Cyber Risk. SAA Scuola Assicurativa Assinform ASSINFORM. 12 moduli di un ora. 6 ore nel ore nel 2019
|
|
- Michele Puglisi
- 5 anni fa
- Visualizzazioni
Transcript
1 ASSINFORM SAA Scuola Assicurativa Assinform Cyber Risk La collana e-learning di formazione continua ed operativa per gli intermediari di assicurazione 12 moduli di un ora unità didattiche divise in pillole da 10/15 minuti 6 ore nel ore nel 2019 ASSINFORM Società certificata UNI EN ISO 9001:2008 Settori EA 37 - EA 08 - EA 35
2 La lettera al mercato IVASS del 29 dicembre 2017 per gli intermediari assicurativi Estratto dalla lettera dell IVASS Esiti dell indagine conoscitiva sui presidi degli intermediari tradizionali per la gestione delle informazioni e la prevenzione dei rischi informatici. Indicazioni per gli intermediari. Fondamentale, sempre sul piano della prevenzione, sarà l accrescimento delle conoscenze informatiche degli intermediari stessi e dei collaboratori e dipendenti. A tal fine l istituto si attende che una quota del 20% del monte ore di formazione biennale obbligatoria per l aggiornamento professionale, ex articolo 7 del Regolamento IVASS n. 6/2014, sia dedicata, a partire dal 2018, ai temi della sicurezza informatica. La Collana e-learning sul Cyber Risk 12 moduli di un ora - pillole didattiche di 10 / 15 minuti Il metodo didattico ASSINFORM consente agli intermediari una partecipazione attiva ed esperienziale Analisi dei casi in base alla frequenza di rischio Non più formazione una tantum ma a rilascio mensile e a norma IVASS Reg. 6/2014 di moduli da un ora ciascuno a loro volta composti da pillole di minuti. Ogni pillola propone un caso reale da risolvere e approfondire. Il programma delle 12 ore complessive, completate entro il biennio , è strutturato per analizzare tutte le principali tematiche del cyber risk, dando priorità agli eventi che accadono con maggior frequenza. Coinvolgimento continuo L approccio pratico consente al discente di riflettere sulle sue abitudini e grazie alle nuove tecniche di gamification e storytelling si sente costantemente coinvolto e stimolato a migliorarle.
3 Questioni generali Frodi e truffe online L'economia sommersa del Cybercrimine Aggiornamenti di sistemi e software Il backup ed il ripristino Posta elettronica Phishing Spam Collegamenti malevoli Allegati Moduli all'interno di messaggi Virus e malware Virus ed antivirus Keylogger Ransomware Vettori d'attacco: dispositivi USB, macro di Office APT: advanced persistent threat Password ed autenticazione Attacchi alle password Complessità delle password Consigli per scegliere una password robusta Gestione degli account sensibili ( personale, account bancario/paypal, siti di commercio on-line) Furti di credenziali Autenticazione a due fattori Navigazione Web Siti fraudolenti Differenze fra http ed https Sicurezza dei pagamenti on-line Siti fraudolenti ed https Auto-completamento dei moduli Pop up malevoli Aggiornamenti del browser Dispositivi mobili Il codice PIN e password robuste (abilitare l'auto-lock) Cifratura e confidenzialità dei dati Sicurezza della posta elettronica nei dispositivi mobili App malevole e permessi Utilizzo sicuro di Wi-Fi e Bluetooth Backup Aggiornamenti App e sistema Posta elettronica certificata e firma digitale Funzionamento della PEC Modalità di registrazione di casella PEC Introduzione alla firma digitale Delega all'utilizzo di pec e firma digitale Attacchi di phishing via PEC Connessioni Wi-Fi Utilizzo di connessioni Wi-Fi pubbliche Sicurezza Wi-Fi a casa ed in ufficio Connessioni VPN I temi delle 12 ore programma AGENDA CORSI a ora giugno 2 a ora luglio 3 a ora agosto 4 a ora settembre 5 a ora ottobre 6 a ora novembre AGENDA CORSI a ora febbraio 8 a ora marzo 9 a ora aprile 10 a ora maggio 11 a ora giugno 12 a ora luglio Attestazione crediti IVASS Nel 2018 saranno erogati 6 moduli di un ora ciascuno per complessivi 6 crediti IVASS che rappresentano il 20% del monte ore formazione obbligatoria dell anno. È così rispettata la richiesta dell IVASS. Lo stesso dicasi per l agenda cyber risk e-learning Al termine di ogni modulo, erogato alle scadenze indicate nelle agende , sarà somministrato il test finale che darà diritto al credito IVASS di un ora. Normativa Privacy Le pillole conterranno inoltre specifici riferimenti sulle implicazioni normative legate alla divulgazione di dati personali e sulle responsabilità dei soggetti coinvolti.
4 1 modulo da 60 minuti 1. Il cybercrime Partendo da una tematica conosciuta come la navigazione web, porremo l attenzione sul crimine informatico, toccando i seguenti punti: Frodi e truffe online Ritorni economici: modalità di monetizzazione del cybercrime 2. Phishing Saranno trattati in linea generale i rischi derivanti dall uso della posta elettronica, in particolare verrà trattato l argomento del phishing: quali sono le minacce, i rischi e le soluzioni al problema. 5. Le connessioni Wi-Fi (reti pubbliche) Si parlerà di reti Wi-Fi pubbliche e di quanti e quali rischi sono sottovalutati nel loro utilizzo. Verranno fatti alcuni esempi di attacchi. 3. La navigazione Web Sarà trattato l argomento della navigazione web, introducendone i rischi ed alcune misure di sicurezza. Differenze fra http ed https Pagamenti on-line Siti fraudolenti ed https, la verifica dei certificati 4. Uso di dispositivi Mobili Verranno introdotti alcuni accenni su come utilizzare i dispositivi mobili per navigare online in modo sicuro e consapevole.
5 2 modulo 1. Password L importanza di saper scegliere una password sicura è il primo grado di difesa dalle intrusioni informatiche. Differenza tra ID e Password Come scegliere una password efficace 2. La posta elettronica Gli attacchi informatici più frequenti colpiscono attraverso la posta elettronica, verranno approfonditi alcuni concetti visti nel primo modulo inerenti alla posta elettronica. Lo Spam Come riconoscere le mail malevole 3. App Malevole e Permessi Qualsiasi applicazione per dispositivi mobili necessita di autorizzazioni e permessi per poter funzionare correttamente, espediente che molte applicazioni malevole sfruttano per poter accedere ai dati nei dispositivi. Cosa sono i Permessi In che modo le app malevole sfruttano i permessi Quali Permessi occorre disattivare per tutelarsi 4. La Crittografia Verrà affrontato il tema della crittografia, dai primi espedienti per cifrare dei testi alle più recenti strategie di codifica End-To-End, con facili esempi e una simulazione dove l utente veste i panni di un pirata informatico che tenta di effettuare un attacco. Crittografia End-To-End Integrità, Affidabilità e Confidenzialità dei dati L attacco Man-In-The-Middle 3 modulo 1. Sicurezza Wi-Fi Verrà trattato il tema della sicurezza nelle connessioni wireless e spiegata l importanza della selezione dell adeguato protocollo di sicurezza. Le vulnerabilità dei protocolli di sicurezza obsoleti Il protocollo WPA2 Come impostare correttamente un router Wi-Fi 2. I Cookie Ogni sito web utilizza varie tipologie di cookie per poter funzionare, alcuni di questi hanno finalità di profilazione utenti e possono essere disattivati. Cosa sono i cookie Quali tipologie di cookie esistono Rischi annessi a un utilizzo improprio dei cookie Come riconoscere e attivare/disattivare i cookie 3. Ransomware Verrà fatto un approfondimento sul malware più dannoso attualmente in circolazione, il Ransomware. Come funzionano i Ransomware In che modo è possibile contrarre l infezione Suggerimenti su come comportarsi in caso di Ransomware installato sul proprio computer 4. Vettori di Attacco - Dispositivi USB Una minaccia da non sottovalutare è rappresentata dai dispositivi USB compromessi, l argomento tratterà di quali sono le minacce e perchè attacchi di questo tipo sono così efficaci Cosa sono i dispositivi USB In che modo un dispositivo può essere manomesso Quali sono i danni e come prevenirli ASSINFORM Società certificata UNI EN ISO 9001:2008 Settori EA 37 - EA 08 - EA 35
6 1. Malware e Antivirus Verranno trattate le varie tipologie di malware per meglio capire in che modo le infezioni possono risultare dannose. In seguito si parlerà dei software nati per contrastare tali minacce: gli antivirus. Le varie famiglie di malware Caratteristiche e funzionamento degli antivirus 2. Allegati e Link Malevoli Si approfondirà l argomento dei link malevoli e degli allegati di posta, scendendo nel dettaglio delle estensioni di file più comuni utilizzate per la veicolazione di software dannoso Differenza tra link e url Cosa sono e come si risconoscono le estensioni 3. Backup e Ripristino Sarà trattato l argomento del backup informatico, specificando le varie tipologie di supporto multimediale su cui è possibile salvare i dati Le principali unità di memoria Criticità e vantaggi di ogni supporto 4. Ingegneria Sociale Verranno trattate diverse tipologie di truffe condotte attraverso raggiri informatici con lo scopo di educare a riconoscere le minacce più comuni presenti sul web Vishing e Phishing Impersonificazione 4 modulo
7 5 modulo 1. La firma digitale La firma digitale è un pratico strumento di certificazione che garantisce la confidenzialità di messaggi e documenti inviati tramite un canale di comunicazione non sicuro, come internet. Cos è e a cosa serve la firma digitale I dispositivi di firma più sicuri 2. Cosa sono i trojan Un approfondimento sulla pericolosità di questo tipo di minaccia informatica e le conseguenze derivate. Distinzione tra Trojan e altri tipi di malware Modalità di attacco e conseguenze 3. Le connessioni VPN In alcune circostanze è bene nascondere i propri dati di navigazione avvalendosi di servizi VPN disponibili sia per privati che per aziende Vantaggi nell utilizzo di una VPN Tipologie di collegamento ed estensione reti 4. cifratura nei disp. mobili Prevenire il furto dei dati degli utenti è un argomento sensibile per i vari produttori, ma non tutti i dispositivi mobili hanno abilitata questa funzione e non sempre gli utenti sanno come sfruttarla in modo ottimale. Cos è la crittografia nei dispositivi mobili Come verificare se il proprio dispositivo stia applicando la crittografia I metodi di sblocco e gli accessi abusivi 6 modulo 1. Sicurezza bluetooth Dietro questo comodo strumento per la connessione senza fili tra dispositivi possono celarsi pericolosi attacchi informatici. Cos è la tecnologia Bluetooth Quali sono i rischi Le precauzioni da adottare 2. Cifratura della posta Se la firma digitale risolve il problema della confidenzialità nelle comunicazioni su un canale non sicuro, la cifratura risolve il problema della riservatezza, rendendo illeggibile il contenuto dei messaggi a chi non possiede le chiavi di decodifica necessarie. Come cifrare le mail personali La scelta del provider di posta 3. Attacchi reali Esempi di attacchi di Phishing tratti da contesti reali, mediante simulazione di fraudolente. Attacchi via DropBox Attacchi via LinkedIn 4. Gestione dei dati sensibili Ogni volta che un utente utilizza un qualsiasi browser per navigare online molti dei suoi dati sensibili possono essere salvati e immagazzinati per permettere il completamento automatico, una funzione utile che però può comportare gravi problemi di sicurezza. Cos è il completamento automatico e come disabilitarlo nei vari browser di posta Rischi e tipologie di attacco Per contatti: vialmin@assinews.it tel
Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliINFORMATIVA SULL'USO DEI COOKIE
INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliMODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1
V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 SMARTAIR2 1 2 Scaricare dal Play store di Google o Apple l applicazione Haier SmartAir2 (ver. 2.2 o superiore) 3 haiercondizionatori.it
DettagliImplicazioni sociali dell informatica
Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliSICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI
SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliMinistero dell Istruzione, dell Università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Direzione Generale - Ufficio IV
MIUR.AOODRLA.REGISTRO UFFICIALE(U).0027340.29-10-2015 Ministero dell Istruzione, dell Università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Direzione Generale - Ufficio IV Via Pianciani,
DettagliNavigazione Consapevole. Conoscere il lato oscuro di Internet
Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliProcesso Amministrativo Telematico (PAT)
Camera Amministrativa Salernitana preparazione alla gestione del Processo Amministrativo Telematico (PAT) gruppo di studio e preparazione degli incontri avv. Francesco Accarino avv. Maria Grazia Garofalo
DettagliINFORMATIVA PRIVACY E POLICY PRIVACY
INFORMATIVA PRIVACY E POLICY PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliLa sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria
Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo
DettagliRagusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri
Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Negli ultimi giorni si sono presentate all Ufficio Denunce della Questura di Ragusa diversi cittadini che sono
DettagliCORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
DettagliDOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
DettagliPillole di autodifesa digitale
Pillole di autodifesa digitale come tutelare la propria riservatezza con un seminario bellissimo, pratico e indolore Cryptoparty CIOTOFLOW Introduzione ** Ciotoflow ** - http://flow.ciotoni.net - Mercoledì
DettagliINTRODUZIONE. Pagina 1 di 5
INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
Dettaglitest di tipo teorico e pratico relativo a questo modulo.
0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR
DettagliI S T I T U T O C O M P R E N S I V O D I P O R T O V I R O
Circ. n. 91 Porto Viro, 18 marzo 2016 OGGETTO: www.aula01.it Alla cortese attenzione dei docenti referenti Aula 01 INVALSI delle classi di Scuola Primaria e Secondaria. degli alunni delle classi di Scuola
Dettagli(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA
Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della
DettagliPIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.
PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliSistema Gestionale Avviso Maplab
Sistema Gestionale Avviso Maplab Guida al sistema Servizi Informatici Versione 23 Sommario della guida Il sistema informatico per la gestione delle domande L utente presentatore: diritti e responsabilità
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliM n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014
Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura
DettagliCorso EPICT Animatore Digitale
Corso EPICT Animatore Digitale (Certificazione EPICT Bronze Animatore Digitale) Abbiamo oggi in Italia una nuova figura professionale, quella dell Animatore digitale le cui competenze sono descritte con
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliPrivacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#
Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb
DettagliSemplificazione: al via l impresa in 1 giorno A regime la Comunicazione Unica per l avvio dell attività d impresa
Semplificazione: al via l impresa in 1 giorno A regime la Comunicazione Unica per l avvio dell attività d impresa Roma, marzo 2010 Si avvicina al termine il conto alla rovescia per semplificare la vita
DettagliInternet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall
Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliTest finale PON D1 *Campo obbligatorio
Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta
DettagliGuida alla Registrazione Utenti
Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall
DettagliEUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0
Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
DettagliIl calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone
Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.
DettagliGuida Rapida per i Docenti dell ITIS Galilei
Guida Rapida per i Docenti dell ITIS Galilei Il nuovo server Internet learning dell Istituto Galileo Galilei di Roma è raggiungibile digitando http://lnx.itisgalileiroma.it/moodle nella barra degli indirizzi
DettagliAruba Key V2 - Guida rapida
Aruba Key V2 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...
DettagliDocumento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario
Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento Compatibilità... 1 Premessa... 2 Internet Explorer... 4 Chrome... 6 FireFox...
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
DettagliBASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).
Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI
DettagliPROGRAMMAZIONE DIDATTICA INDIVIDUALE (Parte 2 a )
Istituto di Istruzione Secondaria Superiore PEANO Via Andrea del Sarto, 6/A 50135 FIRENZE 055/66.16.28 055/67.80.41 www.peano.gov.it FITD06000T@PEC.ISTRUZIONE.IT posta@peano.gov.it Codice fiscale: 80032310486
DettagliSICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04
SICUREZZA IN RETE Versione leggera A cura di: M. Ivan Fabris Progetto grafico e struttura: Ing. Michele Mordenti Release : Forlì, 2008 10 04 SOMMARIO Jungla Selvaggia Attacchi illeggittimi e legittimi
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliVirus e minacce informatiche
Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliG Data Antivirus business
G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
Dettagliwww.campusnet.unito.it
Sistema Portale di Ateneo 1 di 5 www.campusnet.unito.it COME ACCEDERE? Per entrare in CampusNet occorre effettuare il login con il tasto in alto a destra nella home page. Inserire Username (ad esempio
DettagliFon.Coop - Sistema di Gestione dei Piani di Formazione FCOOP. Manuale Utente Gestione Utenti GIFCOOP
Fon.Coop - Sistema di Gestione dei Piani di Formazione FCOOP Manuale Utente Gestione Utenti GIFCOOP del 10/02/2015 Indice INTRODUZIONE... 3 1 SISTEMA GESTIONE UTENTI... 4 1.1 Nuovo account utente... 5
DettagliEUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
DettagliINFORMATIVA CLIENTELA CartaBcc
INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all
DettagliLe informazioni qui riportate non riguardano nessun altro sito web, raggiungibile mediante link, non riportato in questo documento.
POLICY PRIVACY del sito - www.olicarb.it Nota Informativa Tale documento è relativo alla gestione del trattamento dati personali degli utenti che lo consultano, secondo quanto previsto e richiesto dell
DettagliCORSO DI FORMAZIONE. INTERNAL AUDITOR secondo la norma UNI EN ISO 9001:2008. 1ª EDIZIONE 25 ore Anno Accademico 2014/2015 FORM099
CORSO DI FORMAZIONE 1ª EDIZIONE 25 ore Anno Accademico 2014/2015 FORM099 Pagina 1/5 Titolo Edizione 1ª EDIZIONE Area SALUTE - SICUREZZA Categoria FORMAZIONE Anno accademico 2014/2015 Presentazione INTERNAL
DettagliRaccolta dati di qualità dei servizi telefonici
Manuale d uso Raccolta dati di qualità dei servizi telefonici Comunicazione dati I semestre 2014 Le imprese di vendita di energia elettrica e gas con più di 50.000 clienti finali 1 entro la scadenza del
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliCliens Redigo Versione 2015.1. Aggiornamento al manuale.
Versione 2015.1 Versione 2015.1.47 Notifiche a mezzo PEC La finestra di notifica è stata completamente riorganizzata come percorso guidato. E ora possibile indicare un numero arbitrario di destinatari,
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliPerché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliGuida di installazione
Il braccio destro per il business. Guida di installazione Il termine Wi-Fi è un marchio registrato della Wi-Fi Alliance. Complimenti per aver acquistato il servizio Wi-Fi Space di Impresa Semplice. Di
DettagliManuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
DettagliMini Guida Operativa per le Imprese per accedere a Credito InCassa a cura di Finlombarda S.p.A.
Mini Guida Operativa per le Imprese per accedere a Credito InCassa a cura di Finlombarda S.p.A. 1 SOMMARIO 1. Premessa... 4 1.a. Che cos è... 4 1.b. Come funziona... 4 1.c. Crediti ammessi... 4 1.d. Imprese
DettagliContent Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
DettagliModalità d accesso alle caselle email al dominio @aas4.sanita.fvg.it
Modalità d accesso alle caselle email al dominio @aas4.sanita.fvg.it Premessa Da sabato 31 ottobre 2015 saranno rese disponibili le nuove caselle di posta elettronica @aas4.sanita.fvg.it. L accesso alle
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Internet Roberto Paleari 14 Maggio 2009 Roberto Paleari Internet 14 Maggio 2009 1 /
DettagliBackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata
DettagliEUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0
EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso
DettagliCos'è la posta elettronica certificata, a cosa serve e come funziona
Ordine degli Psicologi del Friuli Venezia Giulia Cos'è la posta elettronica certificata, a cosa serve e come funziona Avv. David D'Agostini Avv. Luca Zenarolla Sommario 1) Introduzione 2) PEC: il quadro
DettagliA CURA DI : ANNA CARDONI VANESSA DI FILIPPO
A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei
DettagliBOLLETTINO DI SICUREZZA XEROX XRX04-005
BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA @postacertificata.notariato.it Manuale Utente Versione: 1.0 Data: 17/11/2014 INDICE INVIO E RICEZIONE DEI MESSAGGI DI POSTA CERTIFICATA... 2 Web Mail... 2 Client di Posta
DettagliCircolare N.154 del 6 Novembre 2012. Stretta sulle frodi assicurative automobilistiche. Pronto il cervellone informatico
Circolare N.154 del 6 Novembre 2012 Stretta sulle frodi assicurative automobilistiche. Pronto il cervellone informatico Stretta sulle frodi assicurative automobilistiche: pronto il cervellone informativo
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE
DettagliSERVIZIO DI CONSULTAZIONE ELENCHI PEC
Pagina 1 di 8 MANUALE UTENTE MANUALE UTENTE Versione: 02 Data: 16/10/2012 Pagina 2 di 8 MANUALE UTENTE Indice 1. INTRODUZIONE... 3 2. PRE-REQUISITI... 3 3. REGISTRAZIONE AL SERVIZIO... 4 4. UTILIZZO DEL
DettagliORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3
ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio
Dettaglieforms: Servizi Digitali Sicuri per il Cittadino
Adobe eforms: Servizi Digitali Sicuri per il Cittadino D11 - L autenticazione in rete e accesso ai servizi digitali Roma, 10 Maggio 2005 Andrea Valle Business Development Group Manager Adobe Systems Italia
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliFormazione Interna Piano Nazionale Scuola Digitale
Formazione Interna Piano Nazionale Scuola Digitale Modulo 5 Istituto Comprensivo di Sogliano al Rubicone 7 Giugno 2016 Nell ultimo incontro abbiamo iniziato a parlare di Google Apps for Education: Le apps:
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
Dettagli