IT SECURITY. Nuova ECDL

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IT SECURITY. Nuova ECDL"

Transcript

1 IT SECURITY Nuova ECDL

2 DATO - INFORMAZIONE DATO numero, immagine, testo che rappresenta dei fatti o degli eventi maurizio.gatta maurizio_1957 INFORMAZIONE dati organizzati in modo da renderli comprensibili e significativi per l utente username + password lunedì 16 marzo

3 CRIMINE INFORMATICO Attività criminale che utilizza strumenti informatici, sia hardware che software (computers e internet), per compiere reati lunedì 16 marzo

4 CRIMINI INFORMATICI Cancellazione e/o alterazione dati Deterioramento e/o manomissione dei supporti fisici di memorizzazione Intercettazione dei dati in transito sulla rete telematica Frodi telematiche Furti di identità Accessi non autorizzati a reti informatiche lunedì 16 marzo

5 HACKING HACKER - to hack intaccare Insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema informatico (hardware + software) HACKING ETICO utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti, cercando di individuare possibili falle e quindi evitare abusi da parte di malintenzionati Non sempre è quindi una attività criminale lunedì 16 marzo

6 CRACKING CRACKER - to crack - rompere Utilizzo di un sistema informatico a cui si è avuto accesso per compiere atti dannosi, manomettere il sistema, rubare dati e compiere attività criminale fraudolente lunedì 16 marzo

7 1.1.4 DIFESA DA EVENTI NATURALI Difendere le informazioni da eventi naturali e/o imprevisti, quali guerre, alluvioni, terremoti e incendi Backup dei dati Impianti antincendio e impianti elettrici secondo standard di sicurezza Realizzazione di infrastrutture possibilmente in zone tranquille, non sismiche e lontano da fiumi e mari. lunedì 16 marzo

8 1.1.5 MINACCE DA PERSONE Dipendenti possono involontariamente cancellare dati oppure in modo fraudolento copiare dati per venderli alla concorrenza Fornitori di servizi che, avendo la manutenzione delle attrezzature informatiche e del software, possono danneggiare involontariamente i dati oppure in modo fraudolento prendere possesso del PC installando software ingannevole Fornitori, Clienti o semplici ospiti possono accedre alla rete wifi dell azienda utilizzando dispositivi informatici propri (portatili, smartphone,..) mettendo a rischio l integrità dei dati lunedì 16 marzo

9 1.2.1 PROTEZIONI DEI DATI Testo Unico sulla privacy Legge dello stato che introduce la figura del GARANTE PER LA PRIVACY Istituzione pubblica indipendente che Deve vigilare e far rispettare la legge http// privacy.it/ lunedì 16 marzo

10 1.2.1 PERCHE PROTEGGERE I DATI Furto dei propri dati personali (credenziali di accesso (username e password) della posta elettronica e di tutti i servizi internet in genere (internet banking, carte di credito,,,,) Utilizzo fraudolento di identità rubate per compiere atti illeciti ed illegali facendo ricadere le colpe sui derubati. lunedì 16 marzo

11 1.2.2 INFORMAZIONI COMMERCIALI SENSIBILI Aziende che trattano dati sensibili dei propri clienti/fornitori (partita IVA, numeri c/c, IBAN bancari e postali, dati per la fatturazione.) in caso di accessi di accessi non autorizzati e quindi furto di questi dati possono essere chiamati a rispondere di eventuali: lunedì 16 marzo

12 Furti in denaro dai conti correnti dei propri clienti Furti di denaro utilizzando carte di credito e bancomat Addebiti tramite IBAN Utilizzo improprio dei dati dei propri clienti Diffusione ed utilizzo improprio di informazioni finanziarie riservate lunedì 16 marzo

13 1.2.3 MISURE DI PREVENZIONE Dimostrazione della propria identità Autenticazione dell utente tramite username + password o pin o smartcard (dati sul disco fisso) Cifratura dei dati attraverso un opportuno algoritmo crittografico. Solo chi dispone delle chiavi di decodifica, può trasformare e leggere i dati (dati su penna USB o disco estraibile) Rilevazioni biometriche con riconoscimento basato sulle caratteristiche fisiche della persona lunedì 16 marzo

14 1.2.4 Caratteristiche della sicurezza Confidenzialità alto grado di: non devono essere diffuse a chi non è autorizzato Integrità: tutela dalla alterazione dei dati e del software, delle risorse informatiche e della configurazione del sistema da parte dei non autorizzati perché devono essere integre, cioè complete e senza modifiche rispetto all origine Disponibiltà sempre disponibili al momento del bisogno, nonostante l alto livello di protezione lunedì 16 marzo

15 1.2.5 Protezione dei dati - Legge Privacy Legge privacy protezione, conservazione e controllo dei dati 196/2003 Testo Unico sulla Privacy Seguito dal 5 del 9/02/2012 Approvato dalla C.E. nel gennaio 2012 Chiarisce il significato di trattamento dei dati lunedì 16 marzo

16 1.2.5 Trattamento dei dati raccolta - registrazione - conservazione organizzazione consultazione elaborazione modificazione selezione estrazione raffronto utilizzo - interconnessione diffusione comunicazione cancellazione - distruzione lunedì 16 marzo

17 1.2.5 Protezione dei dati - Legge Privacy Il codice civile, per un corretto utilizzo dell informazione, stabilisce: Quando è possibile autorizzare la gestione Le misure di sicurezza I tipi di dati e, per ciascuno, le operazioni eseguibili lunedì 16 marzo

18 1.2.5 Protezione dei dati - Legge Privacy Art.20/comma 2 e art.21/comma del d.lg. 156 del 30/06/2003 stabilisce che il software applicativo ed i sistemi informatici devono essere progettati per garantire l utilizzo dei dati sensibili nel pieno rispetto della normativa Il titolare del trattamento dei dati assieme al responsabile dei sistemi informatici devono adottare e rispettare tutte le procedure organizzative ed informatiche lunedì 16 marzo

19 1.2.6 Politiche per l utilizzo dell ITC Determinano il comportamento degli utenti utilizzatori delle risorse. Semplifica le operazioni di gestione dei sistemi e permette un miglior controllo sui comportamenti dei dipendenti. Lavorano su 3 livelli Sicurezza aziendale: come l azienda intende proteggere le informazioni Sicurezza per il sistema informatico: come l azienda intende proteggere il sistema informatico Sicurezza tecnica: cosa l azienda intende proteggere Nel rispetto delle politiche di sicurezza, sono state poi stabilite le LINEE GUIDA per l uso delle risorse I.T.C. lunedì 16 marzo

20 1.3.1 INGEGNERIA SOCIALE Studio del comportamento individuale delle persone al fine di carpire informazioni utili Sviluppatori del software creano applicazioni sempre più robuste e prive di errori CRACKER attaccano il software per individuare i punti deboli e raccogliere informazioni (dati anagrafici, pin, username, password, chiavi di cifratura,.) lunedì 16 marzo

21 1.3.1 INGEGNERIA SOCIALE o social ingegnering si divide in 3 fasi: Raccolta informazioni (foot printing) sul soggetto utilizzando tecniche variabili a seconda del tipo di informazione che si vuol carpire; Verifica della correttezza delle informazioni Utilizzo delle informazioni carpite per i propri scopi fraudolenti lunedì 16 marzo

22 1.3.1 INGEGNERIA SOCIALE Non è limitata alle sole truffe che utilizzano tecnologie informatiche Truffe telefoniche Vendita porta a porta con sottoscrizione contratti fraudolenti con fantomatiche aziende telefoniche od energetiche (persone anziane o sggetti che per altri motivi sono considerati facilmente attaccabili lunedì 16 marzo

23 1.3.2 METODI APPLICATI Obiettivo: carpire codici per l utilizzo di carte elettroniche (bancomat e carte di credito) e per l accesso ad aree riservate in siti web (home banking, social network, caselle di posta elettronica,.). 3 metodi: Chiamate telefoniche Phishing tramite Shoulders surfing spiare per carpire codici di accesso (con telecamere a circuito chiuso, telecamere, lenti in luoghi affollati es. internet caffè o simili) lunedì 16 marzo

24 1.3.3 FURTO DI IDENTITA appropriazione indebita delle credenziali (user name e password di accesso ad un servizio) per compiere atti in suo nome per avere vantaggi economici o per compiere crimini informatici o atti sconvenienti all etica. Ovviamente tutte le colpe e le responsabilità dei suoi atti ricadono sulla persona derubata. lunedì 16 marzo

25 1.3.3 FURTO DI IDENTITA Furto di denaro (acquisti, bonifici,..) Violazione della privacy personale perché con user name + password si può accedere all area riservata di banche, social network,. Azioni sconvenienti alla reputazione sociale e lavorativa si inviano con pareri disdicevoli ed opinioni negative su fatti, persone con l aggiunta di insulti. Il furto consiste di identità consiste nell utilizzo di credenziali di posta di altre persone Azioni con implicazioni legali cioè atti criminosi utilizzando le credenziali alter persone le cui conseguenze ricadono sulle vittime. lunedì 16 marzo

26 1.3.4 METODI PER FURTO IDENTITA. Acquisizione di informazioni a partire da oggetti o fogli scartati (supporti informatici dismessi, documenti cartacei nel cestino,.) per recuperare codici, pin di bancomat, password,.. Mistificazione dell identità (fingersi un altro per chiedere informazioni riservate come codici di accesso e raccontando che tali informazioni servono per controllare i dati memorizzati oppure per elevare il livello di sicurezza) Utilizzo di dispositivi skimmer finalizzati alla lettura e alla memorizzazione dei dati memorizzati nelle bande magnetiche di badge, bancomat, carte di credito ed installati direttamente su bancomat o lettori lunedì 16 marzo

27 1.4 SICUREZZA DEI FILES lunedì 16 marzo

28 1.4.1 ATTIVARE/DISATTIVARE MACRO Macro piccole porzioni di codice inserite dall utente all interno di in documento allo scopo di automatizzare le operazioni più frequenti. Strumento finalizzato al miglioramento dell uso dell applicazione. Possono rappresentare una grave minaccia per la sicurezza dell utente programma (esecuzione codice maligno) lunedì 16 marzo

29 1.4.1 ATTIVARE/DISATTIVARE MACRO Apertura applicazione avviso macro e richiesta all utente per la sua apertura ed esecuzione Virus di macro Verifica provenienza o fonte macro prima di accettare. Nel dubbio disabilitarla. Impostazioni sicurezza Macro STRUMENTI/MACRO + CENTRO DI PROTEZIONE lunedì 16 marzo

30 1.4.2 impostare password per proteggere files Proteggere un documento impostando una password che impedisce l apertura del documento da parte di utenti non autorizzati Applicativi Office in apertura di documento File/Salva con nome/strumenti/ Opzioni Protezione/ Password.. /Conferma Limitazione delle modifiche Riquadro informazione P17 lunedì 16 marzo

31 1.4.3 Vantaggi e limiti della cifratura Cifratura o Crittografia procedimento per cui uno o più soggetti possono rendere incomprensibile a terzi il contenuto di un file o di un messaggio Il procedimento garantisce la riservatezza dei dati e delle informazioni grazie a due elementi Algoritmo crittografico (pubblico) Una chiave segreta lunedì 16 marzo

32 1.4.3 CIFRATURA DEI DATI Algoritmo crittografico definisce il procedimento matematico che rende incomprensibile i dati ed è di pubblico dominio, in modo che tutti possano verificarne la validità Chiave segreta è utilizzata per cifrare e decifrare il documento secondo il procedimento stabilito dall algoritmo Grado di sicurezza del procedimento dipende dalla bontà dell algoritmo (facilmente verificabile) e dalla segretezza e lunghezza della chiave in termine di bit Cifrario di Cesare lunedì 16 marzo

33 1.4.3 ALGORITMI A CHIAVE SIMMETRICA Si usa la stessa chiave per cifrare e decifrare i dati. MODERNI ALGORITMI SIMMETRICI utilizzano procedimenti altamente complessi con chiavi molto, lunghe, da 128 a 512 bit. lunedì 16 marzo

34 1.4.3 Condizioni indispensabili per il funzionamento Generare chiavi veramente casuali Generare chiavi lunghe a sufficienza Distribuire la chiave in sicurezza; è assolutamente sconsigliato e sms, facilmente intercettabili. Meglio i vecchi metodi, tipo consegna di persone oppure posta cartacea lunedì 16 marzo

35 1.4.3 Algoritmi a chiave asimmetrica Per ovviare ai problemi appena elencati, algoritmi a chiave asimmetrica, cioè il procedimento di cifratura è modificato per Algoritmo di cifratura pubblica Una chiave privata segreta Una chiave pubblica Garantisce, grazie alle proprietà della doppia chiave, l autenticazione sicura di un soggetto lunedì 16 marzo

36 1.4.3 Vincoli algoritmi asimmetrici La chiave pubblica e la chiave privata sono assegnate univocamente ad un soggetto che ne è proprietario Il proprietario della coppia di chiavi utilizza la propri chiave privata per criptare e decriptare i dati Gli altri soggetti utilizzano la chiave pubblica del soggetto proprietario per criptare e decriptare i dati I dati criptati con la chiave privata sono decriptabili solo con la chiave pubblica e viceversa Non è possibile individuare la chiave privata a partire dalla chiave pubblica in un tempo ragionevole lunedì 16 marzo

37 2 MALWARE lunedì 16 marzo

38 2.1 DEFINIZIONE E FUNZIONE Criptare i dati è importante per la loro sicurezza. Esistono però altre minacce progettate esclusivamente per eludere i meccanismi difensivi, attaccando il sistema con lo scopo di carpire password e chiavi di reti e distruggere dati e programmi nel disco fisso ed in altri supporti (malware) Esistono comunque anche ottimi sistemi difensivi studiati per la protezione dei dati e del sistema (antivirus) MALWARE = MALicius software lunedì 16 marzo

39 2.1.1 COMPRENDERE IL TERMINE MALWARE Genericamente qualsiasi programma scritto appositamente per arrecare danno ad un computer o ad un gruppo di computer (rete locale) Contagio tramite CD-ROM, DVD, penne USB ma soprattutto tramite WEB, cioè posta elettronica e servizi basati su pagine WEB lunedì 16 marzo

40 2.1.1 TIPI DI MALWARE Malware infettivi (virus e worm) Malware nascosti (trojan, rotkit e backdoor) Malware appositamente progettati per il furto di dati (adaware, spyware, botnet, keylogger e dialer) lunedì 16 marzo

41 2.1.2 MALWARE NASCOSTI Software maligni che si nascondono all interno di un altro programma o che si installano all insaputa dell utente. Non sono in grado di autoreplicarsi, ma aprono la strada per attacchi informatici basati con virus e worm. lunedì 16 marzo

42 2.1.2 Tipi di malware nascosti Trojan o cavalli di troia: sono nascosti all interno di programmi installati dall utente che contengono pericolose minacce (permettere ad altri utenti collegati in rete di accedere al nostro computer). Cracker per diffondere virus o per prendere il controllo del nostro PC) Rootkit prendono il controllo del computer senza l autorizzazione dell amministratore di rete o dell utente. Molto pericolosi e difficilmente eliminabili con un programma antivirus. Backdoor o porta di servizio aprono falle nelle difese di un computer per eludere totalmente o parzialmente le procedure di difesa lunedì 16 marzo

43 2.2 TIPI DI MALWARE lunedì 16 marzo

44 2.2.1 FUNZIONAMENTO MALWARE INFETTIVO tipo di codice maligno che, una volta eseguito, ha la capacità di riprodursi e propagarsi infettando altri files e/o altri computers utilizzando, per la sua diffusione, servizi di rete come la posta elettronica e lo scambio di dati mediante supporti removibili lunedì 16 marzo

45 2.2.1 MALWARE INFETTIVO virus e worm Virus piccoli frammenti di codice nascosti all interno di latri programmi. Nel momento in cui l utente li esegue infetta altri files (exe), inserendo al loro interno righe di codice maligno. A loro volta questi files compiono la stessa operazioni. Per questo motivo la loro diffusione dipende dal file che li ospita. Worm sono programmi autonomi, si riproducono automaticamente, solitamente entrano in funzione all accensione del computer e rimangono in esecuzione fino all arresto. lunedì 16 marzo

46 2.2.2 MALWARE PER FURTO DI DATI Sono progettati appositamente per carpire informazioni all insaputa dell utente, in alcuni casi, per trarre profitto ed estorcere denaro lunedì 16 marzo

47 2.2.2 Riconoscere Aware, Spyware, Botnet Adaware inseriscono pubblicità all interno di applicazioni free, rallentano il computer e si eliminano di solito acquistando la licenza d uso dell applicazione. Pericolosi perché possono raccogliere informazioni personali per inviarle ad un computer esterno Spyware installato contestualmente ad un altra applicazione, in maniera silente raccoglie i dati che l utente digita con la tastiera e, tramite internet, li invia a chi ha organizzato questo furto di dati per trarre un vantaggio personale. Botnet rete di calcolatori infettata da malware di rete e controllata da remoto da una applicazione BOOTMASTER che è in grado di controllare la rete stessa ed i dispositivi ad essa collegata per svolgere attività non autorizzate. lunedì 16 marzo

48 2.2.2 RICONOSCERE KEYLOGGER DIALER Keylogger sono semplici applicazioni o driver di periferica, costantemente in esecuzione, memorizzano i tasti digitati dall utente e li inviano ad un computer remoto. Furto di password e/o di codici di carte credito e bancomat Dialer programmi che modificano, quando ci si connette con la normale linea telefonica, il numero di telefono ed effettuano la connessione con un numero a tariffazione speciale e nascondendone, ad esempio, il costo. Si tratta di una truffa ai danni del malcapitato. lunedì 16 marzo

49 2.3 PROTEZIONE lunedì 16 marzo

50 2.3.1 Software Antivirus Sui sistemi Windows è meglio attivare le protezioni installando programmi antivirus per difendere i nostri dati ed i nostri computer dagli attacchi esterni. Tutti i computer sono attaccabili, ma il sistema operativo WINDOWS, per la sua struttura e per la sua diffusione, necessita più di altri lunedì 16 marzo

51 2.3.1 Funzionamento del Software Antivirus Programmi scritti per rilevare, prevenire ed eventualmente rimuovere programmi malware Utilizzano 2 metodi per la ricerca Ricerca nella memoria RAM degli schemi tipi di ogni virus (archivio dei virus) e analisi dei pattern di comportamento. Motore di ricerca e database delle imnpronte virali. Scansione individuale di files e cartelle lunedì 16 marzo

52 2.3.1 LIMITI DEL SOFTWARE ANTIVIRUS All avvio del sistema il software antivirus esegue la scansione della memoria RAM ed in caso di problemi invia una notifica all utente. Presenta alcuni limiti 1. Riconosce solo i malware presenti nel suo database dei virus o archivio delle definizioni 2. Riconosce i malware solo quando hanno infettato un file o scritto qualcosa in memoria 3. Falso positivo, cioè riconosce come malware applicazioni che non lo sono lunedì 16 marzo

53 2.3.2 SCANSIONI SPECIFICHE E PIANIFICATE Controllo automatico dei files e della memoria durante l attività del sistema. Scansione manuale dei file e delle cartelle considerate sospette Programmare scansioni periodiche dell intero sistema a scadenze fisse lunedì 16 marzo

54 2.3.3 QUARATENA FILE INFETTI/SOSPETTI Quarantena quando l antivirus non riesce ad eliminare il virus dal file sospetto senza eliminare il file Si conserva nel computer per un certo periodo di tempo, si cerca di risolvere il problema anche tramite l aggiornamento del software antivirus Allo scadere del periodo di quarantena, se il problema non è stato risolto, si procede alla eliminazione del file lunedì 16 marzo

55 2.3.4 SCARICARE/INSTALLARE AGGIORNAMENTI Mantenere aggiornato l archivio delle definizioni dei virus per individuare tutti i virus conosciuti All avvio del pc, programmi effettuano la connessione al sito dell antivirus, confrontando la versione presente nel sito con quella installata sul computer Antivirus non aggiornato perde di efficacia per la presenza di nuovi malware Aggiornamento virus non fatto! Pericolo virus! lunedì 16 marzo

56 3 SICUREZZA IN RETE analisi degli aspetti delle sicurezza legati all utilizzo delle reti Controllo degli accessi utilizzando strumenti software (account di rete) e tecnica di sicurezza fisica (controlli biometrici) lunedì 16 marzo

57 3.1 SICUREZZA IN RETE LE RETI LE CONESSIONI DI RETE SICUREZZA WIRELESS CONTROLLO DEGLI ACCESSI lunedì 16 marzo

58 3.1.1 Concetto di rete Una rete di computer si basa sul principio della condivisione di una o più risorse (file e cartelle) o di dispositivi collegati al nostro computer (stampanti,.) che mettiamo a disposizione degli altri utenti per scambiare, con loro, informazioni e condividere le risorse. lunedì 16 marzo

59 3.1.1 Condividere i dispositivi Nomi: A B C LASER Rete Collegata direttamente con C Condividere un dispositivo significa rendere disponibile un attrezzatura hardware anche ad altri computer presenti sulla rete locale. Attivare la condivisione ad A della stampante LASER collegata fisicamente al computer C, significa permettere ad A di stampare su LASER i suoi file lunedì 16 marzo

60 3.1.1 Condividere i files Nomi: Disco fisso di A A B C \...\Scambio Dati Rete Condividere una cartella significa rendere disponibili le informazioni presenti nella cartella anche ad altri computer presenti sulla rete. Condividere la cartella Scambio Dati sul disco fisso del computer A significa permettere al computer C di accedere ai file e alle cartelle presenti. lunedì 16 marzo

61 3.1.1 Tipi di reti Se si utilizza il criterio della estensione abbiamo:. LAN (Local Area Network) rete di computer situata in un area fisicamente limitata (ufficio, edificio o più edifici ma vicini) con connessioni e trasmissione dati tramite cavi dedicati con integrazione di soluzioni wireless. MAN (Metropolitan Area Network) rete di computer a livello cittadino o limitata all ambito di un area urbana. WAN (Wide Area Network) rete di computer di vaste dimensioni. I componenti possono essere dislocati in città, nazioni e continenti diversi. lunedì 16 marzo

62 3.1.1 VPN Virtual Private Network E una rete di telecomunicazione privata e permette di collegare utenti remoti (clienti e fornitori presso le proprie sedi, dipendenti dislocati in uffici periferici o presso le proprie abitazioni, partner commerciali, ) e sedi diverse utilizzando la rete pubblica (es. Internet). E una rete virtuale perché il collegamento tra i computer della rete non è fisico. lunedì 16 marzo

63 3.1.1 VPN Evita alle azienda l affitto di linee dedicate, molto costose, perché con una semplice e molto più economica connessione internet possiamo collegare sia sedi diverse che altri utenti. I collegamenti necessitano di autenticazione in modo da garantire l'accesso ai soli utenti autorizzati; per potervi accedere basta collegarsi ad un sito web predefinito e accreditarsi con user name e password. lunedì 16 marzo

64 3.1.1 VPN Per garantire la sicurezza e fare in modo che i dati inviati in Internet non siano intercettati o utilizzati da altri non autorizzati che li hanno intercettati, le reti utilizzano sistemi di crittografia. Le reti VPN sicure adottano dunque protocolli che provvedono a cifrare il traffico transitante sulla rete virtuale. lunedì 16 marzo

65 3.1.1 VPN Oltre alla cifratura una VPN sicura deve prevedere nei suoi protocolli dei meccanismi che impediscano violazioni della sicurezza, come ad esempio il furto dell identità digitale o l'alterazione dei messaggi lunedì 16 marzo

66 3.1.1 Tipi di reti Se si guarda il tipo di collegamento, ci sono: Rete client-server: tutte le richieste che arrivano da una stazione di lavoro (computer client) devono essere autorizzate da un centro di amministrazione (computer server). I server sono spesso collegati tra loro in modo da permettere ai client di accedere a servizi forniti da altri server. Un insieme di server è solitamente raggruppato in una unità di lavoro chiamato DOMINIO. Rete peer-to-peer: Tutti i computer sono uguali e gli utenti dei computer decidono se e cosa condividere con altri collaboratori. In pratica ogni computer è un server. lunedì 16 marzo

67 3.1.1 Intranet - Extranet Una "Intranet" è una rete chiusa, basata sul protocollo TCP/IP e sull'utilizzo delle altre tecnologie tipiche di Internet (web server, browser, ecc.) che permette l accesso solo a utenti autorizzati tramite password/accreditamento. Si tratta solitamente di reti con accesso esclusivo, ma limitato da password per i propri dipendenti (rete di una clinica privata a cui accede il personale, ma non gli utenti e le farmacie). Utilizzando lo stesso protocollo, è collegabile ad Internet Una Extranet" è uguale alla precedente ma sono previsti accessi dall esterno ovviamente autorizzati tramite password/accreditamento. (rete di U.S.L. a cui accedono le farmacie per prenotare visite ed esami). lunedì 16 marzo

68 3.1.1 Le topologie di rete I percorsi che le informazioni seguono nella loro trasmissione da un computer ad un altro dipendono dalla struttura della rete che li collega (topologia). In questo caso abbiamo: Topologia a Stella Topologia ad Anello Topologia a Bus Topologia ad Anello a Stella Topologia a Bus a Stella Topologia a maglia lunedì 16 marzo

69 3.1.1 Topologia a Stella I computer sono connessi ad un HUB centrale e la comunicazione avviene sempre attraverso di lui. Se si interrompe un nodo, la rete funziona per tutti gli altri computer. Si tratta di reti geografiche e di LAN molto estese. lunedì 16 marzo

70 3.1.1 Topologia ad Anello I computer sono connessi tramite una serie di nodi a T collegati con un unico cavo circolare privo di terminatori. I dati viaggiano in una unica direzione e, se si interrompe un nodo, la rete non funziona. Si tratta di reti locali e, di norma, di piccole dimensioni. lunedì 16 marzo

71 3.1.1 Topologia a Bus E' il metodo più semplice di connettere in rete dei computer e tutti i nodi sono collegati ad un unico bus. Si possono avere, come diramazioni, bus secondari, assumendo quindi una struttura ad albero. Si tratta di reti locali e, di norma, di piccole dimensioni. lunedì 16 marzo

72 3.1.1 Topologia ad Anello a Stella Anche detta ad Anello con cablaggio a Stella gli hub non sono collegati fra loro ma attraverso un hub principale lunedì 16 marzo

73 3.1.1 Topologia a Bus a Stella Più reti a stella sono collegate tramite cavi a bus lineari. Il malfunzionamento di un computer non influenza il resto della rete lunedì 16 marzo

74 3.1.1 Topologia a maglia E quella utilizzata da Internet. Ogni singolo nodo è collegato con tantissimi altri nodi. Le informazioni vengono inoltrate scegliendo uno fra i molteplici percorsi disponibili, sulla base del traffico della rete. E il più affidabile perché se non nodo smette di funzionare, si utilizzano percorsi alternativi lunedì 16 marzo

75 3.1.2 Ruolo Dell amministratore di Rete Una rete deve essere sicura ed efficiente e necessita di un controller di dominio per: Gestione e definizione degli utenti autorizzati; Gestione e creazione delle condivisioni di file e risorse Assegnazione delle rosorse condivise agli utenti, sulla base delle funzioni e degli incarichi aziendali lunedì 16 marzo

76 3.1.2 Ruolo Dell amministratore di Rete Amministratore di rete: figura di riferimento che si occupa di tutte le operazioni connesse alla rete, fra cui: Creazione e gestione degli account utenti; Assegnazione delle password agli utenti per poter accedere alla rete Creazione e gestione delle condivisioni lunedì 16 marzo

77 3.1.3 Funzioni e limiti di un firewall Dispositivo hardware o software che deve controllare gli accessi il,traffico della rete in entrata e in uscita Regole Amministratore di rete Inutile da attacchi interni Se mal programmato.. uso della rete lunedì 16 marzo

78 3.1.3 Firewall casalingo Dispositivo hardware o software che deve controllare gli accessi il,traffico della rete in entrata e in uscita Regole Amministratore di rete Inutile da attacchi interni Se mal programmato.. uso della rete lunedì 16 marzo

79 3.2 CONNESSIONI DI RETE Tipi di connessione Implicazioni della sicurezza lunedì 16 marzo

80 3.2.1 TIPI DI CONNESSIONE Rete cablata con cavo di rete, tipicamente ETHERNET utilizzando schede di rete e nodi centrali (hub e switch) collega postazioni fisse Rete Wireless o trasmissioni a onde radio tramite un ACCESS POINT o dispositivo munito di antenne e schede di rete wireless collega dispositivi mobili o portatili Connessione cablata più veloce e più sicura della connessione wireless lunedì 16 marzo

81 Hub Dispositivi di connessione NIC-NIC Hub-Hub Collegano dispositivi Mbps lunedì 16 marzo

82 3.2.2 RISCHI PER LA SICUREZZA A prescindere dal tipo di connessione una rete presenta pericoli legati a Malware Accessi non autorizzati Violazione privacy utente lunedì 16 marzo

83 3.3 SICUREZZA SU RETI WIRELESS PASSWORD DI RETE WiFi TIPI DI SICUREZZA PER RETI WiFi RISCHI WIRELESS NON PROTETTA CONNESSIONE WIRELESS lunedì 16 marzo

84 3.3.1 PASSWORD DI RETE WIRELESS molto comode ed utilizzate per la connessione di computer portatili e dispositivi mobili; molto importanti sotto il profilo della sicurezza perchè chiunque con un dispositivo mobile qualsiasi può tentare accedere alla rete Quindi è necessario proteggere gli accessi utilizzando una password di autenticazione lunedì 16 marzo

85 3.3.2 Tipi di Sicurezza per Reti WiFi WEP Wired Equivalent Privacy - fine anni 90 protocollo che utilizza la cifratura dei dati, algoritmo di cifratura RC4 con 2 chiavi di 40 e 104 bit - algoritmo di cifratura molto veloce e si adatta perfettamente al trasferimento dei dati in tempo reale Doveva garantire lo stesso livello di difesa della rete cablata ma, a causa della gestione delle chiavi di cifratura (troppo brevi e facilmente individuabili) ha evidenziato livelli di difesa molto più bassi rispetto alle previsioni lunedì 16 marzo

86 3.3.2 Tipi di Sicurezza per Reti WiFi WPA Wifi Protect Access Per arginare le falle del protocollo WEP chiavi più lunghe ed un numero di coppie di chiavi maggiore È sicuramente più efficace WEP e raggiunge il livello di difesa della rete cablata TKIP Temporaly Key Integrity Protocol per cambiare in modo dinamico le chiavi di cifratura in uso per le connessioni lunedì 16 marzo

87 3.3.2 Tipi di Sicurezza per Reti WiFi WPA due ricercatori dimostrarono che si potevano forzare le protezioni del WPA/TKIP in soli 60 secondi Versione definitiva della WPA Disponi di chiavi più lunghe a 128 bit utilizza l algoritmo di cifratura AE5 Nota anche come WPA2/AE5 lunedì 16 marzo

88 3.3.2 Tipi di Sicurezza per Reti WiFi MAC Media Access Protocol o Protocollo a basso livello Molto utilizzato nelle connessione wireless perché molto sicuro Identifica ogni singolo dispositivo sulla base del codice MAC E un codice univoco cioè ogni pezzo prodotto ha un codice diverso da tutti gli altri E possibile creare un elenco di dispositivi considerati sicuri ed escludere tutti gli altri lunedì 16 marzo

89 3.3.3 Rischi Wireless Non Protetta rifare Chiunque può commettersi utilizzando propri dispositivi Ambiente ideale per rubare informazioni riservate (spie digitale) Sono ovviamente, nella maggior parte dei casi, connessioni non crittografate Meglio evitare queste reti lunedì 16 marzo

90 3.3.4 Reti Wireless protette rifare Per entrare nelle reti wireless aperte non protette, entrare nell area di notifica e cliccare prima sul pulsante che mostra tutte le connessioni disponibili, poi su quella che vogliamo attivare ed infine su CONNETTI, Se invece sono protette e richiedono una chiave di sicurezza di rete, 1. entrare nell area di notifica, 2. cliccare prima sul pulsante che mostra tutte le connessioni disponibili, poi su quella scelta per navigare ed infine su CONNETTI, 3. inserire la password e cliccare su OK Per interrompere la connessione, nell area di notifica selezionare la connessione che stiamo utilizzando e poi DISCONNETTI lunedì 16 marzo

91 3.3.4 CONNESSIONE WIRELESS non 1. pulsante connetti protetta rifare 2. Selezione della rete WiFi fra quelle proposte 3. Inserimento di una password nel campo chiave di sicurezza 4 pulsante disconnetti per chiudere la connessione lunedì 16 marzo

92 3.4 CONTROLLO0 DI ACCESSO ACCEDERE AD UNA RETE CON USER NAME E PASSWORD UNA BUONA PASSWORD TECNICHE BIOMETRICHE lunedì 16 marzo

93 3.4.1 ACCEDERE AD UNA RETE Tramite un account di rete che permette l identificazione da parte del server Corrisponde allo user-name È abbinato ad una password Si esce disconnettendo l utente lunedì 16 marzo

94 3.4.2 UNA BUONA PASSWORD Nelle aziende l efficacia della password dipende dalle politiche di sicurezza della azienda e dalla gestione degli utenti, ma vi sono regole generali Non condividere la password con più servizi Modificarla con regolarità Lunghezza adeguata e presenza di cifre, caratteri speciali e lettere minuscole e maiuscole Mai username = password Conservare la password di sicurezza lunedì 16 marzo

95 3.4.3 TECNICHE BIOMETRICHE Basate sulle caratteristiche fisiche della persona Impronte digitali Scansione della retina lunedì 16 marzo

96 4 USO SICURO DEL WEB Strumenti ed accorgimenti per utilizzare in sicurezza il WEB ed i servizi basati si di esso lunedì 16 marzo

97 4.1 NAVIGAZIONE IN RETE Rischi di alcune attività in rete Sito web sicuro Pharming Certificato digitale One Time Password Completamento automatico Cokie Blocco dei Cookie Eliminare Cronologia, file temp.., Software filtraggio internet, controllo genitori.. lunedì 16 marzo

98 4.1.1 Rischi di alcune attività in rete Un sito web non è una applicazione sicura perché il protocollo HTTP trasmette i dati in chiaro Siti WEB sicuri che utilizzano con nessioni crittografate (webmail per gestione caselle di P.E., acquisti online, home banking,..) Per cui è sempre preferibile usare queste ultime connessioni lunedì 16 marzo

99 4.1.2 Sito web sicuro 2 caratteristiche HTPS (Sicura)connessioni crittografate Moderni browser visualizzano nella barra degli indirizzi di fianco all U.R.L. una icona raffigurante il simbolo del lucchetto lunedì 16 marzo

100 4.1.3 Pharming tecnica di cracking che mira ad ottenere l accesso alle informazioni personali utilizzando l inganno il cliente crede. Per cui rivela Si cerca di intercettare la connessione dell utente nel momento in cui invia l U.R.L. in rete. lunedì 16 marzo

101 4.1.3 Pharming Quando l utente si collega, il cracker intercetta la comunicazione. Si finge la banca Per difendersi utilizzare il firewall e filtrare tutti quei malware progettati per.. oppure utilizzare un metodo che stabilisca l identità del sito con un ragionevole grado di certezza (certificato digitale) lunedì 16 marzo

102 4.1.4 Certificato digitale Sono documenti elettronici che attestano digitalmente l identità del sito WEB o del computer (equivalente dei documenti di riconoscimento per le persone fisiche) Valida protezione contro Pharming e Phishing Contengono la chiave pubblica del soggetto, il nome dell autorità di certificazione e la data di scadenze del certificato lunedì 16 marzo

103 4.1.4 Certificato digitale Devono essere installati all interno del browser sia in maniera automatica che manuale (es. la banca invia tramite posta cartacea l U.R.L. del sito da cui scaricare il certificato digitale e procedere alla sua installazione per poter utilizzare il servizio). Strumenti / Opzioni Internet / Contenuto / Certificati, selezionare il certificato da un dispositivo, memorizzarlo e importarlo lunedì 16 marzo

104 4.1.5 One Time Password Password usa e getta Aumentano la sicurezza nell accesso a siti WEB protetti da password Vanno inseriti, assieme a user name e password Sono dispositivi che generano un numero casuale utilizzabile una sola volta lunedì 16 marzo

105 4.1.6 Completamento automatico Facilita, semplifica e velocizza l inserimento dei dati nei vari form. Memorizza i dati inseriti e, durante la digitazione suggerisce la parola da inserire in base a quanto memorizzato Può riempire completamente un form a partire da un singolo dato perché collega l informazione appena inserita con quelle inserite in precedenza lunedì 16 marzo

106 4.1.6 Completamento automatico Per attivare/disattivare le impostazioni di collegamento Strumenti / Opzioni Internet / Contenuto / Completamento Automatico / Impostazioni disabilitando tutte le funzioni di disabilita lo strumento e cliccando sul pulsante Elimina cronologia completamento automatico si cancellano tutti i dati oppure Pannello di controllo / Opzioni Internet O Reti e Internet lunedì 16 marzo

107 4.1.7 Cokie O Biscotti piccoli file di testo inviati dai siti web ai browser in modo che il browser possa rinviarli al sito WEB durante le navigazioni successive Servono per mantenere informazioni sulle connessioni effettuate per memorizzare le abitudini di navigazione degli utenti lunedì 16 marzo

108 4.1.7 Cokie Utilizzi Personalizzazione delle pagine web sulla base delle preferenze degli utenti /viste Tracciamento delle abitudini e gusti dell utente allo scopo di visualizzare banner pubblicitari Gestione dei siti web Gestione del carrello nei siti di vendite online (ecommerce) lunedì 16 marzo

109 4.1.8 Blocco dei Cookies Per motivi di sicurezza sarebbe opportuno bloccarli. Non è però possibile accedere a tutti quei siti che richiedono la loro memorizzazione impossibile!!! Limitare gli accessi, richiedendo sistematicamente all utente il blocco e lo sblocco lunedì 16 marzo

110 4.1.9 Eliminare Cronologia, file temp.., Browser memorizza tutti i dati relativi alla navigazione degli utenti (file temporanei, cronologia, password, cokies, ) Sicurezza eliminare tutte le informazioni quando il computer è usato da più utenti lunedì 16 marzo

111 Software filtraggio internet, controllo genitori Filtri in azienda per limitare gli accessi agli archivi da parte dei dipendenti Filtraggi familiari o software di parental control lunedì 16 marzo

112 4.2 Reti sociali informazioni riservate su siti di reti sociali impostazioni adeguate per la propria privacy Rischi durante l uso di siti sociali lunedì 16 marzo

113 4.2.1 Informazioni riservate su siti di reti sociali o social network Condivisione di contenuti all interno di reti sociali (immagini, foto, testi, misiche, video, ) Attenzione a non divulgare MAI informazioni personali (indirizzi, recapiti telefonici, codici e password di carte e bancomat e srrvizi, ) lunedì 16 marzo

114 4.2.2 impostazioni adeguate per la propria privacy Accorgimento necessario per impedire a soggetti esterni esterni di visualizzare informazioni personali. Impostare il profilo per cui chiunque non sia iscritto nella mailing list di visualizzare le informazioni ed i files condivisi, nascondendo le immagini pubblicate ed i post della bacheca e permettendo la visualizzazione delle informazioni generali del profilo. lunedì 16 marzo

115 4.2.3 Rischi durante l uso di siti sociali Rischi legati alla sicurezza della persona, come Cyberbullismo Adescamento Invio di informazioni ambigue e pericolose False identità Link o messaggi fraudolenti lunedì 16 marzo

116 4.2.3 Rischi durante l uso di siti sociali Protezione da questi rischi Impostare un adeguato livello di privacy e selezionare con cura le informazioni pubblicate sulla bacheca Capire che queste minacce sono una caratteristica propria dei siti sociali, basati su internet e sulla condivisione di documenti lunedì 16 marzo

117 5 Comunicazioni Aspetti della sicurezza legati ai principali servizi dedicati alla comunicazione 5.1 Posta elettronica 5.2 Messaggistica istantanea lunedì 16 marzo

118 5.1 Posta elettronica Cifrare e decifrare i messaggi Firma digitale Creare ed aggiungere una firma digitale Messaggi fraudolenti e non richiesti Phishing Apertura allegato infetto lunedì 16 marzo

119 5.1.1 Cifrare e decifrare i messaggi Invio di messaggio in chiaro con elevati richi di intercettazioni e furti OUTLOOK - EVOUTION - THUNDERBIRD apposite estensioni, facilmente applicabili, per inviare messaggi cifrati lunedì 16 marzo

120 5.1.2 Firma digitale Proprietà Autenticità se il documento la contiene si è certi della persona che lo ha inviato Non ripudio l autore che firma digitalmente un documento non può negare di averlo fatto Si basa sullo stesso principio di cifratura del certificato digitale ed equivale alla firma autografa posta su carta lunedì 16 marzo

121 5.1.2 Firma digitale Algoritmi di Hash o funzioni di Hash Trasformano una sequenza di dati di lunghezza arbitraria in una sequenza di dati a lunghezza fissa, detta impronta (Hash o Digest) Sequenza di 64 bytes ed impronte a 128 bit (algoritmi MD5) e 160 bit (Algoritmi SHAI) lunedì 16 marzo

122 5.1.2 Firma digitale Proprietà Data una impronta è impossibile ricostruire la stringa Statisticamente impossibile che 2 documenti di lunghezza sufficiente digiti la stessa impronta Piccolo modifica del documento comporta una modifica radicale dell impronta lunedì 16 marzo

123 5.1.3 Creare ed aggiungere una firma digitale su richiesta dell utente inserimento automatico nelle da parte dei programmi che gestiscono la posta elettronica Creando un proprio id-digitale o ottenendolo da un patner di Microsoft è possibile inserire la firma digitale nei documenti prodotti con Office per poi inviarli con la posta elettronica. lunedì 16 marzo

124 5.1.3 Creare ed aggiungere una firma digitale Schema di A che manda un messaggio a B utilizzando la cifratura dei dati e la firma digitale A prepara il messaggio A genera l impronta del messaggio A codifica l impronta con la sua chiave privata A invia il messaggio e l impronta cifrata o firma digitale B riceve il messaggio B decifra l impronta con la chiave pubblica del mittente B genera l impronta del messaggio ricevuto B confronta le due impronte Se le due impronte sono uguali significa che il messaggio non è stato modificato lunedì 16 marzo

125 5.1.3 Creare ed aggiungere una firma digitale Procedura per firmare digitalmente un documento utilizzando il pacchetto di Office lunedì 16 marzo

126 5.1.4 Messaggi fraudolenti e non richiesti SPAM contenenti messaggi fraudolenti con richieste di denaro, link con facili guadagni e semplici ma insistenti inserti pubblicitari l azione si chiama Spamming lunedì 16 marzo

127 5.1.5 Phishing Si utilizzano per collegamenti con siti fasulli con lo stesso aspetto di quelli originali (home banking o siti legati allo scambio elettronico di denaro) Le informazioni inseriti dall utente vengono registrate dal social engegnering e utilizzate per violare successivamente l account dello stesso utente lunedì 16 marzo

128 5.1.6 Apertura allegato infetto Posta elettronica sapere i rischi che si corrono aprendo un allegato di posta elettronica Può essere infetto da malware (file eseguibili o documenti contenenti macro) lunedì 16 marzo

129 5.2 MESSAGGISTICA INSTANTANEA Comprendere il termine Vulnerabilità del servizio Accorgimenti per garantire il servizio lunedì 16 marzo

130 5.2.1 Comprendere il termine Particolare tipo di chat con conversazione in tempo reale fra due soggetti o fra un insieme di soggetti selezionati Comunicazione in maniera sincrona, a differenza della posta elettronica che è asincrona Molti funzionano con account di posta elettronica (google talk, yahoo messanger), altri necessitano di software proprio (skype) lunedì 16 marzo

131 5.2.2 Vulnerabilità del servizio Propagazione di malware Accesso da backdoor Accesso ai propri files da parte di utenti non autorizzati lunedì 16 marzo

132 5.2.3 Accorgimenti per garantire il servizio Cifratura dei messaggi inviati Non divulgare informazioni importanti o strettamente personale Limitare la condivisione dei files lunedì 16 marzo

133 6 Gestione sicura dei dati Accorgimenti e procedure per necessarie per garantire una gestione sicura dei dati conservandone integrità e disponibilità sia dal punto di vista fisico (collocazione ed installazione dei dispositivi) sia dal punto di vista del software (salvataggio dati e copie di sicurezza) lunedì 16 marzo

134 6.1 Messa in sicurezza e salvataggio Garantire la sicurezza fisica dei dispositivi Importanza delle copie di sicurezza Caratteristiche delle copie di sicurezza Effettuare le copie di sicurezza Ripristino e validazione dati lunedì 16 marzo

135 6.1.1 Garantire la sicurezza fisica dei dispositivi Per la gestione sicura dei dati: Registrare la collocazione fisica e i dettagli dei dispositivi per semplificare la gestione anche in caso di guasti Cavi di sicurezza per il collegamento e l alimentazione dei dispositivi Controllo degli accessi tramite rilevamenti biometrici lunedì 16 marzo

136 6.1.2 Importanza delle copie di sicurezza Copie di sicurezza e relative procedure per la salvaguardia dei dati Recupero dati andati persi in seguito a qualche imprevisto lunedì 16 marzo

137 6.1.3 Caratteristiche delle copie di sicurezza Copie di Backup = salvataggio dei dati su supporti di memorizzazione esterni per il computer Devono essere conservate in un luogo sicuro e distante per salvaguardia da eventi imprevisti come terremoti, alluvioni,. Con il s.o Windows7 preparare gli archivi da salvare cliccando sulla cartella interessata e selezionare computer / proprietà / generale / avanzate / attributi avanzati / selezionare la casella il file è pronto per ) / cliccare su OK lunedì 16 marzo

138 6.1.3 Caratteristiche delle copie di sicurezza Tipi di Backup NORMALE copiano tutti i files annullando l attributo ARCHIVIO INCREMENTALE copia solo i files con l attributo ARCHIVIO attivo, cioè quelli che sono stati modificati dopo l ultimo backup, e modifica l attributo. DIFFERENZIALE analogo al precedente ma non modifica l attributo. I files restano attivi finchè non si fa un backup NORMALE o INCREMENTALE. lunedì 16 marzo

139 6.1.3 Caratteristiche delle copie di sicurezza Tipi di Backup GIORNALIERO copiano tutti i files che hanno l attributo ARCHIVIO modificato nel giorno corrente COPIA analogo al backup NORMALE ma non modifica l attributo ARCHIVIO. Dispositivi esterni con HD e penne USB sono supporti ideali. In alternativa utilizzare i supporti online, col salvataggio dati cu computers remoti utilizzando INTERNET lunedì 16 marzo

140 6.1.4 Effettuare le copie di sicurezza Procedura da seguire con Windows 7 Start / Pannello di controllo / Backup e Ripristino (visualizz. Categoria / Sistema e Sicurezza / Backup e Ripristino) Cliccare sul pulsante CONFIGURA BACKUP per avviare la procedura guidata Indicare il dispositivo su cui effettuare il backup (se è esterno è segnalato come dispositivo consigliato) Scelta de effettuare la selezione automatica o la selezione manuale Frequenza del backup Cliccare sul pulsante OK lunedì 16 marzo

141 6.1.5 Ripristino e validazione dati Ripristino e validazione della copia dei dati si effettua attraverso la finestra Ripristina files raggiungibile attraverso la finestra backup Elenco dei backup memorizzati dal sistema con le relative informazioni Scelta della copia da ripristinare con l avvio di una procedura guidata che controlla la validità della copia e rimette i files nelle posizioni giuste lunedì 16 marzo

142 6.2 Distribuzione sicura Eliminazione dati Cancellazione e distruzione dati Metodi comuni per distruzione dati lunedì 16 marzo

143 6.2.1 Eliminazione dati Protezione dei dati distrutti da minacce legate alla acquisizione illecita di informazioni Buona parte di informazioni personali soggette a furti informatici vengono recuperate da rifiuti informatici (dispositivi informatici venduti a terzi) I supporti devono diventare totalmente inaccessibili per prevenire la ricerca e l individuazione di informazioni personali. lunedì 16 marzo

144 6.2.2 Cancellazione e distruzione dati Cancellazione di dati o formattazione dell HD non eliminano fisicamente i files ma ne rendono impossibile l accesso in condizioni normali Software di Data Recovery per il recupero di dati eliminati Distruzione in modo permanente dei dati per impedire qualsiasi tipo di recupero distruzione fisica lunedì 16 marzo

145 6.2.2 Cancellazione e distruzione dati ZONA INDICI ZONA DATI lunedì 16 marzo

146 6.2.3 Metodi comuni per distruzione dati Se il supporto è funzionante Software di cancellazione sicura, cioè particolari applicazioni che eliminano fisicamente i dati dal supporto lunedì 16 marzo

147 6.2.3 Metodi comuni per distruzione dati Se il supporto non è funzionante ricordarsi che esistono apparecchiature costose che permettono il recupero dati da supporti danneggiati per cui bisogna renderli totalmente inservibili con Calamita per smagnetizzarli Martello per distruggere fisicamente il supporto Cacciavite per graffiare le superfici dei dischi lunedì 16 marzo

148 Come stampare la skill Card Sito In alto a destra link Linea diretta con il candidato Pulsanti Verifica per visualizzare le certificazioni raggiunte, Registrati per compilare un form con i dati personali ed una password di accesso e Accedi per accedere alla propria area riservata e stampare il proprio Profilo o skill card e visualizzare tutte le le informazioni legate alla propria attività ECDL e ai test center di zona. lunedì 16 marzo

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Wess.Net MESSENGER AZIENDALE 1

Wess.Net MESSENGER AZIENDALE 1 Wess.Net MESSENGER AZIENDALE 1 Il MESSENGER AZIENDALE riunisce in un unico strumento le funzionalità di Instant Messaging (chat) e di posta elettronica. Uffici e reparti aziendali possono comunicare e

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Gestione Automatizzata delle RDL

Gestione Automatizzata delle RDL Gestione Automatizzata delle RDL Tabella Revisioni [Version] STEFANO SPADARO [Manuale per il Tecnico] Manuale per il Tecnico per l apprendimento e l utilizzo del sito web per effettuare la compilazione

Dettagli

Procedure Base e di Registrazione

Procedure Base e di Registrazione Progetto Sintesi Progetto n. 168652 Realizzazione dei domini provinciali del S.I.L. Provincia di Cremona, F.S.E. ob. 3, 2000 2006, Misura A1 Procedure Base e di Registrazione Versione 2.0 del 27/12/2006

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

Operare efficacemente sul desktop di un computer usando icone e finestre;

Operare efficacemente sul desktop di un computer usando icone e finestre; Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli