TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto"

Transcript

1 GIOVANNI ZICCARDI TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto (contributi di Silvia Bisi, Matteo Giacomo Jori, Pierluigi Perri, Daniele Pizzi, Cristina Rabazzi) Giuffrè editore - Milano 2005 Introduzione PARTE PRIMA - LE NUOVE TECNOLOGIE E LA LORO STORIA Capitolo I - IL "GIURISTA - HACKER" 1.1. Hacking come conoscenza della tecnologia: l'approccio "meccanico" e il "giurista - hacker" Il "giurista - hacker" 1.2. L'origine e l'evoluzione di un'"etica hacker" 1.3. Eric S. Raymond e il suo pensiero: i comportamenti 1.4. La programmazione 1.5. L'utilizzo di sistemi open source 1.6. Le attività 1.7. L'evoluzione dell'hacking 1.8. I moventi psicologici 1.9. L'Homebrew Computer Club Capitolo II - IL PENSIERO INFORMATICO: STUDIOSI E TECNICI 2.1. L'evoluzione informatica e gli studiosi di riferimento 2.2. Lawrence Lessig e Creative Commons: una forma flessibile di copyright 2.3. L'attività di Eric S. Raymond e il concetto di open source 2.4. Richard Stallman e la Free Software Foundation: il software libero 2.5. Dennis Ritchie, Ken Thompson e il sistema operativo Unix 2.6. John Draper ("Captain Crunch") e l'hacking dell'hardware 1

2 2.7. Steve Wozniak e la Apple 2.8. Linus Torvalds e il sistema operativo Linux 2.9. John Perry Barlow e la Electronic Frontier Foundation Jon Johansen e il caso giudiziario del DeCSS Dmitry Sklyarov e Adobe Ed Felten e il "pen felt hack" Emmanuel Goldstein e il caso giudiziario "2600" Johan Helsingius e penet.fi Mark Abene ("Phiber Optik") e i Masters of Deception Robert Morris e il primo worm di Internet Kevin Mitnick: il "condor" Kevin Poulsen: il "serial hacker" Vladimir Levin: l'hacker russo Ian Murphy Karl Koch e il KGB Capitolo III - ELABORATORE ELETTRONICO, SUA EVOLUZIONE E MONDO GIURIDICO 3.1. La conoscenza della macchina 3.2. Il computer e la sua storia Le origini e i computer di "prima generazione" I computer di "seconda generazione" I computer di "terza generazione" I computer di "quarta generazione" L'era moderna 3.3. Il computer "stand alone" Il computer come insieme di hardware e software Il codice binario La CPU La RAM Le memorie di massa Le periferiche 3.4. Il computer collegato in rete Capitolo IV - IL CONCETTO DI RETE DI COMPUTER E IL GIURISTA 4.1. Il giurista e le reti di computer 4.2. Le tipologie di rete di computer e le caratteristiche essenziali La condivisione delle risorse La comunicazione 4.3. Le LAN L'architettura client/server Le cosiddette "topologie di rete" 4.4. Le WAN 4.5. Le reti wireless 4.6. La tecnologia Bluetooth e i collegamenti mobili 4.7. La Rete Nazionale della Pubblica Amministrazione 2

3 4.8. Le reti nei Tribunali 4.9. La rete nel processo civile telematico Il progetto Polis PolisWeb per gli avvocati Capitolo V - INTERNET E I SUOI SERVIZI PER IL GIURISTA: UN'INTRODUZIONE 5.1. Internet come strumento per il giurista 5.2. Le origini di Internet 5.3. Le tecnologie alla base di Internet La rete delle reti Gli indirizzi Ip e i domini 5.4. I servizi di Internet 5.5. La posta elettronica 5.6. FTP 5.7. I newsgroups 5.8. Le mailing lists 5.9. Il World Wide Web Le chat L'instant messaging I nuovi servizi Capitolo VI - IL CLIENT, IL LINGUAGGIO DEL COMPUTER E I VARI SISTEMI OPERATIVI 6.1. Il computer del giurista 6.2. Il sistema operativo 6.3. I sistemi operativi proprietari 6.4. I sistemi operativi aperti Il software open source per gli studi legali 6.5. Il client per il collegamento ad Internet e la sua configurazione tipica La mobilità Le prestazioni La connettività Il software Capitolo VII - IL GIURISTA AL COMPUTER 7.1. Il computer "ideale" 7.2. L'approccio corretto 7.3. La letteratura di riferimento 7.4. Il rapporto con Internet 7.5. Privacy e segretezza dei dati PARTE SECONDA - UTILIZZARE LE TECNOLOGIE 3

4 Capitolo VIII - LA POSTA ELETTRONICA E LA POSTA ELETTRONICA CERTIFICATA 8.1. L'origine della posta elettronica 8.2. La posta elettronica tramite client 8.3. La posta elettronica via Web 8.4. I campi. La "per conoscenza" 8.5. La gestione corretta degli allegati 8.6. I virus via L'origine della posta e il percorso: gli headers 8.8. Lo spamming e la posta non sollecitata Lo spamming Fare spam Difendersi dallo spam 8.9. La anonima La riservatezza e i problemi di sicurezza nella posta elettronica La firma della Le truffe via Il phishing La posta elettronica certificata (PEC) L'utilizzo della posta elettronica certificata La sicurezza della posta elettronica certificata I gestori della posta elettronica certificata Il funzionamento della posta elettronica certificata Capitolo IX - L'UTILIZZO DELLE MAILING LISTS DA PARTE DEL GIURISTA 9.1. Le mailing lists 9.2. L'iscrizione a una mailing list 9.3. Il regolamento della mailing list 9.4. La creazione di una mailing list 9.5. La gestione dei messaggi della mailing list I software di gestione: un esempio Le liste moderate La gestione da parte degli iscritti 9.6. Le mailing lists giuridiche 9.7. Mailing lists giuridiche suddivise per argomento 9.8. Mailing lists giuridiche suddivise per operatori: Capitolo X - L'UTILIZZO DEI NEWSGROUPS DA PARTE DEL GIURISTA I newsgroups L'iscrizione a un newsgroup I newsservers Le gerarchie I manifesti I newsgroups moderati 4

5 Scelta del nickname e dell' associata Consultare i newsgroups e "postare" i messaggi Prima di iniziare a "postare" Consultazione dei newsgroups tramite Web Utilizzo di un newsreader Impostazione di filtri I files binari Creare un newsgroup I newsgroups giuridici Capitolo XI - I SISTEMI DI MESSAGGISTICA, LA CHAT, I CONTATTI, IL FILE SHARING PER IL GIURISTA IRC La nascita di IRC Le funzionalità di IRC Le modalità di interazione con IRC La sicurezza di IRC Il cattivo funzionamento di IRC I casi patologici di IRC e IRCwar: attacco DoS, Nuke, Takeover ICQ La nascita di ICQ Il funzionamento di ICQ La sicurezza di ICQ Gli altri sistemi di messaggistica istantanea Il funzionamento I sistemi più utilizzati I sistemi multi piattaforma Le chat I sistemi di file sharing BitTorrent e WinMx Le funzionalità di Skype PARTE TERZA - LE INFORMAZIONI IN INTERNET Capitolo XII - LA RICERCA DELLE INFORMAZIONI La ricerca in Internet Informazione ordinata e informazione disordinata L'organizzazione delle informazioni L'informazione strutturata La ricerca su basi di dati La ricerca libera sul Web I motori di ricerca per termini Le directory La ricerca orizzontale Gli indici sistematici 5

6 Capitolo XIII - IL WEB GIURIDICO Nascita ed evoluzione del Web giuridico I contenuti giuridici sul Web Riviste e periodici Raccolte e banche dati Siti istituzionali Altri siti di interesse giuridico Alcuni siti indispensabili per il giurista Guide e strumenti di ricerca Riviste, periodici, portali Siti istituzionali Altri siti utili Capitolo XIV - CREARE IL PROPRIO SITO WEB: TECNOLOGIE E REGOLE Il sito Web del professionista: nozioni di base Cos'è un sito web Tipologie di siti Web Finalità e scopi del sito web professionale Come creare un sito web professionale Scegliere il nome e l'estensione di dominio - L'estensione del dominio. - Alcune Regole di Naming: tipo, numero dei caratteri e altri limiti. Il significato del nome Il valore commerciale Scegliere lo spazio web Note tecniche per acquisto e registrazione di nomi di dominio e spazio web Considerazioni di base su creazione e pubblicazione delle pagine web Il fenomeno dei Blog I Blog Blog e siti web: analogie e differenze Come creare un Blog I contenuti di un sito web professionale La presentazione dell'attività esercitata e dello studio legale Il contatto con il cliente Contenuti normativi, giurisprudenziali e dottrinali Capitolo XV - I nomi a dominio in Italia Introduzione Gli indirizzi telematici Che cos'è un nome a dominio Gli organi per la registrazione del nome a dominio in Italia La Registration Authority Italiana 6

7 La Naming Authority Italiana La procedura di registrazione di un nome a dominio Il Registro cctld "it" La Commissione per le Regole e le Procedure Tecniche del Registro del cctld ".it" Le Regole per l'assegnazione di un nome a dominio I passi da seguire per una corretta registrazione La modifica di un nome a dominio Il trasferimento di un nome a dominio la revoca di un nome a dominio assegnato La sospensione di un nome a dominio la contestazione e la risoluzione dei conflitti per i domini ".it" Procedura Arbitrale Procedura di riassegnazione PARTE QUARTA - I COMPORTAMENTI Capitolo XVI - ETICA, TEORIE E LIBERTA' DEL CODICE Etica e informatica Le regole e i princìpi Il digital divide I codici etici nell'informatica L'Internet Ethic Code di ISEC L'ACM Code of Ethics and Professional Conduct Il Code of Professional Ethics di ISACA L'etica hacker The Jargon file La "Legge di Linus" Il codice libero e l'open source L'Open Source Definition La "filosofia" del free software e la Free Software Foundation La GNU- General Public License Capitolo XVII - LA NETIQUETTE Il "galateo" di Internet I codici di autodisciplina Il Codice di Autoregolamentazione per i servizi Internet Il Codice del Ministero delle Poste e Telecomunicazioni Le regole generali di comportamento nel codice Gli organi Il Codice di deontologia e di buona condotta per i servizi telematici La carta delle garanzie di Internet Confronto tra le proposte di autoregolamentazione La netiquette della Naming Authority Italiana 7

8 17.4. La netiquette a livello internazionale Capitolo XVIII - INTERNET E DEONTOLOGIA FORENSE L'evoluzione della professione legale nell'era di Internet La presenza in Internet di un numero elevato di potenziali clienti La presenza di altri avvocati in Internet La possibilità di discutere temi giuridici con probabili futuri clienti o con altri professionisti L'accesso all'informazione giuridica e la velocità con cui è possibile scambiare i dati Il costo irrisorio delle comunicazioni Internet e la deontologia professionale forense La pubblicità sul Web dello studio legale: l'art. 17 del Codice Deontologico Forense Il testo dell'articolo Il commento all'art. 17 e i mezzi di comunicazione Le informazioni La libertà di informare e i suoi limiti La segnalazione del sito all'ordine La consulenza online, o per via telematica Il parere dell'ordine di Milano Il Consiglio Nazionale Forense e le consulenze online La professione legale e la deontologia forense in Europa Il dovere di aggiornamento professionale Capitolo XIX - LE POLICIES DI SICUREZZA Policies e comportamenti Esempio di security policy in tema di uso del personal computer aziendale e dei supporti magnetici Esempio di security policy in tema di utilizzo della rete aziendale e Internet Access Policy Esempio di security policy in tema di utilizzo della posta elettronica e gestione della casella aziendale PARTE QUINTA - LA SICUREZZA Capitolo XX - Introduzione alla crittografia per il giurista La crittografia e il giurista La crittografia simmetrica Il DES (Data Encryption Standard) La crittografia asimmetrica L'algoritmo RSA Altri algoritmi 8

9 20.7. Le funzioni hash unidirezionali Gli algoritmi MD2, MD4 e MD L'algoritmo SHA-1 Capitolo XXI - L'USO DI PGP DA PARTE DEL GIURISTA Le origini Perché usare PGP? La cifratura dei dati La firma digitale Procedura di installazione Acquisto o download del software L'installazione sul sistema operativo Creazione della coppia di chiavi a- Procedura semplificata b- Procedura per esperti Salvare la propria chiave privata Pubblicare la propria chiave pubblica Menu e proprietà Interfaccia principale PGPkeys Proprietà delle chiavi Il funzionamento di PGP Cifrare Decifrare Firmare Verificare Esportare una chiave Importare una chiave Revocare una chiave Dichiarare una chiave valida Ricercare una chiave Generare un archivio autodecifrante (SDA) Plugin e opzioni per la posta elettronica PGPdisk Introduzione a PGPdisk L'uso di PGPdisk Altre caratteristiche Capitolo XXII - La sicurezza informatica e la privacy 22.1 La sicurezza informatica I requisiti di un sistema informatico sicuro Le vulnerabilità della sicurezza dei sistemi informatici La sicurezza del software L'identificazione I sistemi di autenticazione La firma digitale 9

10 22.8. Il controllo degli accessi La sicurezza della rete L'importanza delle copie di backup I firewall: la sicurezza in un filtro Le installazioni predefinite dei sistemi operativi e delle applicazioni Gli account senza password o con password "deboli" I backup inesistenti o incompleti Numero elevato di porte aperte I pacchetti non vengono filtrati per determinarne il corretto indirizzo in ingresso e in uscita Log inesistenti o non completi Programmi CGI vulnerabili Privacy e sicurezza dei dati Le novità del Codice sulla Privacy La sicurezza informatica (o Information Security) Le misure di sicurezza previste dal nuovo Codice Definizioni Misure di sicurezza Misure minime di sicurezza Trattamenti con strumenti elettronici Trattamento senza l'ausilio di strumenti elettronici Il Disciplinare Tecnico in materia di misure minime di sicurezza I trattamenti con strumenti elettronici Documento Programmatico sulla Sicurezza (DPSS) Trattamento dei dati sensibili o giudiziari Trattamenti senza l'ausilio di strumenti elettronici Capitolo XXIII - LA PROTEZIONE DAI VIRUS E DAI DIALERS I virus informatici Gli attacchi tramite virus I virus in rete Altre tipologie di malicious codes: i "Cavalli di Troia" e i "Virus Macro" Le conseguenze dell'azione virale su hardware e software La diffusione dei virus attraverso Internet e la posta elettronica La prevenzione e i software antivirus Caratteristiche di base del software antivirus I dialers La diffusione dei dialers Classificazione e tipologie dei dialers Come funzionano tecnicamente i dialers Le truffe attraverso dialers e

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II XI Presentazione... VII PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO I L ORIGINE DEL CALCOLATORE ELETTRONICO 1. L uomo e il computer... 7 2. Il test

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

INDICE. Parte Prima IL GIURISTA HACKER

INDICE. Parte Prima IL GIURISTA HACKER INDICE Parte Prima IL GIURISTA HACKER Capitolo I IL PERCORSO VERSO LA CONOSCENZA 1.1. Sulla diffusione, e sul significato, del termine hacker...... 3 1.2. Una definizione di hacking e alcuni aspetti interessanti....

Dettagli

Registro dell'insegnamento

Registro dell'insegnamento Registro dell'insegnamento Anno accademico 2015/2016 Prof. ALESSANDRO MARTINELLI Settore inquadramento null - null Scuola Scienze della Salute Umana Dipartimento NEUROSCIENZE, AREA DEL FARMACO E SALUTE

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

INDICE. Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE

INDICE. Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE pag. Introduzione... XV Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE Capitolo Primo CONTROCULTURA, CYBERCULTURA E DIRITTO 1. Gli antefatti.... 3 2. Un innovativa

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

INDICE PREMESSA. Parte I INFORMATICA DEL DIRITTO. Capitolo 1 GUIDA ALLA RICERCA DEL DIRITTO IN INTERNET

INDICE PREMESSA. Parte I INFORMATICA DEL DIRITTO. Capitolo 1 GUIDA ALLA RICERCA DEL DIRITTO IN INTERNET VII PREMESSA 1. Verso la società dellaconoscenzaedell informazione... XIII 2. Information want to be free.... XVI 3. Unione Europea e società dell informazione... XVIII 4. Informatica e criminalità....

Dettagli

INDICE SOMMARIO PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L'INVENZIONE E L'EVOLUZIONE DEL COMPUTER

INDICE SOMMARIO PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L'INVENZIONE E L'EVOLUZIONE DEL COMPUTER Presentazione. PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L'INVENZIONE E L'EVOLUZIONE DEL COMPUTER CAPITOLO I L'ORIGINE DEL CALCOLATORE ELETTRONICO 1. L'uomo e il computer 7 2. Il test di Turing 8

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Il Sistema Operativo Linux

Il Sistema Operativo Linux Il Sistema Operativo Linux Sistema Linux storia Unix deriva da Unix open source software libero software open source GNU, GPL, LGPL storia Linux amministrazione struttura concetti base comandi shell Unix

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

INDICE. Prefazione... Nota metodologica degli autori...

INDICE. Prefazione... Nota metodologica degli autori... Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

2. Correttezza degli algoritmi e complessità computazionale.

2. Correttezza degli algoritmi e complessità computazionale. TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.

Dettagli

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO Titolo dell'area di formazione: GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO (3 Moduli formativi della durata di 8 Ore cadauno. Percorso formativo completo pari a 24 Ore per l organizzazione

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

La sicurezza nell'uso della rete. 15 aprile 2014 - Claudio Bizzarri Modulo base claudio@bizzarri.net

La sicurezza nell'uso della rete. 15 aprile 2014 - Claudio Bizzarri Modulo base claudio@bizzarri.net La sicurezza nell'uso della rete 15 aprile 2014 - Claudio Bizzarri Modulo base claudio@bizzarri.net Modulo base La sicurezza nell'uso della rete Introduzione internet e Internet obiettivi di un attacco

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Formazione TIC / Docenti e ATA. Percorso C1

Formazione TIC / Docenti e ATA. Percorso C1 Formazione TIC / Docenti e ATA Percorso C1 Percorso C1-10 moduli Per creare una figura in grado di gestire le reti delle scuole nel loro uso quotidiano: configurare le stazioni di lavoro, installare e

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Programma. Anno Scolastico 2014/2015

Programma. Anno Scolastico 2014/2015 ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: V Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e Palermo

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

L organizzazione della comunicazione esterna attraverso

L organizzazione della comunicazione esterna attraverso L organizzazione della comunicazione esterna attraverso gli strumenti della telematica 30 MAGGIO 2013 SALA CONFERENZE DELL ORDINE DEGLI AVVOCATI DI MILANO WEB 2.0 La comunicazione attraverso ITC 1. Permette

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Se tu hai una mela, e io ho una mela, e ce le scambiamo, allora tu ed io abbiamo sempre una mela per uno.

Se tu hai una mela, e io ho una mela, e ce le scambiamo, allora tu ed io abbiamo sempre una mela per uno. Se tu hai una mela, e io ho una mela, e ce le scambiamo, allora tu ed io abbiamo sempre una mela per uno. Ma se tu hai un'idea, ed io ho un'idea, e ce le scambiamo, allora abbiamo entrambi due idee. George

Dettagli

Lezione 12. Introduzione alle problematiche relative all autodisciplina in rete

Lezione 12. Introduzione alle problematiche relative all autodisciplina in rete Lezione 12 Introduzione alle problematiche relative all autodisciplina in rete La netiquette Ci poniamo due domande: Cos è la netiquette? Come si qualifica nel nostro ordinamento? (1) Cos è la Netiquette

Dettagli

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO COMUNE DI VILLACIDRO Provincia del Medio Campidano ASSESSORATO ALLE POLITICHE CUTURALI Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO CATALOGO CORSI 1. Informatica di base Partendo dalla descrizione

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata Scheda Prodotto LEGALMAIL componenti aggiuntive Posta Elettronica Certificata ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali,

Dettagli

Servizi Legalmail componenti e funzionalità opzionali

Servizi Legalmail componenti e funzionalità opzionali Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Lezione 7. Posta elettronica e Newsgroups

Lezione 7. Posta elettronica e Newsgroups Lezione 7 Posta elettronica e Newsgroups Posta elettronica La posta elettronica è un servizio fruibile attraverso rete internet che consente ad un utente della rete di inviare un messaggio riservato ad

Dettagli

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino Sistemi Operativi Modulo 2 Schema di un Sistema di Calcolo Programmi Dati di Input Calcolatore Dati di output Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

ISTITUTO TECNICO INDUSTRIALE STATALE "MAX PLANCK" INFORMATICA e TELECOMUNICAZIONI

ISTITUTO TECNICO INDUSTRIALE STATALE MAX PLANCK INFORMATICA e TELECOMUNICAZIONI ISTITUTO TECNICO INDUSTRIALE STATALE "MAX PLANCK" INFORMATICA e TELECOMUNICAZIONI INFORMATICA E TELECOMUNICAZIONI ^ ^ 5^ Religione (o attività alternative) 1 1 1 Lingua e letteratura italiana Storia, Cittadinanza

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Modulo: Reti telematiche

Modulo: Reti telematiche Corso: Abilità Informatiche Modulo: Reti telematiche Pagina 1 di 25 Autori del Modulo: Bruno Fadini; Pino Cepparulo Presentazione del Modulo: Versione Italiano Il modulo, corrispondente al numero 7 dell'ecdl

Dettagli

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE AREA DELLE COMPETENZE INFORMATICHE (Ore 96) U.F.C. n. 1 CONCETTI TEORICI DI BASE DELLA TECNOLOGIA DELL INFORMAZIONE Far acquisire conoscenze sulle componenti

Dettagli

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE MATERIA SISTEMI E RETI Istituto di Istruzione Secondaria Superiore ETTORE MAJORANA 24068 SERIATE (BG) Via Partigiani 1 -Tel. 035-297612 - Fax 035-301672 e-mail: majorana@ettoremajorana.gov.it - sito internet:

Dettagli

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Andrea Sommaruga: Le applicazioni OpenSource per i desktop con windows

Andrea Sommaruga: Le applicazioni OpenSource per i desktop con windows Le Applicazioni per i Desktop: OpenSource Andrea Sommaruga: Le applicazioni OpenSource per i desktop con windows Elaborazione dei Testi, Fogli di Calcolo, Presentazioni, Disegno, Accesso ai Dati Altri

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli