Proteggere la nostra rete informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere la nostra rete informatica"

Transcript

1 Proteggere la nostra rete informatica Oggi la sicurezza della rete informatica del nostro ufficio o azienda è una necessità non solo imprescindibile, ma anche un obbligo di legge (legge 196/03). Una fala che consenta l accesso ad estranei, un virus, un cavalo di troia possono infati paralizzare di colpo la nostra operatività (magari a ridosso di una scadenza), farci perdere informazioni essenziali o, peggio, farle uscire al esterno. Alo stesso modo, la mail spazzatura rallenta il nostro uso quotidiano dela posta eletronica, come pure l utilizzo indiscriminato o semplicemente sbagliato del collegamento ad internet può ridurre drasticamente la produttività del personale o la velocità della nostra rete. Con la recente diffusione dei collegamenti permanenti ad internet (ADSL), la vulnerabilità delle piccole reti è cresciuta a dismisura. Per fortuna vi sono anche soluzioni efficaci, rapide da implementare, e dai costi contenuti, che permettono di ridurre drasticamente i rischi a cui siamo sottoposti. Il tutto, ovviamente, a patto di progettare i nostri sistemi informativi con competenza e cognizione di causa, senza delegarli ad attività marginale alla portata di chiunque. Di seguito viene presentata una carrellata molto generale dei problemi che dobbiamo tenere presenti, e delle possibili soluzioni a nostra disposizione. Il quadro di riferimento che si dà per scontato è quello di una abitazione, ufficio o piccola azienda, connessa ad Internet tramite ADSL (o qualsiasi altra connessione permanente o semipermanente). Come funziona il collegamento ad Internet Quando ci colleghiamo ad Internet, diventiamo raggiungibili da qualsiasi altro apparato connesso alla rete, in qualsiasi parte del mondo esso sia. Generiamo del traffico in uscita, ed al tempo stesso riceviamo del traffico in entrata (per esempio le pagine web che richiediamo di vedere). Questo significa che siamo un oggeto ben identificabile e raggiungibile. Ci viene assegnato un identificativo, deto indirizzo IP, che diventa un po il nostro numero di telefono, solo che è ben noto a tuti e non c è modo di tenerlo riservato. Se il collegamento avviene direttamente con un pc ed un modem (soluzione che NON dovrebbe MAI accadere al giorno d oggi), tute le funzionalità del nostro pc sono potenzialmente visibili dal esterno. Quindi se abbiamo attivo un programma di condivisione file o un gestionale, ad esempio, potenzialmente chiunque può accedervi (soprattutto se questo ha un errore di programmazione noto, un bug, e per il quale magari non abbiamo installato tempestivamente l aggiornamento necessario a risolverlo). Se il collegamento avviene tramite la nostra rete locale, il ponte tra essa ed Internet è costituito da un apparecchio chiamato router. Il router fa da ponte fra i nostri pc ed Internet, e proprio per questo è collegato sia alla rete locale che alla linea ADSL (caratteristica unica che rende molto facile riconoscerlo fra i nostri apparati di rete). In questo caso la connessione è più sicura, perché non tuto quelo che gira sul nostro pc sarà raggiungibile dal esterno. Proteggere la nostra rete informatica di B. A. Zambetti Pagina 1 di 5

2 Ciononostante questa architettura non ci dà di per se stessa grandi garanzie aggiuntive sulla sicurezza. La protezione del NAT Nel caso in cui la nostra rete sia connessa ad internet tramite un router (come dovrebbe già avvenire da tempo in ogni ufficio), possiamo contare su un meccanismo di protezione semplice ma di una certa efficacia. Poiché i nostri pc non sono direttamente connessi ad internet, ma usano il router come ponte per il colegamento, si può sfruttare una tecnica chequest ultimo mette a disposizione permete di nascondere il nostro pc al resto del mondo. In pratica, se noi chiediamo di vedere, ad esempio, una pagina web, è il router che intercetta la richiesta, la inoltra al nostro posto al server internet, riceve la risposta, e quindi la consegna al nostro pc. Il nostro pc non riceverà NESSUN ALTRO MESSAGGIO da Internet che sia diverso dalle risposte alle richieste che egli stesso ha generato. Quindi se qualcuno cercherà, da Internet, di attaccare i nostri sistemi, difficilmente riuscirà a raggiungerli perché si fermerà al router. Questo meccanismo, chiamato NAT (network address translation), consente, in sostanza, di tenere nascosta la nostra rete, ed aprirla di volta in volta solo per le esigenze che noi stessi manifestiamo. Il tuto, ovviamente, senza che l utente si accorga di nulao sappia che questo avviene. Il NAT è un primo tassello della sicurezza, che non dovrebbe MAI mancare in una connessione ad internet, sia questa usata a casa o in ufficio. Dato il basso costo di un router e di una scheda di rete, anche rispetto ad un più semplice modem, questo tipo di connessione rappresenta un imprescindibile livello di sicurezza di cui non dobbiamo fare a meno. Il firewall Se il NAT rappresenta una prima barriera, esso non è certo stato concepito come sistema di sicurezza, e non garantisce un livello completo di controllo sul traffico di rete. Inoltre, vi sono determinate situazioni in cui il NAT non è utilizzabile. Se, per esempio, nella nostra rete di ufficio vi è un server di posta, usato sia per le comunicazioni interne che per ricevere la posta da internet (soluzione per fortuna sempre più diffusa, visti gli enormi benefici che offre rispetto al vecchio schema delle caselle di posta presso un provider esterno), questo deve almeno in parte essere sempre raggiungibile dal esterno, e da chiunque. Ciò implica, ovviamente, la necessità di un controllo rigoroso su quanto gli utenti esterni fanno, o cercano di fare, con il nostro sistema di posta (va bene consegnare un destinata a noi, ma va meno bene cercare di forzarlo per rubare i nostri documenti). Vi sono poi molte tecniche, su cui non mi addentro, tramite le quali è possibile forzare una rete ed accedere a servizi più o meno vitali, oppure anche solo a bloccarne il funzionamento. Per proteggere la nostra rete è quindi importante utilizzare, per la connessione ad Internet, un firewal. Questo apparecchio può essere considerato come un router più evoluto, che, oltre a fungere da ponte fra le reti, si occupa anche analizzare tutto il traffico che lo attraversa. Il livello di analisi può essere più o meno raffinato a seconda del modello adottato, ma il concetto Proteggere la nostra rete informatica di B. A. Zambetti Pagina 2 di 5

3 non cambia: con un firewal c è un elemento dela nostra rete che controla ativamente tuto quello che transita da eper l esterno. Molti apparati utilizzati per le connessioni adsl integrano già funzionalità di firewall di base, aumentando il livello di sicurezza senza introdurre costi aggiuntivi particolari. Per necessità più articolate, o per disporre di protezioni aggiuntive (si vedano i paragrafi seguenti), può essere importante disporre di un firewall autonomo, con funzionalità avanzate ed un alto livello di sicurezza. In questo modo non solo potremo disporre di un componente di protezione più efficace, ma disporremo sicuramente di un apparecchio più flessibile e capace di supportarci in molteplici situazioni. Le funzionalità di firewall possono essere realizzate anche esclusivamente per via software (cioè attivando un particolare programma su un pc), ma una soluzione di questo tipo è meglio che sia riservata ad aziende di una certa dimensione, con necessità complesse e soprattutto con competenze e personale dedicato alla gestione di queste cose. Per tutti gli altri è molto meglio un bell apparecchio fine a se stesso. Protezione antivirus Uno dei problemi più annosi della sicurezza informatica è costituito dai virus, e, più recentemente, da una miriade di programmi che magari non possono essere catalogati come i tradizionali virus, ma che possono provocare danni altrettanto gravi. Mi riferisco, ad esempio, ai cavali di troia (che consentono ad altri di prendere possesso del nostro pc dal esterno, ed usarlo magari per compiere azioni ilegali a nostro nome ), ai dialer (quei programmi che collegano il nostro modem a numeri internazionali) o agli spyware, programmi che controllano cosa facciamo con il nostro pc e trasmettono a terzi queste informazioni (fra cui magari la password che digitiamo quando accediamo alla nostra banca on-line). Dal punto di vista della rete, possiamo identificare come principali fonti di ingresso di virus il web (con pagine e file scaricati), e la posta elettronica. Sebbene i nostri pc siano sicuramente dotati di antivirus aggiornati, ed il nostro server aziendale e di posta elettronica monti un sistema centralizzato di protezione ed aggiornamento (vero? siamo nel 2005 ), le possibili falle sono sempre molte. Per questo motivo disporre di un firewall che effettui anche controllo antivirus rappresenta una soluzione estremamente efficace. Con un apparecchio di questo tipo, infatti, TUTTO il traffico in entrata (e in uscita) dala nostra rete viene automaticamente controlato e verificato, eliminando al origine ogni possibile infezione. Il tuto senza interventi da parte del utente, malfunzionamenti, aggiornamenti da fare a mano, o ritardi nel uso dela connessione. Ovviamente questo non rimpiazza i nostri tradizionali antivirus per client e server, perché le infezioni possono arrivare anche dal interno (per esempio tramite CD infeti), ma ci dà un alto livelo di sicurezza per quanto riguarda la nostra connessione ad internet e ci fa dormire, su questo versante, sonni tranquilli. Proteggere la nostra rete informatica di B. A. Zambetti Pagina 3 di 5

4 Controlare l uso dela rete Un problema non secondario legato al nostro collegamento ad Internet è rappresentato da cosa fanno i nostri utenti interni con questo collegamento. La prima discriminante è legata al uso dei servizi (ricordo che l equazione di molti profani Internet=Web è profondamente sbagliata: Internet è una cosa, il web è uno dei suoi servizi, come lo può essere la posta elettronica). Se il web e la posta elettronica possono essere generalmente accettati, meno gradito potrebbe essere l uso dei programmi di chat o messaggeria istantanea, e sicuramente sgradito sarà l uso di programmai P2P usati per scaricare musica, film o software pirata, che, oltre a portare probabilmente in ufficio/azienda materiale illegale (con le conseguenze del caso), causeranno un alto livello di occupazione del nostro collegamento ed un rallentamento di tutte le altre attività. Alcuni di questi programmi, poi, contengono funzionalità degne di un cavalo di troia vero e proprio, e possono essere usati da utenti esterni per compiere operazioni sul e dal nostro computer. Ancora una volta, un firewall di buon livello ci viene in aiuto, perché ci può consentire di limitare, ad esempio, l uso del colegamento internet al solo web ed alla posta elettronica, bloccando ogni altro tipo di traffico relativo a servizi non utili al nostro lavoro. Un secondo livello di problemi è legato al web: quali siti servono a lavorare e quali no? Spesso, infatti, è utile che il personale (o una parte di esso) acceda ad alcuni siti, ma altrettanto spesso è facile cadere nella tentazione di passare molto tempo su altri che nulla hanno a che fare con il lavoro (portali di informazioni, webmail, servizi finanziari, oroscopo, meteo, incontri online, ecc.). In questi casi risulta utile limitare l accesso a determinate categorie di siti, o a indirizzi specifici, perlomeno per alcuni utenti. Una alternativa possibile può essere quella di porre questa limitazione, ma prevedendo l eccezione di alcune fasce orarie (es. pausa pranzo) in cui si lascia campo aperto ala navigazione. Il tuto, ovviamente, a pato che il nostro firewal vigili per evitare che qualcuno acceda in ogni caso a siti che contengono virus o altre simpatiche sorprese! Di nuovo, per controllare quello che vogliamo venga usato del web, il nostro firewall può offrire un supporto integrato di ottimo livello (se ne adottiamo uno con questa funzionalità, ovviamente). Per questo specifico problema vi possono in realtà essere anche altre alternative, per esempio una strutura di rete diferente e l uso di un proxy server (vale a dire una macchina, una specie di segretaria, a cui tutti devono richiedere una determinata pagina web se la vogliono vedere) che può effettuare un controllo preventivo sulle richieste che riceve. La soluzione integrata nel firewall, però, ha il pregio di non aggiungere altro software sulla rete e non cambiarne la struttura, e, quindi, contenere la complessità negli ambienti piccoli e non dotati di personale tecnico per la gestione e manutenzione. Lo spam Chi non conosce lo spam? L invio di non richieste (pubblicità) è uno dei mali di Internet, e ogni casella di posta elettronica è bombardata da messaggi di questo tipo. Sebbene non vi Proteggere la nostra rete informatica di B. A. Zambetti Pagina 4 di 5

5 sia una soluzione complessiva a questo problema, vi sono delle tecniche che possono ridurre del 90% la posta spazzatura che riceviamo, con pochi errori. La protezione può essere adottata dal server di posta che gestisce le nostre caselle (sia esso il nostro server aziendale interno, oppure quello di un provider esterno), oppure, ancora una volta, può essere applicata dal firewall che lo connette ad internet. In ogni caso, vengono applicate delle analisi al mittente del messaggio (inteso come il server che ci ha contattati per consegnarcelo, non quello che compare nel nostro programma di posta che non ha alcun valore perché chiunque può mandare una mail con il mittente che preferisce), alla sua struttura, alle parole contenute, ed a un ampia gamma di parametri tecnici. Sula base di questa analisi, il messaggio viene inoltrato oppure no. Questi sistemi sono efficaci, a patto che ricevano un aggiornamento costante. Conclusioni Le problematiche connesse alla sicurezza del nostro collegamento ad internet sono molte, e spesso i più ignorano completamente la loro esistenza. Questo ovviamente non deve spaventarci, o tantomeno farci rifuggire dal vivere always-on, ma deve semplicemente indurci a valutare le giuste soluzioni ai problemi (d altronde se fare stare in piedi un ponte è difficile, non per questo rinunciamo a farlo, no?). La cosa importante, come sempre, è quella di valutare con professionalità e competenza ogni singola situazione, e provvedere a dotarla degli strumenti più adeguati, opportunamente configurati e con il necessario processo di aggiornamento. In questo articolo ho cercato di dare una panoramica molto generale di alcuni degli aspetti su cui dovremmo interrogarci in relazione alla nostra rete ed al nostro collegamento ad Internet. Non mi sono volutamente addentrato in dettagli tecnici, né nei problemi, nelle soluzioni o nei prodotti che le implementano, riguardo ai quali sarò eventualmente felice di rispondere a chi dovesse avere interesse ad approfondire l argomento. Ovviamente, per ciascuno dei temi accennati, sarebbe possibile espandere notevolmente il discorso, anche continuando a tenere come riferimento solo un ufficio o piccola azienda. Come pure si potrebbe parlare di temi oggi importanti quali reti senza fili, collegamenti VPN (casa-ufficio, o tra uffici), server aziendali, sicurezza delle postazioni di lavoro, centralini elettronici e telefonia su rete dati, obblighi imposti dalla legge 196/03. Ma questi sono altri argomenti, di cui magari avremo modo di parlare in futuro ing. Bruno A. Zambetti Proteggere la nostra rete informatica di B. A. Zambetti Pagina 5 di 5

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: KHAMSA Federico Moro Fondatore e CEO PRIVATEMAIL e PRIVATEGSM Il contesto I clienti sono sempre più esigenti: - Professionalità

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Ai fini della trasmissione, aggiornamento e visualizzazione dei modelli previsti dalle norme che disciplinano

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

L e A p p l i c a z i o n i

L e A p p l i c a z i o n i L e A p p l i c a z i o n i I software necessari per la gestione degli accessi in dial-up. B L U E P R O X Y L I T E 2 B L U E N A T 3 B L U E P R O X Y P L U S 4 B L U E M A I L S E R V E R 5 B L U E

Dettagli

Servizi di Assistenza

Servizi di Assistenza Servizi di Assistenza Soluzioni di assistenza per Aziende e Professionisti Serve una mano? Servizi di installazione Servizi di supporto Servizi di protezione Servizi di assistenza Interveniamo velocemente

Dettagli

Reti Pubbliche: Normative: ADSL

Reti Pubbliche: Normative: ADSL HOT SPOT Internet Reti Pubbliche: Una rete pubblica permette agli utenti di usufruire di una connessione internet libera o a pagamento su una determinata superficie di territorio definita. Queste reti

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger Tutto il meglio di BecomeGeek - Giugno 2009 Ecco come eliminare la pubblicità da Msn Messenger Oggi quasi tutti i servizi di messaggistica istantanea, come ad esempio Msn Messenger o Yahoo Messenger, fanno

Dettagli

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici Cosa offriamo come Consulenza Direzionale Web, social network ed e-mail marketing, i nuovi strumenti tecnologici per la vostra azienda. Il cliente connesso Oggi più che mai i clienti sono connessi e hanno

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Scheda di approfondimento cartone animato I virus

Scheda di approfondimento cartone animato I virus Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

Soluzioni per il Mobile Office

Soluzioni per il Mobile Office Soluzioni per il Mobile Office MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 04/03/2004 Author: Davide De Marchi Sommario 1. PREMESSA...3 2. PRODOTTI E SOLUZIONI STANDARD...4

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

DigitalExpert. Consulenze Informatiche di Carloalberto Sartor. via Astichelli 14, 36031 Dueville (VI) - Italy

DigitalExpert. Consulenze Informatiche di Carloalberto Sartor. via Astichelli 14, 36031 Dueville (VI) - Italy DigitalExpert Consulenze Informatiche di Carloalberto Sartor via Astichelli 14, 36031 Dueville (VI) - Italy Web Site: www.digitalexpert.it Email: info@digitalexpert.it Systems Networking Software & Hardware

Dettagli

Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1

Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1 Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1 Uno degli aspetti più interessanti di questa tecnologia digitale in ambito radioamatoriale è quello

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Manuale. Più prestazioni, più emozioni.

Manuale. Più prestazioni, più emozioni. Manuale Telefonia Internet Più prestazioni, più emozioni. 1. La vostra casella vocale 1.1 Ecco tutto quello che vi offre la casella vocale 1. Configurazione iniziale della casella vocale 1. Modificare

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Qualiteam, in collaborazione con Grisoft AVG (www.grisoft.com), vi sottopone una un'innovativa offerta per

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Guida all uso del servizio faxm@il

Guida all uso del servizio faxm@il faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare,ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS 100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer NO VIRUS 100% SICUREZZA & ANTIVIRUS Come sconfiggere tutti i Virus, navigare

Dettagli