Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin"

Transcript

1 Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità del proprio computer e mantenere un livello soddisfacente delle prestazioni.

2 IL rapporto del CLUSIT (Associazione Italiana per la Sicurezza Informatica) evidenzia un aumento impressionante della criminalità informatica. Danni a terzi posson eesere provocati anche con il contributo di un semplice click in un link che ci è stato inviato tramite twitter Mantenere sempre aggiornato il sisema operativo, nello specifico le pacth sviluppate per chiudere falle di programmazione delle software house, impostando gli aggiornamenti nella modalità più adatta alle proprie esigenze. Stesso principio va applicato per I programmi installati, nello specifico quegli applicativi che si eseguono navigando i cosidetti plugin (java è il più attaccato). Patch che chiudono falle di sicurezza vengono rilasciate anche dagli sviluppatori del sistema opertaivo linux e s.o. per smartphone. Adottare un comportamento consapevole in rete è fondamentale per rispettare i requisiti minimi della sicurezza. No panic!

3 Manutenzione del sistema operativo e degli applicativi Aggiornamenti di security patch S.O. Applicativi Cambio password diversificare le password Suggerita navigazione con permessi user e non administrator Eliminazione di file inutili, pulizia di cartelle e chiavi di registro. Deframmentazione e scansione del disco.

4 Manutenzione del sistema operativo e degli applicativi Le utility per la gestione del pc disponibili a bordo, native del S.O. scaricabili dalla rete (installabili o portable) acquistabili

5 Difendersi dallo Spam Individuare spam, hoax and phishing Non dare il proprio indirizzo con leggerezza. Fare attenzione alle opzioni attive quando si sottoscrivono nuovi servizi e alla tutela della privacy. Evitare di aprire le di spam, tantomeno cliccare sui link contenuti. Evitare di rispondere alle di spam o tentare la rimozione dalla lista o di annullamento della sottoscrizione. Disabilitare l opzione di download automatico della grafica nelle HTML, e dell anteprima di lettura. Utilizzare filtri antispam (possono essere installati sul server di posta o sul proprio pc), utilizzando le black list Ham and Spam Uizzate il campo Bcc se inviate l a più persone

6 Malware I malware non escludono nessun sistema operativo quindi si trovano antivirus per tutti i S.O. Android risulta il S.O. per smart-phone più attaccato oggi in rete Alcune tipologie di malware: virus, backdoor, trojain, botnet, spyware Conseguenze ed effetti del virus: malfunzionamento del pc - sottrazione di dati confidenziali - uso del computer per attaccare siti web o server appropriazione del computer da parte di terzi alterazione o perdita dati - danno all hardware - danno alla reputazione - furto di identità e di denaro Comportamenti protettivi sensibilizzazione Applicazioni per difendersi Antimalware Firewall Backup

7 Link utilizzati per la discussione del tema

8 Grazie per l attenzione Elena Camerin 26 novembre 2013

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

LETTERA D ACCOMPAGNAMENTO

LETTERA D ACCOMPAGNAMENTO LETTERA D ACCOMPAGNAMENTO AVVERTENZE Per chi installa da una release 3.2, poiché la procedura d installazione è stata completamente rivista, è vivamente consigliato contattare un consulente applicativo

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

F-SECURE BUSINESS SUITE PREMIUM

F-SECURE BUSINESS SUITE PREMIUM F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico.

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico. Aggiornamento Calendario FortTic C ITIS Dalle 15.00 alle 18.00 mod. Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR Identificazione dei bisogni, 1 Valutazione del Software e Infrastrutture

Dettagli

Gamma Sprint Setup UPGRADE_FIX. La presente patch dev essere installata solo in presenza della seguente versione:

Gamma Sprint Setup UPGRADE_FIX. La presente patch dev essere installata solo in presenza della seguente versione: Gamma Sprint Setup 05.01.01UPGRADE_FIX La presente patch dev essere installata solo in presenza della seguente versione: 05.01.01 COMUNICAZIONE IMPORTANTE Gentile Cliente, nel ricordarle l importanza di

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it VirIT - PRO Per tutti i S.O. Windows... e ora anche per DDD scan it TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup

Dettagli

ELBA Assicurazioni S.p.A

ELBA Assicurazioni S.p.A MANUALE OPERATIVO ELBA Assicurazioni S.p.A Requisiti e suggerimenti per l utilizzo di applicativi web ELBA_REQUISITI WEB 1 INDICE MANUALE OPERATIVO 1. REQUISITI DI SISTEMA..3 1.1. REQUISITI NECESSARI PER

Dettagli

MANUALE OPERATIVO REQUISITI & SUGGERIMENTI

MANUALE OPERATIVO REQUISITI & SUGGERIMENTI MANUALE OPERATIVO REQUISITI & SUGGERIMENTI Mod. ELB502 - Ed. 05/13 1-9 Copyright FabricaLab S.r.l. Sommario 1. REQUISITI NECESSARI PER IL CORRETTO FUNZIONAMENTO DEGLI APPLICATIVI... 3 2. IMPOSTAZIONI DEL

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e configurazione CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 2.1 16/11/09 Indice Indice...

Dettagli

Get PowerDIP - Gestione presenze dipendenti aziendali all pc software free download sites ]

Get PowerDIP - Gestione presenze dipendenti aziendali all pc software free download sites ] Get PowerDIP - Gestione presenze dipendenti aziendali all pc software free download sites ] Description: Generalità. PowerDIP è il software realizzato in ambiente LabVIEW, che consente di gestire in maniera

Dettagli

AURORA WebDOC Document Management System

AURORA WebDOC Document Management System AURORA WebDOC Document Management System PRESENTAZIONE Aurora WebDOC è un software della famiglia DMS (document management system) pensato per le piccole aziende e gli studi professionali. Queste realtà

Dettagli

Protezione. Guida per l utente

Protezione. Guida per l utente Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Settore : Oggetto Computer Gestione oggetto computer dominio Amministrazione e Workgroup

Settore : Oggetto Computer Gestione oggetto computer dominio Amministrazione e Workgroup Settore : Oggetto Computer Gestione oggetto computer dominio Amministrazione e Workgroup 1. Materiale HARDWARE per l acquisto o affitto chiedere al Cinfo che fa da tramite con l uff. acquisti. 2. Parametri

Dettagli

La sicurezza del tuo Home Banking

La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

G Data Antivirus business

G Data Antivirus business G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2 Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet

Dettagli

FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS

FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS Questo manuale vi guiderà attraverso il processo di installazione e messa a punto di una banca dati commune per tutti i computer che lavorano

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it

Dettagli

PORTALE PER I NOTAI MANUALE Decoder 2D-Plus

PORTALE PER I NOTAI MANUALE Decoder 2D-Plus PORTALE PER I NOTAI MANUALE Decoder 2D-Plus Versione 1.0 SOMMARIO 1. Introduzione...3 2. Requisiti... 3 3. Come installare Decoder 2D-Plus... 3 4. La decodifica... 4 4.1. Decodifica da documento cartaceo...

Dettagli

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. 1. Aprire il Browser Internet e andare all indirizzo: www.autodesk.it 2. Dopo il caricamento della pagina principale del sito,

Dettagli

Quick Print. Quick Print. Guida Utente. Copyright 2013 Hyperbolic Software. www.hyperbolicsoftware.com

Quick Print. Quick Print. Guida Utente. Copyright 2013 Hyperbolic Software. www.hyperbolicsoftware.com Quick Print Quick Print Guida Utente I nomi dei prodotti menzionati in questo manuale sono proprietà delle rispettive società. Copyright 2013 Hyperbolic Software. www.hyperbolicsoftware.com 1 Tabella dei

Dettagli

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione

Dettagli

SCHEDA TECNICA. PROCEDURA Ambiente

SCHEDA TECNICA. PROCEDURA Ambiente Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

DOCUWEB Documentazione on-line

DOCUWEB Documentazione on-line DOCUWEB Documentazione on-line INTRODUZIONE Il servizio DOCUWEB mette a disposizione di ogni professionista sanitario una pagina personalizzata, tramite la quale è possibile consultare comodamente on-line

Dettagli

SCHEDA GUIDA UdA 2 Referente Giove Componenti Vagliviello, Giunta, Tagliacozzi, Lesdi Contesto

SCHEDA GUIDA UdA 2 Referente Giove Componenti Vagliviello, Giunta, Tagliacozzi, Lesdi Contesto Gruppo 1 Referente Giove Componenti Vagliviello, Giunta, Tagliacozzi, Lesdi Conoscere come e quando sono comparsi i primi virus informatici, come si sono sviluppati e diffusi. Sapere tecnicamente cosa

Dettagli

Quick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac.

Quick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac. Protezione facile, veloce e continuativa per Mac. Caratteristiche Principali Protezione dai virus veloce e molto reattiva. Protezione della Navigazione e Protezione Anti Phishing per tenere a bada siti

Dettagli

Informarsi per

Informarsi per Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL

Dettagli

GUIDA AL PANNELLO DI UTENTI CLOUD FIREWALL

GUIDA AL PANNELLO DI UTENTI CLOUD  FIREWALL GUIDA AL PANNELLO DI UTENTI CLOUD EMAIL FIREWALL Guida Utente Cloud Email Firewall by Spamina rev02/2017 1 /10 1. Accesso Accesso pannello tramite https://emailfirewall.promo.it/ Inserire nome casella

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

(Racconto di una esperienza in ambito scolastico)

(Racconto di una esperienza in ambito scolastico) (Racconto di una esperienza in ambito scolastico) Prof. Giorgio Palombini - I.T.C.G. "F. Corridoni" - Civitanova Marche 1 Problematiche legate alla sicurezza informatica nella scuola - Salvaguardia dei

Dettagli

Laboratorio virtuale Progetto dei dipartimenti di Astronomia, Fisica, Matematica e Scienze dell Informazione

Laboratorio virtuale Progetto dei dipartimenti di Astronomia, Fisica, Matematica e Scienze dell Informazione Laboratorio virtuale Progetto dei dipartimenti di Astronomia, Fisica, Matematica e Scienze dell Informazione Mattia Lambertini VirtLab Team Dipartimento di Scienze dell Informazione Università di Bologna

Dettagli

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/ Software 454 Firma digitale 456 Antivirus 458 Software gestionale 0000_P453-453_1.indd 453 01/04/2016 17.13.57 FIRMA DIGITALE Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software

Dettagli

Termini e condizioni per il Servizio di Supporto Tecnico

Termini e condizioni per il Servizio di Supporto Tecnico Termini e condizioni per il Servizio di Supporto Tecnico Introduzione Il presente documento indica le linee guida e le condizioni relative alla modalità di fornitura del Servizio di Supporto Tecnico fornito

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come

Dettagli

XAMPP - Cos'è e installazione in locale

XAMPP - Cos'è e installazione in locale XAMPP - Cos'è e installazione in locale XAMPP è un acronimo che sta per X - Cross-Platform A Apache M MySQL P PHP P Perl E' una semplice e leggera distribuzione Apache che rende estremamente semplice a

Dettagli

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre

Dettagli

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn...

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn... PERITO INFORMATICO Dati azienda Ragione sociale * Settore Classe dimensionale Seleziona un'opzione Seleziona un'opzione CAP Località - es. 20100 (per Milano) - Associazione di appartenenza * E' possibile

Dettagli

1) CONFIGURAZIONE BACKUP SISTEMI MANUALE

1) CONFIGURAZIONE BACKUP SISTEMI MANUALE 1) CONFIGURAZIONE BACKUP SISTEMI MANUALE La configurazione del backup viene impostata allinterno del menø Salvataggi Configurazione Sistemi Forl S.r.l. Via Vivaldi n. 22-47100 FORLI Tel. 0543.783.172 Fax

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione

Dettagli

Tutti i vantaggi della rete... Giovanni Franza AICA. Sicurezza informatica nell'ambito delle certificazioni EUCIP

Tutti i vantaggi della rete... Giovanni Franza AICA. Sicurezza informatica nell'ambito delle certificazioni EUCIP Tutti i vantaggi della rete... Giovanni Franza AICA Sicurezza informatica nell'ambito delle certificazioni EUCIP Presentazione Fondata il 4 febbraio 1961, AICA, Associazione Italiana per l'informatica

Dettagli

Firma Digitale Procedura Rinnovo

Firma Digitale Procedura Rinnovo Firma Digitale Procedura Rinnovo Versione: 0.01 Aggiornata al: 16.04.2014 Premessa La procedura di rinnovo dei certificati di firma digitale può essere avviata da 6 mesi prima della scandenza, fino ad

Dettagli

Future Advances Look The Future is here

Future Advances Look The Future is here Future Advances Look The Future is here Listino Prezzi Future Advances P.IVA 1333377107 Ottobre - 2015 06-97244093 3937454193 3348424657 info@futureadvances.it futureadvances@pec.it http://www.futureadvances.it

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE Servizi per l e-government nell Università Federico II GUIDA ALL INSTALLAZIONE A cura del CSI - Area tecnica E-government Data ultima revisione: 24 settembre 2008 GUIDA_UTILIZZO_SCANPROT_V1 PAG. 1 DI 12

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

ATLAS 2.X : CONTROLLI PRE ESAME

ATLAS 2.X : CONTROLLI PRE ESAME ATLAS 2.X : CONTROLLI PRE ESAME Configurazione di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright

Dettagli

MANUALE OPERATIVO CANDIDATI AI CONCORSI

MANUALE OPERATIVO CANDIDATI AI CONCORSI MANUALE OPERATIVO CANDIDATI AI CONCORSI A. SULLA HOMEPAGE DEL SITO DIPARTIMENTALE, CLICCARE SUL LINK PARTECIPAZIONE CONCORSI NELLA SEZIONE IN EVIDENZA POSTA IN ALTO A DESTRA B. NELLA PAGINA DESCRITTIVA

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

Configurazione della postazione di lavoro per il corretto funzionamento della crittografia

Configurazione della postazione di lavoro per il corretto funzionamento della crittografia Configurazione della postazione di lavoro per il corretto funzionamento della crittografia Sommario Requisiti Minimi Crittografia Snam... 2 Verifica dei Certificati... 2 Installazione... 2 Verifica certificato...

Dettagli

PCKeeper. Spiegazione degli stati di PCKeeper

PCKeeper. Spiegazione degli stati di PCKeeper Spiegazione degli stati di SOMMARIO 1 Introduzione 2 Spiegazione degli stati 3 Live 4 Antivirus 5 Ulteriori informazioni 1. INTRODUZIONE Lo scopo di questo manuale è illustrare gli indicatori di stato

Dettagli

Come ti puoi difendere? Tablet e Smartphone

Come ti puoi difendere? Tablet e Smartphone Come ti puoi difendere? Tablet e Smartphone Internet, il tuo computer sono strumenti sofisticati, ma sei solo tu a decidere se utilizzarli in modo sicuro: per difenderti da un utilizzo irresponsabile di

Dettagli

HiProg3 Gestione Programmazione Triennale ed Elenco Annuale dei Lavori Pubblici. Manuale d installazione

HiProg3 Gestione Programmazione Triennale ed Elenco Annuale dei Lavori Pubblici. Manuale d installazione HiProg3 Gestione Programmazione Triennale ed Elenco Annuale dei Lavori Pubblici Settembre 2005 Sommario 1 PREMESSA...3 2 CARATTERISTICHE E REQUISITI...4 2.1 Requisiti del PC...4 3 INSTALLAZIONE...5 3.1

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Guida per esecuzione dell aggiornamento del programma GEAWIN

Guida per esecuzione dell aggiornamento del programma GEAWIN Guida per esecuzione dell aggiornamento del programma GEAWIN ATTENZIONE: prima dell esecuzione di qualunque aggiornamento è fondamentale eseguire una copia di backup della situazione di partenza, in modo

Dettagli

Semplicemente più protetti. Consigli per gli utenti.

Semplicemente più protetti. Consigli per gli utenti. Semplicemente più protetti Consigli per gli utenti www.avira.it Massima protezione contro le aggressioni: Avira ti protegge dai pericoli in rete La vita online diventa sempre più parte integrante della

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore TITOLO:...Sistemista DURATA TOTALE:...XXX ore REQUISITI DI AMMISSIONE:... compimento del 18 anno di età diploma di scuola secondaria superiore lingua italiana base UNITA DI COMPETENZA 1. CONFORMAZIONE

Dettagli

Privacy Policy Web

Privacy Policy Web Privacy Policy Web www.aldulcamara.it In questo documento si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. L informativa è

Dettagli

ATTENTI ALL HACKER. Miti e verità della sicurezza informatica

ATTENTI ALL HACKER. Miti e verità della sicurezza informatica ATTENTI ALL HACKER Miti e verità della sicurezza informatica Cos è la Sicurezza Informatica? La sicurezza informatica non riguarda solo la protezione da attacchi, malware e agenti esterni, ma la sopravvivenza

Dettagli

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 1.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 12 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...

Dettagli

Antonio Fini. Il Cloud a scuola. Antonio Fini

Antonio Fini. Il Cloud a scuola. Antonio Fini Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette

Dettagli

Linux Le differenze dell open source

Linux Le differenze dell open source Linux Le differenze dell open source Giuseppe Augiero Internet Festival - 12 ottobre 2013 - Limonaia di Palazzo Ruschi (Gnu)Linux Linux è un sistema operativo open source. Il s i s t e m a o p e r a t

Dettagli

Jclic Download e installazione

Jclic Download e installazione Jclic Download e installazione Per windows collegarsi al seguente sito http://www.didattica.org/clic.htm Scendere nella schermata al riquadro n. 8 che si intitola JClic 0.2.1.0 Portable ed effettuare il

Dettagli

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)

Dettagli

Ver.Sca nuova versione

Ver.Sca nuova versione Ver.Sca nuova versione Ver.Sca. è il software per gestire le scadenze degli adempimenti periodici relativi a qualsiasi tipologia di attività, es sicurezza del lavoro e manutenzione delle attrezzature aziendali,

Dettagli