Dimensione: px
Iniziare la visualizzazioe della pagina:

Download ""

Transcript

1

2

3

4

5

6

7

8

9

10

11 1 DECRETO DEL DIRETTORE GENERALE DEL N. 4/DGCR DEL 02/02/2009 Oggetto: NORME DI ATTUAZIONE DEI CRITERI PER LA GESTIONE DELLE RISORSE INFORMATICHE E DI RETE IN DOTAZIONE DEGLI UFFICI CONSILIARI IL DIRETTORE GENERALE DEL VISTO il documento istruttorio riportato in calce al presente decreto, dal quale si rileva la necessità di adottare il presente atto; RITENUTO, per i motivi riportati nel predetto documento istruttorio, di emanare il presente decreto; VISTA la deliberazione dell Ufficio di Presidenza n. 1226/132 del concernente. Criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari ; VISTO l art. 10 della legge regionale n. 14/2003; - D E C R E T A - 1. di adottare le Norme di attuazione dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari di cui all allegato A, parte integrante del presente decreto; 2. di disporre la pubblicazione integrale delle allegate norme di attuazione sulla intranet del Consiglio regionale e di inviarne copia tramite , con conferma di ricevimento, a tutti gli utenti interni della rete consiliare. IL DIRETTORE GENERALE (Dott.ssa Paola Santoncini)

12 2 - DOCUMENTO ISTRUTTORIO - Con deliberazione n. 1226/132 del l Ufficio di presidenza ha stabilito i criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari ed ha disposto che (art. 3, comma 4 dell allegato A alla citata deliberazione), in sede di prima applicazione del detto provvedimento, il Direttore generale, su proposta dell'amministratore di sistema e previa comunicazione all'ufficio di presidenza, adotti, entro 30 giorni dalla sua approvazione, con proprio atto, apposite norme di attuazione per il corretto utilizzo delle risorse informatiche e di rete assegnate a ciascun dipendente. Le norme di attuazione, così come indicate nell allegato al presente decreto rappresentano con estrema chiarezza all utilizzatore le procedure da adottare ed i percorsi necessari per un corretto utilizzo delle risorse hardware e software e delle rete informatica consiliare garantendo in tal modo non solo la tutela delle attività, delle informazioni e dei dati trattati e le protezioni direttamente attivabili, ma anche i limiti di impiego degli strumenti informatici assegnati per lo svolgimento delle mansioni attribuite, nonché i rischi derivanti da un loro scorretto uso sia sul piano della sicurezza del sistema, sia sul piano della responsabilità personale dell utente. Per quanto riguarda le procedure per l'assegnazione delle risorse informatiche e di rete, i dirigenti delle strutture individuano gli uffici che necessitano di dotazione informatica, indicando altresì la consistenza ottimale per ciascun ufficio. Viene indicata la dotazione standard di risorse informatiche e di rete degli uffici assembleari riferita sia all hardware, sia al software, sia ai servizi forniti. Sotto il profilo della sicurezza gli utenti autorizzati all'uso di risorse informatiche e di rete, accedono alle stesse mediante l'attivazione dell'account di servizio da parte dell'ufficio informatica, attivabile mediante la definizione di uno username e di una password. La password è, alla prima attivazione dell'account, stabilita dall'amministratore di sistema, al primo accesso dell'utente, essa è modificata obbligatoriamente dallo stesso. Norme particolari sono previste nel caso sia necessario ed urgente assumere i dati conservati in un personal computer il cui utente titolare è assente e non rintracciabile. Circa le misure di protezione, queste riguardano, in particolare, l impostazione automatica da dominio di un salvaschermo che entra in funzione dopo 5 minuti di inattività, con protezione password al ripristino, l obbligo di spegnimento del computer al termine dell orario di lavoro, la messa a disposizione di ogni utente di specifiche cartelle di rete per il salvataggio, sulle quali effettuare dei backup del proprio lavoro. Vengono inoltre precisate specifiche prescrizioni che impongono agli utenti il divieto di abusare delle risorse informatiche alterandole o facendone un uso scorretto; il divieto di sviluppare od usare programmi od altre utilità diversi da quelli in dotazione ed altre disposizioni sul corretto utilizzo della rete Le norme di attuazione comprendono un glossario dei termini più comunemente usati nelle attività informatiche. Così come l indicazione dei criteri generali anche le allegate norme di attuazione sono, fondamentalmente, uno strumento di prevenzione in grado di attestare la volontà di evitare

13 3 eventi estranei all attività lavorativa o istituzionale ed indicare agli utenti come correttamente impiegare le risorse informatiche senza incorrere, anche in buona fede, in illeciti. La responsabilizzazione, in primo luogo, degli utilizzatori finali è garantita con la capillare diffusione delle norme allegate al presente atto, di cui si dispone non solo la pubblicazione integrale sulla intranet del Consiglio regionale ma anche l invio tramite , con conferma di ricevimento, a tutti gli utenti interni della rete consiliare IL RESPONSABILE DEL PROCEDIMENTO (Dr. Vasco Salati) - ALLEGATI - ALLEGATO A NORME DI ATTUAZIONE DEI CRITERI PER LA GESTIONE DELLE RISORSE INFORMATICHE E DI RETE IN DOTAZIONE AGLI UFFICI CONSILIARI (Art. 3 comma 4 dell'allegato A alla deliberazione UP n. 226 del ) ART.1 PROCEDURE PER L'ASSEGNAZIONE DELLE RISORSE INFORMATICHE E DI RETE 1. I dirigenti delle strutture individuano gli uffici che necessitano di essere dotati di risorse informatiche e di rete, indicando altresì la consistenza ottimale per ciascun ufficio. 2. Agli uffici assembleari che ne necessitano per lo svolgimento dell'attività di competenza, è assegnata, sulla base di una richiesta del dirigente della struttura competente, la dotazione standard indicata all'articolo I dirigenti delle strutture richiedono altresì per gli uffici di competenza le eventuali ulteriori dotazioni necessarie, indicando le attività per lo svolgimento delle quali esse sono richieste. Le dotazioni ulteriori sono assegnate agli uffici previa autorizzazione della Direzione generale. In particolare l'installazione di ulteriori software è subordinata all acquisto delle eventuali licenze e dovrà essere effettuata dall ufficio informatica. 4. Tutte le richieste di dotazioni informatiche e di rete sono presentate all'area della gestione

14 4 amministrativa, e trasmesse per opportuna conoscenza all'amministratore di sistema e al Direttore generale. L'Area della gestione amministrativa procede alla relativa assegnazione, d'intesa con la Direzione generale e, per gli aspetti tecnici, con l'ufficio informatica, secondo i criteri previsti dai piani e programmi di acquisizione e comunque secondo criteri di oculata gestione delle risorse. ART.2 DOTAZIONE STANDARD DEGLI UFFICI ASSEMBLEARI 1. Ai sensi dell'art. 2,comma 1, dell'allegato A alla deliberazione dell'ufficio di presidenza n.1226/132 del è stabilita la seguente dotazione standard di risorse informatiche e di rete degli uffici assembleari: hardware: Computer composto da unità centrale (CPU), monitor, tastiera e mouse; Stampante locale e/o di rete condivisa con altri utilizzatori; software: Sistema operativo: Windows; Pacchetto di produttività di ufficio: OpenOffice; Lettore e generatore di file PDF: Acrobat PDF reader, PDF Creator; ICA client per la connessione alle applicazioni gestionali; Antivirus Symantec; Lettori multimediali: Windows Media Player, Flash, Quicktime, RealPlayer; Browser Internet: Internet Explorer e Firefox; Software gestione posta elettronica: Thunderbird; Software gestione calendari condivisi: Lightning (integrato in Thunderbird); Servizi: Utenza di dominio Active Directory per l'accesso alle risorse informatiche (PC, servizi di rete); Indirizzo di posta elettronica più alias Accesso ai servizi dei siti Intranet della Giunta e dell'assemblea in base al profilo utente assegnato; Accesso ai dischi di rete del fileserver per il salvataggio dei dati personali e per la condivisione dei documenti con gli utenti del proprio gruppo di lavoro; Accesso alla rete Internet per la consultazione dei siti consentiti e attinenti l'attività lavorativa. ART.3 ATTIVAZIONE DELL'ACCOUNT 1. I dipendenti o collaboratori autorizzati all'uso di risorse informatiche e di rete ai sensi dell'art. 3 della deliberazione dell'up n.226 del e del presente atto, accedono alle stesse mediante l'attivazione dell'account di servizio da parte dell'ufficio informatica. 2. L'account si attiva mediante la definizione di uno username e di una password. Lo username è definito dall'amministratore di sistema in modo da identificare in modo univoco l'utente. La password è, alla prima attivazione dell'account, stabilita dall'amministratore di sistema; al primo

15 5 accesso dell'utente, essa è modificata obbligatoriamente dallo stesso. 3. Al momento dell avvio della procedura per l'attivazione dell'account, gli utenti ricevono copia dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari e delle presenti norme di attuazione. 4. Ad ogni utente viene assegnata una casella di posta elettronica e un accesso base ai servizi di rete secondo quanto indicato nella dotazione standard. L'accesso a risorse aggiuntive (VPN, banche dati, cartelle condivise, software particolari ecc.) può essere accordato nel rispetto di quanto previsto nell'art.1, comma L'account di servizio per i Consiglieri regionali, viene creato immediatamente dopo la loro elezione dall'ufficio informatica secondo la dotazione standard propria degli uffici assembleari. Eventuali dotazioni ulteriori sono autorizzate dall'ufficio di Presidenza 6. Eventuali accessi al sistema di rete per utenti esterni è autorizzato dal Direttore generale o dall'ufficio di presidenza secondo la rispettiva competenza. 7. I Dirigenti delle strutture possono richiedere all'amministratore di sistema l'installazione di personal computer non forniti dal Consiglio, nel rispetto dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari e delle relative norme di attuazione. Tali personal computer sono messi a dominio, assumono la dotazione standard prevista per gli uffici assembleari, salva diversa espressa autorizzazione, e sono istallati a cura dell'ufficio informatica. ART.4 PASSWORD 1. La password è composta da almeno otto caratteri scelti liberamente dall'utente tra lettere, numeri, simboli, segni d'interpunzione, con esclusione degli spazi vuoti. Nella determinazione della password, a garanzia dell'utente, vanno ricercate definizioni complesse non riconducibili direttamente allo stesso. 2. La password scade ogni sei mesi; la password degli utenti preposti al trattamento di dati sensibili scade della ogni tre mesi. 3. La password stabilita da ciascun utente ha carattere strettamente personale. Ogni utente deve garantirne la riservatezza ed impedire che altri possano utilizzare il proprio account. 4. Le strutture assembleari incaricate del trattamento di dati sensibili e le ulteriori disposizioni di sicurezza relative all'utilizzazione della password sono stabilite nel Documento programmatico sulla sicurezza dei dati di cui al Decreto del Direttore generale n.8/dgcr del ART. 5 GESTIONE DEI COMPUTER E DEGLI ACCOUNT DI UTENTI ASSENTI 1. Nel caso in cui sia necessario ed urgente assumere i dati conservati in una unità il cui titolare è assente e non rintracciabile, l amministratore di sistema su richiesta del Dirigente della relativa struttura e, ove possibile, previa informazione all'interessato, può accedere ai dati e alle applicazioni presenti sul personal computer assegnato allo stesso, utilizzando le credenziali di accesso di amministrazione. Tale utilizzo è limitato al tempo strettamente necessario al compimento delle attività indifferibili per cui è stato richiesto. L utente, anche in caso di non reperibilità, va comunque informato dell'accesso effettuato. 2. In caso di assenza o non utilizzo di un personal computer per un periodo superiore a sei mesi si

16 6 procede, previa informazione all'utente e al dirigente della struttura competente, all' assegnazione ad altro utente dello stesso, ferma restando la conservazione e la riservatezza dei dati e dei files in esso contenuti. 3. In caso di cambio delle mansioni dell'utente l'ufficio informatica procede, ove necessario, alla modifica del profilo dell'account d'intesa con il dirigente competente. 4. In caso di cessazione del rapporto di servizio dell'utente, l'ufficio informatica procede alla cancellazione dell'account ed il personal computer è assegnato ad altro utente. ART.6 MISURE DI PROTEZIONE 1. Al fine di evitare accessi non autorizzati, in ciascun personal computer è impostato automaticamente da dominio un salvaschermo che entra in funzione dopo 5 minuti di inattività, con protezione password al ripristino. E' a carico dell'utente l'onere di bloccare il personal computer in dotazione se deve lasciare incustodita la propria postazione entro un lasso di tempo inferiore. 2. Al termine dell orario di lavoro è obbligatorio spegnere completamente il computer ed il monitor. 3. Ogni utente è responsabile della sicurezza e della riservatezza dei dati che registra sul computer. 4. Per evitare possibili perdite di dati dovute a diverse cause, l'amministrazione mette a disposizione di ogni utente specifiche cartelle di rete per il salvataggio, sulle quali effettuare dei backup del proprio lavoro. 5. Il Dirigente di ciascuna struttura può disporre l'effettuazione di backup obbligatori per determinati uffici, stabilendone la periodicità. 6. Il salvataggio dei propri dati nelle cartelle di rete riservate è in ogni caso obbligatorio prima della consegna del nuovo PC in sostituzione del precedente. 7. Ogni eventuale problema relativo alla sicurezza dei dati deve essere tempestivamente comunicato all amministratore di sistema o all ufficio informatica 8. Per quanto concerne ulteriori misure volte ad assicurare la sicurezza del sistema informatico e di rete si rinvia al Documento programmatico sulla sicurezza dei dati di cui al Decreto del Direttore generale n. n.8/dgcr del ART.7 PRESCRIZIONI PER L'UTILIZZO DELLE RISORSE INFORMATICHE E DI RETE 1. Agli utenti è fatto divieto di abusare delle risorse informatiche alterandole o facendone un uso scorretto tale da configurare: a) tentativi di accedere o apportare modifiche ad informazioni personali o dell'assemblea regionale, a sistemi o altre risorse informatiche per le quali l utente non possieda idonea autorizzazione; b) stampa su carta per fini non istituzionali; c) modifiche di configurazioni di sistemi che non siano state autorizzate dagli amministratori di sistema o che violino copyright esistenti; d) tentativi di bloccare o mandare fuori servizio computer, reti, servizi od altre risorse informatiche; e) attività che portino in qualunque modo alla saturazione dei sistemi di elaborazione e di trasmissione dati, rendendoli anche temporaneamente indisponibili;

17 7 f) danneggiamento o vandalismo nei confronti di attrezzature, apparati, software, file od altre risorse informatiche. h) violazione dei diritti d autore, copyright, e licenze. 2. Al fine di evitare ogni rischio d'interferenza con l attività di altri utenti, di modifica di parti del sistema o di violazione della riservatezza dei dati, agli utenti è fatto divieto di sviluppare od usare programmi od altre utilità diversi da quelli in dotazione. In particolare è fatto divieto di: a) installare, eseguire o diffondere su qualunque computer e sulla rete, programmi in grado di danneggiare o sovraccaricare i sistemi o la rete (ad es. virus, cavalli di troia, worms, spamming della posta elettronica, inoltro di catene e file multimediali); b) cancellare, copiare o modificare programmi e software per scopi personali; c) utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività, per leggere, copiare o cancellare file e software di altri utenti; d) utilizzare software visualizzatori di pacchetti TCP/IP (sniffer), software di intercettazione di tastiera (keygrabber e keylogger), software di decodifica password (cracker) e più in generale software rivolti alla violazione della sicurezza del sistema e della privacy; e) usare l anonimato o servirsi di risorse che consentano di restare anonimi; f) inserire password locali alle risorse informatiche assegnate (come ad esempio password che non rendano accessibile il computer agli amministratori di rete), se non espressamente autorizzati. g) comunicare ad altri, o comunque rendere disponibili i dati relativi al proprio account di rete (username e password); 3. Al fine del corretto utilizzo e del migliore funzionamento della rete, agli utenti è fatto espresso divieto di: a) accedere a siti inappropriati (pornografici, di intrattenimento, ecc.); b) scaricare (download) software e file non necessari all attività istituzionale; c) utilizzare qualsiasi programma per la condivisione e lo scambio di file (Bittorrent, Napster, Emule, Winmx, e-donkey, ecc.); d) accedere a flussi in streaming audio/video da Internet per scopi non istituzionali (ad esempio ascoltare la radio o guardare video o filmati utilizzando le risorse Internet); f) utilizzare la posta elettronica istituzionale per ragioni diverse da quelle d'ufficio ; per le comunicazioni personali è consentita l' utilizzazione e la consultazione tramite la rete internet delle caselle personali di posta Webmail nei casi previsti dal comma 4; g) aprire allegati ai messaggi di posta elettronica senza il previo accertamento dell identità del mittente; h) inviare tramite posta elettronica username, password, configurazioni della rete interna, indirizzi e nomi dei sistemi informatici; i) inoltrare catene di posta elettronica (catene di S.Antonio e simili), anche se afferenti a presunti problemi di sicurezza; l) inoltrare messaggi di posta elettronica contenenti allegati di notevole dimensione. 4. Fermo restando il rispetto dei divieti e delle prescrizioni indicati ai commi 1,2 e 3, all'utente è consentito in caso di necessità ed urgenza l'utilizzo delle risorse di informatiche e di rete per usi diversi da quelli d'ufficio, purché si tratti di un uso limitato nel tempo che non limiti il pieno assolvimento degli obblighi lavorativi. ART. 8

18 8 RICHIESTA DI ASSISTENZA TECNICA 1. L'Ufficio informatica presta assistenza tecnica agli uffici, nella misura stabilita dalle norme organizzative in vigore. 2. L'assistenza tecnica va comunque richiesta preferibilmente tramite intranet.

19 9 GLOSSARIO DEI TERMINI USATI Account - Insieme di dati, funzionalità, strumenti e contenuti attribuiti in modo esclusivo ad un utente in un determinato contesto operativo. Con il meccanismo dell'account, il sistema mette a disposizione dell'utente un ambiente con contenuti e funzionalità personalizzabili, oltre ad un conveniente grado di isolamento dalle altre utenze parallele. Infatti, il sistema è in grado di riconoscere l'identità del titolare di account, ne memorizza e conserva un insieme di dati ed informazioni attribuite ad esso, che possono essere gestite solo da lui e rimangono accessibili per un utilizzo futuro. Il sistema principale, riconosce l'account con la procedura di autenticazione detta Login (o anche Logon). Alias - Indirizzi di posta elettronica che sono collegati all'indirizzo principale. La posta inviata ad un qualsiasi alias viene reindirizzata all'indirizzo di posta principale a cui l'alias è collegato, per cui scaricando la posta dell'indirizzo principale si riceve anche quella inviata agli alias. Ad esempio all'account di posta di Mario Verdi, possono essere associati gli alias e Amministratore di sistema - Noto anche come amministratore di rete, è il responsabile della gestione delle risorse informatiche e di rete in dotazione degli uffici. Backup - Copia di riserva di un disco, di una parte del disco o di uno o più file su supporti di memorizzazione diversi da quello in uso. Banche dati - Insieme di informazioni messe a disposizione per la sola lettura. Browser Il browser web ( in italiano navigatore ) è un programma che consente agli utenti di navigare nella rete visualizzando ed interagendo con testi, immagini ed altre informazioni contenute in una pagina web di un sito. Il browser è in grado di interpretare il codice Htlm e visualizzarlo in forma di ipertesto. L'Htlm è a sua volta il codice con il quale è composta la gran parte delle pagine web. I browser sono solitamente utilizzati su personal computers e su altri apparecchi che consentono la navigazione sul web, come palmari, telefoni cellulari di ultima generazione. Cartelle condivise - Cartelle che permettono l'interscambio ed il backup di file e di dati importanti. Cracker - Colui che penetra all interno delle reti di computer, elude le password, le licenze all interno dei programmi o in altri modi infrange la sicurezza dei computer. Dominio - Gruppo di computer e risorse di rete (stampanti, cartelle condivise, apparati ed altre periferiche) soggetti al controllo dei permessi centralizzato da parte di un server detto controllore di dominio. Download - Trasferimento di dati da un computer locale a uno remoto o tra computer della stessa rete. Per download si intende anche la visualizzazione sul proprio computer di una pagina internet.

20 10 File Contenitore d'informazione digitalizzata disponibile per gli utenti del sistema che può essere manipolato come un'unica entità. File di LOG (logfile) - Registro cronologico nel quale vengono memorizzate le informazioni riguardanti l'utilizzo di servizi e applicazioni. File server - Server dedicato a contenere i file personali di lavoro appartenenti agli utenti della rete. I file personali di lavoro sono registrati sul file server con una o più memorie di massa di grande capacità e velocità. Questo consente agli utenti di collegarsi alla rete e di poter accedere ai propri file, indipendentemente dal computer sul quale lavorano ( il proprio o qualsiasi altro sulla rete). Il file server effettua una copia di riserva di tutti i file contenuti, e quindi garantisce sempre il recupero dei file. Hardware - Tutto ciò che in un computer si riconosce fisicamente, comprese tutte le periferiche, le parti elettriche, meccaniche, elettroniche ed ottiche. HTLM (linguaggio)- L'Hiper Text Markup Language ( HTLM) è il linguaggio usato per descrivere la struttura dei documenti disponibili nel World Wide Web (rete mondiale ). Tutti i siti web sono scritti in linguaggio HTLM, codice che viene letto ed elaborato dal browser, il quale genera la pagina che viene visualizzata sullo schermo del computer. Punto HTLM (.htlm) o punto HTM (.htm) è anche l'estensione comune dei documenti HTLM. Intranet - Rete locale (LAN), usata all'interno di una organizzazione per facilitare la comunicazione aziendale e l'accesso a servizi dedicati. E' una rete in tutto simile (sia dal punto di vista hardware che software) ad Internet, ma con accesso riservato agli utentidell'azienda che la gestisce. Internet - Rete mondiale di computer interconnessi ad accesso pubblico. Concepita nel 1969 dal governo degli Stati Uniti e nota all'inizio come ARPAnet aveva come scopo originale di collegare le Università statunitensi. Dal punto di vista tecnico, quello che caratterizza Internet è l'utilizzo del protocollo detto TCP/IP. Login o Logon L'accesso a un account è un processo chiamato login (o logon) ed è associato ad una procedura di riconoscimento, detta autenticazione. Durante l'autenticazione, sono richieste le credenziali d'accesso, cioè lo Username o UserID e la relativa password (parola d'ordine). La procedura inversa di disconnessione è detta Logout o Logoff. Keygrabber Software o hardware che intercetta e registra tutti i tasti premuti sulla tastiera. Keylogger Programma che registra attività compiute attraverso il PC. La registrazione può includere i siti visitati, le applicazioni utilizzate, il tempo di utilizzo e tutti i tasti premuti.

21 11 Mailing list - Metodo di comunicazione in cui un messaggio inviato ad un sistema viene inoltrato automaticamente ad una lista di destinatari interessati ad un dato argomento. Password - Parola chiave nota solo all utente e che serve per entrare in aree protette, altrimenti inaccessibili. E' costituita da una sequenza di caratteri o numeri priva di spazi che un utente deve inserire, in combinazione con un User-ID, per accedere all'area protetta di un computer, di un sito o di una rete. PDF (Portable Document Format) E' un formato di file basato su un linguaggio di descrizione di pagina sviluppato dalla Adobe Systems. Il file PDF può contenere testo ed immagini, e può essere creato, visualizzato e stampato indipendentemente dall'hardware e dal software utilizzato (PC Windows, Macintosh, linux, telefoni cellulari di ultima generazione, scanner e fotocopiatrici evolute). Il PDF rappresenta una sorta di stampa o fotocopia elettronica di un documento e può essere protetto con una password per limitarne la visualizzazione o la copia, anche parziale, del suo contenuto. Per le sue caratteristiche rappresenta lo standard per la distribuzione di documenti in formato elettronico in tutto il mondo. PC Personal Computer - Identifica un qualsiasi personal computer, anche con diverso sistema operativo. Rete informatica - Termine generico che indica un insieme di mezzi fisici (computer, stampanti, apparati di comunicazione) connessi tra di loro allo scopo di condividere le risorse fisiche e il software nonchè consentire lo scambio di dati. Salvaschermo o screensaver - Software che blocca l'utilizzo di un computer dopo un certo tempo di inattività, al fine di evitare accessi non autorizzati, impedendo la visualizzazione del lavoro in atto tramite un'immagine sostitutiva o spegnimento del monitor. Scambio file o file sharing, peer to peer, P2P (Condivisione di file) - Sistema che consente ad un utente di condividere i propri file con altri utenti che si trovano sulla stessa rete o su internet. Il file sharing è la base di tutti quei programmi che permettono di scaricare file (mp3, video, programmi, immagini) dai computer di altre persone collegate ad Internet. Server - Computer che utilizza un sistema operativo di rete e destinato a svolgere uno o più servizi quali la gestione di una LAN, lo scambio e la condivisione di files (file server), la gestione della posta elettronica (mail server), la gestione di siti web (web server), la gestione di periferiche come le stampanti (print server), il backup dei dati (server raid). I computer ad esso collegati vengono definiti come client. Sistema Operativo - Software che consente l'invio di comandi al computer, e che controlla e gestisce tutto il traffico di dati all'interno dello stesso e fra questo e tutte le periferiche, operando anche come intermediario fra hardware e software di sistema ed i diversi programmi in esecuzione. Sono sistemi operativi il DOS, Unix, Windows '9x, Mac/OS, CP/M.

22 12 Sniffer - Lo Sniffer è un qualsiasi strumento, sia software sia hardware, in grado di raccogliere informazioni trasmesse attraverso una rete. Software - è un termine generico che definisce programmi e procedure utilizzati per far eseguire al computer un determinato compito. Viene in generale suddiviso in: - software di base o di sistema perché è indispensabile al funzionamento del computer dal momento che senza di esso non sarebbe che hardware inutilizzabile. Viene identificato con il sistema operativo; - software applicativo. Esso comprende i programmi che il programmatore realizza utilizzando le prestazioni che offre il sistema operativo e tra essi troviamo ad esempio applicazioni gestionali destinati alle esigenze specifiche di un utente o di un'azienda e tutto ciò che riguarda l'office automation. Spam, Spamming - Invio indesiderato di uno stesso messaggio (annunci pubblicitari o catene di S.Antonio) ad un gran numero di utenti contemporaneamente, via o newsgroups. Il termine esatto è UBE, cioé Unsolicited Bulk ,e cioè mail spedita in massa e non sollecitata dal ricevente. Streaming audio video - Trasferimento di dati continuo ed ininterrotto. Con lo streaming Video (o con lo Streaming Media) l'utente non deve aspettare che il file venga totalmente scaricato sul suo PC per poterlo visionare (o ascoltare). Una delle applicazioni di questa tecnica è la diretta. In questo caso il segnale video viene compresso in un segnale digitale e trasmesso in rete da un server speciale in grado di inviare lo stesso video a più utenti allo stesso tempo. Esempio: la diretta delle sedute del consiglio. Trojan (Cavallo di Troia)- Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di virus. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il virus nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. Tcp/ip (Trasmission Control Protocol/Internet Protocol) - Insieme di regole che rendono possibile il dialogo tra più computer e la connessione ad Internet. L'insieme dei protocolli di trasmissione usati per l'interscambio di dati su Internet. Username - Un numero, un nome o una sequenza alfanumerica che identifica univocamente (generalmente in associazione con una password) un utente di un computer, di una rete, o di un sito. Virus - Programma che si replica autocopiandosi, che puo cancellare dati, rendere il pc scarsamente utilizzabile (con riavvii frequenti e indesiderati) o danneggiare il sistema ospite. Quando sono benigni non danneggiano il sistema infettato ma lo disturbano con immagini o suoni. Alcuni virus si rivelano subito, altri rimangono latenti fino a che non si verificano alcune circostanze (una certa ora, un preciso giorno).

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali ; - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto 7 dicembre 2006 n 305; - Visto il provvedimento

Dettagli

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it)

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Centro Infosapienza Ufficio gestione sistemi Settore sistemi centrali e per l office automation Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Sommario 1. Premessa...

Dettagli

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl Piattaforma FaD Formazione a distanza Manuale di consultazione rapida per l utilizzo della piattaforma di formazione a distanza di EFA srl 1 Indice generale 1. Scopo del documento 2. Definizioni e abbreviazioni

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300 ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi,

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica IRCCS Centro Neurolesi Bonino-Pulejo ISTITUTO DI RILIEVO NAZIONALE CON PERSONALITA GIURIDICA DI DIRITTO PUBBLICO Istituto di Ricovero e Cura a Carattere Scientifico Regolamento per l utilizzo della rete

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

COMUNE DI GAMBATESA Provincia di Campobasso

COMUNE DI GAMBATESA Provincia di Campobasso COMUNE DI GAMBATESA Provincia di Campobasso REGOLAMENTO DISCIPLINANTE L UTILIZZO DELLA RETE INTERNET HOT SPOT GAMBATESA WI-FI COMUNALE IN SPAZI PUBBLICI Approvato con Delibera del C.C. n. del Premessa

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE Approvato con Deliberazione di Giunta Comunale n. 141 del 17.12.2014 CAPO I PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

ISTITUTO COMPRENSIVO STATALE

ISTITUTO COMPRENSIVO STATALE ISTITUTO COMPRENSIVO STATALE SELVAZZANO DENTRO II - M. Cesarotti Via Cesarotti, 1/A - 35030 Selvazzano Dentro (PADOVA) Telefono 049/638633 Telefax 049/638716 Distretto n. 45 Codice M.P.I. PDIC89800Q Codice

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Versione 1.2 3725-69878-001 Rev. A Novembre 2013 In questa guida, vengono fornite le istruzioni per condividere e visualizzare il

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

PRIVACY POLICY. Luogo di trattamento dei dati

PRIVACY POLICY. Luogo di trattamento dei dati PRIVACY POLICY In queste pagine si descrivono le modalità di gestione del presente sito in relazione al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa resa anche

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE

IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE Obiettivi generali del servizio Il servizio Internet consente alle Biblioteche di

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

INTERNET: DEFINIZIONI Internet: E l insieme mondiale di tutte le reti di computer interconnesse mediante il protocollo TCP/IP. WWW (World Wide Web): Sinonimo di Internet, è l insieme dei server e delle

Dettagli

Piattaforma di e-learning I.R.Fo.M

Piattaforma di e-learning I.R.Fo.M Piattaforma di e-learning I.R.Fo.M Manuale d'uso per l'utente Ver. 1.0 Maggio 2014 I.R.Fo.M. - Istituto di Ricerca e Formazione per il Mezzogiorno 1 Sommario 1. Introduzione...3 1.1 L'ambiente...3 1.2

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

COMUNE DI FLORIDIA (Provincia di Siracusa)

COMUNE DI FLORIDIA (Provincia di Siracusa) COMUNE DI FLORIDIA (Provincia di Siracusa) SERVIZIO INFORMATICO COMUNALE REGOLAMENTO COMUNALE PER L UTILIZZO DELLE RISORSE DI RETE INFORMATICA 1 INDICE PREMESSA Art. 1 - DEFINIZIONI...3 Art. 2 FUNZIONI

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 REGOLAMENTO SULL USO DEL REGISTRO ELETTRONICO E NORME SUL RISPETTO DELLA PRIVACY 1/8 DOCENTE AMMINISTRATORE SCUOLA OSPEDALIERA Riferimenti normativi I riferimenti

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Istituto Comprensivo di Fonzaso Provincia di Belluno

Istituto Comprensivo di Fonzaso Provincia di Belluno Prot. N. 4379 Istituto Comprensivo di Fonzaso Provincia di Belluno Regolamento per l utilizzo della rete informatica Fonzaso, 15-12-2009 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Approvato con Deliberazione di C.C. n. 17 del 17/03/2016 Regolamento Comunale PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Sommario CAPO I: PRINCIPI GENERALI, FINALITA E AMBITO DI APPLICAZIONE...

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

REGOLAMENTO AULA INFORMATICA

REGOLAMENTO AULA INFORMATICA REGOLAMENTO AULA INFORMATICA Le strumentazioni informatiche, la rete internet e la posta elettronica devono essere utilizzati dai docenti e dagli studenti unicamente come strumenti di lavoro e studio.

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Informativa sulla Privacy

Informativa sulla Privacy Informativa sulla Privacy Legge 196/2003 - Tutela e trattamento dati personali Cookie policy La presente Cookie Policy descrive le modalità utilizzate da Michele Chiarlo S.R.L., proprietaria del Resort

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

REGOLAMENTO SERVIZIO INTERNET PUNTO INFORMAGIOVANI

REGOLAMENTO SERVIZIO INTERNET PUNTO INFORMAGIOVANI Comune di Pastorano Provincia di Caserta REGOLAMENTO SERVIZIO INTERNET PUNTO INFORMAGIOVANI (Approvato con deliberazione del Consiglio Comunale n. 11 del 28/05/2011) Art.1 Principi e finalità Il Comune

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli