Concetti di base delle tecnologie I.T.C. 4. I.C.T. nella vita di ogni giorno
|
|
- Bianca Carnevale
- 8 anni fa
- Visualizzazioni
Transcript
1 Concetti di base delle tecnologie I.T.C. 4. I.C.T. nella vita di ogni giorno
2 Indice generale I.C.T. nella vita di ogni giorno...4 Il mondo elettronico...4 Comprendere il termine Tecnologie della Comunicazione e dell'informazione (I.C.T.)...4 Servizi Internet per i consumatori...4 E-commerce...4 E-banking (Virtual banking)...4 Remote banking...5 Home banking...5 E-government...5 E-learning...5 Il telelavoro...6 Telematica...6 Comunicazione...7 La posta elettronica: Nome DNS...7 Messaggistica istantanea...7 VoIP...7 PSTN...8 Feed RSS...8 Aggregatore...8 Blog...8 Podcast...9 RSS...9 Spam...9 Phishing...9 XML...9 Comunità virtuali...9 Concetti...9 Forum...10 Usenet...10 Newsgroup...10 Chat room...10 Social networking...10 Facebook...11 MySpace...11 Tutela della salute...11 Ergonomia...11 Risparmio energetico...11 Sicurezza...12 Identità e autenticazione...12 Username (ID) e Password...12 Passphrase...12 Virus...13 Definizione...13 Malware...13 Worm...13 Trojan...13 Dialer...14 Pag. 2
3 Virus writer...14 Antivirus...14 Aspetti giuridici...14 Diritti di riproduzione (Copyright)...14 Diritto d'autore...14 Copyleft...15 Software libero...15 EULA...15 Altra terminologia...15 Shareware...15 Freeware...15 Protezione dei dati personali...15 Privacy...15 Dati personali...16 Banca dati...16 Garante sulla privacy...16 Pag. 3
4 I.C.T. nella vita di ogni giorno Information Communication Technology. Tecnologie dell'informazione e della Comunicazione. Insieme delle tecnologie che consentono il trattamento e lo scambio delle informazioni, siano esse testuali, visive o sonore, in formato digitale. Comprendere il termine Tecnologie della Comunicazione e dell'informazione (I.C.T.) Il mondo elettronico La Tecnologia dell'informazione e della Comunicazione, sigla TIC (italiano), in lingua inglese Information and Communication Technology, sigla ICT, è l'insieme di studio, progettazione, sviluppo, implementazione, supporto e gestione dei sistemi informativi computerizzati con particolare attenzione alle applicazioni software ed ai componenti hardware che le ospitano. Il fine ultimo dell'ict è la manipolazione dei dati tramite conversione, immagazzinamento, protezione, trasmissione e recupero sicuro delle informazioni. Non risulta tuttavia facile fornirne una definizione univoca, poiché non esiste una generale e condivisa definizione. L'ICT può essere considerata anche come risorsa essenziale delle organizzazioni, all'interno delle quali diventa sempre più importante riuscire a gestire in maniera rapida, efficace ed efficiente il volume crescente di informazioni. Proprio per questo motivo l ICT va considerata come arma strategica in grado di mettere a disposizione dati e informazioni qualitativamente migliori nell ambito dell organizzazione, e grazie alle diffusione della tecnologia e dell interconnettività, può aiutare le organizzazioni a ridefinire i propri rapporti con clienti, fornitori e altre organizzazioni attraverso il cosiddetto IT Service Management (ITSM). Servizi Internet per i consumatori Ecco alcuni servizi usufruibili via Internet. E-commerce. Electronic Commerce. Il "commercio elettronico", cioè la possibilità di acquistare prodotti e servizi on line, attraverso il World Wide Web, pagando con carta di credito o al ricevimento della merce, non è solo vendere e comprare via Internet. Il commercio elettronico è in realtà uno strumento strategico che permette alle aziende di ottenere maggiori ricavi con l'espansione del proprio mercato, con la fedeltà dei propri clienti, con la riduzione dei costi ed una conseguente maggiore efficienza. I siti elettronici commerciali di successo sono in generale quelli delle imprese più veloci nel comprendere e sfruttare la tecnologia di Internet in continua evoluzione per acquisire vantaggi competitivi. E-banking (Virtual banking) Una banca virtuale è una banca in grado di fornire tutti i servizi senza sportelli, senza saloni affollati, senza strutture materiali. Una banca virtuale fornisce ai propri clienti servizi tramite remote banking consentendo loro di operare direttamente sul proprio conto corrente 24 ore su 24, in tutti i giorni della settimana, restando nella propria abitazione (home banking) o nella propria impresa (corporate banking). Pag. 4
5 Remote banking Per remote banking s intende i servizi automatizzati che consentono ai clienti di collegarsi all elaboratore della banca presso la quale intrattengono il rapporto di conto corrente tramite terminali interrativi trasportabili o installati nei propri locali e la normale linea telefonica. Il cliente può effettuare direttamente una serie di operazioni bancarie o ricevere informazioni in tempo reale. Home banking Con la locuzione inglese home banking o online banking (traducibile come banca da casa), anche detto banca online o banca via internet vengono indicate le operazioni bancarie effettuate dai clienti degli istituti di credito tramite una connessione remota con la propria banca, funzionalità resasi possibile con la nascita e lo sviluppo di Internet e delle reti di telefonia cellulare. E-government Per e-government (anche e-gov o amministrazione digitale) si intende il processo di informatizzazione della pubblica amministrazione, il quale - unitamente ad azioni di cambiamento organizzativo - consente di trattare la documentazione e di gestire i procedimenti con sistemi digitali, grazie all uso delle tecnologie dell'informazione e della comunicazione (ICT), allo scopo di ottimizzare il lavoro degli enti e di offrire agli utenti (cittadini ed imprese) sia servizi più rapidi, che nuovi servizi, attraverso - ad esempio - i siti web delle amministrazioni interessate. Il termine inglese e-government deriva da "government", che può significare sia "governo" che "amministrazione", mentre il prefisso "e" sta per "electronic" e viene utilizzato per designare determinate attività, quando si svolgono tramite Internet. La traduzione più fedele di e-government sarebbe pertanto amministrazione elettronica, anziché governo elettronico. E-learning Per e-learning si intende la possibilità di imparare sfruttando la rete internet e la diffusione di informazioni a distanza. L'e-learning non è limitato alla formazione scolastica, essendo rivolto anche a utenti adulti, studenti universitari, insegnanti, ecc. ed anche nella formazione aziendale, specialmente per le organizzazioni con una pluralità di sedi. Tutti i sistemi di e-learning devono prevedere alcuni elementi essenziali, che sono: l utilizzo della connessione in rete per la fruizione dei materiali didattici e lo sviluppo di attività formative basate su una tecnologia specifica, detta "piattaforma tecnologica" (Learning Management System, LMS); l impiego del personal computer (eventualmente integrato da altre interfacce e dispositivi) come strumento principale per la partecipazione al percorso di apprendimento; un alto grado di indipendenza del percorso didattico da vincoli di presenza fisica o di orario specifico; il monitoraggio continuo del livello di apprendimento, sia attraverso il tracciamento del percorso che attraverso frequenti momenti di valutazione e autovalutazione; la valorizzazione di: multimedialità (effettiva integrazione tra diversi media per favorire una migliore comprensione dei contenuti); interattività con i materiali (per favorire percorsi di studio personalizzati e di Pag. 5
6 ottimizzare l'apprendimento); interazione umana (con i docenti/tutor e con gli altri studenti - per favorire, tramite le tecnologie di comunicazione in rete, la creazione di contesti collettivi di apprendimento). L'e-learning sfrutta le potenzialità rese disponibili da Internet per fornire formazione sincrona e/o asincrona agli utenti, che possono accedere ai contenuti dei corsi in qualsiasi momento e in ogni luogo in cui esista una connessione online. Questa caratteristica, unita alla tipologia di progettazione dei materiali didattici, portano a definire alcune forme di e-learning come "soluzioni di insegnamento centrato sullo studente". (Libro da consultare online. Per digitare correttamente l'indirizzo Internet, utilizza la funzione Copia Incolla) %22Dalla+formazione+a+distanza+all%27apprendimento+in+rete %22+&ots=eaYOeQjOJi&sig=IVxfjbJ6owsx6v7hilhsozYGLv4#PPA5,M1 Il telelavoro Il Telelavoro è una modalità di lavoro grazie a cui, impiegando infrastrutture telematiche ed informatiche, è possibile valicare i tradizionali confini fisici e logistici dell'ufficio. Il termine telelavoro indica un particolare tipo di rapporto di lavoro che si connota per il fatto che l'attività del prestatore viene normalmente svolta, con l'ausilio di strumenti informatici ed attrezzature telematiche, in luogo diverso dai locali aziendali, prevalentemente da casa. Si distinguono sei tipi di telelavoro, se basiamo la distinzione in ragione del luogo di svolgimento della prestazione lavorativa (e queste tipologie sono definite "pure"): Telelavoro domiciliare (detto anche Home based Telework): il prestatore opera dal suo domicilio, e comunica con l'azienda per mezzo di PC, fax o altri strumenti. Il computer può essere connesso stabilmente alla rete aziendale, oppure vi si può collegare solo per la ricezione e l'invio del lavoro. Telelavoro da "centro satellite" (o satellite branch office): la prestazione è resa in una filiale appositamente creata dall'azienda. Tale particolare filiale si distingue dalla semplice filiale aziendale per il fatto che, mentre quest'ultima nasce per rispondere alle esigenze dei clienti che abitano in un determinato territorio, il centro satellite nasce per rispondere, in teoria, a tutti, data la possibilità di collegamenti attraverso l'uso del computer. Telelavoro mobile (detto altrimenti mobile telework): la prestazione si svolge per mezzo di un PC portatile e di altri strumenti mobili (cellulari, palmari, ecc.). Si tratta di modalità diffusa principalmente tra lavoratori autonomi o a progetto. Telelavoro da telecentri o telecottages: il telelavoro è svolto in appositi centri creati per lo scopo da un consorzio di aziende, da una azienda singola od anche da enti pubblici. Remotizzazione: il telelavoro è svolto da più persone che si trovano in luoghi diversi, ma che sono collegate tra loro. Sistema diffuso d'azienda: in pratica, con tale termine si suole indicare la cd. azienda virtuale, vale a dire un'azienda esistente solo in rete. Telematica La telematica (termine raramente sostituito da teleinformatica) è una disciplina scientifica e tecnologica che nasce dalla necessità di unificare metodologie e tecniche delle telecomunicazioni e dell'informatica per realizzare il trasferimento a distanza delle informazioni e delle elaborazioni. Pag. 6
7 La posta elettronica: Comunicazione La (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel. È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti. Ciascun utente può possedere una o più caselle , su cui può ricevere messaggi, che vengono conservati per lui. Quando lo desidera, l'utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più utenti. L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione. A ciascuna casella sono associati uno o più indirizzi di . Questi hanno la forma nomeutente@dominio, dove nomeutente è un nome scelto dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome DNS. Nome DNS Un nome a dominio è costituito da una serie di stringhe separate da punti, ad esempio it.wikipedia.org. A differenza degli indirizzi IP, dove la parte più importante del numero è la prima partendo da sinistra, in un nome DNS la parte più importante è la prima partendo da destra. Questa è detta dominio di primo livello (o TLD, Top Level Domain), per esempio.org o.it. Un dominio di secondo livello consiste in due parti, per esempio wikipedia.org, e così via. Ogni ulteriore elemento specifica un'ulteriore suddivisione. Quando un dominio di secondo livello viene registrato all'assegnatario, questo è autorizzato a usare i nomi di dominio relativi ai successivi livelli come it.wikipedia.org (dominio di terzo livello) e altri come some.other.stuff.wikipedia.org (dominio di quinto livello) e così via. Messaggistica istantanea Il sistema di messaggistica istantanea (in lingua inglese instant messaging) è un sistema di comunicazione solitamente client-server per computer che consente di scambiare in tempo reale, fra utenti di due computer connessi in rete, frasi e brevi testi: è differente dalla perché lo scambio è istantaneo, ed è più evoluto del suo predecessore perché le frasi compaiono istantaneamente e non lettera per lettera: inoltre, spesso vengono offerti anche altri servizi oltre al semplice invio di messaggi. VoIP Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP. Grazie a numerosi provider VoIP è possibile effettuare telefonate anche verso la rete telefonica tradizionale (PSTN). Fra i vantaggi rispetto alla telefonia tradizionale si annoverano: Pag. 7
8 minore costo per chiamata, specialmente su lunghe distanze; minori costi delle infrastrutture: quando si è resa disponibile una rete IP nessun'altra infrastruttura è richiesta; nuove funzionalità avanzate; l'implementazione di future opzioni non richiederà la sostituzione dell'hardware. PSTN La Rete Telefonica Generale, acronimo RTG o PSTN (il secondo è l'acronimo di Public Switched Telephone Network, il corrispondente termine inglese di Rete Telefonica Generale), anche chiamata rete telefonica pubblica, è la più grande rete telefonica esistente. Posseduta da una lunghissima lista di società private, pubbliche, e a capitale misto, di tutto il mondo, copre l'intero pianeta ed è ad accesso pubblico, chiunque può accedervi pagando, nei casi in cui è richiesto, per il suo utilizzo. Gli acronimi RTG e PSTN sono spesso usati impropriamente per indicare la tecnologia di telefonia fissa con le prestazioni più esigue utilizzata attualmente, la tecnologia di telefonia fissa attualmente più diffusa e a cui ci si riferisce propriamente con l'acronimo POTS. Feed RSS Il feed web è un'unità di informazioni formattata secondo specifiche (di genesi XML) stabilite precedentemente. Ciò per rendere interoperabile ed interscambiabile il contenuto fra le diverse applicazioni o piattaforme. Un feed è usato per fornire agli utilizzatori una serie di contenuti aggiornati di frequente. L'uso principale dei feed RSS (detti anche flussi RSS) attualmente è legato alla possibilità di creare informazioni di qualunque tipo che un utente potrà vedere molto comodamente, con l'aiuto di un lettore apposito, nella stessa pagina, nella stessa finestra, senza dover andare ogni volta nel sito principale. Il web feed presenta alcuni vantaggi, se paragonato al ricevere contenuti postati frequentemente tramite Nell'iscrizione ad un feed, gli utenti non rivelano il loro indirizzo di posta elettronica. In questo modo non si espongono alle minacce tipiche dell' lo spam, i virus, il phishing, ed il furto di identità. Se gli utenti vogliono interrompere la ricezione di notizie, non devono inviare richieste del tipo "annulla la sottoscrizione"; basta che rimuovano il feed dal loro aggregatore. Aggregatore Un aggregatore di feed, detto anche lettore di feed o semplicemente aggregatore, è un software o una applicazione Web che raccoglie contenuti web come titoli di notiziari, blog, podcast in un unico spazio per una consultazione facilitata. Gli aggregatori riducono il tempo e gli sforzi necessari per seguire regolarmente aggiornamenti di un sito web e permettono di creare uno spazio di informazione unico, in pratica un "notiziario personale." Blog Un blog è un sito internet, generalmente gestito da una persona o da una struttura, in cui l'autore scrive periodicamente come in una sorta di diario on-line, inserendo opinioni personali, descrizione di eventi, o altro materiale come immagini o video. Pag. 8
9 Podcast Il podcasting è un sistema che permette di scaricare in modo automatico documenti (generalmente audio o video) chiamati podcast, utilizzando un programma ("client") generalmente gratuito chiamato aggregatore o feed reader. Un podcast è perciò un file (generalmente audio o video), messo a disposizione su Internet per chiunque si abboni ad una trasmissione periodica e scaricabile automaticamente da un apposito programma, chiamato aggregatore, e si basa sui feed RSS RSS RSS (acronimo di RDF Site Summary ed anche di Really Simple Syndication) è uno dei più popolari formati per la distribuzione di contenuti Web; è basato su XML, da cui ha ereditato la semplicità, l'estensibilità e la flessibilità. RSS definisce una struttura adatta a contenere un insieme di notizie, ciascuna delle quali sarà composta da vari campi (nome autore, titolo, testo, riassunto,...). Quando si pubblicano delle notizie in formato RSS, la struttura viene aggiornata con i nuovi dati; visto che il formato è predefinito, un qualunque lettore RSS potrà presentare in una maniera omogenea notizie provenienti dalle fonti più diverse. Spam Lo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l' . Phishing Il phishing ("spillaggio (di dati sensibili)", in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. XML XML (acronimo di extensible Markup Language) è un metalinguaggio di markup, ovvero un linguaggio marcatore che definisce un meccanismo sintattico che consente di estendere o controllare il significato di altri linguaggi marcatori. Concetti Comunità virtuali Una comunità virtuale o comunità online è, nell'accezione comune del termine, un insieme di persone interessate ad un determinato argomento, o con un approccio comune alla vita di relazione, che corrispondono tra loro attraverso una rete telematica, oggigiorno in prevalenza Internet, e le reti di telefonia. Tale aggregazione non è necessariamente vincolata al luogo o paese di provenienza; Pag. 9
10 essendo infatti questa una comunità online, chiunque può partecipare ovunque si trovi con un semplice accesso alle reti, lasciando messaggi su forum (Bullettin Board), partecipando a gruppi Usenet (Newsgroups o gruppi di discussione), o attraverso le chat room (Chiacchierate in linea) e programmi di instant messaging (messaggistica istantanea) come ICQ, ebuddy, Pidgin, MSN Messenger, Yahoo! Messenger, e altri. Forum Struttura informatica contenente discussioni e messaggi scritti dagli utenti, a una sua sottosezione oppure al software utilizzato per fornire questa struttura. Un senso di comunità virtuale si sviluppa spesso intorno ai forum che hanno utenti abituali ed interessi comuni. La tecnologia, i videogiochi, la politica, l'attualità e lo sport sono temi popolari, ma ci sono forum per un enorme numero di argomenti differenti. I forum vengono utilizzati anche come strumenti di supporto on-line per vari prodotti e all'interno di aziende per mettere in comunicazione i dipendenti e permettere loro di reperire informazioni. Ci si riferisce comunemente ai forum anche come board, message board, bulletin board, gruppi di discussione, bacheche e simili. Usenet Usenet (contrazione inglese di "user network", in italiano "rete utente") è una rete mondiale formata da migliaia di server tra loro interconnessi ognuno dei quali raccoglie gli articoli (o news, o messaggi, o post) che le persone aventi accesso a quel certo server si inviano, in un archivio pubblico e consultabile da tutti gli abbonati, organizzato in gerarchie tematiche e newsgroup flussi di articoli sullo stesso tema (topic, o thread). Newsgroup Un newsgroup è uno degli spazi virtuali creato su una rete di server interconnessi (storicamente una sottorete di internet USENIX network o più semplicemente Usenet) per discutere di un argomento (topic) ben determinato. In italiano a volte viene utilizzato il termine gruppo di discussione. Chat room Il termine chat (in inglese, letteralmente, "chiacchierata"), viene usato per riferirsi a un'ampia gamma di servizi sia telefonici che via Internet; ovvero, complessivamente, quelli che i paesi di lingua inglese distinguono di solito con l'espressione "online chat", "chat in linea". Questi servizi, anche piuttosto diversi fra loro, hanno tutti in comune due elementi fondamentali: il fatto che il dialogo avvenga in tempo reale, e il fatto che il servizio possa mettere facilmente in contatto perfetti sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la chat si svolge è chiamato solitamente chatroom (letteralmente "stanza delle chiacchierate"), detto anche channel (in italiano canale), spesso abbreviato chan. Social networking Una rete sociale (spesso si usa il termine inglese social network) consiste di un qualsiasi gruppo di persone connesse tra loro da diversi legami sociali, che vanno dalla conoscenza casuale, ai rapporti di lavoro, ai vincoli familiari. Le reti sociali sono spesso usate come base di studi interculturali in sociologia e in antropologia. Pag. 10
11 Facebook Facebook (inizialmente noto col nome di Thefacebook) è un popolare sito di social network, di proprietà della Facebook, Inc e ad accesso completamente gratuito. Il nome del sito si riferisce agli annuari (facebooks) con le foto di ogni singolo membro che alcuni college e scuole preparatorie statunitensi pubblicano all'inizio dell'anno accademico e distribuiscono ai nuovi studenti e al personale della facoltà come una via per conoscere le persone del campus. MySpace MySpace è una comunità virtuale, e più precisamente una rete sociale, creata nel 1998 da Tom Anderson e Chris DeWolfe. Offre ai suoi utenti blog, profili personali, gruppi, foto, musica e video. I server sono a Santa Monica, California, e a New York. È attualmente il sesto sito più popolare al mondo, il quarto tra quelli in lingua inglese e il terzo negli Stati Uniti secondo Alexa. Grazie a questo spazio su internet, artisti e gruppi musicali come gli Arctic Monkeys, Lily Allen, i Belladonna ed i Cansei de Ser Sexy sono diventati famosi in tutto il mondo ancora prima di mettere effettivamente sul mercato i loro dischi. Tutela della salute Ergonomia Il termine "ergonomia" deriva dalle parole greche "érgon" (lavoro) e "ńomos" (regola, legge). È stata usata per la prima volta da Wojciech Jastrzębowski in un giornale polacco nel 1857 (Karwowski, 1991). Il termine è stato ripreso nel 1949 da Murrell, che lo utilizzò per descrivere le linee guida nel design di prodotti, servizi o ambienti rispondenti alle necessità dell'utente L'ergonomia, secondo la I.E.A. (International Ergonomics Association), è quella scienza che si occupa dell'interazione tra gli elementi di un sistema (umani e d'altro tipo) e la funzione per cui vengono progettati (nonché la teoria, i principi, i dati e i metodi che vengono applicati nella progettazione), allo scopo di migliorare la soddisfazione dell'utente e l'insieme delle prestazioni del sistema (def. I.E.A.). In pratica è quella scienza che si occupa dello studio dell'interazione tra individui e tecnologie. Risparmio energetico Sotto il nome di risparmio energetico vanno diverse tecniche adatte a ridurre i consumi d'energia necessaria allo svolgimento delle varie attività umane. Il risparmio può essere ottenuto sia modificando i processi in modo che ci siano meno sprechi sia utilizzando tecnologie in grado di trasformare l'energia da una forma all'altra in modo più efficiente o anche mediante l'auto produzione. Bisogna staccare la spina. Tranquilli, non è una drammatica questione di vita o di morte, ma un semplice consiglio pratico. La spina è quella del computer. In Italia, tra case e uffici, ci sono - si calcola - più di 25 milioni di pc. E consumano energia elettrica. Il che di per sé non sarebbe una grande notizia, tanto più che un pc in funzione assorbe molta meno corrente di altri elettrodomestici. La scoperta però è un'altra: queste macchine non si spengono mai del tutto. Ovvero continuano a consumare energia anche quando vengono disattivate. E non stiamo parlando dello stand-by - cioè di quello stato di sospensione in cui il cuore del sistema resta in funzione per Pag. 11
12 consentire un riavvio rapido - ma dello spegnimento vero e proprio. Lo ha scoperto la rivista specializzata Af Digitale sottoponendo a un test 13 desktop, i computer da tavolo (che in Italia sono circa 13 milioni): anche quando viene premuto il tasto off la scheda madre, il motore del pc, mantiene collegati alcuni circuiti. Questo succede soprattutto sui pc più recenti che rimangono sempre "all'erta" per cogliere input esterni, come il comando di avvio in remoto o segnali provenienti da eventuali periferiche. Rimanendo collegato alla rete elettrica il pc continua a consumare. tratto da Sicurezza Identità e autenticazione Login è il termine inglese più esatto per indicare la procedura di accesso ad un sistema o un'applicazione informatica. Proviene dalla contrazione di log in, entrata nel log, il registro cronologico degli eventi tipico di qualsiasi sistema informativo. Altri termini corrispondenti sono: logon, log on, signon, sign on, sign in. Il login, noto anche come procedura di autenticazione, è uno dei pilastri fondamentali della sicurezza e della riservatezza nelle applicazioni informatiche. Username (ID) e Password In ambito informatico e crittografico una password (in italiano: "parola chiave", "parola d'ordine", o anche "parola d'accesso") è una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo ad una risorsa informatica (sportello bancomat, computer, connessione internet, casella e- mail, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura. Una password è solitamente associata ad uno specifico username (in italiano nome utente o identificatore utente) al fine di ottenere un'identificazione univoca da parte del sistema a cui si richiede l'accesso. Il nome utente o username (termine equivalente in lingua inglese) in informatica definisce il nome con il quale l'utente viene riconosciuto da un computer, da un programma o da un server. In altre parole, esso è un identificativo che, insieme alla password, rappresenta le credenziali o account per entrare nelle risorse o in un sistema. L'uso di un nome utente permette spesso anche di mantenere l'anonimato non rivelando il proprio nome reale: il nome utente prende in questo caso la funzione di pseudonimo. La coppia username/password fornisce le credenziali di accesso ad una delle forme più comuni di autenticazione; tipico il suo uso nelle procedure di login. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione. Non è consigliabile che una password abbia senso compiuto e può essere costituita anche da una frase (nel qual caso si parla più propriamente di passphrase). Passphrase Con il termine inglese passphrase (derivata dall'unione dei termini password e phrase, traducibile Pag. 12
13 come frase chiave, frase d'ordine, o anche frase di accesso) si intende indicare un insieme di parole o di stringhe alfanumeriche (usualmente separate da caratteri non alfabetici quali numeri, caratteri speciali o il carattere "spazio") utilizzato per l'autenticazione ad un sistema, ad un programma, ad una base dati o ad una rete come anche per effettuare operazioni di cifratura. La principale differenza fra "passphrase" e "password" è il numero di caratteri utilizzato per la costruzione delle stesse (che, normalmente, sono - dovrebbero essere - non meno di 20/30 nel primo caso e 6/8 nel secondo caso): il più elevato numero di caratteri (e l'utilizzo di parole o stringhe assemblate in maniera, possibilmente, casuale) rende una "passphrase" meno vulnerabile, rispetto ad una "password" Definizione Virus Un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer. Coloro che creano virus sono detti virus writer. Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare. Worm Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Trojan Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Pag. 13
14 Dialer Un dialer è un programma per computer di pochi kilobyte che crea una connessione ad Internet, a un'altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica o un collegamento ISDN. In inglese to dial significa comporre, ma per quanto le diverse accezioni del termine esistano anche nella lingua originale, comunemente si intendono programmi associati a elevate tariffazioni, spesso nascondendo frodi e truffe. Nel senso più tecnico del termine, esistono comunque dialer legittimi. Virus writer Il virus writer è una persona che materialmente scrive un virus e lo immette in circolazione, causando ingenti danni per i computer infettati. Il virus writer è una persona con grandi conoscenze dell'informatica, dei sistemi operativi e dei linguaggi di programmazione. Essi, alcune volte, creano del cyberterrorismo, ossia la paura di scarsa sicurezza informatica. Antivirus Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer. Il suo funzionamento si basa principalmente sulla ricerca nella memoria RAM o all'interno dei file presenti in un computer di uno schema tipico di ogni virus (in pratica ogni virus è composto da un numero ben preciso di istruzioni (codice) che possono essere viste come una stringa di byte, il programma non fa altro che cercare se questa sequenza è presente all'interno dei file o in memoria). Il successo di questa tecnica di ricerca si basa sul costante aggiornamento degli schemi che l'antivirus è in grado di riconoscere effettuato solitamente da un gruppo di persone in seguito alle segnalazioni degli utenti e da gruppi specializzati nell'individuazione di nuovi virus. Esiste anche un'altra tecnica di riconoscimento detta "ricerca euristica" che consiste nell'analizzare il comportamento dei vari programmi alla ricerca di istruzioni sospette perché tipiche del comportamento dei virus (come la ricerca di file o routine di inserimento all'interno di un altro file) o ricercare piccole varianti di virus già conosciuti (variando una o più istruzioni è possibile ottenere lo stesso risultato con un programma leggermente differente). Diritti di riproduzione (Copyright) Aspetti giuridici l copyright (termine di lingua inglese che letteralmente significa diritto di copia) è l'insieme delle normative sul diritto d'autore in vigore nel mondo anglosassone e statunitense. Col tempo, ha assunto in Italia un significato sempre più prossimo ad indicare le "norme sul diritto d'autore vigenti in Italia", da cui in realtà il copyright differisce sotto vari aspetti. È solitamente abbreviato con il simbolo. Quando tale simbolo non è utilizzabile si riproduce con la lettera "c" posta tra parentesi: (c) o (C). Diritto d'autore Il diritto d'autore italiano, similmente a quanto avviene in ambito internazionale ed in altri ordinamenti, è quella branca dell'ordinamento giuridico italiano che disciplina l'attribuzione di un insieme di facoltà a colui che realizza un'opera dell'ingegno di carattere creativo, con l'intento di riservargli diritti morali ed economici. Pag. 14
15 È disciplinato prevalentemente dalla Legge 22 aprile 1941, n. 633 e successive modificazioni, e dal Titolo IX del Libro Quinto del Codice Civile. Copyleft Nel 1984, Richard Stallman e la Free Software Foundation svilupparono un meccanismo originato dal copyright, specifico per la gestione dei diritti sulla proprietà dei software. Utilizzando un doppio senso della lingua inglese (nella quale "right" significa sia "diritto", sia "destra") denominarono questo meccanismo copyleft ("left" significa sia "lasciato", sia "sinistra", a sottolineare una filosofia opposta a quella del copyright); tale principio è stato ampiamente applicato nell'ambito del Software libero. Software libero Il software libero è software rilasciato con una licenza che permette a chiunque di utilizzarlo e che ne incoraggia lo studio, le modifiche e la redistribuzione; per le sue caratteristiche, si contrappone al software proprietario ed è differente dalla concezione open source, incentrandosi sulla libertà dell'utente e non solo sull'apertura del codice sorgente. EULA EULA o End User License Agreement (accordo di licenza con l'utente finale) è il contratto tra il fornitore di un programma software e l'utente finale. Tale contratto assegna la licenza d'uso del programma all'utente nei termini stabiliti dal contratto stesso. La EULA in generale comprende la concessione di licenza, le limitazioni d'uso, la limitazione di garanzia, la limitazione di responsabilità, le restrizioni all'esportazione. Anche se la EULA è associata all'uso di software proprietario, in realtà è utilizzata anche per accordare la licenza d'uso nei relativi termini per software libero. Per esempio l'installazione di Firefox richiede l'accettazione della Mozilla Firefox EULA Altra terminologia Shareware Programma commerciale distribuito su Internet con il principio "prima prova e se ti piace paga". Freeware Software che l'utente può utilizzare senza nessun pagamento. Privacy Protezione dei dati personali La legislazione sulla privacy in Italia è attualmente contenuta nel Decreto legislativo 30 giugno 2003, n. 196, intitolato Codice in materia di protezione dei dati personali e noto anche come Testo unico sulla privacy. Il D.Lgs 196/2003 abroga la precedente legge 675/96, Tutela delle persone e di altri soggetti Pag. 15
16 rispetto al trattamento dei dati personali, che era stata introdotta per rispettare gli Accordi di Schengen ed era entrata in vigore nel maggio Con il tempo a tale norma si erano affiancate ulteriori diverse disposizioni, riguardanti singoli specifici aspetti del trattamento dei dati, che sono state riassunte nel Testo Unico vigente, entrato in vigore il 1º gennaio Sull'applicazione della normativa vigila l'autorità Garante per la protezione dei dati personali, istituita dalla L. 675/1996, e confermata dal Testo Unico del Dati personali Per trattamento dei dati personali, secondo il vigente Codice della privacy (art. 4 D.Lgs. 196/03), si intende qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. Rispetto alla definizione accolta dalla previgente L. 675/96, è stato precisato espressamente che nella nozione di trattamento devono essere fatte rientrare anche le operazioni relative a dati non registrati in una banca dati. Banca dati Il termine database, banca dati, base di dati (soprattutto in testi accademici) o anche base dati, indica un archivio strutturato in modo tale da consentire la gestione dei dati stessi (l'inserimento, la ricerca, la cancellazione ed il loro aggiornamento) da parte di applicazioni software. Il database è un insieme di informazioni, di dati che vengono suddivisi per argomenti in ordine logico (tabelle) e poi tali argomenti vengono suddivisi per categorie (campi). Garante sulla privacy Il "Garante per la protezione dei dati personali" è un autorità amministrativa indipendente istituita dalla c.d. legge sulla privacy, la n. 675 del 31 dicembre 1996, per assicurare la tutela dei diritti e delle libertà fondamentali ed il rispetto della dignità nel trattamento dei dati personali. Con la redazione del Codice in materia di protezione dei dati personali (meglio noto come Codice della privacy), approvato con D. Lgs. 30 giugno 2003, n. 196, la legge n. 675/1996 è stata abrogata. Luigi Congi ( Marzo 2009 Realizzato utilizzando il software OpenOffice.org (ver. 3.0) Pag. 16
- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliIl progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliCorso di LABORATORIO DIGITALE 1
Corso di LABORATORIO DIGITALE 1 Laurea triennale - Comunicazione&DAMS 1 1 Dipartimento di Matematica Università della Calabria Corso di laurea intercalsse in COMUNICAZIONE&DAMS www.mat.unical.it/bria/labdigitale1-aa2011-12.html
DettagliBANCHE DATI. Informatica e tutela giuridica
BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliServizio Feed RSS del sito CNIT
Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliLa Guida Utente Luglio 2008
La Guida Utente Luglio 2008 Indice 1. Il portale di e-learning e le modalità di accesso 3 2. Le principali funzioni 4 3. Il progetto formativo e i corsi 4 4. La comunicazione 7 2 1. Il portale di e-learning
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliEdok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio
Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliModulo 1 Test di verifica. Concetti teorici di base delle T.I.C.
Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono
DettagliIL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliDISCIPLINARE SUL VERSAMENTO DELLA TASSA REGIONALE PER IL DIRITTO ALLO STUDIO UNIVERSITARIO
DISCIPLINARE SUL VERSAMENTO DELLA TASSA REGIONALE PER IL DIRITTO ALLO STUDIO UNIVERSITARIO 4 Dicembre 2012 1 1. Oggetto Il presente Disciplinare intende descrivere le regole e i processi operativi per
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliSardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI
Sardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI La memoria digitale della Sardegna CULTURALI IN SARDEGNA La memoria digitale della Sardegna Un bene pubblico accessibile a tutti La Digital
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliInformazione e dato. Gabriella Trucco
Informazione e dato Gabriella Trucco Cos è l informatica? Informatica? Trattamento automatico delle informazioni INFORMATICA Informazione Informazione: Qualcosa che quando viene fornito dissipa un dubbio,
DettagliInsegnare con il blog. Materiale tratto da:
Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliGli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:
Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
DettagliScritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27
Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliMinerva. Un ambiente integrato per la Didattica e la Divulgazione. dr. Augusto Pifferi. dr. Guido Righini. http://minerva.mlib.cnr.
Minerva Un ambiente integrato per la Didattica e la Divulgazione dr. Augusto Pifferi Istituto di Cristallografia C.N.R. dr. Guido Righini Istituto di Struttura della Materia C.N.R. http://minerva.mlib.cnr.it
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliE-Mail La Posta Elettronica
E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliPiattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning
Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo
DettagliGuida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua
Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua Moodle è la piattaforma didattica per l'e-learning utilizzata dall'istituto Giua per consentire ai docenti di creare
DettagliLe licenze d uso. Le principali tipologie di licenze
Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliLA PRIVACY POLICY DI WEDDINGART
LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Il Software!2 Il Software Il Software E il software che implementa le funzionalità di un sistema
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliCookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante
1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliServizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA
Servizio Tesorerie Enti Servizi on line FATTURAZIONE ELETTRONICA L introduzione, a norma di Legge, dell obbligatorietà della fatturazione in forma elettronica nei rapporti con le amministrazioni dello
DettagliLA PIATTAFORMA DEL PROGETTO ORIENTAMENTO. Guida per Studente
Progetto Orientamento Edizione 2007 LA PIATTAFORMA DEL PROGETTO ORIENTAMENTO Guida per Studente http://www.elearning.unibo.it/orientamento assistenzaorientamento.cela@unibo.it Sommario 1 L accesso alla
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliAgenda telematica delle manifestazioni pubbliche
Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione
DettagliIl software. E' una serie di istruzioni eseguite dal PC.
Corso "Software Open Source per il commercio elettronico Modulo: Applicazioni di ecommerce L'OPEN SOURCE Il software E' una serie di istruzioni eseguite dal PC. I programmatori Sono degli informatici che
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliROBERTOBIAGIOTTI.COM - COOKIE POLICY
ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliAtoZ IL CATALOGO DI BIBLIOTECA VIRTUALE
EBSCO ITALIA S.r.l. Corso Brescia 75 10152 TORINO (Italia) Tel. 011-28.76.811 Fax 011-24.82.916 www.ebsco.it Agente della: EBSCO INTERNATIONAL, INC. P.O. BOX 1943 BIRMINGHAM /ALABAMA - USA AtoZ IL CATALOGO
Dettagli1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?
FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...
DettagliIl Ministro dei Beni e delle Attività Culturali e del Turismo
Direttiva del Ministro dei beni e delle attività culturali e del turismo concernente le procedure per la gestione delle attività di messa in sicurezza e salvaguardia del patrimonio culturale in caso di
DettagliTIPOLOGIE DI DATI RACCOLTI
TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
DettagliChannel Assicurativo
Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese
DettagliCondizioni di servizio per l'utente finale (applicazioni gratuite)
Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliForum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli
Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
Dettagli