Manuale ECDL Full Standard. Modulo IT Security.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale ECDL Full Standard. Modulo IT Security. www.micertificoecdl.it"

Transcript

1 Manuale ECDL Full Standard Mdul IT Security

2

3 Smmari SOMMARIO CAPITOLO 1 CONCETTI DI SICUREZZA... 1 Distinguere tra dati e infrmazini... 2 Cmprendere i termini crimine infrmatic e hacking... 2 Ricnscere le minacce dlse e accidentali ai dati... 3 Ricnscere le minacce ai dati prvcate da circstanze strardinarie... 4 Ricnscere le minacce ai dati prvcate dall us del clud cmputing... 4 Cmprendere le caratteristiche fndamentali della sicurezza delle infrmazini... 5 CAPITOLO 2 MALWARE Cmprendere il termine malware Ricnscere diversi mdi cn cui il malware si può nascndere Ricnscere i tipi di malware infettiv e cmprendere cme funzinan Ricnscere i tipi di malware e cmprendere cme peran Cmprendere cme funzina il sftware anti-virus e quali limitazini presenta Cmprendere che il sftware anti-virus dvrebbe essere installat su tutti i sistemi infrmatici CAPITOLO 3 SICUREZZA IN RETE Cmprendere il termine rete e ricnscere i più cmuni tipi di rete Cmprendere che la cnnessine ad una rete ha implicazini di sicurezza Cmprendere il rul dell amministratre di rete Cmprendere la funzine e i limiti di un firewall in ambiente persnale e lavrativ Attivare, disattivare un firewall persnale CAPITOLO 4 CONTROLLO DEGLI ACCESSI Identificare i metdi per impedire accessi nn autrizzati ai dati Cmprendere il termine ne-time passwrd ed il lr utilizz tipic Cmprendere l scp di un accunt di rete CAPITOLO 5 USO SICURO DEL WEB Cmpletament autmatic e salvataggi autmatic nella cmpilazine di un mdul Eliminare dati privati da un brwser Utilizzare una cnnessine di rete sicura per le attività in rete CAPITOLO 6 COMUNICAZIONI Cifrare e decifrare un messaggi di psta elettrnica La firma digitale Identificare pssibili messaggi fraudlenti e indesiderati CAPITOLO 7 GESTIONE SICURA DEI DATI I più cmuni mdi per assicurare la sicurezza fisica di cmputer e dispsitivi mbili Effettuare cpie di sicurezza per vviare alla perdita di dati da cmputer e dispsitivi mbili 52 Le caratteristiche di una prcedura di cpie di sicurezza Cpyright AICA I

4

5 Capitl 1 Cncetti di sicurezza Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Distinguere tra dati e infrmazini. Cmprendere i termini crimine infrmatic e hacking. Ricnscere le minacce dlse e accidentali ai dati prvcate da singli individui, frnitri di servizi, rganizzazini esterne. Ricnscere le minacce ai dati prvcate da circstanze strardinarie, quali fuc, inndazini, guerre, terremti. Ricnscere le minacce ai dati prvcate dall us del clud cmputing, quali cntrll dei dati, ptenziale perdita di riservatezza (privacy). Cmprendere le caratteristiche fndamentali della sicurezza delle infrmazini, quali: cnfidenzialità, integrità, dispnibilità. Cmprendere i mtivi per prteggere le infrmazini persnali, quali evitare il furt di identità le frdi, mantenere la riservatezza. Cmprendere i mtivi per prteggere infrmazini di lavr su cmputer e dispsitivi mbili, quali evitare furti, utilizzi fraudlenti, perdite accidentali di dati, sabtaggi. Identificare i principi cmuni per la prtezine, cnservazine e cntrll dei dati e della riservatezza, quali: trasparenza, scpi legittimi, prprzinalità delle misure in rapprt ai danni. Cmprendere i termini sggetti dei dati e cntrllri dei dati, e cme si applican nei due casi i principi di prtezine, cnservazine e cntrll dei dati e della riservatezza. Cmprendere l imprtanza di attenersi alle linee guida e alle plitiche per l us dell ICT, e cme fare per ttenerle. Cmprendere il termine ingegneria sciale e le sue implicazini, quali access nn autrizzat a sistemi infrmatici, racclta nn autrizzata di infrmazini, frdi. Identificare i metdi applicati dall ingegneria sciale, quali chiamate telefniche, phishing, shulder surfing (spiare alle spalle), al fine di carpire infrmazini persnali. Cmprendere il termine furt di identità e le sue implicazini persnali, finanziarie, lavrative, legali. Identificare i metdi applicati per il furt di identità, quali acquisire infrmazini a partire da ggetti e infrmazini scartati (infrmatin diving); us di dispsitivi fraudlenti di lettura (skimming); inventare un scenari pretestus (pretexting). Cmprendere gli effetti di attivare/disattivare le impstazini di sicurezza relative alle macr. Cmprendere i vantaggi e i limiti della cifratura. Cmprendere l imprtanza di nn divulgare perdere la passwrd, la chiave il certificat di cifratura. Cifrare un file, una cartella, una unità disc. 1 Cpyright AICA

6 IT Security 2 Riferiment Syllabus Cntenuti della lezine Impstare una passwrd per file quali: dcumenti, fgli di calcl, file cmpressi. Distinguere tra dati e infrmazini; Cmprendere i termini crimine infrmatic e hacking ; Ricnscere le minacce dlse e accidentali ai dati; Ricnscere le minacce ai dati prvcate da circstanze strardinarie; Ricnscere le minacce ai dati prvcate dall us del clud cmputing ; Cmprendere le caratteristiche fndamentali della sicurezza delle infrmazini; Cmprendere i mtivi per prteggere le infrmazini persnali; Cmprendere i mtivi per prteggere infrmazini di lavr su cmputer e dispsitivi mbili; Identificare i principi cmuni per la prtezine, cnservazine e cntrll dei dati e della riservatezza; Cmprendere i termini interessat e respnsabili del trattament; Cmprendere l imprtanza di attenersi a linee guida e plitiche per l us dell ICT e cme fare per ttenerle; cmprendere il termine ingegneria sciale e le sue implicazini; Identificare i metdi applicati dall ingegneria sciale, al fine di carpire infrmazini persnali; Cmprendere il termine furt di identità e le sue implicazini persnali, finanziarie, lavrative, legali; Identificare i metdi applicati per il furt di identità; Cmprendere l effett di attivare/disattivare le impstazini di sicurezza delle macr; Cmprendere i vantaggi e i limiti della cifratura e l imprtanza di nn divulgare perdere la passwrd, la chiave il certificat di cifratura; Cifrare un file, una cartella, una unità disc; Impstare una passwrd per file. Distinguere tra dati e infrmazini Nelle attività umane più semplici le infrmazini vengn rappresentate e scambiate secnd le tecniche naturali tipiche delle attività stesse: la lingua, scritta parlata, disegni, figure, numeri, ecc. Nei sistemi infrmatici invece le infrmazini vengn rappresentate per mezz di dati (numeri, test, immagini altr) che di per se rappresentan fatti eventi nn rganizzati e quindi privi di significat. Organizzand però i dati in md da renderli cmprensibili, e ciè assciandli ad una interpretazine, si ttengn delle infrmazini. Ad esempi il numer 42 di per sé nn cstituisce infrmazine, ma se assciat ad una interpretazine, ad esempi numer civic diventa infrmazine. Cmprendere i termini crimine infrmatic e hacking Il crimine infrmatic è un'attività criminale attuata utilizzand strumenti infrmatici cme cmputer e la rete Internet. Esempi di crimine infrmatic sn la frde infrmatica, il furt d'identità l'access nn autrizzat a sistemi infrmatici. Spess, l pinine pubblica asscia al crimine infrmatic il termine hacking, cllegandvi la pratica di accedere illegalmente ai sistemi altrui all scp di carpire dati riservati danneggiarne il funzinament. L'hacking cmprende in realtà una serie di attività perfettamente lecite svlte anche a livell prfessinale: i sistemi infrmatici vengn infatti sttpsti a specifici e cstanti test al fine di valutarne e cmprvarne la sicurezza e l'affidabilità. Cpyright AICA

7 Capitl 1 Cncetti di sicurezza L'hacking è quindi l'attività vlta a studiare in md apprfndit le caratteristiche tecniche dei sistemi di cmputer, cn l'biettiv di individuarne limiti e difetti, fin al punt di essere in grad di mdificarli e miglirarli. Rientran nel reat di crimine infrmatic anche le seguenti attività: Intercettazine (di dati infrmatici vers, da all'intern di un sistema infrmatic) Interferenze di dati (danneggiament, cancellazine, deterirament, alterazine sppressine di dati infrmatici) Riprduzine nn autrizzata (di prgrammi prtetti tpgrafie di prdtti a semicnduttre) Diffusine di virus e malware La repressine dei crimini infrmatici è attuata in Italia attravers la Plizia pstale e il C.N.A.I.P.I.C. (Centr Nazinale Anticrimine Infrmatic per la Prtezine delle Infrastrutture Critiche). A livell eurpe dall EC3 (Eurpean Cybercrime Center) un appsit centr dell EUROPOL (Eurpean Plice Office) fcalizzat sui crimini ad pera di gruppi rganizzati a scp di frde nline, adescament in rete e l sfruttament sessuale dei bambini, nnché gli attacchi a infrastrutture critiche e sistemi infrmativi della UE. Per quant attiene all hacking, chi l pratica può essere definit in due mdi: chi sfrutta le sue cnscenze per cercare le eventuali vulnerabilità di sistemi e reti per prvi rimedi è dett hacker; viceversa chi sfrutta le stesse cnscenze per utilizzare il sistema infrmatic a prpri vantaggi, per rubarne i dati danneggiarl è identificat cme cracker. Nta: il termine hacking è stat qui definit unicamente in rapprt alla sicurezza infrmatica. In realtà tale termine è utilizzat anche in altri cntesti. Ad esempi, si parla di hacking anche quand si altera il funzinament dell hardware di un cmpnente al fine di ttenere incrementi prestazinali, ppure di rimuvere delle limitazini di un prdtt alterand il firmware il sftware dell stess. 3 Ricnscere le minacce dlse e accidentali ai dati In generale, quand si parla di sicurezza dei dati aziendali, si è prtati a pensare che gni pssibile minaccia pssa essere attuata sl mediante attacchi infrmatici via Internet. Spess invece mlti atti dannsi vengn prvcati dall intern da parte di persne che, per i mtivi più vari, hann ccasine di entrare in azienda e di accedere al sistema infrmativ aziendale. Si pensi ad esempi ai frnitri di servizi quali i manutentri dell hardware dell'infrastruttura di rete dei tecnici infrmatici che devn intervenire sui cmputer degli utenti sui server aziendali per installare aggirnare prgrammi. Queste persne, per vvie esigenze tecniche, devn perare cn access amministrativ e dunque cn il massim dei permessi fferti dal file system. Ciò prta inevitabilmente ad avere liber access nn sl ai prgrammi, ma anche ai dati, espnendli al rischi di cpia, mdifica cancellazine, sia accidentale, che vlntaria. Le minacce ai dati pssn anche derivare da persne esterne nn tecniche, quali clienti, frnitri semplici spiti che accedan alla rete aziendale sclastica tramite cmputer altri dispsitivi prtatili, ad esempi tramite Wi-Fi. Ancra peggi, se tramite un cmputer di un utente lecit lasciat incustdit e nn blccat da una passwrd. Sebbene il fcus di quest argment sia stat prtat sulle minacce esterne, nn va dimenticat che gli aggressri più periclsi sn in genere gli utenti interni perché cnscn mlti dei cdici e delle misure di sicurezza utilizzate. E infatti evidente che un utente intern per svlgere la sua mansine deve pter accedere al sistema infrmativ e quindi per disattenzine, ripicca vendetta può prvcare una perdita dei dati apprpriarsene e farne un us nn crrett. Cpyright AICA

8 IT Security Ricnscere le minacce ai dati prvcate da circstanze strardinarie Nessun può impedire il verificarsi di calamità naturali. Terremti, tempeste, inndazini, fulmini e incendi pssn causare danni gravi ai cmputer, che pssn risultare in perdita di infrmazini, tempi di inattività perdite d prduttività. I danni all'hardware pssn inltre danneggiare altri servizi essenziali. Le difese che è pssibile predisprre cntr le calamità naturali nn sn mlte. L'apprcci miglire cnsiste nel preparare in anticip dei piani di ripristin e di emergenza. 4 In questa categria rientran anche minacce quali smmsse, guerre e attacchi terrristici che pur avend rigine umana sn classificate cme calamità. Le aziende, sprattutt di grandi dimensini, in cui la perdita dei servizi a supprt del business causerebbe il blcc ttale parziale dell attività (ad esempi, banche, prviders telefnici, assicurazini, ecc.) predispngn un Business Cntinuity Plan (in italian "pian di cntinuità aziendale") all intern del quale sn presenti le misure di Disaster recvery che definiscn cn estrema precisine tutte le strategie di ripristin delle funzini aziendali nel cas di eventi strardinari cme quelli citati. Ricnscere le minacce ai dati prvcate dall us del clud cmputing Il clud cmputing è il recente trend nel mnd IT che ha permess di spstare l elabrazine e la memrizzazine dei dati dai PC aziendali alle grandi server farm remte utilizzand la rete Internet. Mediante il clud cmputing le applicazini ra pssn essere distribuite alle aziende stt frma di servizi web, ttenend csì imprtanti riduzini di csti grazie al risparmi sulle infrastrutture e al manteniment delle risrse di elabrazine che in quest mdell gravan unicamente sul prvider. Insieme a questi, e ai mlti altri vantaggi, si vann tuttavia palesand alcune preccupazini sulla sicurezza in quant i meccanismi tradizinali di prtezine dei dati risultan inefficienti inutili. Innanzi tutt aderend ad un cntratt di clud cmputing un azienda perde il cntrll sui dati fisici, dat che è quasi impssibile stabilire dve sian realmente immagazzinati. Inltre, la memrizzazine di dati sensibili espne l utente a ptenziali prblemi di vilazine della privacy. Un prvider scrrett ptrebbe accedere ai dati persnali e cndurre ricerche di mercat catalgare gli utenti. Naturalmente, in quest cntest la crittgrafia può essere d aiut. Sebbene ad ggi (2014) nn esista ancra un standard ver e prpri per la sicurezza del clud cmputing nel 2009 si è cstituita un rganizzazine n-prfit chiamata Clud Security Alliance (CSA) cn la missine di prmuvere l'us delle migliri pratiche per frnire garanzie di sicurezza all'intern del clud cmputing e di frnire supprt frmativ sull us dell stess. Cpyright AICA

9 Cmprendere le caratteristiche fndamentali della sicurezza delle infrmazini Capitl 1 Cncetti di sicurezza La sicurezza delle infrmazini, secnd i principali istituti di standardizzazine, cincide cn l assicurare requisiti di Cnfidenzialità, Integrità e Dispnibilità. Per Cnfidenzialità ( Riservatezza) si intende che l infrmazine deve essere accessibile sl a chi è autrizzat a cnscerla e che le infrmazini devn essere prtette sia durante la trasmissine che durante la memrizzazine. L Integrità implica che le infrmazini devn essere trattate in md che sian difese da manmissini e mdifiche nn autrizzate. La Dispnibilità invece impne che l infrmazine sia sempre dispnibile alle persne autrizzate quand necessari. 5 La nrma ISO/IEC 27002:2013 "Infrmatin Technlgy - Security techniques - Cde f practice fr infrmatin security management" è il dcument di riferiment sul tema della sicurezza dell infrmazine. Essa ricnsce (tra l altr) che legare il tema della sicurezza dell infrmazine esclusivamente ad aspetti puramente tecnlgici può essere limitativ: un rul altrettant imprtante viene svlt quindi da una adeguata gestine dei cntrlli e delle prcedure (sistemi di mnitraggi, prevenzine e ripristin dati), il che significa un cinvlgiment cmplessiv e articlat, ai vari livelli, di tutte le strutture dell rganizzazine. La nrma citata descrive gli biettivi di sicurezza dell infrmazine mediante il paradigma C.I.A. (Cnfidentiality, Integrity, Availability) traducibile in italian nel mdell C.I.D. (Cnfidenzialità, Integrità, Dispnibilità). Cmprendere i mtivi per prteggere le infrmazini persnali Cn l us di dispsitivi mbili cme tablet e smartphne la prtezine dei dati persnali ha assunt un imprtanza decisamente più rilevante rispett al passat. È infatti evidente che se qualcun entra in pssess di dati riservati, cme le credenziali di access alla psta elettrnica a una rete sciale, ne può fare un us illegale facend ricadere la clpa sull ignar derubat. Ancra peggi se un malintenzinat riesce a impssessarsi delle credenziali di hme banking dei dati della carta di credit: può utilizzarli a prpri vantaggi creand talvlta seri danni ecnmici. Furti di identità, frdi, danneggiament della prpria immagine della prpria reputazine sn rischi da prendere sempre in cnsiderazine. Un us sicur di Internet e dei sui servizi si basa quindi sulla cnsapevlezza di questi rischi per ridurre i quali è fndamentale tenere riservate e prtette le infrmazini persnali. Cmprendere i mtivi per prteggere infrmazini di lavr su cmputer e dispsitivi mbili La frza di una azienda è nelle infrmazini in su pssess, nel cme riesce a gestirle e a renderle prfittevli. Alla base di tutt quindi, per ragini cmmerciali legali, c è la prtezine delle infrmazini, a garanzia dei rapprti cn clienti, frnitri e interlcutri vari. Cpyright AICA

10 IT Security In particlare la prtezine dei dati dei clienti di tip finanziari è ancra più rilevante in quant gni azienda è penalmente respnsabile di un lr us illegale. Per tutte le ragini citate e per gestire cn prfitt il prpri business, gni azienda deve mettere in att tutte le misure necessarie per prteggere i prpri dati in md da prevenirne il furt, la perdita accidentale, l us imprpri il sabtaggi. Identificare i principi cmuni per la prtezine, cnservazine e cntrll dei dati e della riservatezza 6 La facilità di access e maniplazine delle infrmazini resa pssibile dall ICT ha prtat a legiferare sulla tutela del trattament dei dati persnali cercand di mediare tra due esigenze cntrastanti: La tutela della riservatezza - ciè il cntrll dell interessat sull utilizz delle infrmazini che l riguardan da parte di terzi; La necessità di rendere sempre dispnibili i dati per ragini di legalità e trasparenza- ciè l inammissibilità dell annimat per questini di sicurezza. La direttiva 95/46/CE e la legge italiana 675/1996, hann stabilit il quadr di riferiment nrmativ iniziale pi sfciat nel D.L. 196/2003 cmunemente cnsciut cme Cdice della privacy. Nnstante la cmplessità della materia, tutte queste leggi e reglamenti si ispiran ad alcuni principi di base tra i quali spiccan: Trasparenza Legittimità Prprzinalità La tabella che stai vedend dettaglia i cntenuti di ciascun principi liberamente sintetizzat dal cdice della Privacy italian. PRINCIPIO Trasparenza Legittimità Prprzinalità DESCRIZIONE L attività di racclta dati deve essere manifesta e dichiarata; Devn essere descritti i mtivi e le finalità; Devn essere dichiarate le prcedure adttate per il rispett delle regle; Devn essere cmunicate le mdalità di cntestazine. La racclta ed il trattament pssn essere cnsentiti sl se: Persegun fini legittimi Nn vilan i diritti dell interessat I dati persnali racclti devn essere adeguati, pertinenti e nn eccedenti le finalità per cui sn racclti; Devn essere accurati e mantenuti aggirnati Mlti aggirnamenti sn intervenuti a mdificare la 196 dal 2003 ad ggi, ed è anche stata apprvata dalla cmmissine eurpea (25 gennai 2012) una prpsta di reglament che una vlta apprvat in via definitiva andrà a sstituire nn sl la 95/46/CE ma anche tutte le specifiche nrmative dei 28 paesi membri e quindi anche del cdice della Privacy italian. Cpyright AICA

11 Capitl 1 Cncetti di sicurezza Cmprendere i termini interessat e respnsabili del trattament Il cdice in materia di prtezine dei dati persnali italian (D.L. 196/2003) nel su articl 4 definisce i termini utilizzati dalla legge. Per gli scpi di quest argment si riprtan le seguenti: Interessat": la persna fisica cui si riferiscn i dati persnali; "Respnsabile": la persna fisica, la persna giuridica, la pubblica amministrazine e qualsiasi altr ente, assciazine d rganism prepsti dal titlare al trattament di dati persnali. Per l interessat si applican i diritti riprtati nell articl 7 liberamente sintetizzat nella tabella sttstante. D.L. 196/ Articl 7 7 Cmma 1 Cmma 2 Cmma 3 Cmma 4 Essere infrmat sull'esistenza di dati persnali e di averne cmunicazine in frma intellegibile. Cnscere l'rigine di tali dati, le finalità e mdalità del trattament, gli estremi del titlare del trattament e i sggetti ai quali pssn essere cmunicati tali dati. Ottenere cancellazine, aggirnament, rettifica e integrazine dei dati. Opprsi, per mtivi legittimi, al trattament dei prpri dati persnali a fini di invi di materiale pubblicitari di vendita diretta per il cmpiment di ricerche di mercat di cmunicazine cmmerciale. Per il respnsabile si applican mlti dveri che si pssn però sintetizzare nei due principi di Cnservazine e Sicurezza di seguit visualizzati. D.L. 196/2003 Principi di cnservazine Principi di sicurezza I dati racclti devn essere cnservati per un temp nn superire al necessari per gli scpi per i quali sn racclti. I dati devn essere cnservati in md sicur e al ripar da intrusini esterne; Sn bbligatrie misure di sicurezza cme: Prtezini fisiche; Prtezini prcedurali; Prtezini tecniche: Prtezine da intrusini Prtezine da infezini Prtezine da perdite di dati Cmprendere l imprtanza di attenersi a linee guida e plitiche per l us dell ICT e cme fare per ttenerle Ogni girn privati e aziende hann a che fare cn mlteplici rischi alla sicurezza dei prpri dati. Se però nell us in ambit privat è sufficiente cnscere i pericli per evitarli, in ambit lavrativ le prblematiche sn decisamente maggiri. Il maggir livell di intercnnessine, l utilizz di mlti più tipi di sftware cn prcedure integrate e la necessità di accedere a base dati da parte di mlti addetti, richiede una gestine delle risrse infrmatiche e delle prcedure anche in rapprt alla sicurezza. Ogni azienda quindi analizza l utilizz delle prprie tecnlgie ICT e, seppure a diversi gradi di cmplessità in rapprt alle prprie strutture e dimensini, stila un dcument che frmalizza le linee guida a cui ciascun dipendente deve attenersi nell us delle risrse infrmatiche aziendali e delle relative prcedure. Cpyright AICA

12 IT Security La dispnibilità di tale dcument viene pi cmunicata a tutt il persnale cn l indicazine di dve reperirl (slitamente nella intranet aziendale) in md che ciascun pssa agevlmente prenderne visine. Cmprendere il termine ingegneria sciale e le sue implicazini 8 L'ingegneria sciale (dall'inglese Scial engineering ) è quel ram della sicurezza delle infrmazini che si ccupa di maniplare psiclgicamente delle persne al fine di cmpiere azini carpire infrmazini riservate. Questa tecnica viene a vlte utilizzata, al pst delle usuali tecniche di hacking, per aggirare sistemi di prtezine dei dati sempre più sfisticati e difficilmente penetrabili. Le implicazini legate all ingegneria sciale pssn essere riassunte nei tre punti visualizzati: Racclta di infrmazini (che pssn essere cnfidenziali di valre) Frde (ciè utilizzare le infrmazini racclte per cmmettere una truffa) Access nn autrizzat ai dati (ciè accedere a dati di terzi cn credenziali rubate). Identificare i metdi applicati dall ingegneria sciale, al fine di carpire infrmazini persnali Sn mlti i mezzi che l ingegneria sciale utilizza per carpire infrmazini. Un di questi è la classica chiamata telefnica che si presenta cme sndaggi annim che partecipa a un estrazine di premi; ppure cn l annunci che è stat rilevat un guast ai prpri impianti, ma rislvibile chiamand una fantmatica assistenza tecnica. Un altra tecnica ggi mlt diffusa è quella del phishing: una pratica basata sull'invi di messaggi di psta elettrnica ingannevli. Ad esempi il phisher si finge un dipendente bancari delle pste e, infrmand il malcapitat del blcc del prpri cnt della carta di credit per rilevament di intrusini, chiede le sue credenziali per pterle verificare e prcedere all sblcc. Ovviamente si tratta di un trucc per entrarne in pssess. Un ulterire tecnica, a cui svente nn si fa cas, è chiamata shulder surfing ciè spiare dietr le spalle. Cnsiste nel carpire le credenziali immesse dall'utente di un servizi spiandl direttamente. Ulteriri mezzi utilizzati dall ingegneria sciale sn i seguenti: Dumpster diving. Tecnica d indagine basata sull analisi della spazzatura prdtta dalla vittima. Scntrini, ricevute, girnali, riviste, gni singl ggett può essere utile per ricstruire l stile di vita la abitudini del ptenziale truffat. Eavesdrp Tecnica che cnsiste nell rigliare, ciè ascltare una cnversazine di nascst, un dialg sttvce, un cllqui a cui nn si dvrebbe far parte. Wiretap Megli nta cme intercettazine, si attua attravers il telefn ma sprattutt tramite mezzi di messaggistica istantanea, VIP, e psta elettrnica cn strumenti di sniffing del traffic, hacking del canale di cmunicazine, utilizz di micrspie, ecc. Cpyright AICA

13 Capitl 1 Cncetti di sicurezza Cmprendere il termine furt di identità e le sue implicazini persnali, finanziarie, lavrative, legali Il furt d identità cnsiste nell ttenere indebitamente le infrmazini persnali di un sggett al fine di sstituirsi in tutt in parte al sggett stess e cmpiere azini illecite in su nme ttenere credit tramite false credenziali. Cme si può intuire il furt d identità ha implicazini enrmi. Si va dalla perdita di credibilità, alla respnsabilità di azini criminse, dalle perdite finanziarie alle respnsabilità legali. Identificare i metdi applicati per il furt di identità Alcuni metdi utilizzati per il furt d identità adttan tecniche di ingegneria sciale quali il Dumpster diving e il Phishing. Cme già vist, il prim cnsiste nel frugare tra la spazzatura della vittima per cercare riferimenti a dati sensibili, mentre il secnd cnsiste nel fingersi qualcun altr prpnendsi cme persna autrevle dtat del diritt ad avere le sue credenziali. 9 Altri metdi sn più specifici, ad esempi la tecnica chiamata skimming cnsiste nella clnazine di una carta di credit attravers l apparecchiatura elettrnica utilizzata negli esercizi cmmerciali per pagare i beni acquistati. Rientra nella tecnica di skimming anche l acquisizine di immagini filmati di ggetti su cui sn impressi dei dati sensibili, per esempi la carta di credit il PIN del bancmat. Per questa ragine, quand si preleva da un bancmat è imprtante nn sl nascndere la digitazine del PIN, ma anche stare attenti che nn ci sian webcam psizinate spra la tastiera il terminale ATM nn appaia divers dal slit. Cmprendere l effett di attivare/disattivare le impstazini di sicurezza delle macr Strumenti di prduttività cme elabratri di test fgli elettrnici cnsentn l utilizz di un linguaggi di prgrammazine cn il quale scrivere macr che pssn essere eseguite autmaticamente al verificarsi di un event, ppure alla pressine di una cmbinazine di tasti. Le macr pssn essere strumenti mlt utili in grad di autmatizzare mlte azini ripetitive, ma pssn cntenere cdice malevl in grad di causare danni, anche gravi, al cmputer. Per questa ragine, per pter essere utilizzate, le macr devn essere attivate. Ad esempi, in Office 2010, il rilevament di una macr all apertura di un file causa la cmparsa di un avvis di sicurezza sulla barra messaggi che chiede se si desidera abilitarne il cntenut. Abilitare il cntenut cnsente l esecuzine delle macr cn i vantaggi che esse prcuran, ma espne il cmputer a rischi. Per nn sbagliare, la csa miglire è attivare le macr dei dcumenti di cui si è certi della prvenienza e lasciare disattivate le altre. Cpyright AICA

14 IT Security 10 dispnibili altre pzini: una più restrittiva e due più permissive. Nelle applicazini Office che supprtan l esecuzine di macr le relative impstazini di sicurezza si attuan dal Centr prtezine accessibile da File > Opzini > Centr prtezine. L impstazine Disattiva tutte le macr cn ntifica è l'impstazine predefinita e cnsente di disattivare le macr ma ricevere avvisi di sicurezza se vengn rilevate. In quest md, è pssibile scegliere se abilitare le macr cas per cas. Sn pi Cmprendere i vantaggi e i limiti della cifratura e l imprtanza di nn divulgare perdere la passwrd, la chiave il certificat di cifratura Quand si parla di crittgrafia è necessari distinguere tra la crittgrafia simmetrica utilizzata per i dcumenti prdtti da MS Office, da quella asimmetrica utilizzata nella firma digitale nella trasmissine di infrmazini. La crittgrafia simmetrica utilizza la stessa chiave per cifrare e decifrare il file e in ambiente Office viene generalmente indicata cme Passwrd. Prteggere un file cn la crittgrafia impedisce a malintenzinati di accedere ai cntenuti del dcument, tuttavia espne anche al rischi che l utente si dimentichi la passwrd e quindi nn sia più in grad di aprire il file. La passwrd va quindi custdita in md da pterla ritrvare in cas di necessità. Nella crittgrafia asimmetrica si utilizzan due chiavi: una privata ed una pubblica dispnibili attravers un ID digitale. Ad esempi, nella cifratura di un messaggi il mittente utilizza la chiave pubblica del destinatari per cdificare le infrmazini da inviare; il destinatari utilizza la prpria chiave privata per decdificare le infrmazini ricevute. In quest cntest la perdita di un ID digitale cmprta l impssibilità del prprietari di accedere ai messaggi crittgrafati mediante la prpria chiave pubblica ed inltre la pssibilità di firmare cifrare nuvi messaggi. L apprfndiment di quest argment cntiene altre imprtanti infrmazini. La sttrazine la scperta di una passwrd di crittgrafia cmprta la perdita di cnfidenzialità del dcument che ptrà vviamente essere decifrat e lett. La scelta di una buna passwrd e l attenzine alla sua cnservazine bastan tuttavia ad evitare il prblema. Nel cas di sttrazine perdita di un ID digitale invece è fndamentale prcedere alla revca dell stess in md che il malintenzinat nn pssa spacciarsi per il legittim prprietari in rete. La revca del certificat l rende invalid, ed è definitiva. La relativa prcedura è nrmalmente definita dall autrità che l ha emess. Cpyright AICA

15 Cifrare un file, una cartella, una unità disc Capitl 1 Cncetti di sicurezza Tutti i sistemi perativi mderni ffrn funzinalità crittgrafiche applicabili a file, cartelle e persin intere unità. Windws nn fa eccezine, anche se tali funzinalità sn dispnibili sl in alcune versini. Per crittgrafare un file una cartella basta aprire una finestra di Esplra risrse e psizinarsi sul file cartella che si desidera prteggere. Accedend alle sue prprietà attravers il menu File il menu cntestuale si può utilizzare il pulsante Avanzate della scheda Generale per visualizzare la finestra di dialg Attributi avanzati. La selezine dell pzine Crittgrafa cntenut per la prtezine dei dati e la cnferma su tutte le finestre di dialg aperte, cmpleterann la prcedura. 11 Per la crittgrafia di un inter disc, Windws mette a dispsizine la funzinalità BitLcker. Per attivarla, nelle edizini di Windws che la supprtan, basta andare nel Pannell di cntrll, selezinare la categria Sistema e sicurezza ed infine Crittgrafia unità BitLcker. La finestra di dialg che si apre mstrerà le unità su cui è pssibile attivare la funzinalità. Un clic sul link Attiva BitLcker avvierà la prcedura guidata che chiederà la passwrd di cifratura e la mdalità di salvataggi della chiave per recuperare il cntenut dell unità se si dimenticasse la passwrd. Sebbene le prcedure indicate sian estremamente semplici e alla prtata di tutti, le cnseguenze di errri, guasti e mancanza di backup pssn causare perdita di access irreversibile alle strutture criptate. Leggere cn attenzine gli mnimi argmenti ampiamente spiegati nella guida in linea di Windws prima di applicare la crittgrafia. Un esempi di precauzine è il backup del certificat che viene creat autmaticamente la prima vlta che si cripta un file una cartella. Tale backup, tra l altr, è indispensabile per cncedere ad altri il permess di access alle strutture criptate. Sia la crittgrafia di file e cartelle che quella applicata da BitLcker si applican unicamente ai dischi residenti. File estratti da tali dischi e cpiati su supprti esterni sn decrittati autmaticamente. Esiste tuttavia la pssibilità di criptare anche unità esterne, cme chiavette memrie flash di vari tip, mediante la funzinalità BitLcker T G. Si rimanda alla guida in linea per gni ulterire infrmazine. Impstare una passwrd per file Per prteggere un file da accessi indesiderati è necessari impstare sul file una passwrd di apertura. Ad esempi, usand un applicazine Office cme Wrd, Excel PwerPint 2010 è necessari: Accedere alla scheda File e selezinare il cmand Infrmazini. Fare clic sul pulsante Prteggi tipdidcument per aprire il relativ menu e selezinare il cmand Crittgrafa cn passwrd. Nella finestra che appare inserire e pi cnfermare la passwrd di apertura del dcument. Nel cas di archivi cmpressi la passwrd di prtezine è pssibile sl usand prgrammi di terze parti in quant Cartelle cmpresse di Windws nn ffre questa pssibilità. Cpyright AICA

16 IT Security L impstazine di una passwrd di apertura (cn crittgrafia) è dispnibile anche mediante la seguente prcedura: 12 Accedere alla scheda File e selezinare il cmand Salva cn nme. Nella finestra di dialg mnima aprire il menu Strumenti (accant al pulsante Salva) e selezinare il cmand Opzini generali. Nella finestra che appare inserire e pi cnfermare la passwrd di lettura. Quest metd cnsente anche di impstare una passwrd di mdifica, ciè una passwrd da frnire se si desidera mdificare il file. L applicazine della sla passwrd di mdifica nn crittgrafa il dcument. Per rimuvere la passwrd basta ripetere la prcedura usata per crearla cancelland la passwrd. Cpyright AICA

17 Capitl 2 Malware Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Riferiment Syllabus Cntenuti della lezine Cmprendere il termine malware. Ricnscere diversi mdi cn cui il malware si può nascndere nei cmputer, quali: trjan, rtkit e backdr. Ricnscere i tipi di malware infettiv e cmprendere cme funzinan, ad esempi virus e wrm. Ricnscere i tipi di malware usati per furt di dati, prfitt/estrsine e cmprendere cme peran, ad esempi: adware (prpsta di pubblicità attravers banner e ppup), ransmware (blcc dls di un prgramma cn l scp di chiedere un riscatt per sblccarl), spyware (sftware che invia ad un server remt i dati di navigazine), btnet (sftware capace di prendere il cntrll di una rete di cmputer), keylgger (sftware capace di inviare ad un server remt i caratteri digitati su una tastiera) e dialer (sftware capace di cambiare la cnnessine del mdem da un prvider ad un altr). Cmprendere cme funzina il sftware antivirus e quali limitazini presenta. Cmprendere che il sftware antivirus dvrebbe essere installat su tutti i sistemi infrmatici. Cmprendere l imprtanza di aggirnare reglarmente vari tipi di sftware, quali: antivirus, brwser web, plug-in, applicazini, sistema perativ. Eseguire scansini di specifiche unità, cartelle, file usand un sftware antivirus. Pianificare scansini usand un sftware antivirus. Cmprendere i rischi assciati all us di sftware bslet e nn supprtat, quali: maggiri minacce da parte del malware, incmpatibilità. Cmprendere il termine quarantena e l effett di messa in quarantena file infetti/sspetti. Mettere in quarantena, eliminare file infetti/sspetti. Cmprendere che un attacc da malware può essere diagnsticat e rislt usand risrse nline quali: siti web di sistemi perativi, antivirus, frnitri di brwser web, siti web di autrità prepste. Cmprendere il termine malware ; Ricnscere diversi mdi cn cui il malware si può nascndere; Ricnscere i tipi di malware infettiv e cmprendere cme funzinan; Ricnscere i tipi di malware e cmprendere cme peran; Cmprendere cme funzina il sftware anti-virus e quali limitazini presenta; Cmprendere che il sftware antivirus dvrebbe essere installat su tutti i sistemi infrmatici; Cmprendere l'imprtanza di aggirnare reglarmente i vari tipi di sftware; Eseguire e pianificare scansini di specifiche unità, cartelle e file usand un sftware anti-virus; Cmprendere i rischi assciati all us di sftware bslet e nn supprtat; Cmprendere il termine quarantena e l perazine di mettere in quarantena file infetti/sspetti; Eliminare file infetti/sspetti; Utilizz di risrse nline per diagnsticare e rislvere un attacc malware. 13 Cpyright AICA

18 IT Security Cmprendere il termine malware In passat quand si vleva far riferiment ad un sftware in grad di arrecare danni ad un cmputer si utilizzava il termine Virus. L svilupp infrmatic ha però prtat cn se anche un generale increment delle tiplgie infettive tant che il termine virus nn si dimstrava più adeguat. 14 Pertant, nel 1990 un ricercatre israelian cniò il termine Malware (dalla cntrazine delle parle inglesi MALicius sftware) per indicare genericamente un qualsiasi prgramma creat cn il sl scp di causare danni più men gravi a un sistema infrmatic all integrità dei dati che gestisce. Questa parla ha dunque il significat letterale di "prgramma malevl" ma è megli traducibile in italian cn il termine cdice malign. Ricnscere diversi mdi cn cui il malware si può nascndere Si distingun mlte categrie di malware, tra queste, nel grupp definit ad ccultament trviam: Trjan ( cavall di tria): è un sftware che ltre ad avere delle funzinalità "lecite", utile per indurre l'utente ad utilizzarl, cntiene istruzini dannse che vengn eseguite all'insaputa dell'utilizzatre. Backdr (letteralmente "prta sul retr"): è un sftware pensat per creare un access nascst al sistema che l incrpra. Rtkit (letteralmente Attrezzi da amministratre ): è un sftware clandestin prgettat per nascndere l esistenza di alcuni prcessi prgrammi dai nrmali metdi di individuazine e di mantenere la cntinuità di access privilegiat al cmputer. Spess un prgramma malware è cmpst di più parti interdipendenti e rientra pertant in più di una classe, inltre la classificazine presentata nn è da ritenersi esaustiva. Ricnscere i tipi di malware infettiv e cmprendere cme funzinan I malware di tip infettiv sn nti più per il md in cui si diffndn che per il lr cmprtament specific. In questa classe trviam: Virus: sn parti di cdice che si diffndn cpiandsi all'intern di altri prgrammi, in una particlare sezine del disc fiss, in md da essere eseguiti gni vlta che il file infett viene apert. Si trasmettn da un cmputer a un altr tramite l spstament di file infetti ad pera degli utenti. Wrm: (letteralmente "verme") è simile ad un virus, ma a differenza di quest nn necessita di legarsi ad altri eseguibili per diffndersi in quant mdifica il cmputer che infetta, in md da venire eseguit gni vlta che si avvia la macchina e tenta di replicarsi sfruttand Internet, tipicamente a mezz della psta elettrnica. Cpyright AICA

19 Ricnscere i tipi di malware e cmprendere cme peran Capitl 2 Malware La vera nvità riguard alla sicurezza è che il malware è diventat un business. Esistn rganizzazini attive a livell internazinale che hann un unic biettiv: fare sldi. Ecc quindi che, ltre alle tiplgie già illustrate, vengn utilizzate anche le seguenti: Spyware: è un sftware usat per raccgliere infrmazini dal sistema su cui viene installat al fine di trasmetterle ad un destinatari interessat. Le infrmazini carpite pssn andare dalle abitudini di navigazine fin alle passwrd e alle chiavi crittgrafiche di un utente. Adware: sn prgrammi sftware che presentan all'utente messaggi pubblicitari durante l'us. Pssn causare danni quali rallentamenti del pc e rischi per la privacy in quant cmunican le abitudini di navigazine ad un server remt. Keylgger: sn dei prgrammi in grad di registrare tutt ciò che viene digitat sulla tastiera che cpia e inclla, cnsentend il furt di passwrd di dati. Dialer: sn prgrammi che mdifican il numer telefnic chiamat dalla cnnessine predefinita a Internet cn un a tariffazine speciale, all scp di trarne illecit prfitt all'insaputa dell'utente. Btnet: è l'infezine di una rete infrmatica che viene cntrllata da remt dal btmaster, che e in grad di utilizzare la rete stessa e i dispsitivi ad essa cllegati per svlgere attività nn autrizzate. Ransmware: è un sftware malevl che blcca li desktp dell'utente e invia delle richieste di pagament di alcune smma di denar per sblccarl. 15 Cmprendere cme funzina il sftware anti-virus e quali limitazini presenta Cn le dvute differenze, nessun sistema perativ è immune dal malware. Per questa ragine è imprtante che gni sistema installi un sftware antivirus. Un antivirus ha due funzini primarie: La prima, è quella di analizzare cntinuamente la memria alla ricerca di cmprtamenti anmali di un schema virale sulla base della cmparazine cn un archivi cntenente le firme dei malware cnsciuti; La secnda, nrmalmente eseguita su richiesta utente pianificata, è quella di cntrllare cartelle e file in md da individuare e rendere inncui eventuali file prtatri di infezine virale. Un antivirus da sl, per quant affidabile ed efficiente, nn rappresenta una prtezine ttale cntr il 100% dei virus infrmatici esistenti al mnd. Inltre, per pter essere efficace, l'antivirus deve essere aggirnat cn frequenza, in particlare l'archivi delle firme, in quant nuvi malware vengn diffusi in cntinuazine. Infine, va segnalat che un altr limite dei sftware antivirus, è che l impieg di tecniche euristiche per scprire virus nn ancra presenti nel database delle firme, prta a vlte a segnalare falsi psitivi, ciè a indicare cme virus prgrammi del tutt leciti. Cpyright AICA

20 IT Security Bisgna ricrdare che l'antivirus è in grad di eliminare sltant i virus che ricnsce (perché è presente la relativa firma nel database dei malware perché l analisi euristica ne rileva un cmprtament anmal). Quindi, tutti i nuvi virus (per nuvi si intendn sia virus che il prpri antivirus nn ricnsce, sia quelli che nn sn ancra stati scperti) pssn passare cmpletamente insservati. Inltre, l'antivirus riesce a intercettare il virus sl quand quest è entrat all'intern del cmputer e quindi ha già infettat un file la memria; a quest punt, a secnda del tip di virus, può "disinfettare" il file la memria eliminand cmpletamente il virus in alcuni casi è cstrett a mettere in "quarantena" il file cntagiat ed eliminarl per l'impssibilità di recuperare il file riginari. 16 Cmprendere che il sftware anti-virus dvrebbe essere installat su tutti i sistemi infrmatici Nn è ver che tutt il malware in circlazine è pensat esclusivamente per i sistemi perativi Windws, anche se questi, grazie alla lr diffusine, sn sicuramente i più bersagliati. Va pi ricrdat che anche i dispsitivi mbili cme tablet e smartphne sn cmputer a tuti gli effetti e quindi, anche per lr, è imprtante disprre di un prdtt antivirus. Naturalmente, per i diversi sistemi perativi mbili, il grad di sicurezza intrinsec può variare sensibilmente in accrd cn la facilità cn cui si pssn rimuvere le prtezini di sistema. Ad esempi, nei sistemi Andrid è pssibile mediante la variazine di un semplice parametr di cnfigurazine abilitare l esecuzine di cdice nn preventivamente autrizzat. In sintesi, anche i dispsitivi mbili dvrebber essere prtetti da un bun antivirus. Ciò cnsentirebbe di evitare che App malevli pssan accedere alla rubrica e ai dati sensibili archiviati inviare autmaticamente SMS di abbnament a linee ertiche MMS premium il cui cst verrebbe inevitabilmente scalat dal credit della pvera vittima. Esistn due pratiche che cnsentn di rimuvere tutti i vincli presenti su un sistema perativ mbile: il Jailbreak per i sistemi IOS (Apple) e il Rting per i sistemi Andrid. Effettuand queste attività l'utente può eseguire qualsiasi prgramma, anche se nn apprvat, e le App sn libere di agire cn i massimi privilegi, cmpresi quelli per mdificare file e impstazini a prpri piaciment. È evidente che in queste cndizini un sftware antivirus diventa indispensabile. Cmprendere l'imprtanza di aggirnare reglarmente i vari tipi di sftware Cme già accennat in precedenza, è essenziale scaricare reglarmente gli aggirnamenti delle definizini dei virus e del prgramma antivirus. Ciò permette al sistema di aggirnarsi cntr i nuvi rischi. Attualmente tutti i sftware antivirus si aggirnan autmaticamente, ma è bene cntrllare che l faccian. Il mancat aggirnament autmatic ptrebbe essere indice di un malfunzinament, magari dvut prpri ad un virus che cerca di impedire al prgramma di individuarl. La predetta prcedura va altresì estesa al rest del sistema. Aggirnare il sistema perativ e le altre applicazini installate sul persnal cmputer nn è una prcedura zisa, una perdita di temp. Tutt'altr. Se si "naviga" in Rete utilizzand un sistema perativ nn aggirnat, un brwser bslet dei plugin "superati", ci sn bune prbabilità che il prpri sistema (ed i dati in ess cnservati) pssan diventare bersagli di un malware. Cpyright AICA

21 Capitl 2 Malware I criminali infrmatici sn infatti sliti utilizzare pagine web che, una vlta caricate dal brwser, fann leva sulle vulnerabilità nte del brwser stess, dei plugin installati (Java, Flash Player, Silverlight, QuickTime,...) del sistema perativ per installare cdice danns. Mantenere aggirnat e attiv un prgramma antivirus e fare tutti gli aggirnamenti di sicurezza rilasciati dai prduttri di sftware è sicuramente una buna csa. Tuttavia, nn va dimenticat che la prima difesa dai pericli della rete è l utente stess: un utente attent ha mlte men pssibilità di ritrvarsi cl cmputer infett. Prestare dunque attenzine quand si installan nuvi prgrammi prima di cliccare un URL inviat via mail. È bene anche cntrllare i prgrammi che si avvian autmaticamente. La maggir parte dei prgrammi malevli vengn caricati all'avvi del cmputer. Se pi per le ragini più varie si deve accedere ad ambienti di dubbia reputazine è caldamente cnsigliat la creazine di una sandbx (area virtuale islata nel sistema) mediante appsita applicazine. 17 Eseguire e pianificare scansini di specifiche unità, cartelle e file usand un sftware anti-virus Ogni prgramma antivirus utilizza una specifica mdalità per l esecuzine di una scansine. Ad esempi, cn AVG è pssibile utilizzare sia l icna del prgramma presente nell area di ntifica, sia la cnsle principale del prdtt. Nel prim cas si dispne di un interfaccia sintetica e si sfruttan le pzini impstate cme predefinite. Nel secnd cas si si pssn cntrllare mlti più aspetti delle sue funzinalità e impstare mlte pzini stabilend cn precisine il livell di scansine desiderat. Ad esempi si può impstare l analisi degli archivi cmpressi, dei ckie di rilevament e, tra le impstazini aggiuntive, dei file senza estensine piuttst che quelli multimediali. Ogni pzine influenza il numer dei file analizzati piuttst che il temp cmplessiv necessari alla scansine. Al termine della scansine una finestra di riepilg mstra i risultati dell analisi. La scansine di specifiche cartelle file nn presenta alcuna differenza lgica rispett alla scansine dell inter cmputer se nn l vvia selezine di tale element prima dell avvi. Tra le pzini di scansine nn va dimenticata la pssibilità di impstare una pianificazine esecutiva della stessa in md che cn una certa frequenza, slitamente settimanale, venga eseguita l attività. Impstand una pianificazine si evita di dimenticare il lanci dell antivirus la pigrizia di farl e si miglira la sicurezza del sistema. ATTENZIONE! L esecuzine di una scansine è un attività pesante per il sistema, per questa ragine, in genere, gli antivirus utilizzan un pzine per definire il grad di utilizz delle risrse. Si va da una gestine ridtta delle stesse cn tempi di scansine relativamente lunghi, ad un alt utilizz di risrse cn scansini più velci ma cn il cmputer praticamente inusabile. Slitamente l utilizz da preferire è quell dinamic (sensibile all utente) in cui l antivirus che l supprta, si adatta all us del cmputer che ne fa l utente. Cpyright AICA

22 IT Security Cmprendere i rischi assciati all us di sftware bslet e nn supprtat Si è già avut md di analizzare l imprtanza di mantenere aggirnat il sistema e alcuni sui elementi chiave, ma che dire di prgrammi datati e nn più supprtati dai relativi prduttri? In diverse ccasini, Micrsft, analizzand le infrmazini sulle minacce prvenienti da ltre un miliard di sistemi in tutt il mnd, ha riprtat i pericli per la sicurezza derivanti dall utilizz di sftware bsleti citand anche i principali malware in grad di sfruttare le carenze tecnlgiche di tali prdtti. 18 Inltre, le falle alla sicurezza nn sn l unic aspett del prblema. L utilizz di prdtti datati, spess nn è in grad di rispndere adeguatamente alle esigenze in termini di flessibilità e mbilità impste da un mercat in cntinua evluzine ed è fnte di pssibili incmpatibilità cn sftware più recenti. Cmprendere il termine quarantena e l perazine di mettere in quarantena file infetti/sspetti In generale, quand un sftware antivirus individua dei file cntenenti del cdice virale che nn riesce a rimuvere chiede all'utente se intende metterli in quarantena, ciè spstarli in una appsita cartella creata dal sftware antivirus dve i file vengn cdificati e salvati in una frma nn eseguibile. Naturalmente, se l infezine riguarda un file imprtante di un applicazine, questa può smettere di funzinare in tutt in parte. Per questa ragine il file nn viene eliminat ma sl res inerte. L idea alla base di questa scelta è quella di iptizzare che futuri aggirnamenti del sftware pssan rimuvere il virus cnsentend pi il ripristin dei file nella sua psizine riginale. Nell immagine di AVG visualizzata la vce quarantena nn appare, ma rappresenta la scelta del prgramma se si selezina l pzine Prteggimi. Cpyright AICA

23 Capitl 2 Malware ATTENZIONE! I file nn restan in quarantena a vita. Slitamente vengn cancellati autmaticamente dp 30 girni ppure quand l spazi a lr dedicat tende ad esaurirsi. Eliminare file infetti/sspetti Dp aver mess in quarantena dei file, se nn mancan file di dati e le applicazini vengn eseguite crrettamente, è pssibile eliminare quei file dalla quarantena. Ad esempi utilizzand AVG è necessari utilizzare il menu Opzini e scegliere Quarantena virus. Nella finestra di dialg diventa pssibile visualizzare i dettagli di un file, eliminarl svutare l intera quarantena che eliminerà tutti i file presenti senza passare dal cestin. 19 Nella gestine della quarantene di AVG, è anche pssibile ripristinare un file nella sua psizine riginale ( in altra cartella) ppure inviare ai sui labratri un file per l analisi (nel cas di un fals psitiv). Utilizz di risrse nline per diagnsticare e rislvere un attacc malware Una delle prime cse che tenta di fare un sftware danns è quella di disattivare l antivirus installat. Se ci riesce, l unic md dispnibile per diagnsticare il malware e tentare di rislvere il prblema è quell di utilizzare un scanner nline. Un altra imprtante ragine è quella di avere un secnd parere sulla sicurezza del sistema durante la pulizia di un PC infett. Quasi tutte le aziende prduttrici di antivirus ffrn infatti sul prpri sit strumenti per cercare sul PC virus malware, e alcune ne permettn anche la rimzine. In genere, si tratta di strumenti gratuiti e facili da usare che cnsentn a chiunque abbia una cnnessine internet di verificare velcemente la sicurezza del prpri Pc. Altri tl sn dispnibili nei siti dei prduttri dei sistemi perativi e delle più imprtanti autrità nel camp della sicurezza. Ci sn pr e cntr sull utilizz degli strumenti antivirus nline. Di seguit ne sn riprtati alcuni. Vantaggi Frniscn un metd alternativ per frnteggiare una minaccia esistente. Usan semplici interfacce cn pche scelte. Nn richiedn aggirnamenti Svantaggi Pssn sl rimuvere ciò che ha già infettat il PC (nn esiste la prtezine in temp reale). Pssn richiedere di installare un cmpnente ActiveX. Cpyright AICA

Aggiornamento remoto della chiave hardware

Aggiornamento remoto della chiave hardware AMV S.r.l. Via San Lrenz, 106 34077 Rnchi dei Leginari (Grizia) Italy Ph. +39 0481.779.903 r.a. Fax +39 0481.777.125 E-mail: inf@amv.it www.amv.it Cap. Sc. 10.920,00 i.v. P.Iva: IT00382470318 C.F. e Iscriz.

Dettagli

SIMULAZIONE Modulo 2 ECDL In base al nuovo sistema ATLAS

SIMULAZIONE Modulo 2 ECDL In base al nuovo sistema ATLAS SIMULAZIONE Mdul 2 ECDL In base al nuv sistema ATLAS Una rispsta crretta 2 rispste crrette 1. Una cartella è un sttprgramma di Windws. un strument per rganizzare i file presenti nelle memrie. una qualsiasi

Dettagli

E/Fiscali - Rel. 04.03.01

E/Fiscali - Rel. 04.03.01 E/Fiscali - Rel. 04.03.01 Rimini, 09 gennai 2015 E/Fiscali - Fix 04.03.01 Dcumentazine di rilasci TSS S.p.A. 26/01/2015 Pag. 1 di 14 INDICE 1 FIX 04.03.01 DI E/FISCALI... 3 2 NOTE DI INSTALLAZIONE... 4

Dettagli

Installazione e creazione sito

Installazione e creazione sito Installazine e creazine sit INSTALLAZIONE Dppi clic sul file «setup.exe» Prima finestra di installazine Cliccare su «Successiv» Secnda finestra di installazine In questa finestra è pssibile: Scegliere

Dettagli

e/fiscali - Rel. 04.01.03

e/fiscali - Rel. 04.01.03 e/fiscali - Rel. 04.01.03 Mntebelluna, 07 nvembre 2013 e/fiscali - Fix 04.01.03 Dcumentazine di rilasci 24 ORE Sftware S.p.A. 07/11/2013 Pag. 1 di 13 INDICE 1 FIX 04.01.03 DI E/FISCALI... 3 2 NOTE DI INSTALLAZIONE...

Dettagli

INDICE INTRODUZIONE PROVA IL SITO DEMO. www.icedolini.it. Credenziali Amministratore Username: icedolini.it Password: cedolini

INDICE INTRODUZIONE PROVA IL SITO DEMO. www.icedolini.it. Credenziali Amministratore Username: icedolini.it Password: cedolini INDICE Intrduzine Pag. 1 Prva il sit Dem Pag. 1 Principali funzinalità (lat Azienda) Pag. 2 Principali funzinalità (lat Dipendente) Pag. 2 A chi è rivlt Pag. 3 Access al Prtale Pag. 3 Pannell Web (lat

Dettagli

Acronis Backup & Recovery 10

Acronis Backup & Recovery 10 Acrnis Backup & Recvery 10 Server fr Linux Guida intrduttiva Quest dcument descrive cme installare e iniziare a utilizzare Acrnis Backup & Recvery 10 Server fr Linux. 1. Sistemi perativi supprtati Linux

Dettagli

e/fiscali - Rel. 04.01.01

e/fiscali - Rel. 04.01.01 e/fiscali - Rel. 04.01.01 Mntebelluna, 17 ttbre 2013 e/fiscali - Fix 04.01.01 Dcumentazine di rilasci 24 ORE Sftware S.p.A. 14/10/2013 Pag. 1 di 14 INDICE 1 FIX 04.01.01 DI E/FISCALI... 3 2 NOTE DI INSTALLAZIONE...

Dettagli

Note Legali - Modalità e condizioni di utilizzo del sito web

Note Legali - Modalità e condizioni di utilizzo del sito web Nte Legali - Mdalità e cndizini di utilizz del sit web Chiunque acceda utilizzi quest sit web accetta senza restrizini di essere vinclat dalle cndizini qui specificate. Se nn le accetta nn intende essere

Dettagli

Ci sono 5 buone ragioni per conseguire la Nuova ECDL: La Nuova ECDL è disponibile presso i Test Center DIDASCA dal 02 settembre 2013.

Ci sono 5 buone ragioni per conseguire la Nuova ECDL: La Nuova ECDL è disponibile presso i Test Center DIDASCA dal 02 settembre 2013. La nuva ECDL La Nuva ECDL è stata sviluppata per rispndere alle mutate cndizini della realtà tecnlgica e infrmatica e al md in cui interagiam cn esse. Una nuva certificazine, ma cn slide radici, che ffre

Dettagli

INPS. Area Aziende. Procedura Internet per la trasmissione delle domande relative agli sgravi contrattazione di II livello per l anno 2009

INPS. Area Aziende. Procedura Internet per la trasmissione delle domande relative agli sgravi contrattazione di II livello per l anno 2009 Istitut Nazinale Previdenza Sciale INPS Direzine Centrale Sistemi Infrmativi e Tecnlgici Area Aziende Prcedura Internet per la trasmissine delle dmande relative agli sgravi cntrattazine di II livell per

Dettagli

QUANDO WINDOWS XP NON SI AVVIA

QUANDO WINDOWS XP NON SI AVVIA Tecnlgie infrmatiche QUANDO WINDOWS XP NON SI AVVIA In quest articl viene descritta la prcedura per ripristinare un sistema cn Windws XP che nn è più pssibile avviare a causa di un errre nel Registr di

Dettagli

MODULISTICA PRIVACY PAGINA 2 20 GIUGNO 2006

MODULISTICA PRIVACY PAGINA 2 20 GIUGNO 2006 LA PRIVACY MODULISTICA PAGINA 2 20 GIUGNO 2006 PREMESSA Il Cdice della Privacy prevede che, per effettuare legittimamente il trattament dei dati persnali, si attuin una serie di incmbenti frmali quali

Dettagli

Quale dei seguenti software è opportuno attivare durante il download di un file generico?

Quale dei seguenti software è opportuno attivare durante il download di un file generico? Mdul 7 Quale dei seguenti sftware è pprtun attivare durante il dwnlad di un file generic? Sftware di cmpressine Sftware di firma digitale Sftware di crittgrafia Sftware antivirus Quale dei seguenti sftware

Dettagli

Web Marketing Plan. Obiettivi e Strategie

Web Marketing Plan. Obiettivi e Strategie Web Marketing Plan Obiettivi e Strategie L imprtanza degli biettivi Avere biettivi ben precisi in un pian di web marketing è fndamentale! Gli biettivi devn essere: Realistici Attuabili Obiettivi realistici

Dettagli

Il metodo Zugeer Sabrina Tonielli Zugeer 05/01/2011

Il metodo Zugeer Sabrina Tonielli Zugeer 05/01/2011 Il metd Zugeer Sabrina Tnielli Zugeer 05/01/2011 IL METODO ZUGEER Il metd Zugeer Pag. 2 INDICE 1. COME E NATA L IDEA... 4 2. IL METODO... 4 3. PERCHE ZUGEER... 4 4. IN COSA CONSISTE... 5 5. LE REGOLE...

Dettagli

Kleos per ipad. Guida rapida. Ver 1.0.0. Help Desk: 080.3492828 - hd.avvocati@wki.it

Kleos per ipad. Guida rapida. Ver 1.0.0. Help Desk: 080.3492828 - hd.avvocati@wki.it Kles per ipad Guida rapida Ver 1.0.0 Help Desk: 080.3492828 - hd.avvcati@wki.it Smmari Installazine... 3 Lgin... 3 Menù principale... 3 Hme page... 4 Ricerca Pratiche... 4 Dettagli della pratica... 5 Sggetti

Dettagli

E.C.M. Educazione Continua in Medicina. Servizi web. Manuale utente

E.C.M. Educazione Continua in Medicina. Servizi web. Manuale utente E.C.M. Educazine Cntinua in Medicina Servizi web Manuale utente Versine 1.0 maggi 2015 E.C.M. Servizi web: invi autmatic Indice 2 eventi e pian frmativ Indice Revisini 3 1. Intrduzine 4 2. 5 2.1 Verifica

Dettagli

Novità relative all assessment tool

Novità relative all assessment tool Nvità relative all assessment tl La dcumentazine e gli strumenti di supprt di Friendly Wrk Space sn sttpsti a cntinui interventi di rielabrazine, aggirnament e perfezinament. Nel 2014 è stata ripetutamente

Dettagli

Dettaglio attività formativa (IRCCRO_00025) PUB MED: ricerca bibliografica semplice e complessa.

Dettaglio attività formativa (IRCCRO_00025) PUB MED: ricerca bibliografica semplice e complessa. Dettagli attività frmativa (IRCCRO_00025) PUB MED: ricerca bibligrafica semplice e cmplessa. Crediti assegnati: in accreditament Durata: 7:00 re Tip attività frmativa: Frmazine Residenziale Tiplgia: Crs

Dettagli

Al termine dell operazione verrà visualizzato il modulo aggiunto

Al termine dell operazione verrà visualizzato il modulo aggiunto Grupp Pste Italiane Istruzini per la richiesta del servizi Pstecert Pstemail Certificata Mduli e tken PKCS#11 Aggiungi mdul Selezinare a partire dal prpri cmputer (smart card) cartelle presenti sul Tken

Dettagli

ORGANISMO DI MEDIAZIONE DELL ORDINE DEGLI AVVOCATI DI NOVARA

ORGANISMO DI MEDIAZIONE DELL ORDINE DEGLI AVVOCATI DI NOVARA ORGANISMO DI MEDIAZIONE DELL ORDINE DEGLI AVVOCATI DI NOVARA Parte istante Sede legale: Via P. Azari n. 15 28100 Nvara Partita IVA: 00529380032 iscritt al n.1026 del Registr degli rganismi deputati a gestire

Dettagli

Nota di rilascio protocollo client / server. Vers. 5.02.02

Nota di rilascio protocollo client / server. Vers. 5.02.02 30 gennai 2013 Nta di rilasci prtcll client / server. Vers. 5.02.02 referente Marc Stanisci Stefan Cciancich rivlt a biettiv autrizzat IAQ-AQ-MD-01-bis Pag.1 di 16 30 gennai 2013 SOMMARIO 1. TABELLA ANAGRAFICA...

Dettagli

Progetto Governance delle Risorse Umane-Modelli Innovativi

Progetto Governance delle Risorse Umane-Modelli Innovativi Prgett Gvernance delle Risrse Umane-Mdelli Innvativi Attività dirette al raffrzament degli Uffici addetti alle plitiche e alla gestine del persnale delle Amministrazini degli Enti Lcali delle Regini Obiettiv

Dettagli

Regole per ottenere il riconoscimento IATF, 2 edizione, Sanctioned Interpretations

Regole per ottenere il riconoscimento IATF, 2 edizione, Sanctioned Interpretations Regle per ttenere il ricnsciment IATF, 2 edizine, Sanctined Interpretatins Le Regle per ttenere il ricnsciment IATF, 2 edizine, sn state pubblicate nel 2004. Le seguenti Sanctined Interpretatins sn state

Dettagli

Suite OmniTouch 8400 Instant Communications One Number Services, accesso dal Web

Suite OmniTouch 8400 Instant Communications One Number Services, accesso dal Web Suite OmniTuch 8400 Instant Cmmunicatins One Number Services, access dal Web Guida rapida di riferiment - R6.0 Cs è One Number Services? One Number Services frnisce l instradament delle chiamate persnali,

Dettagli

SPEDIZIONE CONFIGURAZIONE ED INSTALLAZIONE AMBIENTE SYSINT/W

SPEDIZIONE CONFIGURAZIONE ED INSTALLAZIONE AMBIENTE SYSINT/W SPEDIZIONE Applicativ: SysintGateway Versine: 20150600 Oggett: Rilasci versine COMPLETA Data di rilasci: 18.12.2015 CONFIGURAZIONE ED INSTALLAZIONE AMBIENTE SYSINT/W Requisiti S.O. Windws: Interfaccia:

Dettagli

Microsoft SQL Server 2005, 2008 R2 e 2012 Raccomandazioni Marzo 2013

Microsoft SQL Server 2005, 2008 R2 e 2012 Raccomandazioni Marzo 2013 Micrsft SQL Server 2005, 2008 R2 e 2012 Raccmandazini Marz 2013 1. Micrsft SQL Server 2005 PrefSuite 2006.3 e PrefSuite 2008 sn cmpatibili cn questa versine di SQL. L investiment in Micrsft SQL Server

Dettagli

GESTIRE E MANTENERE UN AMBIENTE WINDOWS SERVER 2003 PER MCSA WINDOWS 2000

GESTIRE E MANTENERE UN AMBIENTE WINDOWS SERVER 2003 PER MCSA WINDOWS 2000 GESTIRE E MANTENERE UN AMBIENTE WINDOWS SERVER 2003 PER MCSA WINDOWS 2000 UN BUON MOTIVO PER Durata: 40 re [cd. E004] Quest crs e' pensat per amministratri di sistema su Windws 2000 cn esperienza nella

Dettagli

ROBOMAIL 1.5 Configurazione

ROBOMAIL 1.5 Configurazione ROBOMAIL 1.5 Cnfigurazine Registrazine del prdtt Eseguire il file MCMLicenser.exe presente nella cartella di installazine del prdtt (\rbmail.service) Inserire Cdice Licenza e Cdice

Dettagli

ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI

ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA tel. 030/307332-393363 - fax 030/303379 www.abba-ballini.it email: inf@abba-ballini.it DIPARTIMENTO DI INFORMATICA Attività

Dettagli

Mon Ami 3000. Gestione della packing list

Mon Ami 3000. Gestione della packing list Prerequisiti Mn Ami 3000 Packing list Gestine della packing list L pzine Packing list è dispnibile per le versini Azienda Light e Azienda Pr. Intrduzine L'pzine Packing list cnsente di velcizzare la gestine

Dettagli

Servizi in Cloud per la sicurezza e l automazione

Servizi in Cloud per la sicurezza e l automazione Time4Mind: la rispsta clud di Intesi Grup Servizi in Clud per la sicurezza e l autmazine Pwered by Intesi Grup SpA 2012 Pwered by Intesi Grup SpA Milan, 9 aprile 2013 Slide N. 1 Marz 2013 Time4Mind in

Dettagli

SPEDIZIONE CONFIGURAZIONE ED INSTALLAZIONE AMBIENTE SYSINT/W

SPEDIZIONE CONFIGURAZIONE ED INSTALLAZIONE AMBIENTE SYSINT/W SPEDIZIONE Applicativ: SysintGateway Versine: 20150300 Oggett: Rilasci versine COMPLETA Data di rilasci: 27.04.2015 CONFIGURAZIONE ED INSTALLAZIONE AMBIENTE SYSINT/W Requisiti S.O. Windws: Interfaccia:

Dettagli

HR-COMUNICAZIONI rel 01.00.00

HR-COMUNICAZIONI rel 01.00.00 HR-COMUNICAZIONI rel 01.00.00 Infrmazini e requisiti tecnici per attivazine HR-COMUNICAZIONI versin 01.00.00 Cn il caricament della presente applicazine, i mduli che cmpnevan la sluzine HR Wrk Flw fin

Dettagli

CONTROLLO SCADENZA FIRMA DIGITALE. Come visualizzare la scadenza del certificato [data inizio e fine validità] relativo al Gestore certificati utente

CONTROLLO SCADENZA FIRMA DIGITALE. Come visualizzare la scadenza del certificato [data inizio e fine validità] relativo al Gestore certificati utente CONTROLLO SCADENZA FIRMA DIGITALE Cme visualizzare la scadenza del certificat [data inizi e fine validità] relativ al Gestre certificati utente E' pssibile visualizzare i dettagli del certificat intestat

Dettagli

MODULO DI RICHIESTA AGGIORNAMENTO DELL ISTANZA: AGGIORNAMENTO, INSERIMENTO O CANCELLAZIONE RESPONSABILI TECNICI E AMMINISTRATIVI (PERSONE FISICHE)

MODULO DI RICHIESTA AGGIORNAMENTO DELL ISTANZA: AGGIORNAMENTO, INSERIMENTO O CANCELLAZIONE RESPONSABILI TECNICI E AMMINISTRATIVI (PERSONE FISICHE) MODULO DI RICHIESTA AGGIORNAMENTO DELL ISTANZA: AGGIORNAMENTO, INSERIMENTO O CANCELLAZIONE RESPONSABILI TECNICI E AMMINISTRATIVI (PERSONE FISICHE) ANAGRAFICA (cme da art. 5, c. 1, lett. a), del D.P.R.

Dettagli

PROGETTO S.A.I.A. Software XML v.2 - Tracciati AP5

PROGETTO S.A.I.A. Software XML v.2 - Tracciati AP5 Prerequisiti / Cnfigurazini PROGETTO S.A.I.A Sftware XML v.2 - Tracciati AP5 Passi da eseguite per prcedere cn l invi dei dati al SAIA attravers il sftware XML-2 cn i nuvi tracciati AP5. 1. Presa in caric

Dettagli

Manuale Utente. Data : 06/06/2012 Versione : 1.9

Manuale Utente. Data : 06/06/2012 Versione : 1.9 Sistema Infrmativ di EMITTENTI Data : 06/06/2012 Versine : 1.9 Stria delle mdifiche Data Versine Tip di mdifica 09/07/2006 1.0 Creazine del dcument 10/04/2007 1.1 Mdifica del dcument 24/04/2007 1.2 Mdificata

Dettagli

per computer Windows e Macintosh

per computer Windows e Macintosh Nte sulla versine Driver dei prdtti SMART 11.3 per cmputer Windws e Macintsh Infrmazini sulle nte sulla versine Le presenti nte sulla versine riepilgan le funzinalità di Driver dei prdtti SMART 11 e dei

Dettagli

LE NUOVE FUNZIONALITA

LE NUOVE FUNZIONALITA LE NUOVE FUNZIONALITA Nuva veste grafica e Menù cntestuale cn navigatre Salvataggi Delega Caricament flussi cntrlt cn pssibilità mfica errate Riepilg delle e dei Flussi in vrazine Riepilg dei Flussi da

Dettagli

QUESTIONARIO VALUTAZIONE SITO INTERNET

QUESTIONARIO VALUTAZIONE SITO INTERNET STRUMENTO N 7 QUESTIONARIO VALUTAZIONE SITO INTERNET MigliraPA è un prgett del Dipartiment per la Funzine Pubblica realizzat da FORUM PA e Lattanzi E Assciati. 06.684251 inf@miglirapa.it http://www.qualitapa.gv.it/it/custmer-satisfactin/miglirapa/

Dettagli

Mobile Security 2014. Guida per dispositivi Android

Mobile Security 2014. Guida per dispositivi Android Mbile Security 2014 Guida per dispsitivi Andrid Installazine... 3 Installazine... 3 Attivazine... 4 Cnfigurazine del prdtt... 5 Disinstallazine del prdtt dal dispsitiv Andrid... 5 Prtezine delle infrmazini

Dettagli

SCHEDA TECNICA PIANO EXPORT

SCHEDA TECNICA PIANO EXPORT ALLEGATO B2 SCHEDA TECNICA PIANO EXPORT Situazine di partenza Frnire infrmazini sulle strategie adttate le mdalità rganizzative cn le quali vengn attualmente serviti i mercati esteri cn l indicazine degli

Dettagli

Via F. Lana, 1-25020 FLERO (BS) Tel. 0303582748 Fax 03072131184 www.themissoluzioni.it info@themissoluzioni.it. gruppo axelera.

Via F. Lana, 1-25020 FLERO (BS) Tel. 0303582748 Fax 03072131184 www.themissoluzioni.it info@themissoluzioni.it. gruppo axelera. Via F. Lana, 1-25020 FLERO (BS) Tel. 0303582748 Fax 03072131184 www.sluzini.it inf@sluzini.it grupp axelera sluzini Obiettiv Scp del presente dcument è descrivere il prdtt Nprinting, il più evlut add-in

Dettagli

Questionario di autovalutazione (modello A) 1. Informazioni generali

Questionario di autovalutazione (modello A) 1. Informazioni generali 1. Infrmazini generali Denminazine dell Amministrazine Istitut di Istruzine Superire Statale Marc Fann di Cneglian Elenc dei siti e servizi attivi ed ann del lr ultim aggirnament Sit/servizi Ann www.iissfann.gv.it

Dettagli

InfoCenter Product a PLM Product

InfoCenter Product a PLM Product InfCenter Prduct a PLM Prduct Inf Center Prduct Cmpnenti di Inf Center Prduct La gestine dcumenti Definizine e ggett Acquisizine di un ggett Funzini sugli ggetti L integrazine prgettazine e gestinali Le

Dettagli

PostaCertificat@ Guida Pubblica Amministrazione

PostaCertificat@ Guida Pubblica Amministrazione Cncessine del servizi di cmunicazine elettrnica certificata tra pubblica amministrazine e cittadin (PstaCertificat@) Titl Dcument Guida Pubblica Amministrazine Versine: 1.0 PstaCertificat@ Guida Pubblica

Dettagli

un aiuto concreto www.cashaid.org

un aiuto concreto www.cashaid.org CASH AID Fundatin un aiut cncret www.cashaid.rg DESCRIPTION Csa è... 2 Gli biettivi... 2 Cme funzina... 2 Benefici per chi spende... 2 Benefici per chi vende... 3 Cme funzina il demurrage cllegat ai Bnus...3

Dettagli

Cabina MT/BT. Prescrizioni particolari:

Cabina MT/BT. Prescrizioni particolari: Prescrizini Particlari e Verifiche Ultim aggirnament: dicembre 2008 Prescrizini particlari: Nelle cabine elettriche d'utente MT/BT ccrre installare il cmand di emergenza se l'attività alimentata dalla

Dettagli

INPS. Area Aziende. Funzionalità Contatti del Cassetto Previdenziale. Manuale Utente Funzionalità Contatti

INPS. Area Aziende. Funzionalità Contatti del Cassetto Previdenziale. Manuale Utente Funzionalità Contatti INPS Direzine Centrale Sistemi Infrmativi e Tecnlgici Area Aziende Funzinalità Cntatti del Cassett Previdenziale Dcument: Funzinalità Cntatti Data: Settembre 2010 INPS Direzine Centrale Sistemi Infrmativi

Dettagli

Una Promozione è costituita dalla definizione di una proposta di vendita di uno o più Articoli ad un prezzo diverso da quello normale di vendita.

Una Promozione è costituita dalla definizione di una proposta di vendita di uno o più Articoli ad un prezzo diverso da quello normale di vendita. Scnti, Buni e Prmzini Shp_Net è dtat di un sistema di gestine dei Buni e delle Prmzini cmplet e flessibile, in grad di generare autmaticamente Buni di Acquist destinati ai Clienti secnd specifiche definite

Dettagli

RILEVAZIONE DELLE OPINIONI DEGLI STUDENTI COMPILAZIONE ON-LINE. Manuale Operativo STUDENTI

RILEVAZIONE DELLE OPINIONI DEGLI STUDENTI COMPILAZIONE ON-LINE. Manuale Operativo STUDENTI RILEVAZIONE DELLE OPINIONI DEGLI STUDENTI COMPILAZIONE ON-LINE Manuale Operativ STUDENTI Intrduzine: A partire dall A.A. 2013/14 l Università degli studi di Siena ha attivat una prcedura di rilevazine

Dettagli

Questionario di autovalutazione (modello A) 1. Informazioni generali

Questionario di autovalutazione (modello A) 1. Informazioni generali 1. Infrmazini generali Denminazine dell Amministrazine Istitut Tecnic Cmmerciale per Gemetri L. Da Vinci Elenc dei siti e servizi attivi ed ann del lr ultim aggirnament Sit/servizi Ann http://www.itcgdavinci.it

Dettagli

Guida per la compilazione on-line delle domande di partecipazione al concorso

Guida per la compilazione on-line delle domande di partecipazione al concorso Cnferiment degli incarichi di funzini didattiche a persnale dell Azienda Ospedaliera Universitaria Federic II Guida per la cmpilazine n-line delle dmande di partecipazine al cncrs Intrduzine La prcedura

Dettagli

Elenco dei siti e servizi attivi ed anno del loro ultimo aggiornamento Sito/servizio www.comune.domusdemaria.ca.it 2014

Elenco dei siti e servizi attivi ed anno del loro ultimo aggiornamento Sito/servizio www.comune.domusdemaria.ca.it 2014 1. Infrmazini generali Denminazine dell Amministrazine COMUNE DI DOMUS DE MARIA PROVINCIA DI CAGLIARI Elenc dei siti e servizi attivi ed ann del lr ultim aggirnament Sit/servizi Ann www.cmune.dmusdemaria.ca.it

Dettagli

e/fiscali - Rel. 04.01.04

e/fiscali - Rel. 04.01.04 e/fiscali - Rel. 04.01.04 Rimini, 09 dicembre 2013 e/fiscali - Fix 04.01.04 Dcumentazine di rilasci 24 ORE Sftware S.p.A. 12/12/2013 Pag. 1 di 15 INDICE 1 FIX 04.01.04 DI E/FISCALI... 3 2 NOTE DI INSTALLAZIONE...

Dettagli

ATLAS Installazione : INSTALLAZIONE DI ATLAS SUL SERVER DI TEST CENTER

ATLAS Installazione : INSTALLAZIONE DI ATLAS SUL SERVER DI TEST CENTER ATLAS Installazine : INSTALLAZIONE DI ATLAS SUL SERVER DI TEST CENTER Installazine di Atlas sul server PROCEDURA Cme facci ad installare Atlas sul Server di Test Center? Quali sn le caratteristiche minime

Dettagli

Guida al CMS Portale CCIAA www.mt.camcom.it

Guida al CMS Portale CCIAA www.mt.camcom.it Guida al CMS Prtale CCIAA www.mt.camcm.it Versine: 2.0 Exent srl Distribuzine riservata helpdesk@exent.it Indice Indice... 2 Intrduzine... 3 Access al back-ffice... 3 Gli ggetti ed i mdelli a dispsizine...

Dettagli

CASSETTO PREVIDENZIALE AZIENDE MANUALE REGOLARITA CONTRIBUTIVA

CASSETTO PREVIDENZIALE AZIENDE MANUALE REGOLARITA CONTRIBUTIVA MANUALE REGOLARITA CONTRIBUTIVA Pagina 1 di 21 Smmari 1. Premessa...3 2. Cassett Previdenziale Aziende...4 2.1 Intestazine...5 2.2 Dati Sintetici...5 2.3 Dati Dettagli...6 2.3.1 Aziende cn l stess cdice

Dettagli

COME AIUTARE TUO FIGLIO A STUDIARE E A FARE I COMPITI A CASA

COME AIUTARE TUO FIGLIO A STUDIARE E A FARE I COMPITI A CASA Istitut Cmprensiv Enric Fermi Scula Secndaria di prim grad G.B. Rubini Rman di Lmbardia Rman di Lmbardia - BG! COME AIUTARE TUO FIGLIO A STUDIARE E A FARE I COMPITI A CASA LE INDICAZIONI DELLA SCUOLA PER

Dettagli

REGOLE SULLA PRIVACY

REGOLE SULLA PRIVACY REGOLE SULLA PRIVACY Premessa ed infrmativa ai sensi dell'art. 13 del D.Lgs. 196/2003 (Cdice Privacy) Per l Azienda Agricla della Cngregazine Benedettina Olivetana (di seguit Az. Agr. Abbazia Mnte Olivet

Dettagli

1 INTRODUZIONE 4 1.1 SCOPO DEL DOCUMENTO 4 1.2 PANORAMICA DI IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 UNA SOLUZIONE DI SERVER FAX IP

1 INTRODUZIONE 4 1.1 SCOPO DEL DOCUMENTO 4 1.2 PANORAMICA DI IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 UNA SOLUZIONE DI SERVER FAX IP 1 INTRODUZIONE 4 1.1 SCOPO DEL DOCUMENTO 4 1.2 PANORAMICA DI IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 UNA SOLUZIONE DI SERVER FAX IP SEMPLICE, PRATICA E RISERVATA 5 3 STONEFAX - COME INVIARE

Dettagli

MAU.00203.04 - C.4 Rendicontazione on-line domande di rimborso beneficiario - Aiuti.docx MANUALE UTENTE

MAU.00203.04 - C.4 Rendicontazione on-line domande di rimborso beneficiario - Aiuti.docx MANUALE UTENTE 1 INFORMAZIONI GENERALI MANUALE UTENTE Prgett Mdul del Pian di Lavr Unità funzinale del Pian di Lavr Descrizine SIGFRIDO Mdul C Rendicntazine C.4 Rendicntazine n-line dmande di rimbrs Manuale utente relativ

Dettagli

Gestione Agenti. Software per il Calcolo provvigioni per Agenti e Venditori Software GESAGE - Specifiche del prodotto

Gestione Agenti. Software per il Calcolo provvigioni per Agenti e Venditori Software GESAGE - Specifiche del prodotto Gestine Agenti Sftware per il Calcl prvvigini per Agenti e Venditri Sftware GESAGE - Specifiche del prdtt EBC Cnsulting Gestine delle risrse umane http://www.ebccnsulting.cm Sftware H1 Hrms GESAGE Gestine

Dettagli

FYF per Point Manuale Operativo

FYF per Point Manuale Operativo FYF per Pint Manuale Operativ 1. Indice 1. Indice... 2 2. Access a FYF... 3 3.1. Ricerca pratiche... 5 3.2. Creazine Nuva Pratica... 7 3.3. Lavrazine pratiche da ritrasmettere... 11 Cnsumer Sales and Distributin

Dettagli

LABORATORI DI INFORMATICA 1 MANUALE STUDENTE

LABORATORI DI INFORMATICA 1 MANUALE STUDENTE LABORATORI DI INFORMATICA 1 MANUALE STUDENTE Indice 1. Gestine Sessine di lavr 1.1. Lgin al sistema 1.2. Strumenti a dispsizine dell studente 1.3. Chiusura della sessine 2. Cmandi Linux Principali 2.1.

Dettagli

Compilazione. Compilazione del Giornale dei lavori

Compilazione. Compilazione del Giornale dei lavori Girnale Elettrnic dei Lavri GIOELAV (Versine 1.1.0) Cs è GIOELAV? E una piattafrma sftware, residente in clud, per la registrazine di tutte le attività girnaliere riguardanti l'andament dei Cantieri e

Dettagli

Guida descrittiva del programma Gestione Magazzino

Guida descrittiva del programma Gestione Magazzino Guida descrittiva del prgramma Gestine Magazzin Per accedere al prgramma l utenza impstata di default è Amministratre senza passwrd dp il lgin se è il prim access il prgramma vi richiederà l inseriment

Dettagli

AMMINISTRAZIONE DI DATABASE MICROSOFT SQL SERVER 2000

AMMINISTRAZIONE DI DATABASE MICROSOFT SQL SERVER 2000 AMMINISTRAZIONE DI DATABASE MICROSOFT SQL SERVER 2000 UN BUON MOTIVO PER Durata: 40 re [cd. E301] Quest crs frnisce agli studenti la preparazine necessaria per installare, cnfigurare, amministrare e rislvere

Dettagli

Le credenziali inserite per l'autenticazione alla Intranet MEF e/o al Portale dei servizi,

Le credenziali inserite per l'autenticazione alla Intranet MEF e/o al Portale dei servizi, Mdalità di iscrizine: access alle "prgressini ecnmiche" Il dipendente ptrà accedere all'applicazine Prgressini ecnmiche sia da rete intranet, tramite la Intranet MEF (all'indirizz: https://intranet.mef.av.it).

Dettagli

PROQUOTE CONNECT CLIENT. Requisiti Tecnici di Installazione

PROQUOTE CONNECT CLIENT. Requisiti Tecnici di Installazione PROQUOTE CONNECT CLIENT Requisiti Tecnici di Installazine Smmari 1. AMBIENTI DI PRODUZIONE... 3 2. INSTALLAZIONE.STEP BY STEP SUL PC UTENTE... 3 3. PERMISSION AMMINISTRATORE... 4 4. CARTELLA DI DESTINAZIONE...

Dettagli

ATLAS Installazione : DISINSTALLAZIONE E RE-INSTALLAZIONE DI ATLAS

ATLAS Installazione : DISINSTALLAZIONE E RE-INSTALLAZIONE DI ATLAS ATLAS Installazine : DISINSTALLAZIONE E RE-INSTALLAZIONE DI ATLAS Disinstallazine e re-installazine di Atlas PROCEDURA Cme facci a disinstallare Atlas sul Server di Test Center? Quali sn i passaggi da

Dettagli

RecuperoCrediti.net per

RecuperoCrediti.net per 1 di 7 RecuperCrediti.net per Il prgramma Recuper Crediti Net RCR.Net è stat realizzat per ttimizzare le prcedure di recuper credit aziendali. OBIETTIVO DEL PROGRAMMA: Gestire le mdalità e le tempistiche

Dettagli

NOTE OPERATIVE DI RELEASE. F24 - RELEASE Versione 2016.0.1. Applicativo: Oggetto:

NOTE OPERATIVE DI RELEASE. F24 - RELEASE Versione 2016.0.1. Applicativo: Oggetto: Il presente dcument cstituisce un integrazine al manuale utente del prdtt ed evidenzia le variazini apprtate cn la release. F24 - RELEASE Versine 2016.0.1 CONTENUTO DEL RILASCIO Applicativ: Oggett: Versine:

Dettagli

E/Fiscali - Rel. 04.03.00

E/Fiscali - Rel. 04.03.00 E/Fiscali - Rel. 04.03.00 Rimini, 03 ttbre 2014 E/Fiscali - Fix 04.03.00 Dcumentazine di rilasci TSS S.p.A. 03/02/2015 Pag. 1 di 14 INDICE 1 FIX 04.03.00 DI E/FISCALI... 3 2 NOTE DI INSTALLAZIONE... 4

Dettagli

QUESTIONARIO SERVIZI ON LINE

QUESTIONARIO SERVIZI ON LINE STRUMENTO N 5 QUESTIONARIO SERVIZI ON LINE MigliraPA è un prgett del Dipartiment per la Funzine Pubblica realizzat da FORUM PA e Lattanzi E Assciati. 06.684251 inf@miglirapa.it http://www.qualitapa.gv.it/it/custmer-satisfactin/miglirapa/

Dettagli

Convenzione per il Processo Civile Telematico dedicata agli Avvocati del foro di Arezzo

Convenzione per il Processo Civile Telematico dedicata agli Avvocati del foro di Arezzo Cnvenzine per il Prcess Civile Telematic dedicata agli Avvcati del fr di Arezz Wrldsnet.it Via Firenze 85, 59100 Prat (PO) p.iva 05557570487 Chi siam Wrldsnet.it è nata nel 2004 ed ha iniziat subit ad

Dettagli

PRIVACY e SICUREZZA INFORMATICA

PRIVACY e SICUREZZA INFORMATICA e SICUREZZA INFORMATICA by www.centrsftware.cm Tel 051 813324 Fax 051 813330 inf@centrsftware.cm e SICUREZZA INFORMATICA Gli bblighi di Legge A partire dal 30 giugn 2004 tutte le imprese devn mettersi

Dettagli

NOTE OPERATIVE DI RELEASE. RELEASE Versione 2015.0.2 Applicativo: GECOM MULTI

NOTE OPERATIVE DI RELEASE. RELEASE Versione 2015.0.2 Applicativo: GECOM MULTI NOTE OPERATIVE DI RELEASE Il presente dcument cstituisce un integrazine al manuale utente del prdtt ed evidenzia le variazini apprtate cn la release. RELEASE Versine 2015.0.2 Applicativ: GECOM Oggett:

Dettagli

Stato della Base Informativa di Progetto

Stato della Base Informativa di Progetto Dipartiment per la prgrammazine e la gestine delle risrse umane, finanziarie e strumentali Direzine generale per gli studi, la statistica e i sistemi infrmativi Uffici II Stat della Base Infrmativa di

Dettagli

La tecnica FMEA di prodotto

La tecnica FMEA di prodotto ISI MANUALE PER CORSI QUALITÀ dispensa data mdifica del livell Q-052 01.01.1996 0 01.01.1996 BLU La tecnica FMEA di prdtt MANUALE DI UTILIZZO ISI La tecnica FMEA di prdtt pagina 2 di 10 1.0 Intrduzine

Dettagli

DataCubex Business Intelligence. Soluzioni del futuro

DataCubex Business Intelligence. Soluzioni del futuro DataCubex Business Intelligence Sluzini del futur pagina 2 Intrduzine L analisi OLAP (On Line Analytical Prcessing) è un insieme di tecniche sftware utilizzate per analizzare velcemente grandi quantità

Dettagli

RILEVAZIONE DELLE OPINIONI DEGLI STUDENTI COMPILAZIONE ON-LINE

RILEVAZIONE DELLE OPINIONI DEGLI STUDENTI COMPILAZIONE ON-LINE RILEVAZIONE DELLE OPINIONI DEGLI STUDENTI COMPILAZIONE ON-LINE Manuale Operativ STUDENTI Intrduzine: La rilevazine delle pinini degli studenti in merit alla didattica ergata press l Università degli studi

Dettagli

FATTURA ELETTRONICA PA

FATTURA ELETTRONICA PA Sistema Infrmativ PA FATTURA ELETTRONICA PA IL QUADRO DI RIFERIMENTO L intrduzine della fattura elettrnica è stata avviata cn la Legge n. 244 del 2007, che ne ha intrdtt l bblig, rinviand le mdalità di

Dettagli

PANEM Panificazione automatizzata rev. 1.0

PANEM Panificazione automatizzata rev. 1.0 PANEM Panificazine autmatizzata rev. 1.0 Premessa Il sftware PANEM è un gestinale att ad autmatizzare le prcedure lgistiche di gestine della panificazine. Il sftware PANEM è cmpletamente integrat cn Mitic:

Dettagli

QUESTIONARIO INSEGNANTE

QUESTIONARIO INSEGNANTE QUESTIONARIO INSEGNANTE Gentile insegnante, Le chiediam di esprimere la sua pinine su alcuni aspetti della vita sclastica e sul funzinament della scula nella quale attualmente lavra. Le rispste che darà

Dettagli

Microsoft Kinect for Windows Software Development Kit (SDK)

Microsoft Kinect for Windows Software Development Kit (SDK) Micrsft Kinect fr Windws Sftware Develpment Kit (SDK) Le presenti cndizini di licenza cstituiscn il cntratt tra Micrsft Crpratin (, in base al lug di residenza del licenziatari, una delle sue cnsciate)

Dettagli

Moduli di candidatura elettronici LLP 2012. Guida del candidato

Moduli di candidatura elettronici LLP 2012. Guida del candidato EUROPEAN COMMISSION Directrate-General fr Educatin and Culture Lifelng Learning Prgramme Call 2012 Mduli di candidatura elettrnici LLP 2012 Guida del candidat Indice I. Intrduzine...2 II. Principali passi

Dettagli

COSA PUOI FARE CON QUI UBI

COSA PUOI FARE CON QUI UBI COSA PUOI FARE CON QUI UBI Qui UBI Internet Banking è cmpst da cinque macr sezini: Banking, Pagamenti e Carte, Trading, Fndi e Sicav ed Impstazini. Qui UBI Internet Banking è accessibile 24 re su 24, 365

Dettagli

www.conpavia.org INFORMATIVA IN MATERIA DI PRIVACY ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196

www.conpavia.org INFORMATIVA IN MATERIA DI PRIVACY ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 Cnsulta Cmunale del Vlntariat e dell Assciazinism della città di Pavia www.cnpavia.rg INFORMATIVA IN MATERIA DI PRIVACY ai sensi dell art. 13 del Decret Legislativ 30 giugn 2003 n. 196 (indirizzata agli

Dettagli

SOFTWARE DI TELEGESTIONE E PROGRAMMAZIONE PER SISTEMI

SOFTWARE DI TELEGESTIONE E PROGRAMMAZIONE PER SISTEMI Md. 1061 DS1061-012 LBT8275 EasyPr SOFTWARE DI TELEGESTIONE E PROGRAMMAZIONE PER SISTEMI 1061 Sch. 1061/001 MANUALE D USO INDICE INDICE... 2 1 INTRODUZIONE... 3 1.1 Benvenuti nella guida di EasyPr... 3

Dettagli

MANUALE UTENTE (per il Modello di rilevazione in MS Excel)

MANUALE UTENTE (per il Modello di rilevazione in MS Excel) FLUSSO MONITORAGGIO INTESE Racclta dati 1 gennai 30 giugn 2009 MANUALE UTENTE (per il Mdell di rilevazine in MS Excel) Lmbardia Infrmatica S.p.A. INDICE 1 Premessa...3 2 Intrduzine...4 2.1 UdP Anagrafica

Dettagli

ICBPI S.P.A. Stipula contratto online con certificato qualificato e riconoscimento tramite bonifico bancario. ICBPI S.p.A.

ICBPI S.P.A. Stipula contratto online con certificato qualificato e riconoscimento tramite bonifico bancario. ICBPI S.p.A. ICBPI S.P.A. Stipula cntratt nline cn certificat qualificat e ricnsciment tramite bnific bancari Presentata da: ICBPI S.p.A. Stipula cntratt nline cn certificat qualificat e ricnsciment tramite bnific

Dettagli

Tiscali Security Guida per l utente

Tiscali Security Guida per l utente Guida per l utente Installazine... 7 Prima di prcedere alla prima installazine... 7 Prima installazine del prdtt... 7 Installazine e aggirnament di applicazini... 8 Guida e supprt tecnic... 8 Operazini

Dettagli

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione ASM Azienda Sanitaria Locale di Matera

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione ASM Azienda Sanitaria Locale di Matera 1. Infrmazini generali Denminazine dell Amministrazine ASM Azienda Sanitaria Lcale di Matera Elenc dei siti e servizi attivi ed ann del lr ultim aggirnament Sit/servizi Ann Sit Istituzinale dell Azienda

Dettagli

Le soluzioni MBI a supporto del cinema digitale

Le soluzioni MBI a supporto del cinema digitale Le sluzini MBI a supprt del cinema digitale Intrduzine MBI, scietà pisana che pera nel settre ICT nel trattament di cntenuti multimediali su reti etergenee, ha cncepit e realizzat una sluzine in grad di

Dettagli

Museo & Web. Kit di progettazione di un sito di qualità. per un museo medio-piccolo

Museo & Web. Kit di progettazione di un sito di qualità. per un museo medio-piccolo Dipartiment per la ricerca, l innvazine e l rganizzazine Direzine generale per l innvazine tecnlgica e la prmzine Via del Cllegi Rman, 27 00186 Rma Minister per i beni e le attività culturali Muse & Web

Dettagli

SCADENZE A CHI SI RIVOLGE DESCRIZIONE Febbraio- Aprile

SCADENZE A CHI SI RIVOLGE DESCRIZIONE Febbraio- Aprile 1. Che cs è AROF? AROF, che letteralmente significa Anagrafe Reginale Obblig Frmativ, è un sistema infrmatic, nat nel 2004, per far frnte alla legge sull bblig frmativ (Legge 9 del gennai 1999). Le due

Dettagli

ALTA VELOCITA SIMMETRICA

ALTA VELOCITA SIMMETRICA ALTA VELOCITA SIMMETRICA Il servizi ffre un cllegament a Internet dedicat, flessibile, ad elevate velcità e prestazini. La cnnessine permanente ad Internet è realizzabile su gran parte del territri nazinale

Dettagli