Dimensione: px
Iniziare la visualizzazioe della pagina:

Download ""

Transcript

1

2

3

4

5

6

7

8

9

10

11 1 DECRETO DEL DIRETTORE GENERALE DEL N. 4/DGCR DEL 02/02/2009 Oggetto: NORME DI ATTUAZIONE DEI CRITERI PER LA GESTIONE DELLE RISORSE INFORMATICHE E DI RETE IN DOTAZIONE DEGLI UFFICI CONSILIARI IL DIRETTORE GENERALE DEL VISTO il documento istruttorio riportato in calce al presente decreto, dal quale si rileva la necessità di adottare il presente atto; RITENUTO, per i motivi riportati nel predetto documento istruttorio, di emanare il presente decreto; VISTA la deliberazione dell Ufficio di Presidenza n. 1226/132 del concernente. Criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari ; VISTO l art. 10 della legge regionale n. 14/2003; - D E C R E T A - 1. di adottare le Norme di attuazione dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari di cui all allegato A, parte integrante del presente decreto; 2. di disporre la pubblicazione integrale delle allegate norme di attuazione sulla intranet del Consiglio regionale e di inviarne copia tramite , con conferma di ricevimento, a tutti gli utenti interni della rete consiliare. IL DIRETTORE GENERALE (Dott.ssa Paola Santoncini)

12 2 - DOCUMENTO ISTRUTTORIO - Con deliberazione n. 1226/132 del l Ufficio di presidenza ha stabilito i criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari ed ha disposto che (art. 3, comma 4 dell allegato A alla citata deliberazione), in sede di prima applicazione del detto provvedimento, il Direttore generale, su proposta dell'amministratore di sistema e previa comunicazione all'ufficio di presidenza, adotti, entro 30 giorni dalla sua approvazione, con proprio atto, apposite norme di attuazione per il corretto utilizzo delle risorse informatiche e di rete assegnate a ciascun dipendente. Le norme di attuazione, così come indicate nell allegato al presente decreto rappresentano con estrema chiarezza all utilizzatore le procedure da adottare ed i percorsi necessari per un corretto utilizzo delle risorse hardware e software e delle rete informatica consiliare garantendo in tal modo non solo la tutela delle attività, delle informazioni e dei dati trattati e le protezioni direttamente attivabili, ma anche i limiti di impiego degli strumenti informatici assegnati per lo svolgimento delle mansioni attribuite, nonché i rischi derivanti da un loro scorretto uso sia sul piano della sicurezza del sistema, sia sul piano della responsabilità personale dell utente. Per quanto riguarda le procedure per l'assegnazione delle risorse informatiche e di rete, i dirigenti delle strutture individuano gli uffici che necessitano di dotazione informatica, indicando altresì la consistenza ottimale per ciascun ufficio. Viene indicata la dotazione standard di risorse informatiche e di rete degli uffici assembleari riferita sia all hardware, sia al software, sia ai servizi forniti. Sotto il profilo della sicurezza gli utenti autorizzati all'uso di risorse informatiche e di rete, accedono alle stesse mediante l'attivazione dell'account di servizio da parte dell'ufficio informatica, attivabile mediante la definizione di uno username e di una password. La password è, alla prima attivazione dell'account, stabilita dall'amministratore di sistema, al primo accesso dell'utente, essa è modificata obbligatoriamente dallo stesso. Norme particolari sono previste nel caso sia necessario ed urgente assumere i dati conservati in un personal computer il cui utente titolare è assente e non rintracciabile. Circa le misure di protezione, queste riguardano, in particolare, l impostazione automatica da dominio di un salvaschermo che entra in funzione dopo 5 minuti di inattività, con protezione password al ripristino, l obbligo di spegnimento del computer al termine dell orario di lavoro, la messa a disposizione di ogni utente di specifiche cartelle di rete per il salvataggio, sulle quali effettuare dei backup del proprio lavoro. Vengono inoltre precisate specifiche prescrizioni che impongono agli utenti il divieto di abusare delle risorse informatiche alterandole o facendone un uso scorretto; il divieto di sviluppare od usare programmi od altre utilità diversi da quelli in dotazione ed altre disposizioni sul corretto utilizzo della rete Le norme di attuazione comprendono un glossario dei termini più comunemente usati nelle attività informatiche. Così come l indicazione dei criteri generali anche le allegate norme di attuazione sono, fondamentalmente, uno strumento di prevenzione in grado di attestare la volontà di evitare

13 3 eventi estranei all attività lavorativa o istituzionale ed indicare agli utenti come correttamente impiegare le risorse informatiche senza incorrere, anche in buona fede, in illeciti. La responsabilizzazione, in primo luogo, degli utilizzatori finali è garantita con la capillare diffusione delle norme allegate al presente atto, di cui si dispone non solo la pubblicazione integrale sulla intranet del Consiglio regionale ma anche l invio tramite , con conferma di ricevimento, a tutti gli utenti interni della rete consiliare IL RESPONSABILE DEL PROCEDIMENTO (Dr. Vasco Salati) - ALLEGATI - ALLEGATO A NORME DI ATTUAZIONE DEI CRITERI PER LA GESTIONE DELLE RISORSE INFORMATICHE E DI RETE IN DOTAZIONE AGLI UFFICI CONSILIARI (Art. 3 comma 4 dell'allegato A alla deliberazione UP n. 226 del ) ART.1 PROCEDURE PER L'ASSEGNAZIONE DELLE RISORSE INFORMATICHE E DI RETE 1. I dirigenti delle strutture individuano gli uffici che necessitano di essere dotati di risorse informatiche e di rete, indicando altresì la consistenza ottimale per ciascun ufficio. 2. Agli uffici assembleari che ne necessitano per lo svolgimento dell'attività di competenza, è assegnata, sulla base di una richiesta del dirigente della struttura competente, la dotazione standard indicata all'articolo I dirigenti delle strutture richiedono altresì per gli uffici di competenza le eventuali ulteriori dotazioni necessarie, indicando le attività per lo svolgimento delle quali esse sono richieste. Le dotazioni ulteriori sono assegnate agli uffici previa autorizzazione della Direzione generale. In particolare l'installazione di ulteriori software è subordinata all acquisto delle eventuali licenze e dovrà essere effettuata dall ufficio informatica. 4. Tutte le richieste di dotazioni informatiche e di rete sono presentate all'area della gestione

14 4 amministrativa, e trasmesse per opportuna conoscenza all'amministratore di sistema e al Direttore generale. L'Area della gestione amministrativa procede alla relativa assegnazione, d'intesa con la Direzione generale e, per gli aspetti tecnici, con l'ufficio informatica, secondo i criteri previsti dai piani e programmi di acquisizione e comunque secondo criteri di oculata gestione delle risorse. ART.2 DOTAZIONE STANDARD DEGLI UFFICI ASSEMBLEARI 1. Ai sensi dell'art. 2,comma 1, dell'allegato A alla deliberazione dell'ufficio di presidenza n.1226/132 del è stabilita la seguente dotazione standard di risorse informatiche e di rete degli uffici assembleari: hardware: Computer composto da unità centrale (CPU), monitor, tastiera e mouse; Stampante locale e/o di rete condivisa con altri utilizzatori; software: Sistema operativo: Windows; Pacchetto di produttività di ufficio: OpenOffice; Lettore e generatore di file PDF: Acrobat PDF reader, PDF Creator; ICA client per la connessione alle applicazioni gestionali; Antivirus Symantec; Lettori multimediali: Windows Media Player, Flash, Quicktime, RealPlayer; Browser Internet: Internet Explorer e Firefox; Software gestione posta elettronica: Thunderbird; Software gestione calendari condivisi: Lightning (integrato in Thunderbird); Servizi: Utenza di dominio Active Directory per l'accesso alle risorse informatiche (PC, servizi di rete); Indirizzo di posta elettronica più alias Accesso ai servizi dei siti Intranet della Giunta e dell'assemblea in base al profilo utente assegnato; Accesso ai dischi di rete del fileserver per il salvataggio dei dati personali e per la condivisione dei documenti con gli utenti del proprio gruppo di lavoro; Accesso alla rete Internet per la consultazione dei siti consentiti e attinenti l'attività lavorativa. ART.3 ATTIVAZIONE DELL'ACCOUNT 1. I dipendenti o collaboratori autorizzati all'uso di risorse informatiche e di rete ai sensi dell'art. 3 della deliberazione dell'up n.226 del e del presente atto, accedono alle stesse mediante l'attivazione dell'account di servizio da parte dell'ufficio informatica. 2. L'account si attiva mediante la definizione di uno username e di una password. Lo username è definito dall'amministratore di sistema in modo da identificare in modo univoco l'utente. La password è, alla prima attivazione dell'account, stabilita dall'amministratore di sistema; al primo

15 5 accesso dell'utente, essa è modificata obbligatoriamente dallo stesso. 3. Al momento dell avvio della procedura per l'attivazione dell'account, gli utenti ricevono copia dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari e delle presenti norme di attuazione. 4. Ad ogni utente viene assegnata una casella di posta elettronica e un accesso base ai servizi di rete secondo quanto indicato nella dotazione standard. L'accesso a risorse aggiuntive (VPN, banche dati, cartelle condivise, software particolari ecc.) può essere accordato nel rispetto di quanto previsto nell'art.1, comma L'account di servizio per i Consiglieri regionali, viene creato immediatamente dopo la loro elezione dall'ufficio informatica secondo la dotazione standard propria degli uffici assembleari. Eventuali dotazioni ulteriori sono autorizzate dall'ufficio di Presidenza 6. Eventuali accessi al sistema di rete per utenti esterni è autorizzato dal Direttore generale o dall'ufficio di presidenza secondo la rispettiva competenza. 7. I Dirigenti delle strutture possono richiedere all'amministratore di sistema l'installazione di personal computer non forniti dal Consiglio, nel rispetto dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari e delle relative norme di attuazione. Tali personal computer sono messi a dominio, assumono la dotazione standard prevista per gli uffici assembleari, salva diversa espressa autorizzazione, e sono istallati a cura dell'ufficio informatica. ART.4 PASSWORD 1. La password è composta da almeno otto caratteri scelti liberamente dall'utente tra lettere, numeri, simboli, segni d'interpunzione, con esclusione degli spazi vuoti. Nella determinazione della password, a garanzia dell'utente, vanno ricercate definizioni complesse non riconducibili direttamente allo stesso. 2. La password scade ogni sei mesi; la password degli utenti preposti al trattamento di dati sensibili scade della ogni tre mesi. 3. La password stabilita da ciascun utente ha carattere strettamente personale. Ogni utente deve garantirne la riservatezza ed impedire che altri possano utilizzare il proprio account. 4. Le strutture assembleari incaricate del trattamento di dati sensibili e le ulteriori disposizioni di sicurezza relative all'utilizzazione della password sono stabilite nel Documento programmatico sulla sicurezza dei dati di cui al Decreto del Direttore generale n.8/dgcr del ART. 5 GESTIONE DEI COMPUTER E DEGLI ACCOUNT DI UTENTI ASSENTI 1. Nel caso in cui sia necessario ed urgente assumere i dati conservati in una unità il cui titolare è assente e non rintracciabile, l amministratore di sistema su richiesta del Dirigente della relativa struttura e, ove possibile, previa informazione all'interessato, può accedere ai dati e alle applicazioni presenti sul personal computer assegnato allo stesso, utilizzando le credenziali di accesso di amministrazione. Tale utilizzo è limitato al tempo strettamente necessario al compimento delle attività indifferibili per cui è stato richiesto. L utente, anche in caso di non reperibilità, va comunque informato dell'accesso effettuato. 2. In caso di assenza o non utilizzo di un personal computer per un periodo superiore a sei mesi si

16 6 procede, previa informazione all'utente e al dirigente della struttura competente, all' assegnazione ad altro utente dello stesso, ferma restando la conservazione e la riservatezza dei dati e dei files in esso contenuti. 3. In caso di cambio delle mansioni dell'utente l'ufficio informatica procede, ove necessario, alla modifica del profilo dell'account d'intesa con il dirigente competente. 4. In caso di cessazione del rapporto di servizio dell'utente, l'ufficio informatica procede alla cancellazione dell'account ed il personal computer è assegnato ad altro utente. ART.6 MISURE DI PROTEZIONE 1. Al fine di evitare accessi non autorizzati, in ciascun personal computer è impostato automaticamente da dominio un salvaschermo che entra in funzione dopo 5 minuti di inattività, con protezione password al ripristino. E' a carico dell'utente l'onere di bloccare il personal computer in dotazione se deve lasciare incustodita la propria postazione entro un lasso di tempo inferiore. 2. Al termine dell orario di lavoro è obbligatorio spegnere completamente il computer ed il monitor. 3. Ogni utente è responsabile della sicurezza e della riservatezza dei dati che registra sul computer. 4. Per evitare possibili perdite di dati dovute a diverse cause, l'amministrazione mette a disposizione di ogni utente specifiche cartelle di rete per il salvataggio, sulle quali effettuare dei backup del proprio lavoro. 5. Il Dirigente di ciascuna struttura può disporre l'effettuazione di backup obbligatori per determinati uffici, stabilendone la periodicità. 6. Il salvataggio dei propri dati nelle cartelle di rete riservate è in ogni caso obbligatorio prima della consegna del nuovo PC in sostituzione del precedente. 7. Ogni eventuale problema relativo alla sicurezza dei dati deve essere tempestivamente comunicato all amministratore di sistema o all ufficio informatica 8. Per quanto concerne ulteriori misure volte ad assicurare la sicurezza del sistema informatico e di rete si rinvia al Documento programmatico sulla sicurezza dei dati di cui al Decreto del Direttore generale n. n.8/dgcr del ART.7 PRESCRIZIONI PER L'UTILIZZO DELLE RISORSE INFORMATICHE E DI RETE 1. Agli utenti è fatto divieto di abusare delle risorse informatiche alterandole o facendone un uso scorretto tale da configurare: a) tentativi di accedere o apportare modifiche ad informazioni personali o dell'assemblea regionale, a sistemi o altre risorse informatiche per le quali l utente non possieda idonea autorizzazione; b) stampa su carta per fini non istituzionali; c) modifiche di configurazioni di sistemi che non siano state autorizzate dagli amministratori di sistema o che violino copyright esistenti; d) tentativi di bloccare o mandare fuori servizio computer, reti, servizi od altre risorse informatiche; e) attività che portino in qualunque modo alla saturazione dei sistemi di elaborazione e di trasmissione dati, rendendoli anche temporaneamente indisponibili;

17 7 f) danneggiamento o vandalismo nei confronti di attrezzature, apparati, software, file od altre risorse informatiche. h) violazione dei diritti d autore, copyright, e licenze. 2. Al fine di evitare ogni rischio d'interferenza con l attività di altri utenti, di modifica di parti del sistema o di violazione della riservatezza dei dati, agli utenti è fatto divieto di sviluppare od usare programmi od altre utilità diversi da quelli in dotazione. In particolare è fatto divieto di: a) installare, eseguire o diffondere su qualunque computer e sulla rete, programmi in grado di danneggiare o sovraccaricare i sistemi o la rete (ad es. virus, cavalli di troia, worms, spamming della posta elettronica, inoltro di catene e file multimediali); b) cancellare, copiare o modificare programmi e software per scopi personali; c) utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività, per leggere, copiare o cancellare file e software di altri utenti; d) utilizzare software visualizzatori di pacchetti TCP/IP (sniffer), software di intercettazione di tastiera (keygrabber e keylogger), software di decodifica password (cracker) e più in generale software rivolti alla violazione della sicurezza del sistema e della privacy; e) usare l anonimato o servirsi di risorse che consentano di restare anonimi; f) inserire password locali alle risorse informatiche assegnate (come ad esempio password che non rendano accessibile il computer agli amministratori di rete), se non espressamente autorizzati. g) comunicare ad altri, o comunque rendere disponibili i dati relativi al proprio account di rete (username e password); 3. Al fine del corretto utilizzo e del migliore funzionamento della rete, agli utenti è fatto espresso divieto di: a) accedere a siti inappropriati (pornografici, di intrattenimento, ecc.); b) scaricare (download) software e file non necessari all attività istituzionale; c) utilizzare qualsiasi programma per la condivisione e lo scambio di file (Bittorrent, Napster, Emule, Winmx, e-donkey, ecc.); d) accedere a flussi in streaming audio/video da Internet per scopi non istituzionali (ad esempio ascoltare la radio o guardare video o filmati utilizzando le risorse Internet); f) utilizzare la posta elettronica istituzionale per ragioni diverse da quelle d'ufficio ; per le comunicazioni personali è consentita l' utilizzazione e la consultazione tramite la rete internet delle caselle personali di posta Webmail nei casi previsti dal comma 4; g) aprire allegati ai messaggi di posta elettronica senza il previo accertamento dell identità del mittente; h) inviare tramite posta elettronica username, password, configurazioni della rete interna, indirizzi e nomi dei sistemi informatici; i) inoltrare catene di posta elettronica (catene di S.Antonio e simili), anche se afferenti a presunti problemi di sicurezza; l) inoltrare messaggi di posta elettronica contenenti allegati di notevole dimensione. 4. Fermo restando il rispetto dei divieti e delle prescrizioni indicati ai commi 1,2 e 3, all'utente è consentito in caso di necessità ed urgenza l'utilizzo delle risorse di informatiche e di rete per usi diversi da quelli d'ufficio, purché si tratti di un uso limitato nel tempo che non limiti il pieno assolvimento degli obblighi lavorativi. ART. 8

18 8 RICHIESTA DI ASSISTENZA TECNICA 1. L'Ufficio informatica presta assistenza tecnica agli uffici, nella misura stabilita dalle norme organizzative in vigore. 2. L'assistenza tecnica va comunque richiesta preferibilmente tramite intranet.

19 9 GLOSSARIO DEI TERMINI USATI Account - Insieme di dati, funzionalità, strumenti e contenuti attribuiti in modo esclusivo ad un utente in un determinato contesto operativo. Con il meccanismo dell'account, il sistema mette a disposizione dell'utente un ambiente con contenuti e funzionalità personalizzabili, oltre ad un conveniente grado di isolamento dalle altre utenze parallele. Infatti, il sistema è in grado di riconoscere l'identità del titolare di account, ne memorizza e conserva un insieme di dati ed informazioni attribuite ad esso, che possono essere gestite solo da lui e rimangono accessibili per un utilizzo futuro. Il sistema principale, riconosce l'account con la procedura di autenticazione detta Login (o anche Logon). Alias - Indirizzi di posta elettronica che sono collegati all'indirizzo principale. La posta inviata ad un qualsiasi alias viene reindirizzata all'indirizzo di posta principale a cui l'alias è collegato, per cui scaricando la posta dell'indirizzo principale si riceve anche quella inviata agli alias. Ad esempio all'account di posta di Mario Verdi, possono essere associati gli alias e Amministratore di sistema - Noto anche come amministratore di rete, è il responsabile della gestione delle risorse informatiche e di rete in dotazione degli uffici. Backup - Copia di riserva di un disco, di una parte del disco o di uno o più file su supporti di memorizzazione diversi da quello in uso. Banche dati - Insieme di informazioni messe a disposizione per la sola lettura. Browser Il browser web ( in italiano navigatore ) è un programma che consente agli utenti di navigare nella rete visualizzando ed interagendo con testi, immagini ed altre informazioni contenute in una pagina web di un sito. Il browser è in grado di interpretare il codice Htlm e visualizzarlo in forma di ipertesto. L'Htlm è a sua volta il codice con il quale è composta la gran parte delle pagine web. I browser sono solitamente utilizzati su personal computers e su altri apparecchi che consentono la navigazione sul web, come palmari, telefoni cellulari di ultima generazione. Cartelle condivise - Cartelle che permettono l'interscambio ed il backup di file e di dati importanti. Cracker - Colui che penetra all interno delle reti di computer, elude le password, le licenze all interno dei programmi o in altri modi infrange la sicurezza dei computer. Dominio - Gruppo di computer e risorse di rete (stampanti, cartelle condivise, apparati ed altre periferiche) soggetti al controllo dei permessi centralizzato da parte di un server detto controllore di dominio. Download - Trasferimento di dati da un computer locale a uno remoto o tra computer della stessa rete. Per download si intende anche la visualizzazione sul proprio computer di una pagina internet.

20 10 File Contenitore d'informazione digitalizzata disponibile per gli utenti del sistema che può essere manipolato come un'unica entità. File di LOG (logfile) - Registro cronologico nel quale vengono memorizzate le informazioni riguardanti l'utilizzo di servizi e applicazioni. File server - Server dedicato a contenere i file personali di lavoro appartenenti agli utenti della rete. I file personali di lavoro sono registrati sul file server con una o più memorie di massa di grande capacità e velocità. Questo consente agli utenti di collegarsi alla rete e di poter accedere ai propri file, indipendentemente dal computer sul quale lavorano ( il proprio o qualsiasi altro sulla rete). Il file server effettua una copia di riserva di tutti i file contenuti, e quindi garantisce sempre il recupero dei file. Hardware - Tutto ciò che in un computer si riconosce fisicamente, comprese tutte le periferiche, le parti elettriche, meccaniche, elettroniche ed ottiche. HTLM (linguaggio)- L'Hiper Text Markup Language ( HTLM) è il linguaggio usato per descrivere la struttura dei documenti disponibili nel World Wide Web (rete mondiale ). Tutti i siti web sono scritti in linguaggio HTLM, codice che viene letto ed elaborato dal browser, il quale genera la pagina che viene visualizzata sullo schermo del computer. Punto HTLM (.htlm) o punto HTM (.htm) è anche l'estensione comune dei documenti HTLM. Intranet - Rete locale (LAN), usata all'interno di una organizzazione per facilitare la comunicazione aziendale e l'accesso a servizi dedicati. E' una rete in tutto simile (sia dal punto di vista hardware che software) ad Internet, ma con accesso riservato agli utentidell'azienda che la gestisce. Internet - Rete mondiale di computer interconnessi ad accesso pubblico. Concepita nel 1969 dal governo degli Stati Uniti e nota all'inizio come ARPAnet aveva come scopo originale di collegare le Università statunitensi. Dal punto di vista tecnico, quello che caratterizza Internet è l'utilizzo del protocollo detto TCP/IP. Login o Logon L'accesso a un account è un processo chiamato login (o logon) ed è associato ad una procedura di riconoscimento, detta autenticazione. Durante l'autenticazione, sono richieste le credenziali d'accesso, cioè lo Username o UserID e la relativa password (parola d'ordine). La procedura inversa di disconnessione è detta Logout o Logoff. Keygrabber Software o hardware che intercetta e registra tutti i tasti premuti sulla tastiera. Keylogger Programma che registra attività compiute attraverso il PC. La registrazione può includere i siti visitati, le applicazioni utilizzate, il tempo di utilizzo e tutti i tasti premuti.

21 11 Mailing list - Metodo di comunicazione in cui un messaggio inviato ad un sistema viene inoltrato automaticamente ad una lista di destinatari interessati ad un dato argomento. Password - Parola chiave nota solo all utente e che serve per entrare in aree protette, altrimenti inaccessibili. E' costituita da una sequenza di caratteri o numeri priva di spazi che un utente deve inserire, in combinazione con un User-ID, per accedere all'area protetta di un computer, di un sito o di una rete. PDF (Portable Document Format) E' un formato di file basato su un linguaggio di descrizione di pagina sviluppato dalla Adobe Systems. Il file PDF può contenere testo ed immagini, e può essere creato, visualizzato e stampato indipendentemente dall'hardware e dal software utilizzato (PC Windows, Macintosh, linux, telefoni cellulari di ultima generazione, scanner e fotocopiatrici evolute). Il PDF rappresenta una sorta di stampa o fotocopia elettronica di un documento e può essere protetto con una password per limitarne la visualizzazione o la copia, anche parziale, del suo contenuto. Per le sue caratteristiche rappresenta lo standard per la distribuzione di documenti in formato elettronico in tutto il mondo. PC Personal Computer - Identifica un qualsiasi personal computer, anche con diverso sistema operativo. Rete informatica - Termine generico che indica un insieme di mezzi fisici (computer, stampanti, apparati di comunicazione) connessi tra di loro allo scopo di condividere le risorse fisiche e il software nonchè consentire lo scambio di dati. Salvaschermo o screensaver - Software che blocca l'utilizzo di un computer dopo un certo tempo di inattività, al fine di evitare accessi non autorizzati, impedendo la visualizzazione del lavoro in atto tramite un'immagine sostitutiva o spegnimento del monitor. Scambio file o file sharing, peer to peer, P2P (Condivisione di file) - Sistema che consente ad un utente di condividere i propri file con altri utenti che si trovano sulla stessa rete o su internet. Il file sharing è la base di tutti quei programmi che permettono di scaricare file (mp3, video, programmi, immagini) dai computer di altre persone collegate ad Internet. Server - Computer che utilizza un sistema operativo di rete e destinato a svolgere uno o più servizi quali la gestione di una LAN, lo scambio e la condivisione di files (file server), la gestione della posta elettronica (mail server), la gestione di siti web (web server), la gestione di periferiche come le stampanti (print server), il backup dei dati (server raid). I computer ad esso collegati vengono definiti come client. Sistema Operativo - Software che consente l'invio di comandi al computer, e che controlla e gestisce tutto il traffico di dati all'interno dello stesso e fra questo e tutte le periferiche, operando anche come intermediario fra hardware e software di sistema ed i diversi programmi in esecuzione. Sono sistemi operativi il DOS, Unix, Windows '9x, Mac/OS, CP/M.

22 12 Sniffer - Lo Sniffer è un qualsiasi strumento, sia software sia hardware, in grado di raccogliere informazioni trasmesse attraverso una rete. Software - è un termine generico che definisce programmi e procedure utilizzati per far eseguire al computer un determinato compito. Viene in generale suddiviso in: - software di base o di sistema perché è indispensabile al funzionamento del computer dal momento che senza di esso non sarebbe che hardware inutilizzabile. Viene identificato con il sistema operativo; - software applicativo. Esso comprende i programmi che il programmatore realizza utilizzando le prestazioni che offre il sistema operativo e tra essi troviamo ad esempio applicazioni gestionali destinati alle esigenze specifiche di un utente o di un'azienda e tutto ciò che riguarda l'office automation. Spam, Spamming - Invio indesiderato di uno stesso messaggio (annunci pubblicitari o catene di S.Antonio) ad un gran numero di utenti contemporaneamente, via o newsgroups. Il termine esatto è UBE, cioé Unsolicited Bulk ,e cioè mail spedita in massa e non sollecitata dal ricevente. Streaming audio video - Trasferimento di dati continuo ed ininterrotto. Con lo streaming Video (o con lo Streaming Media) l'utente non deve aspettare che il file venga totalmente scaricato sul suo PC per poterlo visionare (o ascoltare). Una delle applicazioni di questa tecnica è la diretta. In questo caso il segnale video viene compresso in un segnale digitale e trasmesso in rete da un server speciale in grado di inviare lo stesso video a più utenti allo stesso tempo. Esempio: la diretta delle sedute del consiglio. Trojan (Cavallo di Troia)- Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di virus. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il virus nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. Tcp/ip (Trasmission Control Protocol/Internet Protocol) - Insieme di regole che rendono possibile il dialogo tra più computer e la connessione ad Internet. L'insieme dei protocolli di trasmissione usati per l'interscambio di dati su Internet. Username - Un numero, un nome o una sequenza alfanumerica che identifica univocamente (generalmente in associazione con una password) un utente di un computer, di una rete, o di un sito. Virus - Programma che si replica autocopiandosi, che puo cancellare dati, rendere il pc scarsamente utilizzabile (con riavvii frequenti e indesiderati) o danneggiare il sistema ospite. Quando sono benigni non danneggiano il sistema infettato ma lo disturbano con immagini o suoni. Alcuni virus si rivelano subito, altri rimangono latenti fino a che non si verificano alcune circostanze (una certa ora, un preciso giorno).

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300 ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi,

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica IRCCS Centro Neurolesi Bonino-Pulejo ISTITUTO DI RILIEVO NAZIONALE CON PERSONALITA GIURIDICA DI DIRITTO PUBBLICO Istituto di Ricovero e Cura a Carattere Scientifico Regolamento per l utilizzo della rete

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

RETE INFORMATICA SEDE IPSIA COMUNICAZIONE

RETE INFORMATICA SEDE IPSIA COMUNICAZIONE 29 settembre 2015 RETE INFORMATICA SEDE IPSIA COMUNICAZIONE ISTRUZIONI: Ad ogni utente abilitato all'utilizzo della rete d'istituto sono state inviate le opportune credenziali di accesso : Login e Password.

Dettagli

DISCIPLINARE TECNICO. Allegato 18

DISCIPLINARE TECNICO. Allegato 18 Pagina 1 di 6 L Istituto Superiore E Fermi - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali, - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto

Dettagli

ISTITUTO COMPRENSIVO STATALE

ISTITUTO COMPRENSIVO STATALE ISTITUTO COMPRENSIVO STATALE SELVAZZANO DENTRO II - M. Cesarotti Via Cesarotti, 1/A - 35030 Selvazzano Dentro (PADOVA) Telefono 049/638633 Telefax 049/638716 Distretto n. 45 Codice M.P.I. PDIC89800Q Codice

Dettagli

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010 Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it)

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Centro Infosapienza Ufficio gestione sistemi Settore sistemi centrali e per l office automation Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Sommario 1. Premessa...

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 REGOLAMENTO SULL USO DEL REGISTRO ELETTRONICO E NORME SUL RISPETTO DELLA PRIVACY 1/8 DOCENTE AMMINISTRATORE SCUOLA OSPEDALIERA Riferimenti normativi I riferimenti

Dettagli

Istituto Comprensivo di Fonzaso Provincia di Belluno

Istituto Comprensivo di Fonzaso Provincia di Belluno Prot. N. 4379 Istituto Comprensivo di Fonzaso Provincia di Belluno Regolamento per l utilizzo della rete informatica Fonzaso, 15-12-2009 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica LICEO STATALE GIORGIO DAL PIAZ - FELTRE Sezione Scientifica e Sezione Classica Via Boscariz, 2 32032 FELTRE (Belluno) Tel.. 0439301548 Fax 0439/310506 - C.F. 82005420250 PE blps020006@istruzione.it e-mail

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI

REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Istituto Comprensivo Statale C. Ederle C.so Fraccaroli, 58 37049 Villa Bartolomea (VR) Tel. 0442/659903 - Fax 0442/659909 Sito: www.icvillabartolomea.it e-mail: vric84600r@istruzione.it - PEC: icvillabartolomea@pec.icvillabartolomea.it

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl Piattaforma FaD Formazione a distanza Manuale di consultazione rapida per l utilizzo della piattaforma di formazione a distanza di EFA srl 1 Indice generale 1. Scopo del documento 2. Definizioni e abbreviazioni

Dettagli

Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento

Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento del GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Linee

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

REGOLAMENTO AULA INFORMATICA

REGOLAMENTO AULA INFORMATICA REGOLAMENTO AULA INFORMATICA Le strumentazioni informatiche, la rete internet e la posta elettronica devono essere utilizzati dai docenti e dagli studenti unicamente come strumenti di lavoro e studio.

Dettagli

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Approvato con Deliberazione di C.C. n. 17 del 17/03/2016 Regolamento Comunale PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Sommario CAPO I: PRINCIPI GENERALI, FINALITA E AMBITO DI APPLICAZIONE...

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica

Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica 1 Il dirigente scolastico Visto il D.lvo n.165/2001, art. 25 Visto il D.lvo n.196/2009

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

COMUNE DI FLORIDIA (Provincia di Siracusa)

COMUNE DI FLORIDIA (Provincia di Siracusa) COMUNE DI FLORIDIA (Provincia di Siracusa) SERVIZIO INFORMATICO COMUNALE REGOLAMENTO COMUNALE PER L UTILIZZO DELLE RISORSE DI RETE INFORMATICA 1 INDICE PREMESSA Art. 1 - DEFINIZIONI...3 Art. 2 FUNZIONI

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

REGOLAMENTO SERVIZIO INTERNET PUNTO INFORMAGIOVANI

REGOLAMENTO SERVIZIO INTERNET PUNTO INFORMAGIOVANI Comune di Pastorano Provincia di Caserta REGOLAMENTO SERVIZIO INTERNET PUNTO INFORMAGIOVANI (Approvato con deliberazione del Consiglio Comunale n. 11 del 28/05/2011) Art.1 Principi e finalità Il Comune

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza

Dettagli

R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia

R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia Motivazioni: Negli ultimi anni le risorse informatiche all'interno

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

REGOLAMENTO. Gestione dei dispositivi informatici dell Istituto e degli strumenti multimediali (dispositivi, rete, Internet, mail, ecc.

REGOLAMENTO. Gestione dei dispositivi informatici dell Istituto e degli strumenti multimediali (dispositivi, rete, Internet, mail, ecc. Ministero dell Istruzione dell Università e della Ricerca LICEO SCIENTIFICO STATALE Donato Bramante Via Trieste, 70-20013 MAGENTA (MI) - MIUR: MIPS25000Q Tel.: +39 02 97290563/4/5 Fax: 02 97220275 Sito:

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo per l utilizzo delle apparecchiature informatiche per l amministrazione delle risorse

Dettagli

Disciplinare Interno per l uso di Internet e della posta elettronica

Disciplinare Interno per l uso di Internet e della posta elettronica ISTITUTO MAGISTRALE STATALE Francesco De Sanctis Via Cornalias, 169-09121 CAGLIARI (CA) - Tel. 070284995 Fax 070287305 e-mail: capm030003@istruzione.it Pec: capm030003@pec.istruzione.it C.M.: CAPM030003

Dettagli

Regolamento di utilizzo dei servizi di posta elettronica

Regolamento di utilizzo dei servizi di posta elettronica Regolamento di utilizzo dei servizi di posta elettronica Area Telecomunicazioni Estratto da "http://areatlc.uniroma3.it/" - Ultima modifica: 1 gennaio 2011. Indice Art. 1 - Caratteri generali 1.1 Riferimenti

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro Via Peruzzi, 9 Carpi (MO) Tel. +39 059 695241 Fax + 39 059 643028 Cod. Fisc. 81004250361 itivinci@itivinci.mo.it - motf030004@istruzione.it - motf030004@pec.istruzione.it - www.itivinci.mo.it - MIUR: MOTF030004

Dettagli

Istituto Comprensivo Statale di Casalserugo

Istituto Comprensivo Statale di Casalserugo Istituto Comprensivo Statale di Casalserugo Scuole primarie e secondarie di primo grado di Casalserugo e Bovolenta Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

Regole di comportamento per l'utilizzo della posta elettronica e dei servizi di rete Internet

Regole di comportamento per l'utilizzo della posta elettronica e dei servizi di rete Internet Allegato B Regole di comportamento per l'utilizzo della posta elettronica e dei servizi di rete Internet 1. Premessa...1 2. Il sistema informatico del Comune di Grosseto...1 3. Utilizzo delle stazioni

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Via Archimede TEL. 0444-696433- FAX 0444-698838 COD.FIS. 81001130244

Via Archimede TEL. 0444-696433- FAX 0444-698838 COD.FIS. 81001130244 ISTITUTO COMPRENSIVO N 2 MONTECCHIO MAGGIORE Via Archimede 36075 Montecchio Maggiore TEL. 0444-696433- FAX 0444-698838 COD.FIS. 81001130244 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art.

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA RETE INFORMATICA-TELEMATICA (INTERNET E POSTA ELETTRONICA)

UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA RETE INFORMATICA-TELEMATICA (INTERNET E POSTA ELETTRONICA) UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA RETE INFORMATICA-TELEMATICA (INTERNET E POSTA ELETTRONICA) Il presente documento ha come finalità di fornire le modalità organizzative ed i criteri per assicurare

Dettagli

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA I VANTAGGI DI INTERNET A SCUOLA Il percorso formativo scolastico prevede che gli studenti imparino a reperire materiale, recuperare documenti e scambiare informazioni utilizzando le TIC. Internet offre,

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET TRAMITE POSTAZIONI FISSE NELLA BIBLIOTECA DI CANEVA.

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET TRAMITE POSTAZIONI FISSE NELLA BIBLIOTECA DI CANEVA. REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET TRAMITE POSTAZIONI FISSE NELLA BIBLIOTECA DI CANEVA. Approvato con Delibera di Consiglio Comunale nr. 46 2014 Pagina 1 di 9 Indice 1. OBIETTIVI DEL

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

COMUNE DI PIANA DEGLI ALBANESI BASHKIA E HORËS SË ARBËRESHËVE Provincia di Palermo

COMUNE DI PIANA DEGLI ALBANESI BASHKIA E HORËS SË ARBËRESHËVE Provincia di Palermo COMUNE DI PIANA DEGLI ALBANESI BASHKIA E HORËS SË ARBËRESHËVE Provincia di Palermo Krahina e Palermës REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DEI SERVIZI DI TELEFONIA E MODALITA DI CONTROLLO

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

12. Osservanza delle disposizioni in materia di Privacy

12. Osservanza delle disposizioni in materia di Privacy Regolamento Aziendale per l utilizzo delle STAZIONI DI LAVORO Indice Premessa 1. Utilizzo del Personal Computer 2. Utilizzo della rete 3. Gestione delle Password 4. Utilizzo dei PC portatili 5. Uso della

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

COMUNE DI VICENZA. Regolamento per l utilizzo del Sistema Informatico Comunale

COMUNE DI VICENZA. Regolamento per l utilizzo del Sistema Informatico Comunale COMUNE DI VICENZA Regolamento per l utilizzo del Sistema Informatico Comunale Approvato con delibera di G.C. n. 44 del 08/02/2008 Il presente Regolamento è stato redatto a cura del Settore Sistemi Informatici.

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Spam Manager. Guida per l'amministratore di quarantena

Spam Manager. Guida per l'amministratore di quarantena Spam Manager Guida per l'amministratore di quarantena Guida per l'amministratore di quarantena di Spam Manager Versione di Documentazione: 1.0 Informativa legale Informativa di carattere legale. Copyright

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete DESCRIZIONE DEL SYLLABUS Navigazione in rete Concetti di comunicazione Moduli del corso On Line Essential SEZIONI Navigazione nel WEB Uso della posta elettronica Informazioni raccolte sul WEB 135 On line

Dettagli

Prot. n 2214/A39 Cardito lì 29/04/2014. OGGETTO: Corretto utilizzo delle apparecchiature informatiche di internet e della posta elettronica.

Prot. n 2214/A39 Cardito lì 29/04/2014. OGGETTO: Corretto utilizzo delle apparecchiature informatiche di internet e della posta elettronica. Ministero dell Istruzione, dell Università e della Ricerca DIREZIONE DIDATTICA STATALE 1 CIRCOLO 80024 Cardito (Napoli) -Via Prampolini 081-8313317Cod.Fiscale: 80103720639-Cod.Meccanog. NAEE 118005 e-mail

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli