PIANO DI FORMAZIONE 2013/2014

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PIANO DI FORMAZIONE 2013/2014"

Transcript

1 PIANO DI FORMAZIONE 2013/2014 Corso di formazione nell area Informatica a seguito della riforma Gelmini. Referente del progetto: Prof. Michele Rosato Obiettivi: Innovare gli interventi didattici e rivedere le programmazioni curriculari tenendo in debito conto lo studio delle nuove tecnologie emergenti. Migliorare il grado di competenze e il bagaglio culturale dei docenti del Dipartimento dell Area Tecnica Informatica e Telecomunicazioni in modo da porre la scolaresca nella condizione di saper utilizzare conoscenze e abilità coerenti e adeguate a risolvere quesiti e problemi. Sviluppare le nuove competenze richieste ai docenti del Dipartimento dell area Informatica, come previsto dalla riforma Gelmini, per adeguare i saperi e migliorare l offerta formativa, al fine di far progredire gli allievi nell acquisizione delle proprie capacità cognitive e intellettive. Saper configurare e gestire le politiche di sicurezza delle infrastrutture informatiche, riducendo il rischio di vulnerabilità delle reti. Saper sviluppare applicazioni mobili per Android, ios-iphone e Windows Phone. Destinatari: Docenti del Dipartimento Area Tecnica Informatica e Telecomunicazioni. Finalità: Il corso di aggiornamento e di formazione proposto sviluppa le seguenti tematiche: Sicurezza in rete Programmare App per i seguenti S.O.: 1. Android 2. ios iphone 3. Windows Phone. Il corso Sicurezza delle Reti sarà svolto in 8 lezioni, da 2,5 ore ciascuna, per un totale di 20 ore di insegnamento. Esso permetterà ai docenti di Informatica di acquisire competenze che permettano loro di adoperare le più avanzate tecnologie esistenti nell ambito del networking, al fine di individuare, a valle di un analisi dettagliata dei sistemi di rete e della identificazione delle loro vulnerabilità, criteri ottimali per la prevenzione delle intrusioni, nonché progettare ed implementare sistemi di gestione della sicurezza. Argomenti proposti: Concetti di base di sicurezza Il problema della sicurezza nel settore IT Le risorse da proteggere: dati, sistemi, reti Ridondanza delle risorse Gestione del fail-over Concetti di sicurezza relativi agli utenti Concetti di sicurezza relativi ad amministratori e sistemisti Gestione dei bug Pag. 1

2 Il ciclo di vita di un incidente Gli enti internazionali di coordinamento (CERT, FedCIRC, ISA ecc.) Tecniche di protezione, trasmissione sicura e autenticazione dati Autenticità, affidabilità, integrità dei dati Riservatezza dei dati Tecniche di protezione dei dati Cifratura di dati e protocolli Autenticità/integrità della comunicazione Tecniche di autenticazione: password, smart card, riconoscimento biometrico Autenticazione forte Regole di sicurezza generale Regole per l'hardening dei sistemi operativi Policy di sicurezza e social engineering Tecniche per ripristinare il servizio: backup e recovery Analisi, diagnosi e organizzazione di una rete Le vulnerabilità dell'ip IP Fragmentation Utilizzo di ARP Affidabilità dei sistemi Analisi dei rischi Integrità dei sistemi Correttivi alla progettazione Implementazione e monitoraggio Hardening dei Servizi LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN) La "Zona demilitarizzata" (DMZ) Router e firewall Application proxy Trap zone Tecniche di instradamento e vulnerabilità Sostituzione dell'identità Internet: IP spoofing Concetti di sicurezza applicata Hardening dei servizi (SMTP, POP3, IMAP, HTTP) spam e spoofing Auditing Sistemi per la rilevazione di intrusioni: IDS ISS Analisi dei log Strumenti di rilevazione delle vulnerabilità Test di vulnerabilità Componenti, tecniche e metodologie per la protezione di reti locali e wan Personal firewall Tecniche di NAT Socks Pag. 2

3 Packet filtering Firewall basati su IP tables Circuit-level gateway Gestione di una rete Individuazione del perimetro della rete Controllo degli accessi Proxy Server e Reverse Proxy Restrizioni sulla navigazione e sul download Filtro dei contenuti Web Reti private Virtuali Autenticazione collegamenti dial-up Architettura IPSec Tecniche di violazione e contromisure Masquerading Eavesdropping/Lurking Buffer overflow Spoofing (IP spoofing, DNS spoofing, UDP spoofing) Sniffing SYN flooding ICMP redirection Worm,v Virus e trojan horse Wiretapping Individuazione di tentativi di attacco Analisi e contromisure Intercettazione dati, man-in-the-middle Attacchi DOS e DDOS Installare e configurare componenti HD e SW per la protezione di una rete locale Installazione hardware installazione schede NIC installazione File Server installazione periferiche (stampanti, CD-Rom, ecc ), analizzatori di protocollo su reti locali monitoraggio del traffico in rete gestione reti pianificazione delle risorse hardware e software di una rete Ethernet creazione, assegnazione e gestione degli account utente e gruppi di lavoro criteri di scelta nella formazione di gruppi di lavoro, gruppi locali e gruppi globali profilo utente impostazione delle protezioni, permessi e dei livelli di condivisione gestione di file e dischi rigidi visualizzazione degli altri computer e delle risorse amministratore di dominio: ruolo e funzione il gruppo Domain Admins installare un client Internet, Intranet soluzioni Intranet basate su server Netware ewindows NT Pag. 3

4 pubblicazione di pagine Web in ambiente Intranet pianificazione del sistema informativo aziendale esteso alla Intranet gestione della posta elettronica soluzioni per l accesso ad Internet (router, proxy server) gestione della sicurezza in rete (Firewall) Sarà premura dei nostri docenti approfondire argomenti, di volta in volta, ritenuti più interessanti. Il corso Programmare App per Android, ios iphone, Windows Phone verrà svolto in 8 lezioni, da 2,5 ore ciascuna, per un totale di 20 ore di insegnamento. Esso è rivolto a tutte le categorie di programmatori, ai tecnici informatici e agli specialisti che desiderano iniziare un percorso formativo che permetterà loro di comprendere appieno le varie piattaforme. Argomenti proposti : Sviluppare Applicazioni Mobile con Android Struttura di un'applicazione android Il file manifest Activity, Intent e componenti Android ListView e Adapter Gestione dati: esempio di uso di un Database Menù dell'applicazione e menù contestuali L'interfaccia Parcelable Risorse condivise a livello di applicazione Esempio di creazione ed uso di un Servizio Esempio di uso del sistema delle Notification Esercizi pratici Sviluppare Applicazioni per iphone ed ipad Argomenti proposti : L'ambiente Panoramica sull'apple Developer Program Come gestire le app con l'ios Provisioning Portal Come pubblicare un app con itunes Connect La piattaforma ios Introduzione al sistema operativo ios e all'ios SDK I device ios in commercio e le specifiche tecniche Gli strumenti Xcode, ios Simulator ed Instruments Il framework CocoaTouch i pattern e gli oggetti fondamentali Il linguaggio nativo Objective-C I costrutti fondamentali del linguaggio Classi, oggetti e proprietà Il concetto di messaggio e di selettore Protocolli, categorie ed estensioni Blocchi e multi-threading Gestione della memoria (MRC e ARC) Sviluppo di un app Ciclo di vita di un app Il pattern fondamentale Model-View-Controller Il primo livello di presentazione con UIWindow e UIView Pag. 4

5 Navigazione con UINavigationController e UITabBarController I controlli grafici principali I controlli specifici per ipad Comunicare con i sensori (GPS e camera) Rilascio di un'applicazione Distribuire un app ad uso interno con l'adhoc Deploy Pubblicare un app sull'app Store Sviluppare App per Windows Phone 8 Saranno mostrate, a livello teorico e pratico, le principali tecniche di sviluppo per la creazione di applicazioni Windows Phone 8, sicure e modulabili, utilizzando principalmente C#/XAML, HTML5, CSS, JavaScript e specifici frameworks. Durante il corso sarà mostrato ed utilizzato codice di esempio per focalizzare a livello pratico i temi trattati e le principali tecniche di sviluppo per sfruttare le funzionalità native dei dispositivi Argomenti proposti : Iniziare a sviluppare per Windows Phone: le basi di XAML e C# Il file di manifest I concetti base di XAML: stili, risorse, template Lo sviluppo multi threading I controlli di Windows Phone I controlli base I controlli specifici della piattaforma Phone Toolkit: una libreria per estendere i controlli base I concetti chiave per sviluppare un applicazione Windows Phone Windows Phone 8 Development Designing Windows Phone 8 Apps Building Windows Phone 8 Apps Files e storage su Windows Phone 8 Windows Phone 8 Application Lifecycle Background Agents Tiles e lock screen notifications Push notifications Utilizzare risorse del dispositivo mobile con Windows Phone 8 Comunicazione tra App Network communication su Windows Phone 8 Sensori di prossimità e Bluetooth Speech Input su Windows Phone 8 Mappe e geo-localizzazione su Windows Phone 8 In App Purchasing Windows Phone Store Basi di enterprise applications in Windows Phone 8: architettura e pubblicazione Windows 8 e Windows Phone 8 cross-platform development Mobile Web su Windows Phone 8 Simulazioni pratiche ove possibile. Sarà premura dei nostri docenti approfondire argomenti, di volta in volta, ritenuti più interessanti. Pag. 5

6 Metodologie: Nelle lezioni sarà privilegiata una metodologia interattiva e flessibile, anche di tipo laboratoriale, per permettere di far acquisire competenze intese come sintesi personale di apprendimenti funzionali ad una costruzione intellettiva che implica la connessione dei saperi applicabili in determinati ambiti cognitivi e in situazioni operative nuove. Durata Il Corso di formazione, strutturato in due moduli tematici, avrà una durata di 20 ore di insegnamento per ciascuno di essi. Ciascun corso sarà articolato in 8 lezioni della durata di 2,5 ore da tenere possibilmente il martedi, presso la sede centrale, dalle ore 15,00 alle ore 17,30. Periodo svolgimento delle attività: Gennaio Aprile 2014 Risorse umane Docenti e ore di impegno: Prof. Michele Rosato impegnato come coordinatore del progetto e tutor delle lezioni dei due corsi di formazione, il quale impiegherà 40 ore aggiuntive funzionali all insegnamento. ATA e ore di impegno: Per il personale Ata è richiesta la partecipazione di un assistente amministrativo per complessive 10 ore aggiuntive. Esperti esterni: Vista la complessità del corso, avranno titolo preferenziale i docenti esperti che prestano servizio presso l Università degli studi di Salerno. Beni e servizi Per le risorse logistiche si prevede l utilizzo del laboratorio di informatica situato al 2 piano della sede centrale. Materiale di consumo: Si prevede una spesa di circa 50 per le fotocopie. Costo complessivo del corso di formazione 2.895,00 Pag. 6

PIANO DI LAVORO ANNUALE DELLA DISCIPLINA SISTEMI E RETI Classi IV articolazione informatica A.S. 2013-2014

PIANO DI LAVORO ANNUALE DELLA DISCIPLINA SISTEMI E RETI Classi IV articolazione informatica A.S. 2013-2014 Note Il presente documento va inviato in formato elettronico all indirizzo piani.lavoro@majorana.org a cura del Coordinatore della Riunione Disciplinare. Il Registro Elettronico SigmaSchool è il canale

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI TECNICO SUPERIORE PER LE TELECOMUNICAZIONI Spec. in Tecnico per lo sviluppo di soluzioni di sicurezza informatica Il Tecnico superiore per le Telecomunicazioni opera e collabora all analisi, pianificazione,

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

1.2.1 - REALIZZAZIONE LAN

1.2.1 - REALIZZAZIONE LAN 1 - CODICE PROGETTO 1.2.1 - REALIZZAZIONE LAN 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL Il progetto è riconducibile a quella che il Piano Provinciale del Lavoro definisce quale Area 1: organizzazione

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

IPv6 dalla teoria alla pratica per gli amministratori di rete

IPv6 dalla teoria alla pratica per gli amministratori di rete IPv6 dalla teoria alla pratica per gli amministratori di rete Descrizione del corso Il protocollo IP è alla base del funzionamento di Internet. La naturale evoluzione della fine degli indirizzi IPv4 è

Dettagli

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi)

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO Prof. Patrizia

Dettagli

Formazione TIC / Docenti e ATA. Percorso C1

Formazione TIC / Docenti e ATA. Percorso C1 Formazione TIC / Docenti e ATA Percorso C1 Percorso C1-10 moduli Per creare una figura in grado di gestire le reti delle scuole nel loro uso quotidiano: configurare le stazioni di lavoro, installare e

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Microsoft Education Courses

Microsoft Education Courses Microsoft Education Courses Spark S.r.l. Via Ostiense 131/L 00154 Roma 1 Presentazione...4 Condizione di partecipazione...4 Condizioni di pagamento...4 Elenco corsi...5 WINDOWS NT SERVER 4.0...5 MICROSOFT

Dettagli

Syllabus C310 - Insegnamenti disciplinari

Syllabus C310 - Insegnamenti disciplinari Syllabus C310 - Insegnamenti disciplinari Università di Verona A.A. 2014/15 e competenze generali per gli insegnamenti disciplinari Come richiesto dalla normativa di riferimento scopo degli insegnamenti

Dettagli

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari 53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Linee guida per le Scuole 2.0

Linee guida per le Scuole 2.0 Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE Disciplina: Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazioni Classe: 5B Informatica A.S. 2014/15 Docente: Barbara Zannol ITP: Alessandro Solazzo ANALISI DI SITUAZIONE - LIVELLO

Dettagli

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore). Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

PROGETTUALITA DIDATTICA DIPARTIMENTO

PROGETTUALITA DIDATTICA DIPARTIMENTO Via dei Carpani 19/B 31033 Castelfranco V. ( TV ) Pag. 1 di 6 Anno Scolastico 2015/16 PROGETTUALITA DIDATTICA DIPARTIMENTO Disciplina: TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Dettagli

PROGETTO PON/FESR 2014-2020

PROGETTO PON/FESR 2014-2020 PROGETTO PON/FESR 2014-2020 Prot.n. AOODGEFID/12810 del 15 Ottobre 2015 Avviso pubblico rivolto alle Istituzioni Scolastiche statali per la realizzazione di ambienti digitali Asse II Infrastrutture per

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Corso Sviluppo Apps su iphone e ipad Corso Online Sviluppo Apps su iphone e ipad

Corso Sviluppo Apps su iphone e ipad Corso Online Sviluppo Apps su iphone e ipad Corso Sviluppo Apps su iphone e ipad Corso Online Sviluppo Apps su iphone e ipad Accademia Futuro info@accademiafuturo.it Programma Generale del Corso Sviluppo Apps su iphone e ipad Tematiche Trattate

Dettagli

I nostri corsi serali

I nostri corsi serali I nostri corsi serali del settore informatica WEB Anno formativo 2013-14 L Agenzia per la Formazione, l Orientamento e il Lavoro Nord Milano nasce dall unione di importanti e storiche esperienze territoriali.

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Corso Sviluppo App Iphone Ipad. Corso Sviluppo App Iphone Ipad Programma

Corso Sviluppo App Iphone Ipad. Corso Sviluppo App Iphone Ipad Programma Corso Sviluppo App Iphone Ipad Programma 1 OBIETTIVI E MODALITA DI FRIUZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire tecniche e metodologie adeguate per svolgere

Dettagli

Il Sistema Integrato di Gestione della Conoscenza dell Agenzia

Il Sistema Integrato di Gestione della Conoscenza dell Agenzia Il Sistema Integrato di Gestione della Conoscenza dell Agenzia Roma, 15 aprile 2003 (ver. 1.0) Indice IL CONTESTO DI RIFERIMENTO DELL AGENZIA CRITICITA ED ESIGENZE DELL AGENZIA I PROGETTI AVVIATI IL MOADEM

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue:

Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue: Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue: I AFM / TUR. Introduzione all informatica Conoscenza del pacchetto Office in relazione

Dettagli

PROGETTUALITA DIDATTICA DIPARTIMENTO

PROGETTUALITA DIDATTICA DIPARTIMENTO Via dei Carpani 19/B 31033 Castelfranco V. ( TV ) Pag. 1 di 6 Anno Scolastico 2015/16 PROGETTUALITA DIDATTICA DIPARTIMENTO Disciplina: SISTEMI E RETI Classe 3^ DATI IN EVIDENZA IN PREMESSA (richiami al

Dettagli

Security Manager. Professionista della Security Aziendale

Security Manager. Professionista della Security Aziendale OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Programmazione Fondi Strutturali 2007/2013 P.O.N. FSE A.S. 2013/2014 SCHEDA PROGETTUALE MODULO. Obiettivo: C Azione: 1 Riferimento interno:

Programmazione Fondi Strutturali 2007/2013 P.O.N. FSE A.S. 2013/2014 SCHEDA PROGETTUALE MODULO. Obiettivo: C Azione: 1 Riferimento interno: ISTITUTO ISTRUZIONE SECONDARIA SUPERIORE GUGLIELMO MARCONI Piazza Poerio 2, 70126 Bari - Tel.080-5534450 Fax.080-5559037 - www.marconibari.it - info@marconibari.it Programmazione Fondi Strutturali 2007/2013

Dettagli

Programmazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA SECONDO BIENNIO AMMINISTRAZIONE FINANZA E MARKETING

Programmazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA SECONDO BIENNIO AMMINISTRAZIONE FINANZA E MARKETING ISTITUTO ISTRUZIONE SUPERIORE TUROLDO ZOGNO Procedura Pianificazione, erogazione e controllo attività didattiche e formative Programmazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Formazione in rete e apprendimento collaborativo

Formazione in rete e apprendimento collaborativo Formazione in rete e apprendimento collaborativo Ballor Fabio Settembre 2003 Cos è l e-learning Il termine e-learning comprende tutte quelle attività formative che si svolgono tramite la rete (Internet

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE

PROGRAMMAZIONE COORDINATA TEMPORALMENTE PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo EbooK di Pettarin dal sito www.matematicamente.it/ecdl e dal sito www.aica.it SETTEMBRE MODULO 6: Aprire e chiudere un programma

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

PIANO DI LAVORO (a.s.2013/2014)

PIANO DI LAVORO (a.s.2013/2014) Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO (a.s.2013/2014)

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Programma analitico d'esame. Versione 1.0.00

Programma analitico d'esame. Versione 1.0.00 Programma analitico d'esame Versione 1.0.00 Programma analitico d esame EIPASS Lab Il percorso didattico prevede cinque moduli d esame. Ai fini del conseguimento della certificazione, il candidato dovrà,

Dettagli

PIANO DI LAVORO (a.s. 2015/2016)

PIANO DI LAVORO (a.s. 2015/2016) Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (PI) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO (a.s. 2015/2016)

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Licenza di Utilizzo distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera Attribuzione Condivisione

Licenza di Utilizzo distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera Attribuzione Condivisione Linux Users Group Cremona www.lugcr.it Linux e OSS: Potenzialità Rischi Gestione ottimale Giulio Destri http://www.areaprofessional.net/giulio.destri Linux Management - 1 Licenza di Utilizzo Questo documento

Dettagli

Anno Scolastico: 2014-2015. Indirizzo: Sistemi Informativi Aziendali. Classe: quinta. Disciplina: Informatica. prof. Silvia Tondo

Anno Scolastico: 2014-2015. Indirizzo: Sistemi Informativi Aziendali. Classe: quinta. Disciplina: Informatica. prof. Silvia Tondo Anno Scolastico: 2014-2015 Indirizzo: Sistemi Informativi Aziendali Classe: quinta Disciplina: Informatica prof. Silvia Tondo Competenze disciplinari: 1. Utilizzare le reti e gli strumenti informatici

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI - Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE Disciplina: Sistemi e reti Classe: 4B Informatica A.S. 2014/15 Docente: Alessandra Antoniazzi ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe è composta da 23 alunni ed è mista. La classe si è presentata

Dettagli

- comprendere i legami esistenti tra dati, informazione, conoscenza

- comprendere i legami esistenti tra dati, informazione, conoscenza Di seguito i programmi dettagliati dei corsi fad: INTRODUZIONE ALL INFORMATICA SANITARIA INTRODUZIONE ALLA MEDICINA IN RETE LA QUALITÀ PERCEPITA RISCHIO BIOLOGICO IN AMBIENTE SANITARIO RISCHIO CHIMICO

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

PROGETTO FONDI PON 2014-2020

PROGETTO FONDI PON 2014-2020 PROGETTO FONDI PON 2014-2020 Avviso MIUR 9035 del 13 luglio 2015 Avviso pubblico rivolto alle Istituzioni scolastiche statali per la realizzazione, l ampliamento o l adeguamento delle infrastrutture di

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Mobile Academy. Corsi 2015

Mobile Academy. Corsi 2015 Mobile Academy Corsi 2015 La Mobile Academy presenta i corsi di formazione tecnica per l anno 2015 La Mobile Academy è una formazione permanente del Politecnico di Milano su tematiche tecniche avanzate

Dettagli

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi)

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi) DISCIPLINA TECNOLOGIA A.S. 2014/15 X di dipartimento individuale del/i docente/i...... per la/e classe/i quinta 1) PREREQUISITI Conoscenza dei processi e strutture dati Terminologia tecnica adeguata Capacità

Dettagli

ALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI

ALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI PROCEDURA DI SELEZIONE PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, ANALISI, SVILUPPO, MANUTENZIONE ADEGUATIVA, CORRETTIVA ED EVOLUTIVA DI SISTEMI INFORMATIVI SU PIATTAFORMA IBM WEBSPHERE BPM (EX LOMBARDI)

Dettagli