Proteggere la nostra rete informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere la nostra rete informatica"

Transcript

1 Proteggere la nostra rete informatica Oggi la sicurezza della rete informatica del nostro ufficio o azienda è una necessità non solo imprescindibile, ma anche un obbligo di legge (legge 196/03). Una fala che consenta l accesso ad estranei, un virus, un cavalo di troia possono infati paralizzare di colpo la nostra operatività (magari a ridosso di una scadenza), farci perdere informazioni essenziali o, peggio, farle uscire al esterno. Alo stesso modo, la mail spazzatura rallenta il nostro uso quotidiano dela posta eletronica, come pure l utilizzo indiscriminato o semplicemente sbagliato del collegamento ad internet può ridurre drasticamente la produttività del personale o la velocità della nostra rete. Con la recente diffusione dei collegamenti permanenti ad internet (ADSL), la vulnerabilità delle piccole reti è cresciuta a dismisura. Per fortuna vi sono anche soluzioni efficaci, rapide da implementare, e dai costi contenuti, che permettono di ridurre drasticamente i rischi a cui siamo sottoposti. Il tutto, ovviamente, a patto di progettare i nostri sistemi informativi con competenza e cognizione di causa, senza delegarli ad attività marginale alla portata di chiunque. Di seguito viene presentata una carrellata molto generale dei problemi che dobbiamo tenere presenti, e delle possibili soluzioni a nostra disposizione. Il quadro di riferimento che si dà per scontato è quello di una abitazione, ufficio o piccola azienda, connessa ad Internet tramite ADSL (o qualsiasi altra connessione permanente o semipermanente). Come funziona il collegamento ad Internet Quando ci colleghiamo ad Internet, diventiamo raggiungibili da qualsiasi altro apparato connesso alla rete, in qualsiasi parte del mondo esso sia. Generiamo del traffico in uscita, ed al tempo stesso riceviamo del traffico in entrata (per esempio le pagine web che richiediamo di vedere). Questo significa che siamo un oggeto ben identificabile e raggiungibile. Ci viene assegnato un identificativo, deto indirizzo IP, che diventa un po il nostro numero di telefono, solo che è ben noto a tuti e non c è modo di tenerlo riservato. Se il collegamento avviene direttamente con un pc ed un modem (soluzione che NON dovrebbe MAI accadere al giorno d oggi), tute le funzionalità del nostro pc sono potenzialmente visibili dal esterno. Quindi se abbiamo attivo un programma di condivisione file o un gestionale, ad esempio, potenzialmente chiunque può accedervi (soprattutto se questo ha un errore di programmazione noto, un bug, e per il quale magari non abbiamo installato tempestivamente l aggiornamento necessario a risolverlo). Se il collegamento avviene tramite la nostra rete locale, il ponte tra essa ed Internet è costituito da un apparecchio chiamato router. Il router fa da ponte fra i nostri pc ed Internet, e proprio per questo è collegato sia alla rete locale che alla linea ADSL (caratteristica unica che rende molto facile riconoscerlo fra i nostri apparati di rete). In questo caso la connessione è più sicura, perché non tuto quelo che gira sul nostro pc sarà raggiungibile dal esterno. Proteggere la nostra rete informatica di B. A. Zambetti Pagina 1 di 5

2 Ciononostante questa architettura non ci dà di per se stessa grandi garanzie aggiuntive sulla sicurezza. La protezione del NAT Nel caso in cui la nostra rete sia connessa ad internet tramite un router (come dovrebbe già avvenire da tempo in ogni ufficio), possiamo contare su un meccanismo di protezione semplice ma di una certa efficacia. Poiché i nostri pc non sono direttamente connessi ad internet, ma usano il router come ponte per il colegamento, si può sfruttare una tecnica chequest ultimo mette a disposizione permete di nascondere il nostro pc al resto del mondo. In pratica, se noi chiediamo di vedere, ad esempio, una pagina web, è il router che intercetta la richiesta, la inoltra al nostro posto al server internet, riceve la risposta, e quindi la consegna al nostro pc. Il nostro pc non riceverà NESSUN ALTRO MESSAGGIO da Internet che sia diverso dalle risposte alle richieste che egli stesso ha generato. Quindi se qualcuno cercherà, da Internet, di attaccare i nostri sistemi, difficilmente riuscirà a raggiungerli perché si fermerà al router. Questo meccanismo, chiamato NAT (network address translation), consente, in sostanza, di tenere nascosta la nostra rete, ed aprirla di volta in volta solo per le esigenze che noi stessi manifestiamo. Il tuto, ovviamente, senza che l utente si accorga di nulao sappia che questo avviene. Il NAT è un primo tassello della sicurezza, che non dovrebbe MAI mancare in una connessione ad internet, sia questa usata a casa o in ufficio. Dato il basso costo di un router e di una scheda di rete, anche rispetto ad un più semplice modem, questo tipo di connessione rappresenta un imprescindibile livello di sicurezza di cui non dobbiamo fare a meno. Il firewall Se il NAT rappresenta una prima barriera, esso non è certo stato concepito come sistema di sicurezza, e non garantisce un livello completo di controllo sul traffico di rete. Inoltre, vi sono determinate situazioni in cui il NAT non è utilizzabile. Se, per esempio, nella nostra rete di ufficio vi è un server di posta, usato sia per le comunicazioni interne che per ricevere la posta da internet (soluzione per fortuna sempre più diffusa, visti gli enormi benefici che offre rispetto al vecchio schema delle caselle di posta presso un provider esterno), questo deve almeno in parte essere sempre raggiungibile dal esterno, e da chiunque. Ciò implica, ovviamente, la necessità di un controllo rigoroso su quanto gli utenti esterni fanno, o cercano di fare, con il nostro sistema di posta (va bene consegnare un destinata a noi, ma va meno bene cercare di forzarlo per rubare i nostri documenti). Vi sono poi molte tecniche, su cui non mi addentro, tramite le quali è possibile forzare una rete ed accedere a servizi più o meno vitali, oppure anche solo a bloccarne il funzionamento. Per proteggere la nostra rete è quindi importante utilizzare, per la connessione ad Internet, un firewal. Questo apparecchio può essere considerato come un router più evoluto, che, oltre a fungere da ponte fra le reti, si occupa anche analizzare tutto il traffico che lo attraversa. Il livello di analisi può essere più o meno raffinato a seconda del modello adottato, ma il concetto Proteggere la nostra rete informatica di B. A. Zambetti Pagina 2 di 5

3 non cambia: con un firewal c è un elemento dela nostra rete che controla ativamente tuto quello che transita da eper l esterno. Molti apparati utilizzati per le connessioni adsl integrano già funzionalità di firewall di base, aumentando il livello di sicurezza senza introdurre costi aggiuntivi particolari. Per necessità più articolate, o per disporre di protezioni aggiuntive (si vedano i paragrafi seguenti), può essere importante disporre di un firewall autonomo, con funzionalità avanzate ed un alto livello di sicurezza. In questo modo non solo potremo disporre di un componente di protezione più efficace, ma disporremo sicuramente di un apparecchio più flessibile e capace di supportarci in molteplici situazioni. Le funzionalità di firewall possono essere realizzate anche esclusivamente per via software (cioè attivando un particolare programma su un pc), ma una soluzione di questo tipo è meglio che sia riservata ad aziende di una certa dimensione, con necessità complesse e soprattutto con competenze e personale dedicato alla gestione di queste cose. Per tutti gli altri è molto meglio un bell apparecchio fine a se stesso. Protezione antivirus Uno dei problemi più annosi della sicurezza informatica è costituito dai virus, e, più recentemente, da una miriade di programmi che magari non possono essere catalogati come i tradizionali virus, ma che possono provocare danni altrettanto gravi. Mi riferisco, ad esempio, ai cavali di troia (che consentono ad altri di prendere possesso del nostro pc dal esterno, ed usarlo magari per compiere azioni ilegali a nostro nome ), ai dialer (quei programmi che collegano il nostro modem a numeri internazionali) o agli spyware, programmi che controllano cosa facciamo con il nostro pc e trasmettono a terzi queste informazioni (fra cui magari la password che digitiamo quando accediamo alla nostra banca on-line). Dal punto di vista della rete, possiamo identificare come principali fonti di ingresso di virus il web (con pagine e file scaricati), e la posta elettronica. Sebbene i nostri pc siano sicuramente dotati di antivirus aggiornati, ed il nostro server aziendale e di posta elettronica monti un sistema centralizzato di protezione ed aggiornamento (vero? siamo nel 2005 ), le possibili falle sono sempre molte. Per questo motivo disporre di un firewall che effettui anche controllo antivirus rappresenta una soluzione estremamente efficace. Con un apparecchio di questo tipo, infatti, TUTTO il traffico in entrata (e in uscita) dala nostra rete viene automaticamente controlato e verificato, eliminando al origine ogni possibile infezione. Il tuto senza interventi da parte del utente, malfunzionamenti, aggiornamenti da fare a mano, o ritardi nel uso dela connessione. Ovviamente questo non rimpiazza i nostri tradizionali antivirus per client e server, perché le infezioni possono arrivare anche dal interno (per esempio tramite CD infeti), ma ci dà un alto livelo di sicurezza per quanto riguarda la nostra connessione ad internet e ci fa dormire, su questo versante, sonni tranquilli. Proteggere la nostra rete informatica di B. A. Zambetti Pagina 3 di 5

4 Controlare l uso dela rete Un problema non secondario legato al nostro collegamento ad Internet è rappresentato da cosa fanno i nostri utenti interni con questo collegamento. La prima discriminante è legata al uso dei servizi (ricordo che l equazione di molti profani Internet=Web è profondamente sbagliata: Internet è una cosa, il web è uno dei suoi servizi, come lo può essere la posta elettronica). Se il web e la posta elettronica possono essere generalmente accettati, meno gradito potrebbe essere l uso dei programmi di chat o messaggeria istantanea, e sicuramente sgradito sarà l uso di programmai P2P usati per scaricare musica, film o software pirata, che, oltre a portare probabilmente in ufficio/azienda materiale illegale (con le conseguenze del caso), causeranno un alto livello di occupazione del nostro collegamento ed un rallentamento di tutte le altre attività. Alcuni di questi programmi, poi, contengono funzionalità degne di un cavalo di troia vero e proprio, e possono essere usati da utenti esterni per compiere operazioni sul e dal nostro computer. Ancora una volta, un firewall di buon livello ci viene in aiuto, perché ci può consentire di limitare, ad esempio, l uso del colegamento internet al solo web ed alla posta elettronica, bloccando ogni altro tipo di traffico relativo a servizi non utili al nostro lavoro. Un secondo livello di problemi è legato al web: quali siti servono a lavorare e quali no? Spesso, infatti, è utile che il personale (o una parte di esso) acceda ad alcuni siti, ma altrettanto spesso è facile cadere nella tentazione di passare molto tempo su altri che nulla hanno a che fare con il lavoro (portali di informazioni, webmail, servizi finanziari, oroscopo, meteo, incontri online, ecc.). In questi casi risulta utile limitare l accesso a determinate categorie di siti, o a indirizzi specifici, perlomeno per alcuni utenti. Una alternativa possibile può essere quella di porre questa limitazione, ma prevedendo l eccezione di alcune fasce orarie (es. pausa pranzo) in cui si lascia campo aperto ala navigazione. Il tuto, ovviamente, a pato che il nostro firewal vigili per evitare che qualcuno acceda in ogni caso a siti che contengono virus o altre simpatiche sorprese! Di nuovo, per controllare quello che vogliamo venga usato del web, il nostro firewall può offrire un supporto integrato di ottimo livello (se ne adottiamo uno con questa funzionalità, ovviamente). Per questo specifico problema vi possono in realtà essere anche altre alternative, per esempio una strutura di rete diferente e l uso di un proxy server (vale a dire una macchina, una specie di segretaria, a cui tutti devono richiedere una determinata pagina web se la vogliono vedere) che può effettuare un controllo preventivo sulle richieste che riceve. La soluzione integrata nel firewall, però, ha il pregio di non aggiungere altro software sulla rete e non cambiarne la struttura, e, quindi, contenere la complessità negli ambienti piccoli e non dotati di personale tecnico per la gestione e manutenzione. Lo spam Chi non conosce lo spam? L invio di non richieste (pubblicità) è uno dei mali di Internet, e ogni casella di posta elettronica è bombardata da messaggi di questo tipo. Sebbene non vi Proteggere la nostra rete informatica di B. A. Zambetti Pagina 4 di 5

5 sia una soluzione complessiva a questo problema, vi sono delle tecniche che possono ridurre del 90% la posta spazzatura che riceviamo, con pochi errori. La protezione può essere adottata dal server di posta che gestisce le nostre caselle (sia esso il nostro server aziendale interno, oppure quello di un provider esterno), oppure, ancora una volta, può essere applicata dal firewall che lo connette ad internet. In ogni caso, vengono applicate delle analisi al mittente del messaggio (inteso come il server che ci ha contattati per consegnarcelo, non quello che compare nel nostro programma di posta che non ha alcun valore perché chiunque può mandare una mail con il mittente che preferisce), alla sua struttura, alle parole contenute, ed a un ampia gamma di parametri tecnici. Sula base di questa analisi, il messaggio viene inoltrato oppure no. Questi sistemi sono efficaci, a patto che ricevano un aggiornamento costante. Conclusioni Le problematiche connesse alla sicurezza del nostro collegamento ad internet sono molte, e spesso i più ignorano completamente la loro esistenza. Questo ovviamente non deve spaventarci, o tantomeno farci rifuggire dal vivere always-on, ma deve semplicemente indurci a valutare le giuste soluzioni ai problemi (d altronde se fare stare in piedi un ponte è difficile, non per questo rinunciamo a farlo, no?). La cosa importante, come sempre, è quella di valutare con professionalità e competenza ogni singola situazione, e provvedere a dotarla degli strumenti più adeguati, opportunamente configurati e con il necessario processo di aggiornamento. In questo articolo ho cercato di dare una panoramica molto generale di alcuni degli aspetti su cui dovremmo interrogarci in relazione alla nostra rete ed al nostro collegamento ad Internet. Non mi sono volutamente addentrato in dettagli tecnici, né nei problemi, nelle soluzioni o nei prodotti che le implementano, riguardo ai quali sarò eventualmente felice di rispondere a chi dovesse avere interesse ad approfondire l argomento. Ovviamente, per ciascuno dei temi accennati, sarebbe possibile espandere notevolmente il discorso, anche continuando a tenere come riferimento solo un ufficio o piccola azienda. Come pure si potrebbe parlare di temi oggi importanti quali reti senza fili, collegamenti VPN (casa-ufficio, o tra uffici), server aziendali, sicurezza delle postazioni di lavoro, centralini elettronici e telefonia su rete dati, obblighi imposti dalla legge 196/03. Ma questi sono altri argomenti, di cui magari avremo modo di parlare in futuro ing. Bruno A. Zambetti Proteggere la nostra rete informatica di B. A. Zambetti Pagina 5 di 5

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

Servizi di Assistenza

Servizi di Assistenza Servizi di Assistenza Soluzioni di assistenza per Aziende e Professionisti Serve una mano? Servizi di installazione Servizi di supporto Servizi di protezione Servizi di assistenza Interveniamo velocemente

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Guida all uso del servizio faxm@il

Guida all uso del servizio faxm@il faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare,ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica Via C.L. Maglione 151/A 80026 Casoria (NA) Tel 081 19718013 Mobile 334 8349047 Fax 081 19718013 info@dfrsystem.it www.dfrsystem.it Casoria 80026 (NA)www.techinform-an.it Consulenza, Progettazione e Realizzazione

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Qualiteam, in collaborazione con Grisoft AVG (www.grisoft.com), vi sottopone una un'innovativa offerta per

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Posta Elettronica & P.E.C.

Posta Elettronica & P.E.C. 1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Reti Pubbliche: Normative: ADSL

Reti Pubbliche: Normative: ADSL HOT SPOT Internet Reti Pubbliche: Una rete pubblica permette agli utenti di usufruire di una connessione internet libera o a pagamento su una determinata superficie di territorio definita. Queste reti

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

UPS ed alimentazione

UPS ed alimentazione UPS ed alimentazione INFORMAZIONE Uno dei principali pregi di internet è anche uno dei suoi peggiori difetti: tutti possono pubblicare materiale informativo, dal ricercatore più esperto, al quindicenne

Dettagli

La posta elettronica Versione 1.1 18-9-2002

La posta elettronica Versione 1.1 18-9-2002 La posta elettronica Versione 1.1 18-9-2002 LA POSTA ELETTRONICA... 1 VERSIONE 1.0 18-9-2002... 1 COSA È LA POSTA ELETTRONICA?... 2 I CAMPI DI UNA EMAIL... 2 Come è fatto un indirizzo email?... 3 TORNIAMO

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

Centralini Virtuali F.A.Q. ( Frequently Asked Questions)

Centralini Virtuali F.A.Q. ( Frequently Asked Questions) Centralini Virtuali F.A.Q. ( Frequently Asked Questions) Di cosa stiamo parlando? Un VPBX o centralino virtuale è un sistema che in generale sostituisce un centralino tradizionale aumentando le funzionalità

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Configurazione e Connessione in multiplayer sul server FSHost V1.1

Configurazione e Connessione in multiplayer sul server FSHost V1.1 19-06-2009 Premesse Configurazione e Connessione in multiplayer sul server FSHost V1.1 1. Il gruppo Orio Virtual Team ha in uso un Server FSHost per le sole gare di precisione. 2. Per le rimanenti attività

Dettagli

Scheda di approfondimento cartone animato I virus

Scheda di approfondimento cartone animato I virus Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare

Dettagli

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Ai fini della trasmissione, aggiornamento e visualizzazione dei modelli previsti dalle norme che disciplinano

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Manuale. Più prestazioni, più emozioni.

Manuale. Più prestazioni, più emozioni. Manuale Telefonia Internet Più prestazioni, più emozioni. 1. La vostra casella vocale 1.1 Ecco tutto quello che vi offre la casella vocale 1. Configurazione iniziale della casella vocale 1. Modificare

Dettagli

Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini SAM Via di Castro Pretorio, 30 00185 ROMA Tel. 06.44.70.33.23

Dettagli

VisualTailor. Il software di configurazione tecnico commerciale ad hoc

VisualTailor. Il software di configurazione tecnico commerciale ad hoc VisualTailor Il software di configurazione tecnico commerciale ad hoc devo creare le specifiche per realizzare un prodotto personalizzato su richiesta dei miei clienti!!! Come devo fare????? Visual Tailor

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Il 95% dei problemi che si manifestano lavorando con la pedana Lizard è riconducibile a problemi

Il 95% dei problemi che si manifestano lavorando con la pedana Lizard è riconducibile a problemi Il 95% dei problemi che si manifestano lavorando con la pedana Lizard è riconducibile a problemi informatici. Installazione di programmi conflittuali, mancata manutenzione del pc (p.e. deframmentazione

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli