum Vitae Martina Zipoli INFORMAZIONI PERSONALI. Sesso Femmina Data di nascita 14/12/1986 Nazionalità Italiana INFORMAZIONI PERSONALI MARTINA ZIPOLI Sess Femmina Data di nascita 14/12/1986 Nazinalità Italiana ESPERIENZA PROFESSIONALE Archelga press cantieri di scav prgrammat ed emergenza, cn ruli di respnsabile

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Eurpass Infrmazini persnali Cgnme(i/)/Nme(i) Gentili Marc Cittadinanza italiana Sess Occupazine desiderata/settre prfessinale Maschile Espert Senir Esperienza prfessinale Date Lavr psizine

Dettagli

Soci. Posteggio barche/canoa. Categoria Socio Tassa base Uso barche Uso natante Uso tutto. Socio attivo 150 350 550 800

Soci. Posteggio barche/canoa. Categoria Socio Tassa base Uso barche Uso natante Uso tutto. Socio attivo 150 350 550 800 TARIFFARIO 2015 Valid dal 01.02.2015 Sci Categria Sci Tassa base Us barche Us natante Us tutt Psteggi barche/cana Sci attiv 150 350 550 800 Sci attiv famiglia 160 400 600 800 Sci attiv Junir 50 *1) 100

Dettagli

Alto Apprendistato 2011-2013

Alto Apprendistato 2011-2013 Alt Apprendistat 2011-2013 Dcente: 2010 - CEFRIEL The present riginal dcument was prduced by CEFRIEL fr the benefit and

Dettagli

MINIGUIDA SULLA CASSA INTEGRAZIONE GUADAGNI ORDINARIA NELL'INDUSTRIA (ESCLUSO SETTORE EDILE)

MINIGUIDA SULLA CASSA INTEGRAZIONE GUADAGNI ORDINARIA NELL'INDUSTRIA (ESCLUSO SETTORE EDILE) MINIGUIDA SULLA CASSA INTEGRAZIONE GUADAGNI ORDINARIA NELL'INDUSTRIA (ESCLUSO SETTORE EDILE) "per la nzine di "industria" ai fini del trattament di cig ccrre fare riferiment alla legge 9 marz 1989 n. 88

Dettagli

Manuale d uso. Manuale d uso EPIC 10 codice articolo 5400321-03 Rev. H

Manuale d uso. Manuale d uso EPIC 10 codice articolo 5400321-03 Rev. H Manuale d us Manuale d us EPIC 10 cdice articl 5400321-03 Rev. H INDICE Indice... 1 Intrduzine... 4 1. Cnfezine... 5 1.1 Elenc dei cmpnenti del sistema... 5 1.2 Dati Tecnici... 5 2. Descrizine dell apparecchiatura...

Dettagli

Carta dei Servizi CARTA DEI SERVIZI

Carta dei Servizi CARTA DEI SERVIZI CARTA DEI SERVIZI SERVIZIO RELATIVA AL TRASPORTO PUBBLICO LOCALE INDICE 1. Elenc mduli richiamati... 4 2. Riferimenti... 4 3. Scp e generalità... 5 4. Camp di applicazine... 5 5. Standard specifici...

Dettagli

(Fonte: Vademecum Nextville 2013, Efficienza energetica, gli incentivi per il risparmio energetico, le rinnovabili termiche e la cogenerazione )

(Fonte: Vademecum Nextville 2013, Efficienza energetica, gli incentivi per il risparmio energetico, le rinnovabili termiche e la cogenerazione ) CERTIFICATI BIANCHI (TITOLI DI EFFICIENZA ENERGETICA TEE) (Fnte: Vademecum Nextville 2013, Efficienza energetica, gli incentivi per il risparmi energetic, le rinnvabili termiche e la cgenerazine ) 1) MECCANISMO

Dettagli

La retta è il luogo geometrico dei punti che soddisfano la seguente relazione

La retta è il luogo geometrico dei punti che soddisfano la seguente relazione RETTE Definizine intuitiva La retta linea retta è un dei tre enti gemetrici fndamentali della gemetria euclidea. Viene definita da Euclide nei sui Elementi cme un cncett primitiv. Un fil di ctne di spag

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

GLI AMMORTIZZATORI SOCIALI

GLI AMMORTIZZATORI SOCIALI GLI AMMORTIZZATORI SOCIALI Ringraziamenti Diverse persne hann cntribuit a quest lavr. Tra queste ringrazi l Avv. Rsari Salnia, che nel nstr ambiente, è cnsiderat il miglir giuslavrista di Rma ed il su

Dettagli

PROPOSTA DI LEGGE N. 4091. D iniziativa dei deputati

PROPOSTA DI LEGGE N. 4091. D iniziativa dei deputati PROPOSTA DI LEGGE N. 4091 D iniziativa dei deputati SANTULLI, ARACU, BIANCHI CLERICI, CARLUCCI, GALVAGNO, GARAGNANI, LICASTRO SCARDINO, ORSINI, PACINI, PALMIERI, RANIERI Statut dei diritti degli insegnanti

Dettagli

Strategia Energetica Nazionale: per un energia più competitiva e sostenibile

Strategia Energetica Nazionale: per un energia più competitiva e sostenibile Strategia Energetica Nazinale: per un energia più cmpetitiva e sstenibile Marz 2013 Premessa Il cntest nazinale e internazinale di questi anni è difficile ed incert. La crisi ecnmica ha investit tutte

Dettagli

referente e-mail PEC referente identificatore titolo descrizione

referente e-mail PEC referente identificatore titolo descrizione referente e-mail PEC referente identificatre titl descrizi Avv. Pal Brgia - resp. cmu.mnterdibisacciacb@legalmail.it Settre Affari Gerali Avv. Pal Brgia - resp. cmu.mnterdibisacciacb@legalmail.it Settre

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

La nuova Strategia Energetica Nazionale per un energia più competitiva e sostenibile DOCUMENTO PER CONSULTAZIONE PUBBLICA

La nuova Strategia Energetica Nazionale per un energia più competitiva e sostenibile DOCUMENTO PER CONSULTAZIONE PUBBLICA La nuva Strategia Energetica Nazinale per un energia più cmpetitiva e sstenibile DOCUMENTO PER CONSULTAZIONE PUBBLICA Settembre 2012 La Nuva Strategia Energetica Nazinale Premessa Il cntest nazinale e

Dettagli

rigenerazione urbana volti a promuovere la riqualificazione Pulsano, viale dei Micenei n.70. PREMESSA

rigenerazione urbana volti a promuovere la riqualificazione Pulsano, viale dei Micenei n.70. PREMESSA RELAZIONE TECNICA OGGETTO: Prgett di un intervent sit in Pulsan, lc. La Fntana, viale dei Micenei n.70 inserit nei prgrammi integrati di rigenerazine urbana vlti a prmuvere la riqualificazine di città

Dettagli

Nota tecnica riferita alla nota M.I.U.R. prot. n. 8409 del 30 luglio 2010

Nota tecnica riferita alla nota M.I.U.R. prot. n. 8409 del 30 luglio 2010 Nta tecnica riferita alla nta M.I.U.R. prt. n. 8409 del 30 lugli 2010 Oggett: Istruzini amministrativ-cntabili per le istituzini ggett di dimensinament. Le Istituzini sclastiche, per quant attiene all

Dettagli

TURISMO MARITTIMO E COSTIERO SOSTENIBILE,

TURISMO MARITTIMO E COSTIERO SOSTENIBILE, TURISMO MARITTIMO E COSTIERO SOSTENIBILE, CHIAVE PER LA CRESCITA BLU COM & CAP MARINA-MED #5 SEMINARIO DI CAPITALIZZAZIONE 12 &13 Maggi, 2015 Firenze (Regines Tscana- Italia) Luca Girdan Hall, Palazz Medici

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Requisiti per la firma di un'iniziativa dei cittadini europei

Requisiti per la firma di un'iniziativa dei cittadini europei Requisiti per la firma di un'iniziativa dei cittadini eurpei REQUISITI GENERALI Per pter sstenere un'iniziativa dei cittadini eurpei ccrre essere cittadini dell'ue (cittadini di un Stat membr) e aver raggiunt

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Quadri fissi con interruttore automatico tipo NXPLUS C fino a 24 kv, isolati in gas

Quadri fissi con interruttore automatico tipo NXPLUS C fino a 24 kv, isolati in gas www.siemens.cm/medium-vltage-switchgear Quadri fissi cn interruttre autmatic tip NXPLUS C fin a kv, islati in gas Quadri di media tensine Catalg HA 5. 0 Answers fr infrastructure and cities. R-HA5-6.tif

Dettagli

Ingegneria, Qualità e Servizi Engineering Process Owner

Ingegneria, Qualità e Servizi Engineering Process Owner Engineering Prcess Owner ING. FABIO GIANOLA Dati Anagrafici Nat a Milan il 25/11/1968. Nazinalità: Italiana Residenza: Milan Prfessine: Da Nvembre 2013 Amministratre Unic di I.Q.S. Ingegneria Qualità e

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Per risolvere le equazioni alle differenze si può utilizzare il metodo della Z-trasformata.

Per risolvere le equazioni alle differenze si può utilizzare il metodo della Z-trasformata. 8.. STRUMENTI MATEMATICI 8. Equazini alle differenze. Sn legami statici che legan i valri attuali (all istante k) e passati (negli istanti k, k, ecc.) dell ingress e k e dell uscita u k : u k = f(e 0,

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Approcci quantitativi per l Energy Trading & Risk Management: Gestione rischio asset rinnovabili

Approcci quantitativi per l Energy Trading & Risk Management: Gestione rischio asset rinnovabili Mercati energetici e metdi quantitativi: un pnte tra Università e Aziende 22-23 Maggi, Padva Apprcci quantitativi per l Energy Trading & Risk Management: Gestine rischi asset rinnvabili Manuele Mnti, Ph.D.

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

anno scolastico/school YEAR 2015/2016

anno scolastico/school YEAR 2015/2016 MODULO D ISCRIZIONESERVIZIO TRASPORTO ALUNNI PER LE FAMIGLIE DELLA CANADIAN SCHOOL OF MILAN SCHOOL BUS APPLICATION FORM FOR THE STUDENTS OF CANADIAN SCHOOL OF MILAN ann sclastic/school YEAR 2015/2016 SCRIVERE

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

PER IMPIEGHI SPECIALI FINO A 1000 VOLT PROGRAMMA. T Giraviti VDE. T Assortimenti VDE. T Pinze VDE. T Cricchetti VDE

PER IMPIEGHI SPECIALI FINO A 1000 VOLT PROGRAMMA. T Giraviti VDE. T Assortimenti VDE. T Pinze VDE. T Cricchetti VDE ER IMIEGHI SECIALI FINO A 1000 VOL ROGRAMMA Giraviti VDE inze VDE Cricchetti VDE Assrtimenti VDE 1 2 UENSILI GEDORE VDE utti gli utensili i sicurezza GEDORE mlgati VDE in plastica mrbia sn tati i islament

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli