Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download ""

Transcript

1

2

3

4

5

6

7

8

9

10

11 1 DECRETO DEL DIRETTORE GENERALE DEL N. 4/DGCR DEL 02/02/2009 Oggetto: NORME DI ATTUAZIONE DEI CRITERI PER LA GESTIONE DELLE RISORSE INFORMATICHE E DI RETE IN DOTAZIONE DEGLI UFFICI CONSILIARI IL DIRETTORE GENERALE DEL VISTO il documento istruttorio riportato in calce al presente decreto, dal quale si rileva la necessità di adottare il presente atto; RITENUTO, per i motivi riportati nel predetto documento istruttorio, di emanare il presente decreto; VISTA la deliberazione dell Ufficio di Presidenza n. 1226/132 del concernente. Criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari ; VISTO l art. 10 della legge regionale n. 14/2003; - D E C R E T A - 1. di adottare le Norme di attuazione dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari di cui all allegato A, parte integrante del presente decreto; 2. di disporre la pubblicazione integrale delle allegate norme di attuazione sulla intranet del Consiglio regionale e di inviarne copia tramite , con conferma di ricevimento, a tutti gli utenti interni della rete consiliare. IL DIRETTORE GENERALE (Dott.ssa Paola Santoncini)

12 2 - DOCUMENTO ISTRUTTORIO - Con deliberazione n. 1226/132 del l Ufficio di presidenza ha stabilito i criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari ed ha disposto che (art. 3, comma 4 dell allegato A alla citata deliberazione), in sede di prima applicazione del detto provvedimento, il Direttore generale, su proposta dell'amministratore di sistema e previa comunicazione all'ufficio di presidenza, adotti, entro 30 giorni dalla sua approvazione, con proprio atto, apposite norme di attuazione per il corretto utilizzo delle risorse informatiche e di rete assegnate a ciascun dipendente. Le norme di attuazione, così come indicate nell allegato al presente decreto rappresentano con estrema chiarezza all utilizzatore le procedure da adottare ed i percorsi necessari per un corretto utilizzo delle risorse hardware e software e delle rete informatica consiliare garantendo in tal modo non solo la tutela delle attività, delle informazioni e dei dati trattati e le protezioni direttamente attivabili, ma anche i limiti di impiego degli strumenti informatici assegnati per lo svolgimento delle mansioni attribuite, nonché i rischi derivanti da un loro scorretto uso sia sul piano della sicurezza del sistema, sia sul piano della responsabilità personale dell utente. Per quanto riguarda le procedure per l'assegnazione delle risorse informatiche e di rete, i dirigenti delle strutture individuano gli uffici che necessitano di dotazione informatica, indicando altresì la consistenza ottimale per ciascun ufficio. Viene indicata la dotazione standard di risorse informatiche e di rete degli uffici assembleari riferita sia all hardware, sia al software, sia ai servizi forniti. Sotto il profilo della sicurezza gli utenti autorizzati all'uso di risorse informatiche e di rete, accedono alle stesse mediante l'attivazione dell'account di servizio da parte dell'ufficio informatica, attivabile mediante la definizione di uno username e di una password. La password è, alla prima attivazione dell'account, stabilita dall'amministratore di sistema, al primo accesso dell'utente, essa è modificata obbligatoriamente dallo stesso. Norme particolari sono previste nel caso sia necessario ed urgente assumere i dati conservati in un personal computer il cui utente titolare è assente e non rintracciabile. Circa le misure di protezione, queste riguardano, in particolare, l impostazione automatica da dominio di un salvaschermo che entra in funzione dopo 5 minuti di inattività, con protezione password al ripristino, l obbligo di spegnimento del computer al termine dell orario di lavoro, la messa a disposizione di ogni utente di specifiche cartelle di rete per il salvataggio, sulle quali effettuare dei backup del proprio lavoro. Vengono inoltre precisate specifiche prescrizioni che impongono agli utenti il divieto di abusare delle risorse informatiche alterandole o facendone un uso scorretto; il divieto di sviluppare od usare programmi od altre utilità diversi da quelli in dotazione ed altre disposizioni sul corretto utilizzo della rete Le norme di attuazione comprendono un glossario dei termini più comunemente usati nelle attività informatiche. Così come l indicazione dei criteri generali anche le allegate norme di attuazione sono, fondamentalmente, uno strumento di prevenzione in grado di attestare la volontà di evitare

13 3 eventi estranei all attività lavorativa o istituzionale ed indicare agli utenti come correttamente impiegare le risorse informatiche senza incorrere, anche in buona fede, in illeciti. La responsabilizzazione, in primo luogo, degli utilizzatori finali è garantita con la capillare diffusione delle norme allegate al presente atto, di cui si dispone non solo la pubblicazione integrale sulla intranet del Consiglio regionale ma anche l invio tramite , con conferma di ricevimento, a tutti gli utenti interni della rete consiliare IL RESPONSABILE DEL PROCEDIMENTO (Dr. Vasco Salati) - ALLEGATI - ALLEGATO A NORME DI ATTUAZIONE DEI CRITERI PER LA GESTIONE DELLE RISORSE INFORMATICHE E DI RETE IN DOTAZIONE AGLI UFFICI CONSILIARI (Art. 3 comma 4 dell'allegato A alla deliberazione UP n. 226 del ) ART.1 PROCEDURE PER L'ASSEGNAZIONE DELLE RISORSE INFORMATICHE E DI RETE 1. I dirigenti delle strutture individuano gli uffici che necessitano di essere dotati di risorse informatiche e di rete, indicando altresì la consistenza ottimale per ciascun ufficio. 2. Agli uffici assembleari che ne necessitano per lo svolgimento dell'attività di competenza, è assegnata, sulla base di una richiesta del dirigente della struttura competente, la dotazione standard indicata all'articolo I dirigenti delle strutture richiedono altresì per gli uffici di competenza le eventuali ulteriori dotazioni necessarie, indicando le attività per lo svolgimento delle quali esse sono richieste. Le dotazioni ulteriori sono assegnate agli uffici previa autorizzazione della Direzione generale. In particolare l'installazione di ulteriori software è subordinata all acquisto delle eventuali licenze e dovrà essere effettuata dall ufficio informatica. 4. Tutte le richieste di dotazioni informatiche e di rete sono presentate all'area della gestione

14 4 amministrativa, e trasmesse per opportuna conoscenza all'amministratore di sistema e al Direttore generale. L'Area della gestione amministrativa procede alla relativa assegnazione, d'intesa con la Direzione generale e, per gli aspetti tecnici, con l'ufficio informatica, secondo i criteri previsti dai piani e programmi di acquisizione e comunque secondo criteri di oculata gestione delle risorse. ART.2 DOTAZIONE STANDARD DEGLI UFFICI ASSEMBLEARI 1. Ai sensi dell'art. 2,comma 1, dell'allegato A alla deliberazione dell'ufficio di presidenza n.1226/132 del è stabilita la seguente dotazione standard di risorse informatiche e di rete degli uffici assembleari: hardware: Computer composto da unità centrale (CPU), monitor, tastiera e mouse; Stampante locale e/o di rete condivisa con altri utilizzatori; software: Sistema operativo: Windows; Pacchetto di produttività di ufficio: OpenOffice; Lettore e generatore di file PDF: Acrobat PDF reader, PDF Creator; ICA client per la connessione alle applicazioni gestionali; Antivirus Symantec; Lettori multimediali: Windows Media Player, Flash, Quicktime, RealPlayer; Browser Internet: Internet Explorer e Firefox; Software gestione posta elettronica: Thunderbird; Software gestione calendari condivisi: Lightning (integrato in Thunderbird); Servizi: Utenza di dominio Active Directory per l'accesso alle risorse informatiche (PC, servizi di rete); Indirizzo di posta elettronica più alias Accesso ai servizi dei siti Intranet della Giunta e dell'assemblea in base al profilo utente assegnato; Accesso ai dischi di rete del fileserver per il salvataggio dei dati personali e per la condivisione dei documenti con gli utenti del proprio gruppo di lavoro; Accesso alla rete Internet per la consultazione dei siti consentiti e attinenti l'attività lavorativa. ART.3 ATTIVAZIONE DELL'ACCOUNT 1. I dipendenti o collaboratori autorizzati all'uso di risorse informatiche e di rete ai sensi dell'art. 3 della deliberazione dell'up n.226 del e del presente atto, accedono alle stesse mediante l'attivazione dell'account di servizio da parte dell'ufficio informatica. 2. L'account si attiva mediante la definizione di uno username e di una password. Lo username è definito dall'amministratore di sistema in modo da identificare in modo univoco l'utente. La password è, alla prima attivazione dell'account, stabilita dall'amministratore di sistema; al primo

15 5 accesso dell'utente, essa è modificata obbligatoriamente dallo stesso. 3. Al momento dell avvio della procedura per l'attivazione dell'account, gli utenti ricevono copia dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari e delle presenti norme di attuazione. 4. Ad ogni utente viene assegnata una casella di posta elettronica e un accesso base ai servizi di rete secondo quanto indicato nella dotazione standard. L'accesso a risorse aggiuntive (VPN, banche dati, cartelle condivise, software particolari ecc.) può essere accordato nel rispetto di quanto previsto nell'art.1, comma L'account di servizio per i Consiglieri regionali, viene creato immediatamente dopo la loro elezione dall'ufficio informatica secondo la dotazione standard propria degli uffici assembleari. Eventuali dotazioni ulteriori sono autorizzate dall'ufficio di Presidenza 6. Eventuali accessi al sistema di rete per utenti esterni è autorizzato dal Direttore generale o dall'ufficio di presidenza secondo la rispettiva competenza. 7. I Dirigenti delle strutture possono richiedere all'amministratore di sistema l'installazione di personal computer non forniti dal Consiglio, nel rispetto dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari e delle relative norme di attuazione. Tali personal computer sono messi a dominio, assumono la dotazione standard prevista per gli uffici assembleari, salva diversa espressa autorizzazione, e sono istallati a cura dell'ufficio informatica. ART.4 PASSWORD 1. La password è composta da almeno otto caratteri scelti liberamente dall'utente tra lettere, numeri, simboli, segni d'interpunzione, con esclusione degli spazi vuoti. Nella determinazione della password, a garanzia dell'utente, vanno ricercate definizioni complesse non riconducibili direttamente allo stesso. 2. La password scade ogni sei mesi; la password degli utenti preposti al trattamento di dati sensibili scade della ogni tre mesi. 3. La password stabilita da ciascun utente ha carattere strettamente personale. Ogni utente deve garantirne la riservatezza ed impedire che altri possano utilizzare il proprio account. 4. Le strutture assembleari incaricate del trattamento di dati sensibili e le ulteriori disposizioni di sicurezza relative all'utilizzazione della password sono stabilite nel Documento programmatico sulla sicurezza dei dati di cui al Decreto del Direttore generale n.8/dgcr del ART. 5 GESTIONE DEI COMPUTER E DEGLI ACCOUNT DI UTENTI ASSENTI 1. Nel caso in cui sia necessario ed urgente assumere i dati conservati in una unità il cui titolare è assente e non rintracciabile, l amministratore di sistema su richiesta del Dirigente della relativa struttura e, ove possibile, previa informazione all'interessato, può accedere ai dati e alle applicazioni presenti sul personal computer assegnato allo stesso, utilizzando le credenziali di accesso di amministrazione. Tale utilizzo è limitato al tempo strettamente necessario al compimento delle attività indifferibili per cui è stato richiesto. L utente, anche in caso di non reperibilità, va comunque informato dell'accesso effettuato. 2. In caso di assenza o non utilizzo di un personal computer per un periodo superiore a sei mesi si

16 6 procede, previa informazione all'utente e al dirigente della struttura competente, all' assegnazione ad altro utente dello stesso, ferma restando la conservazione e la riservatezza dei dati e dei files in esso contenuti. 3. In caso di cambio delle mansioni dell'utente l'ufficio informatica procede, ove necessario, alla modifica del profilo dell'account d'intesa con il dirigente competente. 4. In caso di cessazione del rapporto di servizio dell'utente, l'ufficio informatica procede alla cancellazione dell'account ed il personal computer è assegnato ad altro utente. ART.6 MISURE DI PROTEZIONE 1. Al fine di evitare accessi non autorizzati, in ciascun personal computer è impostato automaticamente da dominio un salvaschermo che entra in funzione dopo 5 minuti di inattività, con protezione password al ripristino. E' a carico dell'utente l'onere di bloccare il personal computer in dotazione se deve lasciare incustodita la propria postazione entro un lasso di tempo inferiore. 2. Al termine dell orario di lavoro è obbligatorio spegnere completamente il computer ed il monitor. 3. Ogni utente è responsabile della sicurezza e della riservatezza dei dati che registra sul computer. 4. Per evitare possibili perdite di dati dovute a diverse cause, l'amministrazione mette a disposizione di ogni utente specifiche cartelle di rete per il salvataggio, sulle quali effettuare dei backup del proprio lavoro. 5. Il Dirigente di ciascuna struttura può disporre l'effettuazione di backup obbligatori per determinati uffici, stabilendone la periodicità. 6. Il salvataggio dei propri dati nelle cartelle di rete riservate è in ogni caso obbligatorio prima della consegna del nuovo PC in sostituzione del precedente. 7. Ogni eventuale problema relativo alla sicurezza dei dati deve essere tempestivamente comunicato all amministratore di sistema o all ufficio informatica 8. Per quanto concerne ulteriori misure volte ad assicurare la sicurezza del sistema informatico e di rete si rinvia al Documento programmatico sulla sicurezza dei dati di cui al Decreto del Direttore generale n. n.8/dgcr del ART.7 PRESCRIZIONI PER L'UTILIZZO DELLE RISORSE INFORMATICHE E DI RETE 1. Agli utenti è fatto divieto di abusare delle risorse informatiche alterandole o facendone un uso scorretto tale da configurare: a) tentativi di accedere o apportare modifiche ad informazioni personali o dell'assemblea regionale, a sistemi o altre risorse informatiche per le quali l utente non possieda idonea autorizzazione; b) stampa su carta per fini non istituzionali; c) modifiche di configurazioni di sistemi che non siano state autorizzate dagli amministratori di sistema o che violino copyright esistenti; d) tentativi di bloccare o mandare fuori servizio computer, reti, servizi od altre risorse informatiche; e) attività che portino in qualunque modo alla saturazione dei sistemi di elaborazione e di trasmissione dati, rendendoli anche temporaneamente indisponibili;

17 7 f) danneggiamento o vandalismo nei confronti di attrezzature, apparati, software, file od altre risorse informatiche. h) violazione dei diritti d autore, copyright, e licenze. 2. Al fine di evitare ogni rischio d'interferenza con l attività di altri utenti, di modifica di parti del sistema o di violazione della riservatezza dei dati, agli utenti è fatto divieto di sviluppare od usare programmi od altre utilità diversi da quelli in dotazione. In particolare è fatto divieto di: a) installare, eseguire o diffondere su qualunque computer e sulla rete, programmi in grado di danneggiare o sovraccaricare i sistemi o la rete (ad es. virus, cavalli di troia, worms, spamming della posta elettronica, inoltro di catene e file multimediali); b) cancellare, copiare o modificare programmi e software per scopi personali; c) utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività, per leggere, copiare o cancellare file e software di altri utenti; d) utilizzare software visualizzatori di pacchetti TCP/IP (sniffer), software di intercettazione di tastiera (keygrabber e keylogger), software di decodifica password (cracker) e più in generale software rivolti alla violazione della sicurezza del sistema e della privacy; e) usare l anonimato o servirsi di risorse che consentano di restare anonimi; f) inserire password locali alle risorse informatiche assegnate (come ad esempio password che non rendano accessibile il computer agli amministratori di rete), se non espressamente autorizzati. g) comunicare ad altri, o comunque rendere disponibili i dati relativi al proprio account di rete (username e password); 3. Al fine del corretto utilizzo e del migliore funzionamento della rete, agli utenti è fatto espresso divieto di: a) accedere a siti inappropriati (pornografici, di intrattenimento, ecc.); b) scaricare (download) software e file non necessari all attività istituzionale; c) utilizzare qualsiasi programma per la condivisione e lo scambio di file (Bittorrent, Napster, Emule, Winmx, e-donkey, ecc.); d) accedere a flussi in streaming audio/video da Internet per scopi non istituzionali (ad esempio ascoltare la radio o guardare video o filmati utilizzando le risorse Internet); f) utilizzare la posta elettronica istituzionale per ragioni diverse da quelle d'ufficio ; per le comunicazioni personali è consentita l' utilizzazione e la consultazione tramite la rete internet delle caselle personali di posta Webmail nei casi previsti dal comma 4; g) aprire allegati ai messaggi di posta elettronica senza il previo accertamento dell identità del mittente; h) inviare tramite posta elettronica username, password, configurazioni della rete interna, indirizzi e nomi dei sistemi informatici; i) inoltrare catene di posta elettronica (catene di S.Antonio e simili), anche se afferenti a presunti problemi di sicurezza; l) inoltrare messaggi di posta elettronica contenenti allegati di notevole dimensione. 4. Fermo restando il rispetto dei divieti e delle prescrizioni indicati ai commi 1,2 e 3, all'utente è consentito in caso di necessità ed urgenza l'utilizzo delle risorse di informatiche e di rete per usi diversi da quelli d'ufficio, purché si tratti di un uso limitato nel tempo che non limiti il pieno assolvimento degli obblighi lavorativi. ART. 8

18 8 RICHIESTA DI ASSISTENZA TECNICA 1. L'Ufficio informatica presta assistenza tecnica agli uffici, nella misura stabilita dalle norme organizzative in vigore. 2. L'assistenza tecnica va comunque richiesta preferibilmente tramite intranet.

19 9 GLOSSARIO DEI TERMINI USATI Account - Insieme di dati, funzionalità, strumenti e contenuti attribuiti in modo esclusivo ad un utente in un determinato contesto operativo. Con il meccanismo dell'account, il sistema mette a disposizione dell'utente un ambiente con contenuti e funzionalità personalizzabili, oltre ad un conveniente grado di isolamento dalle altre utenze parallele. Infatti, il sistema è in grado di riconoscere l'identità del titolare di account, ne memorizza e conserva un insieme di dati ed informazioni attribuite ad esso, che possono essere gestite solo da lui e rimangono accessibili per un utilizzo futuro. Il sistema principale, riconosce l'account con la procedura di autenticazione detta Login (o anche Logon). Alias - Indirizzi di posta elettronica che sono collegati all'indirizzo principale. La posta inviata ad un qualsiasi alias viene reindirizzata all'indirizzo di posta principale a cui l'alias è collegato, per cui scaricando la posta dell'indirizzo principale si riceve anche quella inviata agli alias. Ad esempio all'account di posta di Mario Verdi, possono essere associati gli alias e Amministratore di sistema - Noto anche come amministratore di rete, è il responsabile della gestione delle risorse informatiche e di rete in dotazione degli uffici. Backup - Copia di riserva di un disco, di una parte del disco o di uno o più file su supporti di memorizzazione diversi da quello in uso. Banche dati - Insieme di informazioni messe a disposizione per la sola lettura. Browser Il browser web ( in italiano navigatore ) è un programma che consente agli utenti di navigare nella rete visualizzando ed interagendo con testi, immagini ed altre informazioni contenute in una pagina web di un sito. Il browser è in grado di interpretare il codice Htlm e visualizzarlo in forma di ipertesto. L'Htlm è a sua volta il codice con il quale è composta la gran parte delle pagine web. I browser sono solitamente utilizzati su personal computers e su altri apparecchi che consentono la navigazione sul web, come palmari, telefoni cellulari di ultima generazione. Cartelle condivise - Cartelle che permettono l'interscambio ed il backup di file e di dati importanti. Cracker - Colui che penetra all interno delle reti di computer, elude le password, le licenze all interno dei programmi o in altri modi infrange la sicurezza dei computer. Dominio - Gruppo di computer e risorse di rete (stampanti, cartelle condivise, apparati ed altre periferiche) soggetti al controllo dei permessi centralizzato da parte di un server detto controllore di dominio. Download - Trasferimento di dati da un computer locale a uno remoto o tra computer della stessa rete. Per download si intende anche la visualizzazione sul proprio computer di una pagina internet.

20 10 File Contenitore d'informazione digitalizzata disponibile per gli utenti del sistema che può essere manipolato come un'unica entità. File di LOG (logfile) - Registro cronologico nel quale vengono memorizzate le informazioni riguardanti l'utilizzo di servizi e applicazioni. File server - Server dedicato a contenere i file personali di lavoro appartenenti agli utenti della rete. I file personali di lavoro sono registrati sul file server con una o più memorie di massa di grande capacità e velocità. Questo consente agli utenti di collegarsi alla rete e di poter accedere ai propri file, indipendentemente dal computer sul quale lavorano ( il proprio o qualsiasi altro sulla rete). Il file server effettua una copia di riserva di tutti i file contenuti, e quindi garantisce sempre il recupero dei file. Hardware - Tutto ciò che in un computer si riconosce fisicamente, comprese tutte le periferiche, le parti elettriche, meccaniche, elettroniche ed ottiche. HTLM (linguaggio)- L'Hiper Text Markup Language ( HTLM) è il linguaggio usato per descrivere la struttura dei documenti disponibili nel World Wide Web (rete mondiale ). Tutti i siti web sono scritti in linguaggio HTLM, codice che viene letto ed elaborato dal browser, il quale genera la pagina che viene visualizzata sullo schermo del computer. Punto HTLM (.htlm) o punto HTM (.htm) è anche l'estensione comune dei documenti HTLM. Intranet - Rete locale (LAN), usata all'interno di una organizzazione per facilitare la comunicazione aziendale e l'accesso a servizi dedicati. E' una rete in tutto simile (sia dal punto di vista hardware che software) ad Internet, ma con accesso riservato agli utentidell'azienda che la gestisce. Internet - Rete mondiale di computer interconnessi ad accesso pubblico. Concepita nel 1969 dal governo degli Stati Uniti e nota all'inizio come ARPAnet aveva come scopo originale di collegare le Università statunitensi. Dal punto di vista tecnico, quello che caratterizza Internet è l'utilizzo del protocollo detto TCP/IP. Login o Logon L'accesso a un account è un processo chiamato login (o logon) ed è associato ad una procedura di riconoscimento, detta autenticazione. Durante l'autenticazione, sono richieste le credenziali d'accesso, cioè lo Username o UserID e la relativa password (parola d'ordine). La procedura inversa di disconnessione è detta Logout o Logoff. Keygrabber Software o hardware che intercetta e registra tutti i tasti premuti sulla tastiera. Keylogger Programma che registra attività compiute attraverso il PC. La registrazione può includere i siti visitati, le applicazioni utilizzate, il tempo di utilizzo e tutti i tasti premuti.

21 11 Mailing list - Metodo di comunicazione in cui un messaggio inviato ad un sistema viene inoltrato automaticamente ad una lista di destinatari interessati ad un dato argomento. Password - Parola chiave nota solo all utente e che serve per entrare in aree protette, altrimenti inaccessibili. E' costituita da una sequenza di caratteri o numeri priva di spazi che un utente deve inserire, in combinazione con un User-ID, per accedere all'area protetta di un computer, di un sito o di una rete. PDF (Portable Document Format) E' un formato di file basato su un linguaggio di descrizione di pagina sviluppato dalla Adobe Systems. Il file PDF può contenere testo ed immagini, e può essere creato, visualizzato e stampato indipendentemente dall'hardware e dal software utilizzato (PC Windows, Macintosh, linux, telefoni cellulari di ultima generazione, scanner e fotocopiatrici evolute). Il PDF rappresenta una sorta di stampa o fotocopia elettronica di un documento e può essere protetto con una password per limitarne la visualizzazione o la copia, anche parziale, del suo contenuto. Per le sue caratteristiche rappresenta lo standard per la distribuzione di documenti in formato elettronico in tutto il mondo. PC Personal Computer - Identifica un qualsiasi personal computer, anche con diverso sistema operativo. Rete informatica - Termine generico che indica un insieme di mezzi fisici (computer, stampanti, apparati di comunicazione) connessi tra di loro allo scopo di condividere le risorse fisiche e il software nonchè consentire lo scambio di dati. Salvaschermo o screensaver - Software che blocca l'utilizzo di un computer dopo un certo tempo di inattività, al fine di evitare accessi non autorizzati, impedendo la visualizzazione del lavoro in atto tramite un'immagine sostitutiva o spegnimento del monitor. Scambio file o file sharing, peer to peer, P2P (Condivisione di file) - Sistema che consente ad un utente di condividere i propri file con altri utenti che si trovano sulla stessa rete o su internet. Il file sharing è la base di tutti quei programmi che permettono di scaricare file (mp3, video, programmi, immagini) dai computer di altre persone collegate ad Internet. Server - Computer che utilizza un sistema operativo di rete e destinato a svolgere uno o più servizi quali la gestione di una LAN, lo scambio e la condivisione di files (file server), la gestione della posta elettronica (mail server), la gestione di siti web (web server), la gestione di periferiche come le stampanti (print server), il backup dei dati (server raid). I computer ad esso collegati vengono definiti come client. Sistema Operativo - Software che consente l'invio di comandi al computer, e che controlla e gestisce tutto il traffico di dati all'interno dello stesso e fra questo e tutte le periferiche, operando anche come intermediario fra hardware e software di sistema ed i diversi programmi in esecuzione. Sono sistemi operativi il DOS, Unix, Windows '9x, Mac/OS, CP/M.

22 12 Sniffer - Lo Sniffer è un qualsiasi strumento, sia software sia hardware, in grado di raccogliere informazioni trasmesse attraverso una rete. Software - è un termine generico che definisce programmi e procedure utilizzati per far eseguire al computer un determinato compito. Viene in generale suddiviso in: - software di base o di sistema perché è indispensabile al funzionamento del computer dal momento che senza di esso non sarebbe che hardware inutilizzabile. Viene identificato con il sistema operativo; - software applicativo. Esso comprende i programmi che il programmatore realizza utilizzando le prestazioni che offre il sistema operativo e tra essi troviamo ad esempio applicazioni gestionali destinati alle esigenze specifiche di un utente o di un'azienda e tutto ciò che riguarda l'office automation. Spam, Spamming - Invio indesiderato di uno stesso messaggio (annunci pubblicitari o catene di S.Antonio) ad un gran numero di utenti contemporaneamente, via o newsgroups. Il termine esatto è UBE, cioé Unsolicited Bulk ,e cioè mail spedita in massa e non sollecitata dal ricevente. Streaming audio video - Trasferimento di dati continuo ed ininterrotto. Con lo streaming Video (o con lo Streaming Media) l'utente non deve aspettare che il file venga totalmente scaricato sul suo PC per poterlo visionare (o ascoltare). Una delle applicazioni di questa tecnica è la diretta. In questo caso il segnale video viene compresso in un segnale digitale e trasmesso in rete da un server speciale in grado di inviare lo stesso video a più utenti allo stesso tempo. Esempio: la diretta delle sedute del consiglio. Trojan (Cavallo di Troia)- Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di virus. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il virus nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. Tcp/ip (Trasmission Control Protocol/Internet Protocol) - Insieme di regole che rendono possibile il dialogo tra più computer e la connessione ad Internet. L'insieme dei protocolli di trasmissione usati per l'interscambio di dati su Internet. Username - Un numero, un nome o una sequenza alfanumerica che identifica univocamente (generalmente in associazione con una password) un utente di un computer, di una rete, o di un sito. Virus - Programma che si replica autocopiandosi, che puo cancellare dati, rendere il pc scarsamente utilizzabile (con riavvii frequenti e indesiderati) o danneggiare il sistema ospite. Quando sono benigni non danneggiano il sistema infettato ma lo disturbano con immagini o suoni. Alcuni virus si rivelano subito, altri rimangono latenti fino a che non si verificano alcune circostanze (una certa ora, un preciso giorno).

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it)

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Centro Infosapienza Ufficio gestione sistemi Settore sistemi centrali e per l office automation Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Sommario 1. Premessa...

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

COMUNE DI GAMBATESA Provincia di Campobasso

COMUNE DI GAMBATESA Provincia di Campobasso COMUNE DI GAMBATESA Provincia di Campobasso REGOLAMENTO DISCIPLINANTE L UTILIZZO DELLA RETE INTERNET HOT SPOT GAMBATESA WI-FI COMUNALE IN SPAZI PUBBLICI Approvato con Delibera del C.C. n. del Premessa

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl Piattaforma FaD Formazione a distanza Manuale di consultazione rapida per l utilizzo della piattaforma di formazione a distanza di EFA srl 1 Indice generale 1. Scopo del documento 2. Definizioni e abbreviazioni

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali ; - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto 7 dicembre 2006 n 305; - Visto il provvedimento

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

INTERNET: DEFINIZIONI Internet: E l insieme mondiale di tutte le reti di computer interconnesse mediante il protocollo TCP/IP. WWW (World Wide Web): Sinonimo di Internet, è l insieme dei server e delle

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

REGOLAMENTO COMUNALE PER LA PUBBLICAZIONE DEGLI ATTI ALL ALBO PRETORIO ON LINE

REGOLAMENTO COMUNALE PER LA PUBBLICAZIONE DEGLI ATTI ALL ALBO PRETORIO ON LINE COMUNE DI MONTOPOLI DI SABINA ( Provincia di Rieti ) Piazza Comunale, 1-02034 Montopoli di Sabina (Rieti) Tel. 0765.27611-276101-2 3 - Fax 0765.276127 Allegato A) alla deliberazione consiliare n. del REGOLAMENTO

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PRIVACY POLICY. Luogo di trattamento dei dati

PRIVACY POLICY. Luogo di trattamento dei dati PRIVACY POLICY In queste pagine si descrivono le modalità di gestione del presente sito in relazione al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa resa anche

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

GUIDA AL SERVIZIO INTERNET

GUIDA AL SERVIZIO INTERNET ASSESSORADU DE S ISTRUTZIONE PÙBLICA, BENES CULTURALES, INFORMATZIONE, ISPETÀCULU E ISPORT ASSESSORATO DELLA PUBBLICA ISTRUZIONE, BENI CULTURALI, INFORMAZIONE, SPETTACOLO E SPORT Direzione Generale dei

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE Approvato con Deliberazione di Giunta Comunale n. 141 del 17.12.2014 CAPO I PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Guida al servizio di posta elettronica di Ateneo STUDENTI

Guida al servizio di posta elettronica di Ateneo STUDENTI Guida al servizio di posta elettronica di Ateneo STUDENTI Pagina 1 di 8 Servizio di posta elettronica di Ateneo per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007 2008 è attivo il servizio di posta

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

DocuShare Email Agent Guida per l'utente

DocuShare Email Agent Guida per l'utente DocuShare Email Agent Guida per l'utente Data di pubblicazione: Febbraio 2011 Questo documento supporta DocuShare versione 6.6.1 Preparato da: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

Piattaforma di e-learning I.R.Fo.M

Piattaforma di e-learning I.R.Fo.M Piattaforma di e-learning I.R.Fo.M Manuale d'uso per l'utente Ver. 1.0 Maggio 2014 I.R.Fo.M. - Istituto di Ricerca e Formazione per il Mezzogiorno 1 Sommario 1. Introduzione...3 1.1 L'ambiente...3 1.2

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

Manuale utente IS-Station Wi-Fi

Manuale utente IS-Station Wi-Fi Manuale utente IS-Station Wi-Fi Versione 1.0 del 17 ottobre 2008 Prodotto da : Distribuito da: Industrial Software SRL Econnet s.r.l. Via Carducci, 56 Via Nicolò Pasquali Alidosi, 18/2 54100 Massa 40139

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

COMUNE DI VALLE MOSSO Provincia di Biella

COMUNE DI VALLE MOSSO Provincia di Biella COMUNE DI VALLE MOSSO Provincia di Biella Servizio Informatica REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Comune di Valle Mosso Provincia di Biella Servizio Informatica Regolamento

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata conferisce piena validità legale alle e-mail trasmesse, in ottemperanza a quanto stabilito dalla normativa vigente Che cos è la PEC? E uno strumento che permette di dare

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

CONDIZIONI GENERALI. Generale

CONDIZIONI GENERALI. Generale CONDIZIONI GENERALI Generale L'accesso a questo sito web ( Sito ), di proprietà della società cameo S.p.A. con sede in via Ugo La Malfa 60 25015 Desenzano del Garda BS, titolare del trattamento, implica,

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI COMUNALE

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI COMUNALE COMUNE DI BRENNA Provincia di Como REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 28.04.2016 IN VIGORE DAL 1 GIUGNO 2016 Articolo

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

REGOLAMENTO PER IL FUNZIONAMENTO DEL SERVIZIO INTERNET IN BIBLIOTECA

REGOLAMENTO PER IL FUNZIONAMENTO DEL SERVIZIO INTERNET IN BIBLIOTECA REGOLAMENTO PER IL FUNZIONAMENTO DEL SERVIZIO INTERNET IN BIBLIOTECA ART. 1. Obiettivi del servizio 1. La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per il soddisfacimento

Dettagli

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73)

Archiviazione dei documenti sulla memoria USB (Scansione a USB) (pagina 5-73) > Presentazione Presentazione Questo sistema multifunzione offre di serie le funzionalità di copia, di stampa e di invio delle scansioni come allegati di messaggi di posta elettronica oppure a un computer

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password.

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Uso del computer e gestione dei file Primi passi col computer Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Spegnere il computer impiegando la procedura corretta.

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

1 Convegno degli Informatici Alpini Sezione Cuneo

1 Convegno degli Informatici Alpini Sezione Cuneo 1 Convegno degli Informatici Alpini Sezione Cuneo Il convegno è rivolto a tutti i responsabili informatici dei gruppi alpini della Sezione di Cuneo INFORMATICO non è il mago del computer ma viene definito

Dettagli