PIANO DI FORMAZIONE 2013/2014
|
|
- Albana Bernasconi
- 8 anni fa
- Visualizzazioni
Transcript
1 PIANO DI FORMAZIONE 2013/2014 Corso di formazione nell area Informatica a seguito della riforma Gelmini. Referente del progetto: Prof. Michele Rosato Obiettivi: Innovare gli interventi didattici e rivedere le programmazioni curriculari tenendo in debito conto lo studio delle nuove tecnologie emergenti. Migliorare il grado di competenze e il bagaglio culturale dei docenti del Dipartimento dell Area Tecnica Informatica e Telecomunicazioni in modo da porre la scolaresca nella condizione di saper utilizzare conoscenze e abilità coerenti e adeguate a risolvere quesiti e problemi. Sviluppare le nuove competenze richieste ai docenti del Dipartimento dell area Informatica, come previsto dalla riforma Gelmini, per adeguare i saperi e migliorare l offerta formativa, al fine di far progredire gli allievi nell acquisizione delle proprie capacità cognitive e intellettive. Saper configurare e gestire le politiche di sicurezza delle infrastrutture informatiche, riducendo il rischio di vulnerabilità delle reti. Saper sviluppare applicazioni mobili per Android, ios-iphone e Windows Phone. Destinatari: Docenti del Dipartimento Area Tecnica Informatica e Telecomunicazioni. Finalità: Il corso di aggiornamento e di formazione proposto sviluppa le seguenti tematiche: Sicurezza in rete Programmare App per i seguenti S.O.: 1. Android 2. ios iphone 3. Windows Phone. Il corso Sicurezza delle Reti sarà svolto in 8 lezioni, da 2,5 ore ciascuna, per un totale di 20 ore di insegnamento. Esso permetterà ai docenti di Informatica di acquisire competenze che permettano loro di adoperare le più avanzate tecnologie esistenti nell ambito del networking, al fine di individuare, a valle di un analisi dettagliata dei sistemi di rete e della identificazione delle loro vulnerabilità, criteri ottimali per la prevenzione delle intrusioni, nonché progettare ed implementare sistemi di gestione della sicurezza. Argomenti proposti: Concetti di base di sicurezza Il problema della sicurezza nel settore IT Le risorse da proteggere: dati, sistemi, reti Ridondanza delle risorse Gestione del fail-over Concetti di sicurezza relativi agli utenti Concetti di sicurezza relativi ad amministratori e sistemisti Gestione dei bug Pag. 1
2 Il ciclo di vita di un incidente Gli enti internazionali di coordinamento (CERT, FedCIRC, ISA ecc.) Tecniche di protezione, trasmissione sicura e autenticazione dati Autenticità, affidabilità, integrità dei dati Riservatezza dei dati Tecniche di protezione dei dati Cifratura di dati e protocolli Autenticità/integrità della comunicazione Tecniche di autenticazione: password, smart card, riconoscimento biometrico Autenticazione forte Regole di sicurezza generale Regole per l'hardening dei sistemi operativi Policy di sicurezza e social engineering Tecniche per ripristinare il servizio: backup e recovery Analisi, diagnosi e organizzazione di una rete Le vulnerabilità dell'ip IP Fragmentation Utilizzo di ARP Affidabilità dei sistemi Analisi dei rischi Integrità dei sistemi Correttivi alla progettazione Implementazione e monitoraggio Hardening dei Servizi LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN) La "Zona demilitarizzata" (DMZ) Router e firewall Application proxy Trap zone Tecniche di instradamento e vulnerabilità Sostituzione dell'identità Internet: IP spoofing Concetti di sicurezza applicata Hardening dei servizi (SMTP, POP3, IMAP, HTTP) spam e spoofing Auditing Sistemi per la rilevazione di intrusioni: IDS ISS Analisi dei log Strumenti di rilevazione delle vulnerabilità Test di vulnerabilità Componenti, tecniche e metodologie per la protezione di reti locali e wan Personal firewall Tecniche di NAT Socks Pag. 2
3 Packet filtering Firewall basati su IP tables Circuit-level gateway Gestione di una rete Individuazione del perimetro della rete Controllo degli accessi Proxy Server e Reverse Proxy Restrizioni sulla navigazione e sul download Filtro dei contenuti Web Reti private Virtuali Autenticazione collegamenti dial-up Architettura IPSec Tecniche di violazione e contromisure Masquerading Eavesdropping/Lurking Buffer overflow Spoofing (IP spoofing, DNS spoofing, UDP spoofing) Sniffing SYN flooding ICMP redirection Worm,v Virus e trojan horse Wiretapping Individuazione di tentativi di attacco Analisi e contromisure Intercettazione dati, man-in-the-middle Attacchi DOS e DDOS Installare e configurare componenti HD e SW per la protezione di una rete locale Installazione hardware installazione schede NIC installazione File Server installazione periferiche (stampanti, CD-Rom, ecc ), analizzatori di protocollo su reti locali monitoraggio del traffico in rete gestione reti pianificazione delle risorse hardware e software di una rete Ethernet creazione, assegnazione e gestione degli account utente e gruppi di lavoro criteri di scelta nella formazione di gruppi di lavoro, gruppi locali e gruppi globali profilo utente impostazione delle protezioni, permessi e dei livelli di condivisione gestione di file e dischi rigidi visualizzazione degli altri computer e delle risorse amministratore di dominio: ruolo e funzione il gruppo Domain Admins installare un client Internet, Intranet soluzioni Intranet basate su server Netware ewindows NT Pag. 3
4 pubblicazione di pagine Web in ambiente Intranet pianificazione del sistema informativo aziendale esteso alla Intranet gestione della posta elettronica soluzioni per l accesso ad Internet (router, proxy server) gestione della sicurezza in rete (Firewall) Sarà premura dei nostri docenti approfondire argomenti, di volta in volta, ritenuti più interessanti. Il corso Programmare App per Android, ios iphone, Windows Phone verrà svolto in 8 lezioni, da 2,5 ore ciascuna, per un totale di 20 ore di insegnamento. Esso è rivolto a tutte le categorie di programmatori, ai tecnici informatici e agli specialisti che desiderano iniziare un percorso formativo che permetterà loro di comprendere appieno le varie piattaforme. Argomenti proposti : Sviluppare Applicazioni Mobile con Android Struttura di un'applicazione android Il file manifest Activity, Intent e componenti Android ListView e Adapter Gestione dati: esempio di uso di un Database Menù dell'applicazione e menù contestuali L'interfaccia Parcelable Risorse condivise a livello di applicazione Esempio di creazione ed uso di un Servizio Esempio di uso del sistema delle Notification Esercizi pratici Sviluppare Applicazioni per iphone ed ipad Argomenti proposti : L'ambiente Panoramica sull'apple Developer Program Come gestire le app con l'ios Provisioning Portal Come pubblicare un app con itunes Connect La piattaforma ios Introduzione al sistema operativo ios e all'ios SDK I device ios in commercio e le specifiche tecniche Gli strumenti Xcode, ios Simulator ed Instruments Il framework CocoaTouch i pattern e gli oggetti fondamentali Il linguaggio nativo Objective-C I costrutti fondamentali del linguaggio Classi, oggetti e proprietà Il concetto di messaggio e di selettore Protocolli, categorie ed estensioni Blocchi e multi-threading Gestione della memoria (MRC e ARC) Sviluppo di un app Ciclo di vita di un app Il pattern fondamentale Model-View-Controller Il primo livello di presentazione con UIWindow e UIView Pag. 4
5 Navigazione con UINavigationController e UITabBarController I controlli grafici principali I controlli specifici per ipad Comunicare con i sensori (GPS e camera) Rilascio di un'applicazione Distribuire un app ad uso interno con l'adhoc Deploy Pubblicare un app sull'app Store Sviluppare App per Windows Phone 8 Saranno mostrate, a livello teorico e pratico, le principali tecniche di sviluppo per la creazione di applicazioni Windows Phone 8, sicure e modulabili, utilizzando principalmente C#/XAML, HTML5, CSS, JavaScript e specifici frameworks. Durante il corso sarà mostrato ed utilizzato codice di esempio per focalizzare a livello pratico i temi trattati e le principali tecniche di sviluppo per sfruttare le funzionalità native dei dispositivi Argomenti proposti : Iniziare a sviluppare per Windows Phone: le basi di XAML e C# Il file di manifest I concetti base di XAML: stili, risorse, template Lo sviluppo multi threading I controlli di Windows Phone I controlli base I controlli specifici della piattaforma Phone Toolkit: una libreria per estendere i controlli base I concetti chiave per sviluppare un applicazione Windows Phone Windows Phone 8 Development Designing Windows Phone 8 Apps Building Windows Phone 8 Apps Files e storage su Windows Phone 8 Windows Phone 8 Application Lifecycle Background Agents Tiles e lock screen notifications Push notifications Utilizzare risorse del dispositivo mobile con Windows Phone 8 Comunicazione tra App Network communication su Windows Phone 8 Sensori di prossimità e Bluetooth Speech Input su Windows Phone 8 Mappe e geo-localizzazione su Windows Phone 8 In App Purchasing Windows Phone Store Basi di enterprise applications in Windows Phone 8: architettura e pubblicazione Windows 8 e Windows Phone 8 cross-platform development Mobile Web su Windows Phone 8 Simulazioni pratiche ove possibile. Sarà premura dei nostri docenti approfondire argomenti, di volta in volta, ritenuti più interessanti. Pag. 5
6 Metodologie: Nelle lezioni sarà privilegiata una metodologia interattiva e flessibile, anche di tipo laboratoriale, per permettere di far acquisire competenze intese come sintesi personale di apprendimenti funzionali ad una costruzione intellettiva che implica la connessione dei saperi applicabili in determinati ambiti cognitivi e in situazioni operative nuove. Durata Il Corso di formazione, strutturato in due moduli tematici, avrà una durata di 20 ore di insegnamento per ciascuno di essi. Ciascun corso sarà articolato in 8 lezioni della durata di 2,5 ore da tenere possibilmente il martedi, presso la sede centrale, dalle ore 15,00 alle ore 17,30. Periodo svolgimento delle attività: Gennaio Aprile 2014 Risorse umane Docenti e ore di impegno: Prof. Michele Rosato impegnato come coordinatore del progetto e tutor delle lezioni dei due corsi di formazione, il quale impiegherà 40 ore aggiuntive funzionali all insegnamento. ATA e ore di impegno: Per il personale Ata è richiesta la partecipazione di un assistente amministrativo per complessive 10 ore aggiuntive. Esperti esterni: Vista la complessità del corso, avranno titolo preferenziale i docenti esperti che prestano servizio presso l Università degli studi di Salerno. Beni e servizi Per le risorse logistiche si prevede l utilizzo del laboratorio di informatica situato al 2 piano della sede centrale. Materiale di consumo: Si prevede una spesa di circa 50 per le fotocopie. Costo complessivo del corso di formazione 2.895,00 Pag. 6
PIANO DI LAVORO ANNUALE DELLA DISCIPLINA SISTEMI E RETI Classi IV articolazione informatica A.S. 2013-2014
Note Il presente documento va inviato in formato elettronico all indirizzo piani.lavoro@majorana.org a cura del Coordinatore della Riunione Disciplinare. Il Registro Elettronico SigmaSchool è il canale
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliPROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
DettagliCORSO WET 462 Amministrazione di database SQL Server 2012
CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliSISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE
S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliLAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE
MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA
DettagliProgrammazione modulare 2014-2015
Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
DettagliSi S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione
Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione
DettagliTecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliTECNICO SUPERIORE PER LE TELECOMUNICAZIONI
TECNICO SUPERIORE PER LE TELECOMUNICAZIONI Spec. in Tecnico per lo sviluppo di soluzioni di sicurezza informatica Il Tecnico superiore per le Telecomunicazioni opera e collabora all analisi, pianificazione,
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
Dettagli1.2.1 - REALIZZAZIONE LAN
1 - CODICE PROGETTO 1.2.1 - REALIZZAZIONE LAN 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL Il progetto è riconducibile a quella che il Piano Provinciale del Lavoro definisce quale Area 1: organizzazione
Dettagli! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
DettagliIPv6 dalla teoria alla pratica per gli amministratori di rete
IPv6 dalla teoria alla pratica per gli amministratori di rete Descrizione del corso Il protocollo IP è alla base del funzionamento di Internet. La naturale evoluzione della fine degli indirizzi IPv4 è
DettagliIstituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi)
Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO Prof. Patrizia
DettagliFormazione TIC / Docenti e ATA. Percorso C1
Formazione TIC / Docenti e ATA Percorso C1 Percorso C1-10 moduli Per creare una figura in grado di gestire le reti delle scuole nel loro uso quotidiano: configurare le stazioni di lavoro, installare e
DettagliAppliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliMicrosoft Education Courses
Microsoft Education Courses Spark S.r.l. Via Ostiense 131/L 00154 Roma 1 Presentazione...4 Condizione di partecipazione...4 Condizioni di pagamento...4 Elenco corsi...5 WINDOWS NT SERVER 4.0...5 MICROSOFT
DettagliSyllabus C310 - Insegnamenti disciplinari
Syllabus C310 - Insegnamenti disciplinari Università di Verona A.A. 2014/15 e competenze generali per gli insegnamenti disciplinari Come richiesto dalla normativa di riferimento scopo degli insegnamenti
DettagliCorso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari
53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Dettagli< Torna ai Corsi di Informatica
< Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna
Dettagli1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21
Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliMASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311
MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliLinee guida per le Scuole 2.0
Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione
DettagliSCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE
Disciplina: Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazioni Classe: 5B Informatica A.S. 2014/15 Docente: Barbara Zannol ITP: Alessandro Solazzo ANALISI DI SITUAZIONE - LIVELLO
DettagliBASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).
Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliPROGETTUALITA DIDATTICA DIPARTIMENTO
Via dei Carpani 19/B 31033 Castelfranco V. ( TV ) Pag. 1 di 6 Anno Scolastico 2015/16 PROGETTUALITA DIDATTICA DIPARTIMENTO Disciplina: TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
DettagliPROGETTO PON/FESR 2014-2020
PROGETTO PON/FESR 2014-2020 Prot.n. AOODGEFID/12810 del 15 Ottobre 2015 Avviso pubblico rivolto alle Istituzioni Scolastiche statali per la realizzazione di ambienti digitali Asse II Infrastrutture per
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliLinux hands-on & hands-off Workshop
Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup
DettagliCorso Sviluppo Apps su iphone e ipad Corso Online Sviluppo Apps su iphone e ipad
Corso Sviluppo Apps su iphone e ipad Corso Online Sviluppo Apps su iphone e ipad Accademia Futuro info@accademiafuturo.it Programma Generale del Corso Sviluppo Apps su iphone e ipad Tematiche Trattate
DettagliI nostri corsi serali
I nostri corsi serali del settore informatica WEB Anno formativo 2013-14 L Agenzia per la Formazione, l Orientamento e il Lavoro Nord Milano nasce dall unione di importanti e storiche esperienze territoriali.
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliCorso Sviluppo App Iphone Ipad. Corso Sviluppo App Iphone Ipad Programma
Corso Sviluppo App Iphone Ipad Programma 1 OBIETTIVI E MODALITA DI FRIUZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire tecniche e metodologie adeguate per svolgere
DettagliIl Sistema Integrato di Gestione della Conoscenza dell Agenzia
Il Sistema Integrato di Gestione della Conoscenza dell Agenzia Roma, 15 aprile 2003 (ver. 1.0) Indice IL CONTESTO DI RIFERIMENTO DELL AGENZIA CRITICITA ED ESIGENZE DELL AGENZIA I PROGETTI AVVIATI IL MOADEM
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliIl Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue:
Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue: I AFM / TUR. Introduzione all informatica Conoscenza del pacchetto Office in relazione
DettagliPROGETTUALITA DIDATTICA DIPARTIMENTO
Via dei Carpani 19/B 31033 Castelfranco V. ( TV ) Pag. 1 di 6 Anno Scolastico 2015/16 PROGETTUALITA DIDATTICA DIPARTIMENTO Disciplina: SISTEMI E RETI Classe 3^ DATI IN EVIDENZA IN PREMESSA (richiami al
DettagliSecurity Manager. Professionista della Security Aziendale
OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliProgrammazione Fondi Strutturali 2007/2013 P.O.N. FSE A.S. 2013/2014 SCHEDA PROGETTUALE MODULO. Obiettivo: C Azione: 1 Riferimento interno:
ISTITUTO ISTRUZIONE SECONDARIA SUPERIORE GUGLIELMO MARCONI Piazza Poerio 2, 70126 Bari - Tel.080-5534450 Fax.080-5559037 - www.marconibari.it - info@marconibari.it Programmazione Fondi Strutturali 2007/2013
DettagliProgrammazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA SECONDO BIENNIO AMMINISTRAZIONE FINANZA E MARKETING
ISTITUTO ISTRUZIONE SUPERIORE TUROLDO ZOGNO Procedura Pianificazione, erogazione e controllo attività didattiche e formative Programmazione per la disciplina Informatica PROGRAMMAZIONE DI MATERIA: INFORMATICA
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliA chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003
70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliFormazione in rete e apprendimento collaborativo
Formazione in rete e apprendimento collaborativo Ballor Fabio Settembre 2003 Cos è l e-learning Il termine e-learning comprende tutte quelle attività formative che si svolgono tramite la rete (Internet
DettagliPROGRAMMAZIONE COORDINATA TEMPORALMENTE
PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo EbooK di Pettarin dal sito www.matematicamente.it/ecdl e dal sito www.aica.it SETTEMBRE MODULO 6: Aprire e chiudere un programma
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliPIANO DI LAVORO (a.s.2013/2014)
Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO (a.s.2013/2014)
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
DettagliEsercizio progettazione rete ex-novo
Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliProgramma analitico d'esame. Versione 1.0.00
Programma analitico d'esame Versione 1.0.00 Programma analitico d esame EIPASS Lab Il percorso didattico prevede cinque moduli d esame. Ai fini del conseguimento della certificazione, il candidato dovrà,
DettagliPIANO DI LAVORO (a.s. 2015/2016)
Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (PI) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO (a.s. 2015/2016)
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
DettagliModulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio
Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa
DettagliLicenza di Utilizzo distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera Attribuzione Condivisione
Linux Users Group Cremona www.lugcr.it Linux e OSS: Potenzialità Rischi Gestione ottimale Giulio Destri http://www.areaprofessional.net/giulio.destri Linux Management - 1 Licenza di Utilizzo Questo documento
DettagliAnno Scolastico: 2014-2015. Indirizzo: Sistemi Informativi Aziendali. Classe: quinta. Disciplina: Informatica. prof. Silvia Tondo
Anno Scolastico: 2014-2015 Indirizzo: Sistemi Informativi Aziendali Classe: quinta Disciplina: Informatica prof. Silvia Tondo Competenze disciplinari: 1. Utilizzare le reti e gli strumenti informatici
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI - Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
DettagliSCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE
Disciplina: Sistemi e reti Classe: 4B Informatica A.S. 2014/15 Docente: Alessandra Antoniazzi ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe è composta da 23 alunni ed è mista. La classe si è presentata
Dettagli- comprendere i legami esistenti tra dati, informazione, conoscenza
Di seguito i programmi dettagliati dei corsi fad: INTRODUZIONE ALL INFORMATICA SANITARIA INTRODUZIONE ALLA MEDICINA IN RETE LA QUALITÀ PERCEPITA RISCHIO BIOLOGICO IN AMBIENTE SANITARIO RISCHIO CHIMICO
DettagliISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008
PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione
DettagliPROGETTO FONDI PON 2014-2020
PROGETTO FONDI PON 2014-2020 Avviso MIUR 9035 del 13 luglio 2015 Avviso pubblico rivolto alle Istituzioni scolastiche statali per la realizzazione, l ampliamento o l adeguamento delle infrastrutture di
DettagliIL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
Dettagliwww.arcipelagosoftware.it
ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliSommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1
Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliMobile Academy. Corsi 2015
Mobile Academy Corsi 2015 La Mobile Academy presenta i corsi di formazione tecnica per l anno 2015 La Mobile Academy è una formazione permanente del Politecnico di Milano su tematiche tecniche avanzate
DettagliPROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi)
DISCIPLINA TECNOLOGIA A.S. 2014/15 X di dipartimento individuale del/i docente/i...... per la/e classe/i quinta 1) PREREQUISITI Conoscenza dei processi e strutture dati Terminologia tecnica adeguata Capacità
DettagliALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI
PROCEDURA DI SELEZIONE PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, ANALISI, SVILUPPO, MANUTENZIONE ADEGUATIVA, CORRETTIVA ED EVOLUTIVA DI SISTEMI INFORMATIVI SU PIATTAFORMA IBM WEBSPHERE BPM (EX LOMBARDI)
Dettagli