Sicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014)
|
|
- Mattia Pagano
- 7 anni fa
- Visualizzazioni
Transcript
1 Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014) Scuola Primaria percorso di livello avanzato sull utilizzo delle nuove tecnologie Sicurezza dei dati Prof.ssa Casella Grazia 1 Prof.ssa Grazia Casella
2 Sicurezza dei dati La sicurezza informatica si occupa di proteggere i sistemi informatici da potenziali rischi come violazioni di accesso o perdita dei dati. 2 Prof.ssa Grazia Casella
3 Usare il Firewall di Windows Attacco e difesa Un firewall è una componente hardware o software utilizzata per proteggere una rete da accessi non autorizzati, che lavora selezionando i pacchetti che entrano ed escono da una rete in base al loro contenuto. 3 Prof.ssa Grazia Casella
4 4 Prof.ssa Grazia Casella
5 5 Prof.ssa Grazia Casella
6 6 Prof.ssa Grazia Casella
7 7 Prof.ssa Grazia Casella
8 Attacco e difesa I cookie I cookie sono piccoli file di testo che il server invia ai browser quando ci si collega ad un sito. I cookie memorizzano alcuni dati personali dell utente, comprese le password, per velocizzare i successivi accessi allo stesso sito. Il rischio è che queste informazioni possono essere utilizzate per scopi illeciti. E comunque possibile impostare il browser per controllare i cookie. 8 Prof.ssa Grazia Casella
9 9 Prof.ssa Grazia Casella Per Google Chrome
10 I virus Quello che comunemente viene chiamato Virus informatico, in realtà andrebbe fatto rientrare nella più generica definizione di Malware, cioè, "software malevolo, proprio come word, excel, notepad, emule, internet explorer, firefox, ecc... Un Virus è solo una particolare categoria di "software malevoli", che viene chiamata così per via del suo comportamento (si legano ad un programma e si autoreplicano) che ricorda quello dei virus biologici. Attacco e difesa 10 Prof.ssa Grazia Casella
11 Protezione dai virus Il primo passo da fare per scongiurare il contagio da virus è quello di installare un programma antivirus e aggiornarlo regolarmente. L antivirus controlla ogni dispositivo di memoria di massa collegata al computer ed ogni programma eseguibile prelevato dalla rete. È buona norma effettuare periodicamente il backup dei dati più importanti dell hard disk, così da ripristinare i dati in caso di danneggiamento da virus 11 Prof.ssa Grazia Casella
12 I virus Quello che comunemente viene chiamato Virus informatico, in realtà andrebbe fatto rientrare nella più generica definizione di Malware, cioè, "software malevolo, proprio come word, excel, notepad, emule, internet explorer, firefox, ecc... Un Virus è solo una particolare categoria di "software malevoli", che viene chiamata così per via del suo comportamento (si legano ad un programma e si autoreplicano) che ricorda quello dei virus biologici. 12 Prof.ssa Grazia Casella
13 Protezione dai virus Il primo passo da fare per scongiurare il contagio da virus è quello di installare un programma antivirus e aggiornarlo regolarmente. L antivirus controlla ogni dispositivo di memoria di massa collegata al computer ed ogni programma eseguibile prelevato dalla rete. È buona norma effettuare periodicamente il backup dei dati più importanti dell hard disk, così da ripristinare i dati in caso di danneggiamento da virus 13 Prof.ssa Grazia Casella
14 Il Backup È buona norma effettuare con frequenza copie dei dati sul disco. I dati sulle memorie di massa sono conservati in modo permanente, ma vengono persi in caso di guasto dell unità. Per evitare tale problema è opportuno avere copie degli archivi in altre memorie ausiliarie. Le copie di backup (copie di riserva) permettono di ricostruire gli archivi nel caso di guasti hardware o di malfunzionamenti del sistema operativo e dei programmi applicativi. Le copie devono essere conservate in luogo protetto da polvere, sole, calore, campi magnetici. 14 Prof.ssa Grazia Casella
15 Strumenti per il backup È possibile configurare le impostazioni di backup del computer e procedere alla creazione del disco di ripristino del sistema. Lo strumento Backup e ripristino del sistema si attivano all interno della sezione Sistemi di sicurezza del pannello di controllo 15 Prof.ssa Grazia Casella
16 16 Prof.ssa Grazia Casella
17 17 Prof.ssa Grazia Casella
18 18 Prof.ssa Grazia Casella
19 Ripristino dei dati 19 Prof.ssa Grazia Casella
20 Usare un file server remoto per salvaguardare i dati Dropbox Come utilizzare uno dei servizi di conservazione dei dati online più diffusi: Dropbox. Una delle caratteristiche più interessanti è la sua capacità di tenere aggiornati i file contenuti nella cartella Dropbox di tutti i computer e device mobili che vengono attivati al servizio. In questo modo non solo è possibile effettuare il backup on-line dei file che ci interessano, ma i file resteranno a disposizione anche se si usano computer diversi o se si vuole consultarli attraverso un tablet o smartphone 20 Prof.ssa Grazia Casella
21 21 Prof.ssa Grazia Casella
22 22 Prof.ssa Grazia Casella
23 23 Prof.ssa Grazia Casella
24 24 Prof.ssa Grazia Casella
25 25 Prof.ssa Grazia Casella
26 26 Prof.ssa Grazia Casella
27 27 Prof.ssa Grazia Casella
28 28 Prof.ssa Grazia Casella
29 29 Prof.ssa Grazia Casella
30 Sicurezza dei dati I dati possono essere riservati e quindi devono essere protetti da accessi non voluti. Il sistema di protezione più usato si basa sull utilizzo di parole d ordine: solo chi conosce la password può accedere ai dati e ai programmi protetti. Una buona password deve essere: di media lunghezza (almeno 8 caratteri alfanumerici) difficile da indovinare, ma facile da ricordare non prevedibile cambiata con frequenza memorizzata dal proprietario (non devono esisterne copie scritte). Un sistema più sofisticato di protezione dei dati è la crittografia, un sistema di cifratura mediante un codice segreto, che fa sì che i dati possano essere letti solo da parte di chi conosce il codice. Tale sistema è usato soprattutto nella trasmissione dei dati. 30 Prof.ssa Grazia Casella
31 Attacco e difesa Sicurezza dei dati I dati possono essere riservati e quindi devono essere protetti da accessi non voluti. Il sistema di protezione più usato si basa sull utilizzo di parole d ordine: solo chi conosce la password può accedere ai dati e ai programmi protetti. Una buona password deve essere: di media lunghezza (almeno 8 caratteri alfanumerici) difficile da indovinare, ma facile da ricordare non prevedibile cambiata con frequenza memorizzata dal proprietario (non devono esisterne copie scritte). Un sistema più sofisticato di protezione dei dati è la crittografia, un sistema di cifratura mediante un codice segreto, che fa sì che i dati possano essere letti solo da parte di chi conosce il codice. Tale sistema è usato soprattutto nella trasmissione dei dati. 31 Prof.ssa Grazia Casella
32 Sicurezza personale Sicurezza dei dati Il computer, lo smartphone e il tablet sono ormai strumenti utilizzati abitualmente per comunicare, per accedere alle informazioni, per aggiornare continuamente il nostro status, per postare commenti, per pubblicare foto o video, ecc. Non si fa altro che immettere online una quantità impressionante di dati personali che spesso rivelano i nostri pensieri, le nostre emozioni, le nostre abitudini e amicizie. Nella maggior parte dei casi conosciamo alla perfezione i meccanismi e la forza del web e delle innovazioni ma non sappiamo ancora valutare appieno le conseguenze delle nostre azioni e questo ci rende particolarmente vulnerabili. In una società che compra e vende informazioni e fa diventare merce la stessa persona alla quale si riferiscono i dati, la tutela della privacy diventa sempre più una questione di libertà. Possono dunque essere utili alcuni spunti di riflessione e qualche consiglio per tutelare, anche nel mondo virtuale, uno dei beni più preziosi che abbiamo: la nostra identità, i nostri dati personali. 32 Prof.ssa Grazia Casella
33 Hacker e Cracker Il termine Hacker viene spesso associato ai criminali informatici, ma l intenzione dell hacker è generalmente l esplorazione, il divertimento, l apprendimento senza creare reali danni Il cracker è colui che si impegna ad eludere blocchi impostati da qualsiasi software in genere con scopi distruttivi 33 Prof.ssa Grazia Casella
34 Privacy In Italia la privacy è tutelata dalla legge 675 del 1996, che garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e della libertà delle persone. Ci assicura: la protezione e la tutela della riservatezza dei dati personali, la tutela dagli utilizzi non autorizzati, la garanzia sui diritti dei proprietari dei dati e gli obblighi per chi li gestisce. Quando in Internet ci domandano i dati personali, questi restano memorizzati negli archivi elettronici dell azienda che ce li ha richiesti, ma l azienda ha l obbligo di chiedere il nostro consenso all uso dei dati per altri scopi (materiale pubblicitario, ecc) e deve essere disponibile alla verifica da parte nostra e alla cancellazione dei dati dietro nostra richiesta. L Autorirà che garantisce la difesa della privacy è il garante della privacy. 34 Prof.ssa Grazia Casella
35 35 Prof.ssa Grazia Casella
36 DATAVEGLIANZA La dataveglianza è la possibilità di sorvegliare le persone attraverso i dati che queste lasciano nei vari spazi social. Questo fenomeno si basa sul principio dei database incrociati: Twitter può sapere una parte di noi, Facebook un'altra, LinkedIn un'altra ancora, così come MySpace, ma se si guardano contemporaneamente si ha un quadro esaustivo e completo dell intera vita di una persona I vostri dati vengono acquisiti dalle varie applicazioni tipo Farmville e poi rivenduti. Quando aprite un applicazione all interno di Facebook, se fate caso alle avvertenze, noterete che l'applicazione può avere accesso ai vostri dati personali e anche a quelli dei vostri amici, poi i dati verranno usati per qualsiasi scopo, sondaggi, marketing 36 Prof.ssa Grazia Casella
37 Consapevolezza Quanti di noi, utilizzatori ad esempio di Facebook, hanno verificato le impostazioni della privacy? Quanti hanno letto i termini di accettazione del servizio in fase di registrazione? Quanti hanno monitorato i loro cambiamenti? Quanti si sono interrogati sulla gratuità di Facebook? Quanti sanno dove vanno a finire i propri dati? 37 Prof.ssa Grazia Casella
38 Sicurezza personale La crittografia Le informazioni possono essere rubate anche durante il loro transito in rete, per cui occorre proteggerle da intercettazioni indesiderate. Un efficace meccanismo utilizzato è quello della crittografia, che consiste nel manipolare e rendere illeggibili i dati prima di inviarli e di decodificarli solo a ricezione avvenuta. 38 Prof.ssa Grazia Casella
39 Crittografia con Windows 39 Prof.ssa Grazia Casella
40 Sicurezza personale La firma digitale Uno sviluppo interessante della crittografia è quello della firma digitale; la possibilità di realizzare il cosiddetto documento digitale ovvero un documento dotato di firma autentica e quindi dal valore legale. Il D.Lgs. 82/2005 attribuisce piena efficacia giuridica a un documento digitale con firma digitale. Per ottenere la firma digitale occorre acquistare un apposito kit, attivarlo fornendo all azienda che offre il servizio un documento d identità valido e utilizzare i software utili a firmare digitalmente i documenti sul computer. 40 Prof.ssa Grazia Casella
41 Controllo genitoriale del PC Sicurezza personale 41 Prof.ssa Grazia Casella
42 42 Prof.ssa Grazia Casella
43 43 Prof.ssa Grazia Casella
44 44 Prof.ssa Grazia Casella
45 45 Prof.ssa Grazia Casella
46 46 Prof.ssa Grazia Casella
47 47 Prof.ssa Grazia Casella
48 48 Prof.ssa Grazia Casella
49 49 Prof.ssa Grazia Casella
50 50 Prof.ssa Grazia Casella
51 Bibliografia e sitografia Beltramo, Iacobelli, Rekalidis, e Grigio, CompuWare, Milano, Scuola & Azienda, Mondadori Education, 2015 Gallo, Eco Skill, Milano, Minerva, Mondadori Educational, Rete.Volume.pdf html 51 Prof.ssa Grazia Casella
La posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliSicurezza dei dati e privacy
Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure
DettagliTutti i documenti su una nuvola
Tutti i documenti su una nuvola il CLOUD (in inglese nuvola ) è uno spazio sul Web, gratuito o a pagamento, su cui memorizzare i nostri documenti. 1 I luoghi di condivisione Google App 2 Dove vanno i nostri
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliSi parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.
Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliA proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7
Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliIstituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza
Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliSoftware EasyTool Professional
Il software EasyTool Professional consente di effettuare, attraverso il PC, tutte le operazioni di configurazione, programmazione e manutenzione del sistema By-me in alternativa alla centrale. L applicativo
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliPrivacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#
Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb
DettagliAutenticazione a due fattori per lo smartphone.
Autenticazione a due fattori per lo smartphone. Autenticazione a due fattori per lo smartphone. Introduzione. 2 Configurazione dell autenticazione a due fattori per lo smartphone. 3 Internet Explorer Adeguamento
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliUtilizzo il computer con il videoproiettore o la LIM durante la lezione
mariagiovannacutugno@gmail.com 40 risposte Modifica questo modulo Vedi tutte le risposte Pubblica i dati di analisi Riepilogo Sono un insegnante di : 72,5% scuola dell'infanzia 5 12.5% scuola primaria
DettagliSMARTPHONE E TABLET FACILI!
SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliDOCUWEB Documentazione on-line
DOCUWEB Documentazione on-line INTRODUZIONE Il servizio DOCUWEB mette a disposizione di ogni professionista sanitario una pagina personalizzata, tramite la quale è possibile consultare comodamente on-line
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliCOME PROTEGGERE L IDENTITÀ DEI CLIENTI
COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione
DettagliProf. Sartirana IL SISTEMA INFORMATIVO AZIENDALE
Prof. Sartirana IL SISTEMA INFORMATIVO AZIENDALE UN DATO E una rilevazione oggettiva E fornito da una misurazione (es. Marco è alto 180 cm) Può essere confrontato con altri dati Può essere conservato in
DettagliAllegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web
Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web 1 INDICE 1. INDICE 2 2. INTRODUZIONE 3 3. MODALITÀ DI EROGAZIONE DEL SERVIZIO 3 4. REQUISITI HARDWARE E SOFTWARE 4 5. FUNZIONALITÀ DEL PRODOTTO 4
DettagliGuida alla installazione e configurazione del software di videoconferenza
Guida alla installazione e configurazione del software di videoconferenza Introduzione Questo documento consente all utente finale del Servizio di Videoconferenza di configurare il client software sulla
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliPROCEDURA PER ACCEDERE AL SERVER NAS SYNOLGY
PROCEDURA PER ACCEDERE AL SERVER NAS SYNOLGY Panoramica Un NAS (Network Attached Storage) è un server di rete che consente di salvare dati ed è accessibile da tutti gli utilizzatori che posseggono uno
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliLa navigazione e i servizi. A cura della Docente Prof.ssa Varone Tiziana
La navigazione e i servizi A cura della Docente Prof.ssa Varone Tiziana Comincia negli anni 60 Inizialmente la rete si chiamava ARPANET Fu creata dal Ministero della Difesa Statunitense per scopi militari
DettagliIntroduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliMANUALE OPERATIVO REQUISITI & SUGGERIMENTI
MANUALE OPERATIVO REQUISITI & SUGGERIMENTI Mod. ELB502 - Ed. 05/13 1-9 Copyright FabricaLab S.r.l. Sommario 1. REQUISITI NECESSARI PER IL CORRETTO FUNZIONAMENTO DEGLI APPLICATIVI... 3 2. IMPOSTAZIONI DEL
DettagliCorso di formazione CerTIC Tablet
Redattore prof. Corso di formazione CerTIC Tablet Quarta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla
DettagliSenior In Rete. Perché condividere emozioni è bello ad ogni età.
Senior In Rete. Perché condividere emozioni è bello ad ogni età. Guida pratica per muoversi in rete senza difficoltà. NEI NEGOZI TIM INQUADRA IL QR CODE e scopri l offerta di TIM o vai su www.tim.it/brochure
DettagliIC Don Milani Latina. Alfabetizzazione Informatica. Prof. Giuseppe Patti
IC Don Milani Latina Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire
DettagliPROMO PA FONDAZIONE E-LEARNING SOLUTION seguici su Ogni volta che impariamo qualcosa di nuovo, noi stessi diventiamo qualcosa di nuovo Leo Buscaglia
PROMO PA FONDAZIONE E-LEARNING SOLUTION seguici su Ogni volta che impariamo qualcosa di nuovo, noi stessi diventiamo qualcosa di nuovo Leo Buscaglia 2 PROMO PA FONDAZIONE Cos è? La piattaforma di e.learning
DettagliProtezione dei documenti di Microsoft Office 2007 per utenti e aziende
Protezione dei documenti di Microsoft Office 2007 per utenti e aziende Quando si trattano documentazioni riservate o quando si desidera che solo certe persone siano in grado di accedere a un certo documento,
DettagliArchiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Giugno 2015 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) CONSERVAZIONE IN
DettagliSoftware di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root
Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet
DettagliUn browser è un programma che consente di usufruire dei servizi di connettività in Internet.
Internet Introduzione Internet è una rete mondiale di reti di computer ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa, che offre all'utente una vasta serie di
DettagliVCR2 VoIP Call Recorder SISTEMA DI REGISTRAZIONE ARCHIVIAZIONE E RIASCOLTO DELLE CONVERSAZIONI TELEFONICHE
VCR2 VoIP Call Recorder SISTEMA DI REGISTRAZIONE ARCHIVIAZIONE E RIASCOLTO DELLE CONVERSAZIONI TELEFONICHE 1. GENERALITA Quanto segue descrive un sistema di registrazione digitale delle conversazioni telefoniche
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
DettagliCONFIGURAZIONE MICROSOFT WINDOWS LIVE MAIL 2012
CONFIGURAZIONE MICROSOFT WINDOWS LIVE MAIL 2012 E possibile configurare il proprio account di posta elettronica in due modalità: POP3 o IMAP. Ti consigliamo di utilizzare la modalità POP3 con il PC principale
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliINFORMATIVA SULL'USO DEI COOKIE
INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliAnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web
AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...
DettagliInformatica Generale 06 - Introduzione ai Sistemi Operativi
Informatica Generale 06 - Introduzione ai Sistemi Operativi Cosa vedremo: Funzionalità dei sistemi operativi Bootstrap Stato utente e stato supervisore Componenti di un Sistema Operativo Cos è un sistema
DettagliProcedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
DettagliMADEsmart Motore per l Analisi Demografica ed Epidemiologica. Requisiti tecnici e modalità di accesso
Motore per l Analisi Demografica ed Epidemiologica VERSIONE 1.1 Pag. 1 di 13 Contesto è un applicativo software per l accesso a dati e indicatori di interesse sanitario ed epidemiologico. È stato sviluppato
DettagliREGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola
REGEL SERVIZI PER LA DEMATERIALIZZAZIONE DEI DOCUMENTI SEGRETERIA REGEL è un offerta senza asterischi, per una trasparenza senza confronti SEGRETERIA CONSERVAZIONE DOCUMENTI ARCHIVIAZIONE 1 2 3 4 ACQUISIZIONE
DettagliGestire bene le password per evitare guai
Gestire bene le password per evitare guai Gestire bene le password per evitare guai Il 6 Giugno del 2016 qualcuno ha preso il controllo degli account Twitter e Pinterest di marck Zuckerberg: se la notizia
DettagliFUNZIONALITA DI RECUPERO PASSWORD
FUNZIONALITA DI RECUPERO PASSWORD INDICARE IN MAIUSCOLO IL CODICE FISCALE Per il recupero della password smarrita l iscritto deve utilizzare la risposta alla domanda segreta impostata nell area riservata
DettagliSistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
DettagliIstruzioni per l inserimento di una firma elettronica con Acrobat Reader
Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Sommario Premessa... 1 Salvataggio del documento sul computer... 1 Inserimento di una firma semplice... 3 Inserimento di una firma
DettagliElementi di Informatica
Elementi di Informatica Capitolo 1 - Concetti Generali Si definisce: Hardware, l'insieme degli elementi fisici che costituiscono un computer (vedi capitolo 2). Software, l'insieme dei programmi che consentono
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliCONFIGURAZIONE MICROSOFT OUTLOOK 2007
CONFIGURAZIONE MICROSOFT OUTLOOK 2007 E possibile configurare il proprio account di posta elettronica in due modalità: POP3 o IMAP. Ti consigliamo di utilizzare la modalità POP3 con il PC principale di
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliServizi per l egovernment dell ateneo Federico II
ξ Servizi per l egovernment dell ateneo Federico II 1 CSI - Area Tecnica egovernment Versione: 1.2 del 3.6.2013 Linee Guida per la Convocazione informatica degli Organi Collegiali di Ateneo La convocazione
DettagliCURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO
dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliIstruzioni per Windows.
RAS@home. Istruzioni per Windows. RAS@home per Windows Istruzioni per Windows. Introduzione. 3 Fase Ordinare RAS@home. 4 Fase a Predisporre terminali privati Windows 7. 5 Verificare i requisiti tecnici
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente
DettagliFormazione Interna Piano Nazionale Scuola Digitale
Formazione Interna Piano Nazionale Scuola Digitale Modulo 5 Istituto Comprensivo di Sogliano al Rubicone 7 Giugno 2016 Nell ultimo incontro abbiamo iniziato a parlare di Google Apps for Education: Le apps:
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliUna prima suddivisione
Una prima suddivisione Le componenti principali di un computer sono: L HARDWARE: tutte le componenti fisiche IL SOFTWARE: insieme dei programmi e dei dati relativi installati nel computer Hardware Lettore
DettagliIl Sistema Operativo. Informatica Sistema Operativo 1
Il Sistema Operativo Informatica Sistema Operativo 1 O.S.:.: un intermediario SW Applicativo Sistema Operativo HW Informatica Sistema Operativo 2 O.S. vs applicativi Applicativi accesso a un insieme ridotto
DettagliLEP laboratorio di economia e produzione
Regolamento del LEP Contenuto: 1. Norme generali 2. Norme di accesso alla struttura 3. Norme sulla prenotazione della struttura 4. Norme sull utilizzo delle stampanti 5. Norme di comportamento 6. Norme
DettagliQuali sono i punti deboli del sistema ICT dello Studio?
Quali sono i punti deboli del sistema ICT dello Studio? Giacomo Barbieri Barbieri & Associati Dottori Commercialisti www.barbierieassociati.it giacomo.barbieri@barbierieassociati.it LinkedIN: https://www.linkedin.com/in/giacomobarbieri
DettagliMANUALE DI INSTALLAZIONE
MANUALE DI INSTALLAZIONE PREREQUISITI Campo enterprise può essere installato, come aggiornamento, solo sulla versione 3.2 di campo. Prima di caricare questo cd è necessario verificare che la versione di
DettagliCome Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.
LORENZO RENZULLI INSTAGRAM MARKETING Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda Titolo INSTAGRAM MARKETING Autore Lorenzo Renzulli Editore Bruno
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliLe Apps di Google a scuola
Le Apps di Google a scuola 3. Google Drive Guide sintetiche Passo passo su Google Apps a cura di Paolo Quadrino e della prof.ssa Monica Arrighi Perché Google Drive Google Drive è un servizio che offre
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:
DettagliELBA Assicurazioni S.p.A
MANUALE OPERATIVO ELBA Assicurazioni S.p.A Requisiti e suggerimenti per l utilizzo di applicativi web ELBA_REQUISITI WEB 1 INDICE MANUALE OPERATIVO 1. REQUISITI DI SISTEMA..3 1.1. REQUISITI NECESSARI PER
DettagliARCADIA TECNOLOGIE S.R.L.
Il corso Base comprende : 1) CONCETTI DI BASE Concetti generali Comprendere i termini: Hardware, Software, Tecnologia dell Informazione Tipi di computer: Comprendere e distinguere tra varie classi di computer
DettagliISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE
ISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE (tale documento è accessibile cliccando su Istruzioni nella schermata in alto a destra) A tale procedura si accede attraverso il browser internet (preferibilmente
DettagliPROGRAMMA PER LA PROVA DI ACCERTAMENTO
PROGRAMMA PER LA PROVA DI ACCERTAMENTO PARTE 1 Fondamenti di informatica Questa sezione ha lo scopo di presentare i principali argomenti teorici che stanno alla base del funzionamento di un elaboratore
DettagliNAS e Multimedia. Descrizione
NAS e Multimedia Descrizione Tra le numerose funzionalità che caratterizzano molti tra i modelli della gamma FRITZ!Box, quella relativa al NAS riveste particolare interesse in ambito Small Office Home
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliSolution Integrator 28/12/16.
28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliApplicazione Android (v )
2016 MANUALE LIVEBOX CLUB Applicazione Android (v. 3.02.019) http://www.liveboxcloud.com Sommario 1. LOGIN... 2 2. MENU... 3 2.1 RECENTI... 4 2.2 APPLICAZIONI... 5 2.2.1 HOME... 6 2.2.1.1 CREARE UNA CARTELLA...
DettagliCome eseguire l aggiornamento del PC o tablet TOSHIBA Windows a Windows 10
Come eseguire l aggiornamento del PC o tablet TOSHIBA Windows a Windows 10 Gentile Cliente, Le informazioni riportate in questo documento illustrano come eseguire l aggiornamento di determinati PC Windows
DettagliSoftware. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/
Software 454 Firma digitale 456 Antivirus 458 Software gestionale 0000_P453-453_1.indd 453 01/04/2016 17.13.57 FIRMA DIGITALE Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software
DettagliMANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE
Pag. 1 di 7 MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO Pag. 2 di 7 SOMMARIO 1 INTRODUZIONE... 3 2 SCARICO DEL CERTIFICATO... 4 3 INTERNET EXPLORER... 5 3.1... 5 3.2 RIMOZIONE DEL CERTIFICATO...
DettagliPrivacy Policy Web
Privacy Policy Web www.aldulcamara.it In questo documento si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. L informativa è
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliOpen Database Connectivity (ODBC)
Open Database Connectivity (ODBC) Open Database Connectivity (ODBC), proposto dalla Microsoft nel 1991, fornisce un interfaccia applicativa standard che permette ad una generica applicazione di accedere
DettagliNokia Nseries PC Suite 2.1. Edizione 1
Nokia Nseries PC Suite 2.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità
Dettagli