DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo
|
|
- Laura Festa
- 7 anni fa
- Visualizzazioni
Transcript
1 DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo
2
3 Con il diffondersi delle comunicazioni elettroniche cresce di pari passo la questione della sicurezza dei dati che viaggiano sulla rete e di quelli custoditi dalle aziende, gran parte dei quali richiedono privacy e, in molti casi, una vera e propria protezione da accessi non autorizzati, frodi, furti, virus informatici.
4 In ambito privato, ma anche aziendale, oggi si opera sempre più utilizzando documenti e archivi elettronici che costituiscono un nuovo enorme patrimonio da salvaguardare. Le più elementari norme di sicurezza da adottare per controllare l accesso alle aree protette del sistema informatico si realizzano attraverso l uso degli ID (identificativi) utente e delle password.
5 L identificativo utente (nome utente o username) è un nome, che può anche essere pubblico, grazie al quale il sistema attiva la procedura di riconoscimento (login) e gli ambiti di operatività concessi al suo proprietario; la password, privata e riservata, è di norma scelta dall utente stesso, ha lo scopo di verificare che l identificativo sia di fatto adoperato dal suo assegnatario.
6 Ogni volta che l utente accede ad aree protette (sensibili) deve digitare identificativo e password, vale a dire il suo profilo, che permette al sistema di riconoscerlo e abilitarlo agli ambiti di operatività (accesso a dati o a procedure e operazioni particolari) a lui riferiti. L uso di ID e password è frequente anche in ambito domestico. Qualora lo stesso PC sia utilizzato da più persone è possibile definire per ognuna il relativo account (composto da username e password), che include i diritti e le autorizzazioni di cui l utente dispone delineandone l ambito di operatività.
7 Affinché la parola di accesso sia efficace occorre adottare una serie di accorgimenti nella sua definizione e nel suo utilizzo, perciò è necessario che la password: non sia riconducibile al proprietario, quindi non riporti date di nascita, nomi di persone o altre informazioni a lui collegabili; non sia divulgata né annotata su fogli o postit, ma memorizzata e mantenuta estremamente riservata; sia abbastanza lunga, in quanto maggiore è il numero di caratteri di cui si compone minore è la probabilità che possa essere trafugata; sia complessa, ovvero composta da numeri e lettere, meglio se in maiuscolo e minuscolo; sia cambiata regolarmente; sia diversa per ogni servizio a cui si accede.
8 Gli archivi elettronici sono una notevole risorsa e vanno perciò tutelati per evitare perdite di dati dovute: alla rottura dei dispositivi di memorizzazione; al malfunzionamento del sistema operativo; al contagio da virus; a errori degli operatori; ad attacco da parte di hacker; a blackout elettrici; a incendi o allagamenti.
9 La precauzione pia opportuna per tutelare software e dati si concretizza nel fare regolarmente delle copie di sicurezza remota (backup). Questa attività consiste nel copiare i dati su supporti di memorizzazione esterni che vanno etichettati con l indicazione precisa del contenuto e della data dell operazione. L attività opposta al backup, con la quale si ricaricano su disco fisso tutti o parte degli archivi o dei software salvati, è detta restore.
10 I supporti di memorizzazione utilizzati dovranno essere scelti in base alla quantità di dati da copiare: floppy, chiavetta USB, CD per piccole quantità; DVD, nastro magnetico, o hard disk rimovibile USB per archivi più consistenti. Le copie vanno conservate in luogo sicuro, diverso da quello in cui si trovano gli originali, protetto da polvere, calore e campi magnetici; la frequenza con cui si realizzano dipende dall attività che svolge l azienda: per esempio, mentre in una banca si procederà con il backup più volte al giorno, sarà sufficiente una frequenza giornaliera in un piccolo studio professionale.
11 Il firewall è un sistema di sicurezza per la protezione dei dati da accessi non voluti, realizzato mediante un controllo di tutte le trasmissioni di dati tra il sistema e le reti esterne. Si tratta di un apparato hardware o software che filtra tutte le informazioni in entrata e in uscita da una rete o un computer, applicando regole che contribuiscono alla sicurezza e alla salvaguardia dei dati.
12 Nell ambito delle reti di computer, un firewall (dall inglese paratia antifuoco ) è un dispositivo hardware di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Esiste un secondo tipo di firewall (software o logico), installato direttamente sui sistemi da proteggere, che permette di impostare delle regole che concedono o negano l accesso a Internet da parte dei programmi installati sull elaboratore, e prevenire così la possibilità che un virus possa connettere in automatico il computer all esterno pregiudicandone in tal modo la sicurezza.
13 I dati memorizzati in un elaboratore costituiscono una preziosa risorsa privata che, proprio per tale motivo, deve essere preservata da possibili intrusioni o furti. Una delle regole di base da seguire per impedire che estranei abbiano l accesso alla macchina consiste nell impostare un sistema di riconoscimento costituito da username e password: attraverso la procedura di autenticazione (login) solo l utente autorizzato potrà accedere al sistema, garantendo così sicurezza e riservatezza. In molte aziende il processo di autenticazione avviene attraverso la smart card, una tessera (dotata di microchip) in cui sono memorizzati password, firma digitale, codici e altre informazioni che rendono unico l accesso all elaboratore o al sistema. Durante le pause lavorative, altro accorgimento da adottare consiste nel disconnettersi in modo che nessuno possa entrare nel proprio ambito di operatività.
14 La sottrazione di dati può avvenire anche per furto del dispositivo (PC, portatile, palmare ecc.) in cui essi sono memorizzati. Per prevenire tale eventualità, è bene utilizzare cavi di sicurezza. Si tratta in genere di cavi in acciaio (dotati di lucchetto a chiave o a combinazione) di cui un estremità deve essere assicurata a un elemento fisso dell ambiente e l altra fatta passare nell occhiello posto a un capo del cavo; il lucchetto di sicurezza va quindi inserito nell apposito foro presente nel dispositivo da proteggere. È possibile bloccare anche più componenti dell elaboratore, applicando con un adesivo specifico delle piastre di sicurezza da cui far passare poi il cavo.
15 I virus sono programmi che penetrano nell elaboratore per provocare danni di tipo diverso, dalla cancellazione di file di dati all eliminazione di programmi, fino alla distruzione di tutto ciò che si trova sull hard disk. Alcuni di questi programmi sono in grado di autoinstallarsi e di attivarsi in esecuzione, altri di replicarsi. Una volta che il virus è penetrato in un computer porta a termine l azione per cui è stato programmato e l evento dannoso può verificarsi in modo immediato, a una certa data o all esecuzione di un comando.
16 In base al modo in cui sono scritti o al modo in cui si diffondono, i virus sono stati classificati in sette macrocategorie. I virus di file (file infector virus) si annidano in file di programma ed entrano in azione quando questi file vengono lanciati. La maggior parte di questi virus si riattiva quando si avvia il computer. Nel momento in cui si replicano in un altro programma, anch esso diventa portatore di virus. I virus del settore di avvio (boot sector virus) si insediano nel cosiddetto settore di avvio dei floppy (traccia zero). Se si utilizza il disco infettato il virus entra in azione, si carica in memoria e si duplica su tutti i floppy successivamente inseriti nel drive: ogni floppy, se usato su un altro PC, diventa veicolo di diffusione del virus. I virus del settore principale di avvio (master boot sector virus), simili a quelli descritti al punto precedente, si differenziano perché copiano i dati contenuti nel settore di avvio del sistema operativo in una diversa posizione del disco fisso, sostituendosi a essi.
17 I virus multipartiti sono fra i più pericolosi ma anche tra i più complicati da creare e possono infettare sia i settori di avvio dei dischi sia i programmi. Se il virus si elimina dai file infetti, rimanendo però attivo nel settore di boot, esso provvede a reinfettare tali file al riavvio del computer oppure al lancio del programma, e così il virus si replicherà di nuovo reinfettando l elemento in precedenza disinfettato. I virus di macro (macrovirus) sono contenuti in file di dati al cui interno sono state memorizzate le cosiddette macro, sequenze di istruzioni, scritte con programmi tipo Visual Basic, per automatizzare certe operazioni e destinate a essere caricate e usate con software applicativi. Questi virus, celandosi all interno di file con estensioni conosciute, si diffondono notevolmente grazie al fatto di risiedere in file non sospetti. Le operazioni eseguibili tramite macro possono provocare la cancellazione e la modifica di file, l accesso a dati riservati o la produzione di ulteriori virus. Questi virus sono più facili da realizzare dei precedenti tipi e di conseguenza ne esistono moltissimi.
18 I worms ( vermi, in inglese) sono virus che possono utilizzare vari strumenti per diffondersi: la posta elettronica, la LAN o Internet. Sono autoeseguibili perciò, infettato un sistema, sono in grado di autoreplicarsi in memoria senza limiti. La tipica azione di un worm è quella di inviare a tutti i contatti registrati nella propria rubrica un messaggio con sé stesso come allegato e, di conseguenza, chi lo riceve, conoscendo il mittente, apre l allegato e viene infettato. I trojan horses, o cavalli di Troia, sono virus che si insediano nel computer per rovinare i dati registrati su disco. Trojans è esattamente un modo per definire il veicolo di diffusione di tali programmi che, come suggerisce il nome, sono celati all interno di altri. Per essere eseguiti, e quindi contagiare, hanno bisogno dell intervento dell utente; occorre evitare perciò di aprire file di dubbia provenienza. Attraverso i trojans è possibile installare backdoor, ossia aprire nel sistema un ingresso segreto, utilizzabile da estranei che possono arrivare a prendere il controllo del computer contagiato.
19 Esiste inoltre una categoria di false segnalazioni di virus, definite hoaxes, che contengono appelli a diffondere l allarme in Rete e causano in questo modo intasamenti con una notevole riduzione delle prestazioni in Internet, dovuta al traffico pesante di messaggi. I keylogger (o spy virus) sono virus maligni che registrano i tasti premuti dall utente e quindi, attraverso la Rete, trasmettono a estranei password e dati personali.
20 La trasmissione dei virus avviene fondamentalmente attraverso: lo scambio di file o programmi infetti residenti su memorie di massa (floppy, chiavetta USB, CD ecc.); il download di file scaricati dalla Rete; L apertura di allegati a , a messaggi istantanei o di file contenuti in cartelle condivise.
21 I virus vengono creati dagli hacker o dai cracker. La parola hacker deriva dal verbo inglese to hack ( ritagliare e mettere insieme i pezzi come in un collage ). Nel gergo informatico, questa idea del collage si applica al software, cioè alle istruzioni dei programmi che modificano il funzionamento del computer. Il termine cracker deriva dal verbo inglese to crack ( rompere ). Si tratta di pirati informatici che non si limitano a violare i sistemi informatici, ma li danneggiano distruggendo dati e programmi.
22 Le principali misure che si possono adottare per proteggere il proprio computer dai virus sono: installare un programma antivirus, software in grado di eseguire costantemente un controllo sull attività svolta in un elaboratore; impostare l antivirus in modo che blocchi l apertura di file sospetti o proceda, dopo aver avvisato l utente, alla loro eliminazione o messa in quarantena; evitare di avviare programmi da supporti di memoria esterni o scaricati da Internet di cui non è nota la provenienza ed eliminare file prodotti da download partiti in automatico; eseguire, con il software antivirus, la scansione (cioè il controllo) di tutti i file in ingresso, provenienti da Internet o da memorie esterne; essere prudenti nell apertura degli allegati a messaggi di posta elettronica anche se creati con programmi conosciuti, in quanto possono contenere virus di macro; disattivare l esecuzione automatica di macro.
23 L antivirus, per essere efficace, va aggiornato regolarmente collegandosi a Internet: poiché vengono creati in continuazione nuovi virus, è fondamentale che il programma ne sia informato in modo che riesca a riconoscerli come file pericolosi e sappia quindi trattarli come tali. Talvolta accade che un antivirus, pur essendo aggiornato, non rilevi presenze sospette: ciò e dovuto alla difficoltà con cui le aziende produttrici di questi software riescono a stare al passo con l enorme produzione di virus.
Le sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliIL BACKUP DEI DATI backup restore
IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliIT SECURITY. Malware
IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliSicurezza. Autenticazione
Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliProtezione. Guida per l utente
Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliModulo Sicurezza
Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliSicurezza dei dati e privacy
Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure
DettagliCorso di formazione sulla Privacy
Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta
DettagliISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliDOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliInserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.
Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliINFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE. rev. 1.5
INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE rev. 1.5 I N D I C E > INSTALLAZIONE < > INIZIALIZZAZIONE DEL DATABASE < > SCHERMATA DI LOGIN, ATTIVAZIONE E ACQUISTO < In questo manuale verranno
DettagliRegolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate
Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate INDICE Articolo 1 - Riferimenti Articolo 2 - Definizioni Articolo 3 - Informazioni e norme generali Articolo 4 - Norme tecniche
DettagliSi parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.
Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente
DettagliCOME PROTEGGERE L IDENTITÀ DEI CLIENTI
COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione
DettagliFACSIMILE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DELLE INFORMAZIONI ALLEGATO B, D. LGS. 196/03
FACSIMILE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DELLE INFORMAZIONI ALLEGATO B, D. LGS. 196/03 Il presente facsimile è puramente indicativo. Ogni socio è tenuto a verificare la correttezza di quanto esposto
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliPROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video
PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video ESISTONO SOLO DUE TIPI DI AZIENDE: QUELLE CHE SANNO DI ESSERE IN PERICOLO E QUELLE
DettagliAllegato DPS n. 5 Provincia di Latina
Allegato DPS n. 5 Provincia di Latina Procedure operative e istruzioni incaricati (fogli n 11) Provincia di Latina PROCEDURE OPERATIVE e ISTRUZIONI INCARICATI (D.Lgs 196/2003 e Allegato B) Data di redazione
DettagliCENTRO PROVINCIALE PER L ISTRUZIONE DEGLI ADULTI GROSSETANO Primo livello / secondo periodo didattico Esercitazione parte generale.
Anno scolastico 2016-17 CENTRO PROVINCIALE PER L ISTRUZIONE DEGLI ADULTI GROSSETANO Primo livello / secondo periodo didattico Esercitazione parte generale Data Alunno Contrassegnare con una X la risposta
DettagliREGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI
REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...
DettagliUna parte consistente del materiale di questa presentazione riprende il contenuto del libro di riferimento del corso:
Una parte consistente del materiale di questa presentazione riprende il contenuto del libro di riferimento del corso: INTRODUZIONE 1. Computer e Dispositivi 2. Desktop, icone e impostazioni 3. Testi e
DettagliTRACCIA 2. B -E uno strumento che permette di far arrivare più velocemente i messaggi di posta elettronica ai destinatari
TRACCIA 2 1. Per stampare documenti di grande formato è necessario: A -Una fotocamera digitale B - Un plotter C -Un lettore a barre 2. Con il termine login si fa riferimento a A -Ad una procedura di salvataggio
DettagliIstruzioni pratiche per una cancellazione sicura dei dati:
Istruzioni pratiche per una cancellazione sicura dei dati: La Cancellazione sicura delle informazioni Il problema dell'e-waste riguarda chiunque mantenga memorizzati su dispositivi elettronici dati relativi
DettagliTRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:
TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliIT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliCBC Centro Biologia Clinica
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ART. 34 E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Ed. Data Emesso dal Responsabile Trattamento Dati Approvato dal Titolare
DettagliIT SECURITY. Gestione sicura dei dati
IT SECURITY Gestione sicura dei dati Messa in sicurezza e salvataggio di dati La sicurezza fisica dei dispositivi informatici (computer, smartphone, dispositivi di memoria etc), è particolarmente importante
DettagliArt 1 Le apparecchiature presenti nella scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto.
PUA REGOLE PER STUDENTI E PERSONALE PER L USO ACCETTABILE E RESPONSABILE DI INTERNET, USO DELLE ATTREZZATURE DIGITALI-INFORMATICHE DELLA SCUOLA E DEI TABLET PERSONALI IN CLASSE DISPOSIZIONI GENERALI Art
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliCorso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo
Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le
DettagliIT SECURITY. Comunicazioni
IT SECURITY Comunicazioni Posta elettronica I messaggi (email) commerciali viaggiano in rete criptati, cioè scritti con una chiave pubblica nota a tutti e quindi rileggibili solo attraverso la corrispondente
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA
COMUNE di CERVIGNANO D ADDA PROVINCIA di LODI P.zza del Municipio, 1 Tel. 029813002 * Fax 0298850125 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Aggiornamento del 31 marzo 2010 1. ELENCO DEI TRATTAMENTI DEI
Dettagli1) CONFIGURAZIONE BACKUP SISTEMI MANUALE
1) CONFIGURAZIONE BACKUP SISTEMI MANUALE La configurazione del backup viene impostata allinterno del menø Salvataggi Configurazione Sistemi Forl S.r.l. Via Vivaldi n. 22-47100 FORLI Tel. 0543.783.172 Fax
DettagliPrivacy e nuove tecnologie a scuola. Risposte alle domande più frequenti
Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice
DettagliSharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0
Sharpdesk V3.5 Guida di installazione: Edizione con chiave del prodotto Versione 1.0 Diritti d autore I diritti d autore del presente software appartengono a Sharp Corporation. La riproduzione, l adattamento
DettagliALLEGATO N. 5. I - Misure di carattere generale
ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per
DettagliATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI
ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in
DettagliIstituto Bombieri Valstagna prot. 3369/C :09:46 (Uscita)
Il seguente documento delinea le azioni per assicurare all IC le misure minime di sicurezza ICT previste dalla Circolare n.2/2017 dell AGID. Il documento è conservato digitalmente e diffuso al personale
DettagliISTRUZIONI OPERATIVE PER IL TRATTAMENTO DEI DATI
Pagina 1 a 7 ISTRUZIONI OPERATIVE PER IL TRATTAMENTO DEI DATI (Ai sensi del Reg. UE 2016/679 e del D. Lgs 101/2018) Pagina 2 a 7 1. Glossario Vengono di seguito riportate le definizioni dei concetti che
DettagliREGISTRO DELLE ATTIVITÀ DI TRATTAMENTO
STUDIO TECNICO ASSOCIATO ROSSI & LANDUCCI VIA MONTENAPOLEONE 1 MILANO (MI) Partita IVA: 00312890114 REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO Redatto in base alle disposizioni del Regolamento UE 679/2016
DettagliArchitettura di un calcolatore
Architettura di un calcolatore Processore: CPU Componente elettronico costituito da minuscole componenti di silicio, chiamate CHIP. Esegue le istruzioni implementate nel SW, tramite una serie di operazioni
DettagliCORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE
CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg
Dettaglidel 7 novembre 2007 (Stato 1 dicembre 2007)
Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)
DettagliAcquisizione di capacita` informatiche
6/3/2006 M. Giorgini Acquisizione di capacita` informatiche Software Sistemi operativi Sicurezza Lezione II Software Software : l insieme dei programmi utilizzati dal calcolatore per eseguire un determinato
DettagliQueste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.
Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliAllegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013
Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup
DettagliModulo 2 - Uso del computer e gestione dei file 3
Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:
DettagliFAENZA Informatica Di pa r tim en t o In f o rm a ti ca
7.01a/b/c ~ IMPARIAMO A USARE SMARTPHONE E TABLET CON SISTEMA OPERATIVO ANDROID Docente Ing. Marco Sangiorgi CORSO a: Giovedì ore 15.00 17.00 17-24-31 ottobre, 7-14-21 novembre 2019 CORSO b: Venerdì ore
DettagliCOME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)
IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliRidimensionare un disco virtuale Come ridimensionare un disco virtuale in parallels senza perdere i dati in esso contenuti.
Ridimensionare un disco virtuale Come ridimensionare un disco virtuale in parallels senza perdere i dati in esso contenuti. 21 Agosto 2007 Autore: Stefano Dindo Ridimensionare un disco virtuale 1 Indice
DettagliLena Cota Guido Corso di Informatica - II livello. File System. File e Cartelle
File System File e Cartelle 1 Cosa sono I dati registrati su un disco (hard-disk, chiavetta USB, cd,...) sono chiamati file. Le informazioni che contengono possono essere di qualunque tipo: immagini, testo,
DettagliIT Security / 4 - Controllo di accesso
IT Security / 4 - Controllo di accesso prof. Salvatore Dimartino IT Security - 4.1 Metodi prof. Salvatore Dimartino 4.1.1 Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliGestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00
Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo
DettagliFile e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria
File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File Una sequenza di byte che rappresenta una informazione omogenea E l unità logica di memorizzazione sui
DettagliIngNAS. Un innovativo servizio di backup avanzato tramite rete dati. ingnet - Via Dionisio Motta Catania
IngNAS Un innovativo servizio di backup avanzato tramite rete dati 1 I dati: una risorsa da custodire con cura I dati immagazzinati in un sistema informatico (ad es.: fatture, lettere commerciali, e-mail,
DettagliDirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.
Dirigere, amministrare, apprendere per una scuola aperta al futuro 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Servizi di autenticazione, sicurezza dei dati e delle
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
DettagliDISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET. (Approvato con Delibera C.d.A. n. 25 del
DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET (Approvato con Delibera C.d.A. n. 25 del 27.06.2019) SOMMARIO Sommario... 1 1. Premessa... 3 2. Titolarità
DettagliTecnologie dell Informazione e della Comunicazione
Tecnologie dell Informazione e della Comunicazione 1 Information Technology significa letteralmente Tecnologia dell Informazione Con essa si intendono tutte quelle tecnologie per memorizzare, gestire o
DettagliEUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
DettagliCondivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza
Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Giuseppe Polimeni Sales & Marketing Manager Legal Software giuseppe.polimeni@wolterskluwer.com Condivisione documentale
DettagliManuale BP IOL key 1
Manuale BPIOL key 1 Indice 1 INTRODUZIONE...3 2 AVVIO BPIOL KEY...4 2.1 ESPLORA...5 2.2 GESTISCI...5 2.3 RIMUOVI...8 3 AGGIORNAMENTO BPIOL KEY...9 2 1 Introduzione La BPIOL key, contenente la smart card
DettagliStruttura dell elaboratore elettronico
Struttura dell elaboratore elettronico Concetti di base della tecnologia dell Informazione e della Comunicazione Qual è il significato del termine informatica? E' la scienza che si propone di raccogliere,
DettagliINSTALLAZIONE E UTILIZZO DEL TOKEN SOFTWARE
Manuale Utente SERVIZIO HOME BANKING SISTEMA DI SICUREZZA OTP/TOKEN SOFTWARE Data emissione 14 settembre 2019 INSTALLAZIONE E UTILIZZO DEL TOKEN SOFTWARE Il presente documento descrive le modalità di installazione
DettagliXerox WorkCentre 3655 Stampante multifunzione Pannello comandi
Pannello comandi I servizi disponibili variano in base all'impostazione della stampante. Per ulteriori informazioni su servizi e impostazioni, consultare la Guida per l'utente. 3 4 5 Schermo sensibile
DettagliSicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014)
Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014) Scuola Primaria percorso di livello avanzato sull utilizzo delle nuove tecnologie Sicurezza dei dati Prof.ssa Casella Grazia 1 Prof.ssa Grazia Casella
Dettagli