Dirigere, amministrare, apprendere per una scuola aperta al futuro. 6 Incontro Registri elettronici e archivi cloud, privacy.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dirigere, amministrare, apprendere per una scuola aperta al futuro. 6 Incontro Registri elettronici e archivi cloud, privacy."

Transcript

1 Dirigere, amministrare, apprendere per una scuola aperta al futuro 6 Incontro Registri elettronici e archivi cloud, privacy.

2 Cloud Il cloud? 2

3 Cloud Computing NIST (National Institute of Standards and Technology) definisce il cloud computing come un modello per consentire ovunque e in modo comodo l accesso, attraverso la rete, ad un pool condiviso di risorse di calcolo (ad esempio, reti dedicate, server, storage, applicazioni e servizi). Queste risorse sono configurabili, vale a dire che possono essere rapidamente rinforzate ovvero rilasciate con il minimo sforzo di gestione oppure grazie all interazione del fornitore dei servizi. 3

4 Cloud Computing Caratteristiche 4

5 Cloud Computing - Caratteristiche On-demand self-service Un consumatore può unilateralmente sfruttare le capacità di fornitura di calcolo, il tempo di utilizzo del server e dello storage di rete, in base alle proprie necessità, in maniera automatica e senza interazione umana con il fornitore del servizio. 5

6 Cloud Computing - Caratteristiche Broad network access Le funzionalità sono disponibili in rete e accessibili tramite meccanismi standard che promuovono l uso da parte del cliente di piattaforme eterogenee (ad esempio, telefoni cellulari, tablet, computer portatili e workstation). 6

7 Cloud Computing - Caratteristiche Resource pooling Risorse di calcolo del provider sono raggruppate per servire più consumatori insieme utilizzando un modello multi-tenant, con diverse risorse fisiche e virtuali assegnate dinamicamente in base alla domanda dei consumatori. C è un senso di indipendenza dal luogo, in cui il cliente non ha alcun controllo o conoscenza sulla posizione esatta delle risorse assegnate ma può essere in grado di specificare la posizione ad un livello più elevato di astrazione (ad esempio, paese, stato o datacenter). Esempi di risorse includono conservazione e elaborazione di dati, memoria e larghezza di banda. 7

8 Cloud Computing - Caratteristiche Rapid elasticity Le funzionalità possono essere elasticamente controllate e rilasciate, in alcuni casi, automaticamente; vi è la possibilità di scalare rapidamente verso l alto e verso il basso in maniera commisurata alla domanda. Per il consumatore, le funzionalità disponibili spesso sembrano essere illimitate e possono essere istanziate in qualsiasi quantità ed in qualsiasi momento. 8

9 Cloud Computing - Caratteristiche Measure service I sistemi cloud controllano automaticamente ed ottimizzano l utilizzo delle risorse, sfruttando una misurazione della capability ad un certo livello di astrazione appropriato per il tipo di servizio (ad esempio, la conservazione, l elaborazione, la larghezza di banda, e gli account utente attivi). L utilizzo delle risorse può essere monitorato, controllato e segnalato, fornendo trasparenza sia lato fornitore che consumatore del servizio utilizzato. 9

10 Cloud Computing Modelli di servizio 10

11 Modelli di servizio di Cloud Computing Software as a Service (SaaS) Le capacità fornite al consumatore sono quelle di utilizzare le applicazioni del provider (il software) su una Infrastruttura Cloud. 11

12 Modelli di servizio di Cloud Computing Platform as a Service (PaaS) Le capacità fornite al consumatore sono quelle di utilizzare la piattaforma cloud per distribuire le proprie applicazioni consumer create o acquisite che utilizzano linguaggi di programmazione, biblioteche, servizi e strumenti supportati dal provider del Cloud. 12

13 Modelli di servizio di Cloud Computing Infrastructure as a Service (IaaS) Le capacità fornite al consumatore sono quelle di utilizzare l infrastruttura Cloud in una sua parte permettendogli il processo di provisioning(*), archiviazione, reti e altre risorse fondamentali di calcolo in cui il consumatore è in grado di distribuire ed eseguire software arbitrario, che può includere sistemi operativi e applicazioni. (*)Processo mediante il quale un amministratore di sistema assegna risorse e privilegi, non solo agli utenti di una rete ma anche a chi le utilizza da remoto. 13

14 Cloud Sicurezza nel Cloud Valgono le stesse raccomandazioni legate alle risorse condivise su una rete quindi: - occhio alle password - occhio a quello che si pubblica - occhio ai permessi d'accesso che forniamo ai nostri collaboratori 14

15 Cloud Pro e contro Non sono tutte rose fiori, alcuni esempi: - DISPONIBILITA : dipendiamo in tutto per tutto dal nostro fornitore - DISPONIBILITA : la rete di connessione ad internet diventa elemento critico - CONFIDENZIALITA : il modo in cui i dati vengono gestiti e protetti non dipende più da noi - PRIVACY : la privacy è assicurata? Con che legislazione? Domanda non banale in quanto le risorse nel cloud non hanno confini nazionali 15

16 Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Prima di inserire dati sensibili in un modulo o una pagina Web, verifica la presenza di indicatori che ne attestino la sicurezza, come il fatto che l indirizzo contenga https (riporti un lucchetto chiuso) Non fornire mai informazioni sensibili (come numeri di conto o password) in risposta a una richiesta ricevuta tramite un messaggio , un messaggio istantaneo o un social network. Non rispondere a richieste di denaro provenienti da "familiari", accordi che sembrano troppo vantaggiosi per essere veri, lotterie cui non hai mai partecipato o altre truffe. 16

17 Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) «È curioso che noi oggi non possiamo assolutamente sapere che cosa domani sarà ritenuto sublime, importante e che cosa meschino, ridicolo» Anton Čechov 17

18 Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Siate portatori irreprensibili dell idea che nel mondo super-connesso di internet la privacy ha un importanza strategica. Il valore dei nostri dati digitali equivale a quello che nel mondo reale è il valore dei beni all interno della nostra abitazione. A chi daremmo le chiavi di casa? Molte volte regaliamo la nostra vita per poter usare un programma di chat... 18

19 Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Dall altra parte di Facebook, Google, Bing ( ecc. ) stanno costruendo (o è già costruito) un avatar commerciale che ci assomiglia come una goccia d acqua. Ha i nostri gusti in fatto di cibo e letture. Va in vacanza dove piace andare a noi, ha il nostro reddito, fa i nostri acquisti, ha i nostri amici, legge i nostri stessi giornali Avete mai pensato che tutte queste informazioni potrebbero servire a malintenzionati al fine di rubarci l identità ed agire in nostro nome? 19

20 Buone pratiche sicurezza e privacy Proteggi le informazioni personali sensibili (sicurezza e privacy molte volte sono legate) Facciamoci una domanda: E proprio necessario condividere tutto? 20

21 Sicurezza Informatica Buone pratiche sicurezza e privacy Proteggi i tuoi account Proteggere i tuoi account da accessi indesiderati significa proteggere i tuoi dati personali ma anche tutti i tuoi contatti. Ricorda che se un malintenzionato utilizza le tue credenziali per inviare un allegato malevolo ai tuoi contatti, chi lo riceve si fiderà ciecamente permettendo al virus di distruggere i dati del tuo contatto (ed i tuoi in maniera speculare). 21

22 Sicurezza Informatica Buone pratiche Crea password complesse e tienile segrete Crea password composte da frasi lunghe, contenenti maiuscole, minuscole, numeri e simboli. Usa password diverse per siti diversi, soprattutto se questi ultimi contengono informazioni di natura finanziaria. Non scrivere le password su un post-it che poi appiccicherai al monitor! E' poco sicuro :-/ 22

23 Sicurezza Informatica Buone pratiche Come utilizzi i social network? Cerca Impostazioni o Opzioni in social network come Facebook e Twitter per gestire chi può vedere il tuo profilo o le foto in cui sei taggato, controlla come gli altri ti possono cercare o fare commenti, e come bloccare le persone. Quando pubblichi un post, non scrivere nulla che non vorresti vedere in un cartellone pubblicitario. Cerca di essere selettivo nelle richieste di amicizia che accetti. Valuta periodicamente le persone che hanno accesso alle tue pagine e quello che scrivono su di te. 23

24 Sicurezza Informatica E se non bastasse... Esagerazione?...si consiglia, ad esempio, di non fidarsi mai troppo degli sconosciuti che si incontrano online e di utilizzare la nostra reale identità solo con persone di assoluta fiducia; di utilizzare un laptop per navigare sul web e un altro laptop o computer per lavorare (così da rendere inaccessibili file privati o segreti); memorizzare le proprie password a mente, senza dover ricorrere a foglietti volanti o programmi informatici facilmente hackerabili; di coprire con un pezzettino di nastro isolante la fotocamera frontale dello smartphone, onde evitare di poter essere fotografati via remoto; non utilizzare mai i propri dati per la registrazione nei servizi web, ma inventarne sempre di nuovi per ogni registrazione; se ci si dovesse recare in un luogo che deve restare segreto, togliere batteria e SIM dal cellulare, per essere irreperibili e irrintracciabili. Forse... 24

25 Sitografia

Antonio Fini. Il Cloud a scuola. Antonio Fini

Antonio Fini. Il Cloud a scuola. Antonio Fini Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette

Dettagli

Sicurezza informatica, protezione dei materiali digitali.

Sicurezza informatica, protezione dei materiali digitali. E-Safety Sicurezza informatica, protezione dei materiali digitali. Definizione La sicurezza informatica è un processo complesso che richiede una continua analisi dei potenziali rischi al fine di prevedere

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

Tutti i documenti su una nuvola

Tutti i documenti su una nuvola Tutti i documenti su una nuvola il CLOUD (in inglese nuvola ) è uno spazio sul Web, gratuito o a pagamento, su cui memorizzare i nostri documenti. 1 I luoghi di condivisione Google App 2 Dove vanno i nostri

Dettagli

Informarsi per

Informarsi per Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Servizi cloud VANTAGGI SVANTAGGI

Servizi cloud VANTAGGI SVANTAGGI e Lavorare con 1 Servizi cloud sono dei servizi di archiviazione e trattamento dati, che vengono erogati da remoto - senza la necessità di installare nulla sul proprio device VANTAGGI maggiore sicurezza

Dettagli

SMARTPHONE E TABLET FACILI!

SMARTPHONE E TABLET FACILI! SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Agenda Digitale Marche Giornata pubblica di confronto e approfondimento

Agenda Digitale Marche Giornata pubblica di confronto e approfondimento Agenda Digitale Marche Giornata pubblica di confronto e approfondimento Sensor Cloud: i cittadini come sensori intelligenti Alessandro Bogliolo, Università di Urbino Ancona, 18 dicembre 2013 Cloud Nuvola

Dettagli

ONLINE COLLABORATION

ONLINE COLLABORATION ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca

Dettagli

La sicurezza come fattore abilitante nelle forniture di servizi cloud

La sicurezza come fattore abilitante nelle forniture di servizi cloud La sicurezza come fattore abilitante nelle forniture di servizi cloud Matteo Cavallini Università Roma Tre - 19 gennaio 2012, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma Chi

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

a Scuola di Digitale con TIM Lezione 8 Google Drive Come scrivere documenti condivisi Lavorare insieme su Internet Google Drive Lezione 8

a Scuola di Digitale con TIM Lezione 8 Google Drive Come scrivere documenti condivisi Lavorare insieme su Internet Google Drive Lezione 8 a Scuola di Digitale con TIM Come scrivere documenti condivisi Lavorare insieme su Internet 1 Google è famosissimo come motore di ricerca, ma non tutti sanno che Google offre anche altri tipi di servizi,

Dettagli

Il social learning con edmodo

Il social learning con edmodo Il social learning con edmodo gestire ed utilizzare una classe virtuale Cos'è edmodo cos è edmodo È un social network adatto per la creazione di comunità di apprendimento; permette di lavorare e mantenere

Dettagli

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva Il progetto Safe Surfing è un progetto fatto da Inclusion Europe e da altre quattro

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Cloud e strumenti collaborativi. Roberto Salvatori Università di Teramo

Cloud e strumenti collaborativi. Roberto Salvatori Università di Teramo Cloud e strumenti collaborativi Roberto Salvatori Università di Teramo 1 Sommario 2 Cloud Computing: Introduzione al cloud computing Prima parte 2 I. Introduzione al Cloud Computing 3 Cos è la Cloud? (1/2)

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Il software web per la gestione delle mense scolastiche.

Il software web per la gestione delle mense scolastiche. Il software web per la gestione delle mense scolastiche www.eatupmense.it EatUp 2.0 è un software web sviluppato dalla Halley Sardegna Srl per la gestione delle mense scolastiche. L'obiettivo primario

Dettagli

1- mantieni il tuo PC ben protetto: usa gli aggiornamenti automatici per avere sempre l ultima versione del software,soprattutto per l aggiornamento

1- mantieni il tuo PC ben protetto: usa gli aggiornamenti automatici per avere sempre l ultima versione del software,soprattutto per l aggiornamento 1- mantieni il tuo PC ben protetto: usa gli aggiornamenti automatici per avere sempre l ultima versione del software,soprattutto per l aggiornamento internet! Usa firewall,antivirus ed antispam. 2- CUSTODISCI

Dettagli

Google Apps for Education Principali caratteristiche e funzionalità

Google Apps for Education Principali caratteristiche e funzionalità Google Apps for Education Principali caratteristiche e funzionalità 1 Panoramica della piattaforma cloud Google Apps for Education è una suite di applicazioni online per la comunicazione e la collaborazione,

Dettagli

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 L'ICT mette a disposizione degli utenti una infrastruttura di reti e servizi che dà la possibilità di collaborare a distanza: lo scambio di file, la possibilità

Dettagli

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei

Dettagli

Stampa su misura. stampe > copie > scansioni > documentale > toner > assistenza > ricambi

Stampa su misura. stampe > copie > scansioni > documentale > toner > assistenza > ricambi Stampa su misura stampe > copie > scansioni > documentale > toner > assistenza > ricambi NON SOLO STAMPE Con eccoilnoleggio, forniamo al cliente una multifunzione non solo per stampare e fotocopiare. Per

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

AGYO Scheda di approfondimento del servizio

AGYO Scheda di approfondimento del servizio AGYO Scheda di approfondimento del servizio PIATTAFORMA Agyo La piattaforma Agyo è il tuo nuovo servizio per gestire lo scambio dei documenti con i tuoi clienti e i tuoi fornitori. Continuando a utilizzare

Dettagli

G Suite for Education

G Suite for Education G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity

Dettagli

Allegato Tecnico. 1.2 Data Domain as a Service

Allegato Tecnico. 1.2 Data Domain as a Service Allegato Tecnico Data Domain as a Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Data Domain as a Service 2 Attivazione del servizio 2.1 Scenari possibili Scenario 1

Dettagli

Corso di formazione sull uso delle Google Apps

Corso di formazione sull uso delle Google Apps Istituto comprensivo T. Croci Corso di formazione sull uso delle Google Apps Classroom Gmail Drive Calendar Docs Sheet Slides Modules L apprendimento è un tesoro che seguirà il suo proprietario ovunque

Dettagli

G Suite for Education

G Suite for Education G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity

Dettagli

Cookie di analisi di servizi di terze parti

Cookie di analisi di servizi di terze parti Questo documento spiega cosa sono i cookie e come vengono usati su questo sito. Uso dei cookie brunellograzia.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza

Dettagli

APVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017

APVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017 APVE in rete Modulo 5 - Social Network Programma di formazione informatica per i soci Apve di Roma maggio 2017 Social network cosa sono e a cosa servono «Un social network (dall inglese social network

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 1 Servizi di Cloud Computing Roma 9 novembre 2017 2 Infrastrutture ICT IAAS, SAAS e PAAS - Cloud lotto 1

Dettagli

Un opportunità NUOVA per far emergere i VECCHI valori tipici della Piccola e Media Impresa

Un opportunità NUOVA per far emergere i VECCHI valori tipici della Piccola e Media Impresa Le PMI ed il web marketing Un opportunità NUOVA per far emergere i VECCHI valori tipici della Piccola e Media Impresa VOGHERA 30/06/2014 INIZIAMO CON UNA BREVE PRESENTAZIONE AVETE UNO SMARTPHONE? USATE

Dettagli

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise Cloud Base Cloud Professional Cloud Enterprise Rel. 1.2 Cloud Base, Pro e Enterprise Dopo aver effettuato il pagamento è stato attivato il download per il prodotto scelto ed abbiamo provveduto, entro le

Dettagli

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula INebula è una nuvola sicura Ravenna Arezzo inebula è un operatore che offre soluzioni

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni 1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche

Dettagli

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate. Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE

GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE Requisiti necessari per l utilizzo del servizio WiFiNext: Computer - Tablet - Smartphone dotato di interfaccia wireless

Dettagli

Cosa succede al mio account Facebook se muoio?

Cosa succede al mio account Facebook se muoio? Cosa succede al mio account Facebook se muoio? Puoi indicarci in anticipo se desideri che il tuo account venga reso commemorativo o venga eliminato in modo permanente da Facebook. Eliminazione dell'account

Dettagli

Utilizzo il computer con il videoproiettore o la LIM durante la lezione

Utilizzo il computer con il videoproiettore o la LIM durante la lezione mariagiovannacutugno@gmail.com 40 risposte Modifica questo modulo Vedi tutte le risposte Pubblica i dati di analisi Riepilogo Sono un insegnante di : 72,5% scuola dell'infanzia 5 12.5% scuola primaria

Dettagli

IL SITO WEB. Concetti generali

IL SITO WEB. Concetti generali IL SITO WEB Concetti generali CONCETTI GENERALI Il sito Internet è un insieme di pagine web legate tra loro che si riferiscono allo stesso utente. TIPOLOGIE SITI INTERNET Possono essere: STATICI, consentono

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno

Dettagli

Senior In Rete. Perché condividere emozioni è bello ad ogni età.

Senior In Rete. Perché condividere emozioni è bello ad ogni età. Senior In Rete. Perché condividere emozioni è bello ad ogni età. Guida pratica per muoversi in rete senza difficoltà. NEI NEGOZI TIM INQUADRA IL QR CODE e scopri l offerta di TIM o vai su www.tim.it/brochure

Dettagli

QUESTIONARIO INFORMATIVO

QUESTIONARIO INFORMATIVO ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?

Dettagli

Supporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di

Supporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di Supporto agli EELL per la conformità al Codice Amministrazione Digitale Adozione di Piattaforma webinar Istruzioni per l uso AMBIENTE DI LAVORO Menu di personalizzazione Qui vedrete il materiale che condivide

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

GUIDE Google+ e Hootsuite. Promuovi il tuo brand su Google+

GUIDE Google+ e Hootsuite. Promuovi il tuo brand su Google+ GUIDE Google+ e Hootsuite Promuovi il tuo brand su Google+ Google+ e Hootsuite Promuovi il tuo brand su Google+ Google+, il secondo social più usato al mondo dopo Facebook, offre interessanti potenzialità

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa

Dettagli

Gestire bene le password per evitare guai

Gestire bene le password per evitare guai Gestire bene le password per evitare guai Gestire bene le password per evitare guai Il 6 Giugno del 2016 qualcuno ha preso il controllo degli account Twitter e Pinterest di marck Zuckerberg: se la notizia

Dettagli

La tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1

La tua impresa sempre con te. con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 La tua impresa sempre con te con Microsoft Office 365 LA TUA IMPRESA SEMPRE CON TE CON MICROSOFT OFFICE 365 1 E' risaputo che la maggior parte dei tuoi clienti e dipendenti è già mobile. L'idea per cui

Dettagli

Come creare una . Scritto da Savy.uhf

Come creare una  . Scritto da Savy.uhf Nel mondo di oggi, è quasi inconcepibile non avere un proprio indirizzo di posta elettronica. Non è più solo questione di tenersi in contatto con amici e parenti, ma è diventato un comodissimo mezzo di

Dettagli

FOCUS GROUP SUL CLOUD IN EMILIA ROMAGNA

FOCUS GROUP SUL CLOUD IN EMILIA ROMAGNA FOCUS GROUP SUL CLOUD IN EMILIA ROMAGNA Elaborazione delle risposte al questionario 20 luglio 2011, Bologna Focus Group sul Cloud Computing Emilia Romagna LE AZIENDE PARTECIPANTI SETTORE INDUSTRIALE FATTURATO

Dettagli

Ministero dell Istruzione dell Università e della Ricerca

Ministero dell Istruzione dell Università e della Ricerca Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA

Dettagli

Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii

Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii Sommario 1. Internet subito 1 Internet e il web 2 Alla scoperta della finestra di Internet Explorer 3 Ricercare sul Web 4 Usare schede e finestre 6 Scaricare Windows Live 7 Conoscere la posta elettronica

Dettagli

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7 Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................

Dettagli

mappa della COMPETENZA DIGITALE

mappa della COMPETENZA DIGITALE il PNSD e la competenza digitale cosa faremo insieme oggi un primo sguardo di insieme per individuare cosa serve ora una panoramica degli strumenti disponibili sul sito versione ipertestuale del PNSD per

Dettagli

Cos è netlex. Sicuro. Veloce e immediato. Efficace e produttivo. Facile e intuitivo

Cos è netlex. Sicuro. Veloce e immediato. Efficace e produttivo. Facile e intuitivo Cos è netlex Netlex è il software per la gestione dello studio legale online che vi permette di portare il vostro lavoro ovunque vogliate. Che sia la necessità di consultare l agenda in tribunale o il

Dettagli

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 1 GMAIL & GOOGLE DRIVE SLIDE DEL DOCENTE 2 CREAZIONE DI UN INDIRIZZO GMAIL Vai all indirizzo: https://accounts.google.com/signup

Dettagli

AURORA WebDOC Document Management System

AURORA WebDOC Document Management System AURORA WebDOC Document Management System PRESENTAZIONE Aurora WebDOC è un software della famiglia DMS (document management system) pensato per le piccole aziende e gli studi professionali. Queste realtà

Dettagli

Si aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario.

Si aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario. Introduzione vbox è uno spazio nel cloud a cui potete accedere attraverso il vostro computer e i vostri dispositivi mobili (iphone / ipad oppure smartphone / tablet Android), all interno del quale potrete

Dettagli

Allegato Tecnico Backup As A Service

Allegato Tecnico Backup As A Service Allegato Tecnico Backup As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 BACKUP AS A SERVICE 1.3 Attivazione del servizio Scenari possibili Scenario 1 Scenario 2 Scenario

Dettagli

LISTINO PUBBLICO NOVEMBRE - DICEMBRE 2016

LISTINO PUBBLICO NOVEMBRE - DICEMBRE 2016 LISTINO PUBBLICO NOVEMBRE - DICEMBRE 2016 CREAZIONE SITO WEB Realizzazione sito Web multipagina (pacchetto base) Definizione obiettivi, grafica e funzionalità del sito Ideazione e sviluppo grafico con

Dettagli

Una Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service

Una Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service Una Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service Stefano Mainetti stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli

Dettagli

Sistemi Operativi. Cloud Computing

Sistemi Operativi. Cloud Computing Sistemi Operativi Cloud Computing Dario Maggiorini (dario@di.unimi.it) A.A. 2016-2017 Ripartiamo dalla virtualizzazione Obiettivo: ottimizzare l uso delle risorse facendo collassare più server virtualizzati

Dettagli

Informatici Senza Frontiere

Informatici Senza Frontiere Informatici Senza Frontiere Ri Mettiamoci la faccia Uso consapevole della tecnologia Andrea Vianello andrea.vianello@informaticisenzafrontiere.org Bullismo + Tecnologia ( ICT ) Cyber bullismo Recentemente

Dettagli

Tutto quello che avreste voluto sapere sul Software HR*

Tutto quello che avreste voluto sapere sul Software HR* Tutto quello che avreste voluto sapere sul Software HR* *(Ma non avete mai osato chiedere) Chi si occupa di HR è abituato ad Add avere subtitle here a che fare con le persone più che con la tecnologia.

Dettagli

La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate.

La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate. La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate. I tuoi documenti sempre con te Rivoluziona il tuo modo di collaborare Il mondo del lavoro è sempre più dinamico,

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA 1. AZIENDE E PP.AA. ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 RETI AZIENDALI Architettura client/server

Dettagli

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting Executive Dinner Modelli, regole e tecnologie per l azienda collaborativa Riccardo Zanchi, Partner NetConsulting Il mercato italiano dell ICT (2008-2010) Valori in Milioni di Euro e in % IT Area in controtendenza

Dettagli

Manuale versione Mobile (Smartphone Tablet)

Manuale versione Mobile (Smartphone Tablet) Manuale versione Mobile (Smartphone Tablet) Introduzione La versione mobile è una versione del gestionale Reali studiata apposta per l utilizzo da dispositivi mobili quali smartphone e tablet. La base

Dettagli

GUIDA ALLA REGISTRAZIONE AL SERVIZIO

GUIDA ALLA REGISTRAZIONE AL SERVIZIO Guida per addetti ai lavori-pagina 1 GUIDA ALLA REGISTRAZIONE AL SERVIZIO Passo 1- Ricezione email di invito da Il sistema AlertPisa invia una email di invito contenente il link al portale AlertPisa per

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

Rotary. Portale Web. rev. portale

Rotary. Portale Web. rev. portale rev. portale 2 2017 H o m e p a g e ( senza eseguire login ) Ogni utente che accede al portale potrà vedere lo slideshow con la lista completa degli eventi in programma e premere sul pulsante partecipa

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Le Apps di Google a scuola

Le Apps di Google a scuola Le Apps di Google a scuola 3. Google Drive Guide sintetiche Passo passo su Google Apps a cura di Paolo Quadrino e della prof.ssa Monica Arrighi Perché Google Drive Google Drive è un servizio che offre

Dettagli

GUIDA ALLA REGISTRAZIONE AL SERVIZIO DI ALLERTAMENTO DELLA PROTEZIONE CIVILE DEL COMUNE DI PISA

GUIDA ALLA REGISTRAZIONE AL SERVIZIO DI ALLERTAMENTO DELLA PROTEZIONE CIVILE DEL COMUNE DI PISA Guida per addetti ai lavori-pagina 1 GUIDA ALLA REGISTRAZIONE AL SERVIZIO DI ALLERTAMENTO DELLA PROTEZIONE CIVILE DEL Passo 1- Ricezione email di invito da Il sistema di allertamento invia una email di

Dettagli

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012 Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO

Dettagli

Benvenuto in Dropbox!

Benvenuto in Dropbox! Scopri come iniziare a utilizzare Dropbox: 1 2 3 4 Mantieni al sicuro i tuoi file Porta con te i tuoi file ovunque Invia file di grandi dimensioni Collabora sui file Benvenuto in Dropbox! 1 Mantieni al

Dettagli