La sicurezza su Internet Sarteano 16 aprile Alessandro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza su Internet Sarteano 16 aprile 2015. Alessandro Morgantini: <a.morgantini@comune.sarteano.si.it>, @gpz500"

Transcript

1 La sicurezza su Internet Alessandro

2 La sicurezza su Internet / 1 Il valore delle informazioni Le nostre informazioni su Internet hanno un valore: «Quando un servizio su Internet è gratis allora, probabilmente, tu non sei il cliente: sei la merce». 2014: Facebook acquisisce WhatsApp 19 mld di $ per 450 mln di rubriche = $ 42,22 a rubrica Le grandi organizzazioni fanno fruttare le nostre informazioni sia legalmente (pubblicità) che illegalmente (furti, trufe, spam)

3 La sicurezza su Internet / 2 La sicurezza è uno stile di vita Ognuno di noi deve adoperarsi attivamente per garantire la propria sicurezza. Le frasi non custodisco informazioni preziose e non ho nulla da nascondere non rispondono al vero: Tutti hanno informazioni preziose Molte organizzazioni criminali usano la tecnica della pesca a strascico per a) Carpire più informazioni possibili b) Prendere il controllo di più dispositivi possibili Motto dell'esperto IT: «Il miglior dispositivo di sicurezza si trova tra la sedia e la tastiera».

4 La sicurezza su Internet / 3 Gli aggiornamenti I nostri dispositivi (PC, tablet, smartphone, router, stampanti, etc.) vanno tenuti costantemente aggiornati: le falle pubblicamente note dei nostri dispositivi sono pistole cariche; è solo questione di tempo prima che qualche malintenzionato ne approftti. Sistemi operativi (Windows, OS X, Linux, ios, Android, etc.), driver e frmware di periferiche Browser e loro plugin (Firefox, Chrome, Safari, Internet Explorer, Java, Adobe Flash, etc.) Client specifci (Skype, Thunderbird, Dropbox, etc.) Antivirus e antimalware Ci sono procedure (semi)automatiche: attivatele!

5 La sicurezza su Internet / 4 Gli antivirus Vari malware ( Virus, Worm, Trojan horse, Adware, Spyware, Hijacker, Keylogger, Ransomware (CryptoLocker), etc. Vari rimedi: Antivirus, Firewall, Anti-spyware, Adblock, Ad-aware, remover specifci, etc. Installare e mantenere aggiornato un unico antivirus; ricorrere ad altri strumenti nel sospetto di infezioni specifche. Alcuni nomi: Avast, Avira, ClamAV, AVG, Bitdefender, F-Secure, Kaspersky, Microsoft Security Essential, Norton (gratuiti per uso non professionale, oppure versione commerciale in trial)

6 La sicurezza su Internet / 5 La navigazione web Occhio ai lucchetti (protocollo Occhio a cosa si clicca Digitare a mano gli indirizzi dei siti importanti (o utilizzare i bookmarks) Non fdarsi dei link che arrivano per o che si trovano in giro (motori di ricerca inclusi!) Molti browser e antivirus forniscono servizi di alert, basati su black list, per pagine pericolose: attivare queste funzionalità, se ci sono.

7 La sicurezza su Internet / 6 La gestione delle password Mai usare la stessa password per diversi servizi online! Il caso di Adobe e Sony PlayStation Network No a password banali (es.: la data di nascita, il nome del coniuge, dei fgli, del cagnolino, una singola parola di senso compiuto, etc.) Meglio password lunghe, ma facili da ricordare, che password astruse e difcili da ricordare Utilizzare i sistemi per memorizzare le password dei browser (Chrome, Firefox, Safari), ma a patto di proteggere l'accesso al dispositivo! Dotarsi di software per la gestione delle password: 1password, KeePass, LastPass etc. Autenticazione a due fattori, dove possibile

8

9 La sicurezza su Internet / 7 Le Problemi dell'attuale sistema (escluse PEC, PGP e S/MIME): Il mittente non è certo L'integrità del messaggio non è garantita Note trufe via Phishing Trufa alla nigeriana Invio di fle infetti Accortezze: Occhio ad allegati e link da cliccare, anche da persone conosciute! Mai rispondere ad di spam, neanche per protestare Mai rispondere ad una catena di Sant'Antonio No a liste di indirizzi in A: o CC:. Meglio usare il campo CCN:.

10 La sicurezza su Internet / 8 Confgurare Controllo genitori I Sistemi Operativi più recenti (Windows 7 e successivi, Mac OS X, ios, Android) consentono di impostare restrizioni d'uso per i bambini senza dover installare software aggiuntivi: Con queste restrizioni, protette da password, si può: Consentire/vietare l'uso di determinate applicazioni Consentire/vietare la visita di determinati siti web Limitare l'uso del dispositivo a certe fasce orarie/per un tempo massimo giornaliero Ogni Sistema Operativo prevede proprie opzioni di confgurazione: cerca con Google le istruzioni specifche per il tuo SO (parole chiave: controllo genitori o parental control ).

11 La sicurezza su Internet / 9 Le chiavette USB e afni Chiavette USB, schede SD, dischi esterni, CD-ROM etc. spesso sono ricettacoli di virus, quindi... di norma, difdare! Disabilitare qualsiasi tipo di esecuzione automatica all'inserimento di memorie esterne (cercare su Google per vedere come fare sul proprio Sistema Operativo) Scansionare con un antivirus aggiornato prima di aprire

12 La sicurezza su Internet / 10 La pirateria Scaricare fle (flm, canzoni, etc.) e programmi da canali non ortodossi (emule, BitTorrent, app store non ufciali, streaming illegali, etc.), oltre che essere illegale, è anche rischioso: spesso copie di programmi molto costosi vengono utilizzati come esche per difondere le infezioni di vari tipi di malware; e, per raggiungere i contenuti pirata, si transita attraverso siti web pericolosi! Ci si difende: Evitando di fare i tirchi ;-) utilizzando canali legali Utilizzando app store ufciali Cercando alternative gratuite e/o opensource ai programmi commerciali

13 La sicurezza su Internet / 11 La privacy su Internet La privacy su Internet non esiste, a nessun livello. Errori di programmazione e azioni, anche in malafede, dei gestori dei servizi o dei nostri contatti sono in agguato e possono portare alla condivisione indiscriminata delle nostre informazioni. È già successo e succederà ancora! Caricare su Internet solo informazioni che si pubblicherebbero anche su una bacheca in piazza Proteggere i propri dispositivi con password e PIN (se si condividono, anche in famiglia, con soggetti minori) Difdare del cloud, specie se in mano a soggetti extraeuropei Per casi particolari (segreti industriali, segreto professionale), ricorrere alla crittografa forte: PGP o S/MIME per le , TrueKrypt, FileVault per i dati.

14 La sicurezza su Internet / 12 L'integrità dei dati: i backup I dati si possono perdere per: Guasti del supporto Errori dell'utente Furto/perdita del supporto Infezioni da parte di malware In ogni caso, la cura è una sola: copie di backup Misura preventiva: va adottata prima del disastro La regola I sistemi operativi moderni forniscono sistemi di backup preinstallati: usateli! La copia of-site può anche essere sul cloud

15 La sicurezza su Internet / 13 Le false identità su Internet Difdare, e insegnare ai nostri ragazzi a difdare, delle identità che si trovano su Internet. Perché: Chiunque può fngere di avere una qualsiasi età Chiunque può fngere di essere donna oppure uomo Chiunque può fngersi alto/bello/biondo Chiunque può fornire false prove, fotografche e anche video, di ciò che dice di essere La regola d'oro è: frequentare digitalmente solo persone che si conoscono nel mondo reale.

16 La sicurezza su Internet / 14 Le false notizie su Internet Internet è ormai la nostra maggiore fonte di informazioni, ma chiunque può scrivere su Internet castronerie senza controllo. Molti siti non si fanno scrupoli a pubblicare notizie strabilianti, o vere e proprie bufale, al solo scopo di aumentare il contatore delle visite e gli introiti pubblicitari. Prima di dare credito e difondere/condividere ulteriormente una notizia potenzialmente falsa: Usare un pizzico di buon senso ;-) Controllare le fonti (magari più d'una) Censurare a priori siti notoriamente trufaldini Verifcare con servizi antibufala, ad esempio quello di Paolo Attivissimo (

17 La sicurezza su Internet / 15 Cittadini digitaliani informati Qualche podcast per aiutare a formarsi una cultura digitale e per tenersi informati sulle nuove tecnologie: Digitalia - podcast solo on-line, talk-show di un gruppo di appassionati di varia formazione - Hashtag #digitalia su Twitter trasmissione radiofonica di Radio 24, condotta da Enrico Pagliarini Il Disinformatico - trasmissione radiofonica sulla Rete 3 della RSI, condotta da Paolo Attivissimo

18 La sicurezza su Internet Fine Grazie a: Chiara Galli Alessandro Morgantini Massimo Paterni Stefano Sabbatini Gli account istituzionali @sarteanoliving Comune di Sarteano: Sarteano Living: Una copia di questa presentazione può essere scaricata da

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Ogni computer è costituito da due parti:

Ogni computer è costituito da due parti: Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,

Dettagli

INTERNET E MINORI, ISTRUZIONI PER L'USO

INTERNET E MINORI, ISTRUZIONI PER L'USO INTERNET E MINORI, ISTRUZIONI PER L'USO Suggerimenti e spunti per genitori diversamente tecnologici Presentazione Internet Day venerdì 29 aprile 2016 Ricreatorio Nordio Via Pendice Scoglietto relatore:

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

2. PER CHI UTILIZZA IL SERVIZIO PER LA PRIMA VOLTA

2. PER CHI UTILIZZA IL SERVIZIO PER LA PRIMA VOLTA 1. COME CONNETTERSI AL WEBINAR La Partecipazione alla videoconferenza avverrà tramite Lync Web App. Lync Web app è disponibile per Windows e Mac ed è compatibile con i seguenti Browser: Safari, Internet

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Google for Education. Corso introduttivo sull uso delle Google Apps. Langella 1

Google for Education. Corso introduttivo sull uso delle Google Apps. Langella 1 Google for Education Corso introduttivo sull uso delle Google Apps Langella 1 Google Apps Sicurezza e privacy Il vantaggio di appoggiarsi a Google sta nel fatto che loro possono permettersi di spendere

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Benvenuto in Dropbox!

Benvenuto in Dropbox! Scopri come iniziare a utilizzare Dropbox: 1 2 3 4 Mantieni al sicuro i tuoi file Porta con te i tuoi file ovunque Invia file di grandi dimensioni Collabora sui file Benvenuto in Dropbox! 1 Mantieni al

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

panoramica sugli strumenti

panoramica sugli strumenti SICUREZZA IN RETE panoramica sugli strumenti A cura di: Ing. Michele Mordenti Forlì, 27 Marzo 2006 In collaborazione con il Comune di Forlì SOMMARIO Presentazione del FoLUG Software libero Password Firewall

Dettagli

Piano Nazionale Scuola Digitale Liceo A. Moro

Piano Nazionale Scuola Digitale Liceo A. Moro Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

Installazione di TeamLab su un server locale

Installazione di TeamLab su un server locale Informazioni sulla versione server express di TeamLab La versione server express di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking 1. Introduzione Alla luce della necessità di dover sviluppare delle tecnologie sempre più innovative, sicure ed affidabili,

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Manuale Utente Guglielmo MILESTONE

Manuale Utente Guglielmo MILESTONE ZONE Manuale Utente Guglielmo MILESTONE Guglielmo S.r.l. Strada Parma, 35/D5 43010 Pilastro di Langhirano (PR) Fan us on facebook Titolo: Manuale Utente - Guglielmo MILESTONE Versione: 1.0 Copyright 2004-2011

Dettagli

MIGLIORI SITI CLOUD. Amazon Cloud Drive

MIGLIORI SITI CLOUD. Amazon Cloud Drive MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Book 7 Conoscere cos'è e come funziona un Account Conoscere cos'è e come funziona un Account Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Centro Servizi

Dettagli

Google Drive. Scheda di presentazione del corso:

Google Drive. Scheda di presentazione del corso: Google Drive Google Drive è un servizio che ti consente di avere uno spazio per i tuoi documenti direttamente online. Attraverso l'accesso con l account Google, puoi creare i tuoi file e tenerli archiviati

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Sommario. Requisiti per l utilizzo del servizio

Sommario. Requisiti per l utilizzo del servizio Sommario 1. Requisiti e impostazioni... 2 1.1 Microsoft Internet Explorer 7 e superiori... 3 1.2 Mozilla Firefox 3 e superiori... 8 1.3 Google Chrome 7 e superiori... 8 1.4 Apple Safari 4 e superiori...

Dettagli

Come Creare un sito web gratis

Come Creare un sito web gratis Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

PACCHETTI SOFTWARE E WEB

PACCHETTI SOFTWARE E WEB PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.

Dettagli

Exchange Box Manuale. Operativo

Exchange Box Manuale. Operativo Exchange Box Manuale Operativo P03DS214AT02_Rev. 03 del 18/03/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono ospitati

Dettagli

Exchange Box Manuale. Operativo

Exchange Box Manuale. Operativo Exchange Box Manuale Operativo Manuale Exchange Box_Rev. 04 del 12/05/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Manuale d'uso per il Pacco Sicurezza

Manuale d'uso per il Pacco Sicurezza Laboratori Aidan di Mirko Guandalini Via C. Colombo, 5 Sozzigalli di Soliera (MO) Cap 41019 Tel 388.924.63.51 Tel +39.59.563.227 Fax +39.59.853.091 PI02448900361 CCIAA MO-1997-176803 Web: http://www.aidan.it

Dettagli

APP - myavsalarm ABC - INSTALLATORE

APP - myavsalarm ABC - INSTALLATORE APP - myavsalarm ABC - INSTALLATORE Devi registrarti sul sito www.myavsalarm.com per diventare un installatore abilitato all APP. Apri un browser, vai sul sito dedicato all APP ed entra nell area a te

Dettagli

Formattare un PC con Windows 7. Guida Completa

Formattare un PC con Windows 7. Guida Completa Formattare un PC con Windows 7 Guida Completa Formattare un PC con Windows 7 In informatica col termine formattazione ci si riferisce alla procedura che serve a preparare dispositivi di memorizzazione

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Installazione di TeamLab su un server locale

Installazione di TeamLab su un server locale Informazioni sulla versione server di TeamLab La versione server di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab sul loro proprio

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Spiegazione di alcune funzioni di Dropbox

Spiegazione di alcune funzioni di Dropbox Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di

Dettagli

Cookie Garante Privacy. Cookie Garante Privacy

Cookie Garante Privacy. Cookie Garante Privacy Cookie Garante Privacy Cookie Garante Privacy Utilizziamo i cookie per rendere il nostro sito più facile ed intuitivo. I dati raccolti grazie ai cookie servono per rendere l esperienza di navigazione più

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

PRE-REQUISITI PER L'USO DELLO STRUMENTO

PRE-REQUISITI PER L'USO DELLO STRUMENTO PRE-REQUISITI PER L'USO DELLO STRUMENTO Il sistema è stato testato su PC Microsoft Windows (Xp Sp 2 / Vista / 7) Con Browser Internet Explorer, Google Chrome; Occorre aver installato Adobe Acrobat Reader

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5 Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

Comunicazione e Pubblico

Comunicazione e Pubblico Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.

Dettagli

I link o collegamenti ipertestuali

I link o collegamenti ipertestuali I link o collegamenti ipertestuali Lo sviluppo mondiale di Internet è cominciato all inizio degli anni 90 quando un ricercatore del CERN ha inventato un sistema di mostrare le pagine basato su due semplici

Dettagli

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie Cookie Policy - Informativa Adempiendo agli obblighi previsti dall'art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

1. Servizio di accesso remoto con SSL VPN

1. Servizio di accesso remoto con SSL VPN Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli