informatici la conoscenza delle principali tecniche per la raccolta delle esigenze del cliente; la redazione di semplici specifiche.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "informatici la conoscenza delle principali tecniche per la raccolta delle esigenze del cliente; la redazione di semplici specifiche."

Transcript

1 Individuare e formalizzare i requisiti dei. scambiare informazioni con il cliente al fine di individuare i requisiti di sistema; modellare i requisiti utente in maniera formale per le funzionalità e l architettura di sistema; 3. valutare per grandi linee il costo di sviluppo di informatico; 4. redigere documenti di analisi. usare modelli strutturati di interazione con il cliente; interpretare le richieste del cliente; identificare i requisiti utente; valutare i requisiti utente. applicare i principi standard della raccolta di requisiti; descrivere con metodologie e strumenti formali i requisiti utente per l architettura di sistema; descrivere con metodologie e strumenti formali i requisiti utente per le funzionalità di sistema. effettuare analisi dei costi e valutazione del ritorno definire i principali parametri che determinano il costo di informatico; identificare i punti critici per la realizzazione di informatico relativamente ai costi. definire i processi e i flussi di dati che soddisfano i requisiti a partire dalle specifiche; rappresentare il comportamento dei processi; scomporre definire il esplicitamente sistema in moduli tutti i logici dati del e fisici saper interagire con il cliente per definire modalità di raccolta requisiti; saper identificare e descrivere i requisiti utente. la conoscenza delle principali tecniche per la raccolta delle esigenze del cliente; la redazione di semplici specifiche. saper descrivere i requisiti utente con L utilizzo di metodologie di metodologie formali per individuare l architettura modellazione dei requisiti; e le funzionalità di sistema. la distinzione tra modellazione funzionale e modellazione comportamentale. saper individuare ed essere in grado di quantificare i principali elementi che determinano il costo per la realizzazione di informatico. saper individuare e descrivere: i processi, i flussi e i depositi di dati. effettuare una analisi funzionale dei vari componenti di informatico, con particolare riferimento ai componenti mobili (interessati da comunicazioni wireless) la redazione di preventivi di massima; l esecuzione di indagini di mercato; la descrizione delle principali metriche di costo. La redazione in autonomia di semplici documenti di analisi. conoscenza della rappresentazione a blocchi (funzionale) di informativo UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 5. effettuare la analisi del rischio connesso ad un sistema informatico tra i flussi dati identificati, evidenziare la tipologia e dimensione dei flussi interessati da trasmissione wireless; effettuare analisi di e valutazione delle conseguenze in caso di compromissione classificare le informazioni Determinare il livello di protezione richiesto per informatico saper associare ai vari componenti del sistemai i relativi flussi di informazioni identificare i requisiti di dei dati individuare gli scenari di rischio individuare il livello di sensibilità dei dati trattati saper applicare le metodologie di classificazione delle informazioni conoscere le misure minime di previste per legge L'associazione ai vari componenti del sistema dei relativi flussi di informazioni la definizione dei concetti di riservatezza, integrità e disponibilità l'individuazione degli eventi che potrebbero compromettere i requisiti di dei dati la valutazione dell'importanza di ciascun requisito di sulla base delle conseguenze che la compromissione di tale requisito comporterebbe attribuire la classe di rischio ad un sistema informatico sulla base del livello di sensibilità dei dati l'utilizzo di metodologie di classificazione dei dati la conoscenza del ciclo di vita delle informazioni La conoscenza delle misure minime di previste per legge 6. operare scelte raccogliere dati utilizzare schemi, tabelle, ecc individuando i dati oggettivi saper prendere decisioni basate sui dati Raccolta e documentazione su dati oggettivi

2 Pianificare e progettare l architettura dei. redigere documenti di progetto; pianificare risorse per lo sviluppo di prodotti e/o servizi individuare le metodologie standard più adatte al progetto; interpretare documenti di analisi; applicare principi di astrazione, raffinamento e modularizzazione. saper applicare principi: di astrazione, raffinamento e modularizzazione, nella generazione del progetto, sulla base di documenti di specifica ed analisi. L interpretazione di un semplice documento di analisi e l esecuzione della progettazione del corrispondente sistema informatico. UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 5. individuare e descrivere i vincoli individuati in un documento di specifica; identificare i vincoli presenti in un documento di specifica; rispettare i vincoli identificati nella progettazione. saper tradurre la specifica di informatico in un progetto realizzabile, tenendo conto dei costi e dei benefici. la realizzazione di uno studio di fattibilità. 2 definire 6. interagire con altri nella definizione del progetto di informatico. l architettura di informatico sulla base di documenti di specifica; comunicare con altri partecipanti al saper utilizzare le buone pratiche di progetto, mediante modalità e partecipazione al progetto di documentazione standard; informatico. definire le interfacce tra i vari attori del progetto. Individuare architetture e caratteristiche di di elaborazione sulla base delle specifiche richieste per il sistema; Individuare il sistema operativo ospite sulla base delle specifiche richieste. saper scegliere le caratteristiche hardware degli elaboratori sulla base di documenti di specifica; saper distinguere le caratteristiche dei vari operativi; La descrizione dei principali elementi di una metodologia di progetto di sistema informatico. La conoscenza delle principali classi di processori; la descrizione delle peculiarità dei dispositivi SCSI e USB ; aver compreso i concetti di: multiprocessing, multitasking e multithreading; l individuazione delle peculiarità di memorie di tipo RAM; saper attivare le modalità di accesso e di utilizzo per operativi mono e multi-utente la comprensione delle differenze tra le principali tipologie di Sistemi Operativi. riconoscere le esigenze di nella definizione della architettura hardware e software di informatico approfondire la rappresentazione a blocchi logici del sistema definendone i componenti hw; identificare le funzionalità client e server che realizzano l'applicazione, con particolare attenzione ai client da aver compreso i vantaggi delle architetture applicative multilivello saper innalzare il livello di disponibilità di un sistema mediante la realizzazione di architetture ad alta affidabilità conoscere il modello client server, saper stimare la porzione di complessità associata a ciascuno dei moduli sw (server e client) identificati la descrizione dei vantaggi delle architetture applicative multilivello la conoscenza di tecniche di duplicazione delle risorse hardware e software la descrizione di tecniche di clustering hardware e software comprensione del modello client server e della consistenza dei flussi di informazioni associati alle

3 3. definire l architettura di rete locale di informatico; realizzare reti di calcolatori individuare la tecnologia standard di Local Area Network (LAN) più appropriata, in relazione al sistema informatico e ai flussi attesi; individuare la topologia più adatta in relazione alla tecnologia e alla collocazione degli apparati; riconoscere la necessità di suddividere una rete in sottoreti aver compreso le differenze tra apparati attivi e passivi distinguere le varie tipologie di cablaggio conoscere i vincoli spaziali e di banda dei protocolli LAN sia wired che wireless saper operare con il subnetting La descrizione delle caratteristiche di Hub, switch e router; la conoscenza delle caratteristiche dei principali elementi di cablaggio; l identificazione dei vincoli di banda passante, distanza e numero di host, in almeno una classe di LAN; UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di progettare reti locali wireless, identificando le soluzioni tecnologiche più appropriate conoscere le caratteristiche tecniche degli apparati di rete locale wireless; conoscere le metodologie e i vincoli per la estensione wireless di reti cablate la scelta più opportuna per la sottomaschera nell'indirizzamento conoscenza di base delle principali tecnologie wireless LAN: frequenze utilizzate, vincoli di progetto, interferenza, copertura 4. definire l architettura di internetworking di un sistema informatico; individuare le tecnologie adeguate ed economiche di internetworking; determinare i requisiti minimi di banda per un progetto di sistema informatico; individuare il sistema operativo di rete adeguato al sistema in esame. Identificare le caratteristiche dell'insieme dei protocolli per la trasmissione dati Conoscere la tecnologia di routing Progettare reti Lan, LAN Switching e VLAN Progettare e testare una WAN aver compreso la struttura a strati del TCP/IP; saper assicurare la connettività di informatico a Internet mediante un service provider; saper eseguire le principali attività di installazione e configurazione del protocollo TCP/IP, in un ambiente di rete locale. saper installare e configurare il protocollo TCP/IP saper individuare i componenti di un Router saper configurare un Router saper realizzare virtualmente una rete VLAN saper individuare e utilizzare i servizi per le Reti Wan La descrizione degli elementi essenziali dello stack TCP/IP; la conoscenza dei limiti e funzionalità del PPP; la conoscenza delle caratteristiche di ADSL e DSL; la configurazione minima di un elaboratore per connessione TCP/IP. la capacità di configurare e gestire un router corretta progettazione e realizzazione di una rete LAN e WAN individuazione e utilizzo di servizi di reti geografiche riconoscere le esigenze di nella definizione di reti e di interconnessioni fra reti conoscere soluzioni sicure a livello trasporto dello stack TCP/IP conoscere soluzioni sicure a livello rete dello stack TCP/IP conoscere soluzioni sicure a livello data-link dello stack TCP/IP la conoscenza dei protocolli di SSL, TLS, SSH e EAP la conoscenza del protocollo di IPsec la conoscenza dei protocolli di gestione ed interscambio delle chiavi crittografiche la conoscenza dei protocolli di punto-punto la conoscenza del protocollo di 80x

4 Sviluppare 3. interpretare documenti di progetto; amministrare operativi anche multiutente; individuare gli elementi di un saper sviluppare informatico in documento di analisi; termini di architettura software di base e interpretare un documento di analisi; hardware. verificare la consistenza di un documento di analisi; individuare gli elementi di un documento di progetto; interpretare un documento di progetto; verificare la consistenza di un documento di progetto. sviluppare politiche di accesso controllato ad operativo; ottimizzare la distribuzione delle risorse di informatico. conoscere i principali comandi per la gestione di un Sistema Operativo multiutente; saper creare, concedere privilegi e rimuovere utenti; saper amministrare disk quota; saper gestire priorità nella assegnazione delle risorse ai processi. Lo sviluppo di una architettura di per una piccola azienda sulla base di documenti di progetto. L esecuzione delle principali operazioni di gestione, di almeno un sistema operativo multiutente. UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 3. modellare basi di dati; implementare un database relazionale sulla base di specifiche di progetto; interrogare un database relazionale; assicurare il mantenimento dei vincoli sui dati. saper implementare un database relazionale sulla base di un modello logico; saper creare tabelle utilizzando il Data Definition Language di SQL implementando i vincoli di integrità previsti. L utilizzo di almeno un DBMS commerciale, per la creazione di un database sulla base di specifiche di progetto; l espressione di vincoli di integrità, in linguaggio SQL. 4. amministrare DBMS; sviluppare politiche di accesso controllato ad un DBMS; garantire l interfacciamento di ad un DBMS; assicurare il mantenimento delle proprietà ACID in transazionale. 5. interrogare DBMS con linguaggi Server side Avere conoscenza e padronanza degli aspetti fondamentali della programmazione Realizzare distribuite nella rete Internet Progettare la struttura di un sito web interattivo individuando i Tools di sviluppo più idonei Accedere ed elaborare dati contenuti in basi di dati distribuite nella rete internet Sviluppare i contenuti mediante l'utilizzo di interfacciamento a database Sviluppare usando ambienti di sviluppo tipici dei terminali mobili; identificare i limiti di calcolo e di comunicazione dei dispositivi mobili, e tenerne conto nella progettazione della applicazione conoscere le proprietà ACID di transazionale; comprendere l utilizzo delle regole di accesso ad un DBMS; saper effettuare connessioni a DBMS mediante ODBC. utilizzare la grammatica e la sintassi di un linguaggio saper compilare e/o interpretare un linguaggio conoscere operatori ed elementi lessicali utilizzare le istruzioni gestire funzioni, stringhe, input/output utilizzare SQL nei linguaggi di programmazione saper scomporre una applicazione nelle componenti client e server, ripartendo le funzionalità tra questi moduli in modo da ottimizzare il calcolo e la dimensione dei flussi informativi conoscere le prestazioni di massima dei dispositivi mobili (telefoni, palmari, PC) in termini di memoria, CPU L esecuzione di riprese da crash di sistema; la conoscenza dei comandi di grant e revoke; l esecuzione di interrogazioni su un DBMS mediante una connessione remota. conoscenza dei formalismi utilizzo competente di un linguaggio capacità di associare moduli logici ad elementi fisici del sistema, identificando i flussi informativi tra i componenti fisici conoscenza delle principali caratteristiche architetturali dei di elaborazione sia tradizionali sia mobili

5 6. amministrare server per la gestione dei protocolli più diffusi in una rete; 7. garantire la di informatico realizzare servizi Web amministrare un server DHCP; amministrare un server web; amministrare un server ftp; amministrare un server SMTP. codificare le esigenze di ed il livello di protezione dei dati; applicare gli standard per la informatica (spostato dalla UC5) applicare la normativa sul trattamento dei dati sensibili (spostato dalla UC5) individuare procedure di accesso controllato ai ; effettuare l'hardening delle piattaforme di base, gestendo il deployment di aggiornamenti e patch. garantire la nella progettazione e nella amministrazione di un DBMS garantire la nella amministrazione di un server per la gestione dei protocolli più diffusi in rete saper gestire un server DHCP; saper gestire un server Web; saper gestire un server ftp; saper gestire un server SMTP saper individuare metodi e procedure per garantire la in informatico; conoscere i principi alla base della Public Key Infrastructure (PKI) UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di La gestione di server DHCP, web, FTP ed SMTP su almeno una piattaforma. la conoscenza degli algoritmi di crittografia a chiave simmetrica ed a chiave asimmetrica l'identificazione delle tecniche di cifratura più corrette in funzione del contesto applicativo la conoscenza degli algoritmi di hashing la descrizione dell'utilizzo dei certificati digitali la conoscenza di base dello standard X.509v3 conoscere gli standard per la informatica la conoscenza degli standard per la informatica saper applicare la normativa sul trattamento dei l'applicazione della normativa sul dati personali trattamento dei dati personali conoscere le principali regole per l accesso controllato a. la descrizione delle principali regole per l accesso controllato a. conoscere i principali metodi di identificazione ed autenticazione la descrizione dei principali metodi di identificazione ed autenticazione L'utilizzo di protocolli di autenticazione PPP (PAP, CHAP), Kerberos, RADIUS, TACACS conoscere i principali metodi di autorizzazione la descrizione dei principali metodi di autorizzazione saper definire ed implementare una politica delle le conoscenze tecniche di password aggiornamento password; saper individuare e disabilitare gli account ed i l'individuazione e disabilitazione servizi superflui degli account e dei servizi superflui saper definire i permessi di accesso ed esecuzione la definizione dei permessi di dei file accesso ed esecuzione dei file saper impostare banner di login la impostazione di banner di login saper eseguire aggiornamenti volti a garantire la di sistema saper applicare tecniche di controllo degli accessi e di protezione dei dati nella progettazione di un DBMS saper applicare tecniche di tracciamento delle operazioni eseguite su un DBMS saper applicare tecniche di controllo degli accessi nella amministrazione di un server per la gestione dei protocolli più diffusi in rete saper realizzare configurazioni di un web server conoscere i protocolli SSL e HTTPS (spostato dalla uc4) l esecuzione di aggiornamenti volti a garantire la di sistema; l'applicazione di tecniche di controllo degli accessi e di protezione dei dati nella progettazione di un DBMS l'applicazione di tecniche di tracciamento delle operazioni eseguite su un DBMS l'applicazione di tecniche di controllo degli accessi nella amministrazione di un server per la gestione dei protocolli più diffusi in rete l'applicazione di configurazioni di di un web server l utilizzo di connessioni SSL e HTTPS (spostato dalla uc4)

6 Integrare 4. ottimizzare l uso di risorse comuni in informatico; realizzare LAN dipartimentali; 3. estendere la architettura di informativo rendendolo utilizzabile in modalità wireless 4. realizzare la connettività ad Internet di una rete enterprise; 5. Comunicare in modalità Wireless individuare le risorse utilizzabili in comune in dipartimentale; usare le tecnologie per integrare e condividere in rete le informazioni garantire l accesso alle risorse condivise. Individuare la componentistica per realizzare un cablaggio strutturato; realizzare un cablaggio strutturato; superare limiti tecnologici utilizzando opportuni apparati; assegnare indirizzi di rete. Verificare la possibilità di accedere alle informazioni utilizzando librerie standard o documentate. Progettare i nuovi componenti del sistema che lo rendono "visibile" da remoto (wireless LAN o tramite servizi wireless di gestori) scegliere apparati adeguati; configurare e gestire un router; effettuare le procedure per l acquisizione di un dominio; configurare e gestire un DNS; configurare e gestire un proxy server; spostato VPN nella nuova macrocompetenza n.5 Utilizzare gli standard di comunicazione (WiFi, GPRS, UMTS,...) Analizzare la struttura di trasmissione di dati di una rete WIRELESS Analizzare le caratteristiche dei telefonici fissi e mobili Predisporre l'interfacciamento tra dispositivi per la comunicazione di dati WIRELESS Analizzare la struttura della rete, al fine di rendere sicura la trasmissione di dati Utilizzare i principali Tools di diagnostica per il Sistema Wireless Diagnosticare e isolare eventuali malfunzionamenti di una Rete Wireless saper configurare ed utilizzare di Network File Sharing (NFS) saper gestire stampanti dipartimentali. conoscere i componenti standard per la realizzazione di un cablaggio strutturato; conoscere i vincoli tecnologici delle varie categorie di mezzi trasmissivi; saper utilizzare le modalità di segmentazione di una LAN, utilizzando opportuni apparati; saper gestire politiche di indirizzamento in una LAN. avere buona conoscenza dei principali standard di accesso via rete a basi di dati (http, ODBC, SQL). Saper identificare le basi di dati, e verificarne la apertura verso l'esterno (accesso in rete) saper individuare apparati adeguati alle necessità; conoscere i comandi per la configurazione di un router saper gestire access list; saper gestire l acquisizione di un dominio; saper configurare un DNS; essere in grado di gestire un proxy server e il suo uso in una LAN. Conoscere gli standard delle varie generazioni Analizzare le caratteristiche dei fissi e mobili Predisporre l'utilizzo dei dispositivi necessari alla trasmissione di dati, attraverso onde radio e raggi infrarossi Saper individuare i punti di forza e di debolezza degli apparati di accesso delle reti Wireless Conoscere e saper confugurare i vari protocolli per le trasmissioni Wireless Saper isolare i problemi all'interno di reti Wireless Effettuare il Troubleshooting Wireless anche integrate in reti miste Utilizzare strumenti sw per isolare problemi in reti Lan e Wan L utilizzo di NFS; installazione e configurazione di stampanti dipartimentali. L esecuzione di un semplice cablaggio strutturato; la descrizione delle varie tipologie di mezzi trasmissivi; la capacità di utilizzare bridge e switch, per la segmentazione di una rete LAN; l utilizzo di NAT e DHCP. L effettuazione di ricerche di apparati e la giustificazione delle scelte; la configurazione minima di un router; la conoscenza elementare delle politiche di instradamento; la creazione access list; la descrizione modalità di acquisizione di un dominio; la configurazione elementare di un DNS; la configurazione elementare di un proxy server e di un client. Conoscenza dei vari aspetti del protocollo 80 Conoscenza delle frequenze stabilite per legge onde evitare interferenze Conoscenda delle tecnolgie FHSS e DSSS Realizzazione di una WPAN Configurazione di per la trasmissione wireless, utilizzando lo standard Bluetooth Configurazione della LAN individuando la topologia di rete più adatta Gestione e configurazione di apparati di rete Individuazione e risoluzione di problemi su reti reali o simulati in laboratorio UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di

7 6.realizzare connettività in modalità sicura. (separata dalla macrocompetenza 3) collaborare alla definizione di VPN abilitare le funzionalità di di un router Predisporre soluzioni sicure in ambiente wireless UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di Saper definire una VPN la definizione di VPN Conoscere le modalità di realizzazione di VPN client to site e site to site la descrizione dei principali dispositivi hardware e software per la realizzazione di una VPN saper gestire access list; la creazione access list; individuare le metodologie e le tecniche per la dei protocolli di routing Conoscere le vulnerabilità dei protocolli di comunicazione wireless la conoscenza delle metodologie e le tecniche per la dei protocolli di routing la conoscenza delle vulnerabilità dei protocolli di comunicazione wireless 7. assicurare la da attacchi esterni. individuare tecniche di limitazione degli accessi dalla rete; Conoscere ed utilizzare contromisure di per comunicazioni wireless saper utilizzare tecniche di limitazione degli accessi dall esterno; La conoscenza e l'utilizzo di contromisure di per comunicazioni wireless La descrizione tecniche di limitazione degli accessi; utilizzare meccanismi di autenticazione con firma digitale; utilizzare hardware e software per la limitazione degli accessi. saper descrivere gli algoritmi di firma digitale saper utilizzare firewall e posizionarli opportunamente nell ambito della architettura di rete. la descrizione degli algoritmi di firma digitale configurazione minimale di un firewall. saper definire le politiche di filtraggio di un firewall saper abilitare le funzionalità avanzate di protezione di un firewall saper abilitare le funzionalità di protezione da attacchi di tipo Denial Of Service la definizione delle politiche di filtraggio di un firewall la definizione della funzionalità di anti-spoofing la definizione della funzionalità di stateful inspection la descrizione delle modalità di protezione da attacchi DOS Installare e configurare. installare software e hardware; utilizzare operativi proprietari e Open Source individuare le caratteristiche peculiari dell oggetto da installare; individuare preventivamente eventuali conflitti tra l oggetto da installare e l ambiente ospite. saper effettuare l installazione di operativi multiutente; saper verificare la compatibilità hardware con il sistema operativo da installare saper riconoscere le diverse modalità di installazione di operativo saper effettuare l installazione di uno switch; saper effettuare l installazione dei principali prodotti di office automation. L esecuzione di una corretta installazione di una suite di prodotti software; l esecuzione della corretta installazione di almeno operativo multiutente; ricerca dei driver delle varie periferiche non riconosciute dall' HCL esecuzione dell'installazione con le diverse modalità l effettuazione dell installazione di uno switch. 5 configurare software e hardware; gestire pannelli di controllo; effettuare attività di registrazione di prodotto; individuare le proprietà dell oggetto da configurare; descrivere ad utenti le funzionalità di un applicazione. saper configurare e registrare i principali pacchetti software di base e di produttività; saper configurare uno switch. L individuazione dei componenti da configurare di una suite di prodotti di office automation e di un sistema operativo; l effettuazione della configurazione di uno switch.

8 3. individuare situazioni di incompatibilità in una installazione e contribuire alla risoluzione del problema; 4. eseguire la installazione e configurazione di una rete wireless analizzare le possibili cause di incompatibilità determinate da una installazione; determinare alternative risolutive in situazioni di incompatibilità di una installazione; esemplificare le ragioni di incompatibilità; ripristinare lo stato del sistema in caso di disinstallazione. conoscere i principali parametri che intervengono nella configurazione delle reti wireless LAN: frequenze di trasmissione, tipo di modulazione, potenza trasmissiva etc comprendere le principali possibili cause di incompatibilità; saper effettuare backup preventivi e ripristino di configurazione. conoscere i principali parametri che intervengono nella configurazione delle reti wireless LAN: frequenze di trasmissione, tipo di modulazione, potenza trasmissiva etc conoscere le modalità di interconnessione tra rete wireless e rete cablata L esecuzione di un backup e ripristino di una configurazione. conoscenza delle tecnologie wireless LAN, sia dal punto di vista architetturale sia da quello delle caratteristiche del canale trasmissivo (si ipotizza di richiedere capacità di saper configurare e installare solo Wireless LAN, e non reti di gestori destinate a copertura di suolo pubblico) UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 5. installare e configurare software e dispositivi di installare e configurare software antivirus conoscere le tipologie e le modalità di propagazione di virus conoscere i principali software antivirus saper reperire ed installare gli aggiornamenti dei pattern antivirus la classificazione delle tipologie di virus e la descrizione delle modalità di propagazione la conoscenza dei principali software antivirus l'individuazione e l'installazione dei pattern antivirus aggiornati installare e configurare software di protezione di informatico installare e configurare dispositivi di hardware conoscere le funzionalità di un personal firewall saper installare e configurare un personal firewall conoscere le funzionalità di host IDS conoscere le tipologie di appliance dedicati alla protezione dei saper installare e configurare le principali tipologie di appliance dedicati alla protezione dei la conoscenza delle funzionalità dei personal firewall l'installazione di un personal firewall la configurazione delle politiche di protezione di un personal firewall la conoscenza delle funzionalità di host IDS la conoscenza delle tipologie di appliance dedicati alla protezione dei l'installazione e la configurazione delle principali tipologie di appliance dedicati alla protezione dei

9 Collaudare, gestire e manutenere 6. predisporre un documento di collaudo; gestire aggiornamenti del software e dell hardware; 3. riconoscere problematiche applicative. 4. assicurare il mantenimento della di. descrivere le caratteristiche funzionali di una in termini verificabili; determinare gli elementi per l effettuazione di un collaudo; redigere un documento di collaudo esaustivo; evitare l insorgere di ambiguità ed incomprensioni. installare aggiornamenti di software di base; installare aggiornamenti di specifici applicativi; verificare il mantenimento delle funzionalità a seguito di aggiornamenti. determinare le cause di eventuali malfunzionamenti e ricondurle a possibili soluzioni; effettuare attività di monitoraggio di rete e troubleshooting; descrivere le cause di eventuali malfunzionamenti. verificare la di, a seguito della installazione di software o di un dispositivo hardware; saper redigere un semplice documento di collaudo, in conformità alle specifiche; saper descrivere le caratteristiche funzionali di informatico. saper valutare l opportunità di aggiornare software ed hardware, di base ed applicativo, ed eseguirne gli aggiornamenti; saper effettuare attività di monitoraggio e troubleshooting in una LAN. comprendere le principali cause di malfunzionamento di ; aver compreso il significato della manutenzione preventiva ed evolutiva. saper verificare il mantenimento della di, a seguito dell installazione di un applicativo o di una nuova componente hardware L individuazione degli elementi essenziali collaudabili, in e in un applicazione. La quantificazione del costo di aggiornamento, in rapporto alle caratteristiche di prestazione del sistema aggiornato; l utilizzo di SNMP e di almeno un tool di monitoraggio di rete. La descrizione delle caratteristiche salienti della manutenzione preventiva ed evolutiva. la corretta effettuazione di test di non regressione sulla UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di individuare le possibili cause di una perdita di a seguito di una nuova installazione software; intervenire mediante reperimento e installazione di patch per ripristinare la di sistema. aver compreso i rischi determinati dall installazione di software non sicuro saper valutare la necessità di installazione di nuove patch sulla base delle nuove vulnerabilità di l individuazione ed eliminazione di virus e backdoor con l uso di strumenti appropriati. la conoscenza delle principali fonti di aggiornamento delle vulnerabilità di recente individuazione saper reperire patch Il reperimento di patch via internet dai produttori di applicativi; monitorare lo stato di di un saper definire politiche di monitoraggio e la definizione di politiche di sistema tracciamento monitoraggio e tracciamento conoscere strumenti per il rilevamento di la descrizione dei principi di intrusioni funzionamento e di utilizzo dei dispositivi anti intrusione conoscere gli allarmi di e la loro la individuazione di eventi sospetti, classificazione criticità, violazioni e danneggiamenti implementare politiche di auditing; conoscere le principali metodologie di auditing l analisi di file log; pianificare la gestione degli incidenti saper definire un piano di contingenza la corretta definizione ed applicazione del piano di contingenza individuare cause e responsabilità a conoscere le tecniche di investigazione sui saper individuare e correlare le seguito di incidenti di informazioni significative a livello di dei legenda in grassetto competenze, microcompetenze e indicatori individuati dal lavoro del Focus Group dell'unione Industriale di Torino Con sfondo giallo tutto ciò che riguarda la Sicurezza Informatica Con sfondo giallo e scritto in blu la parte inserita declinando lo standard nazionale nello specifico contesto locale

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE IN AMBIENTE WIRELESS MACROCOMPETENZE Il soggetto è in grado di:

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE IN AMBIENTE WIRELESS MACROCOMPETENZE Il soggetto è in grado di: Individuare e formalizzare i requisiti dei 1. scambiare informazioni usare modelli strutturati di interazione con il con il cliente al fine di cliente; individuare i requisiti di interpretare le richieste

Dettagli

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE TELECOMUNICAZIONI STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1 Regione Siciliana Assessorato regionale al Lavoro Previdenza Sociale, Formazione Professionale ed Emigrazione REPERTORIO REGIONALE DEI PROFILI PROFESSIONALI E FORMATIVI AREA PROFESSIONALE SVILUPPO E GESTIONE

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C09003990002

DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C09003990002 BANDO per l acquisizione di beni e servizi in economia per lo svolgimento del corso n. 090620 per RESPONSABILE DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C09003990002 Il

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica Linee guida Secondo ciclo di istruzione Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Quadro orario generale 1 biennio 2 biennio 5 anno 1^ 2^ 3^ 4^ 5^ Sistemi e reti**

Dettagli

STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI 2 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE INDICE

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

BOZZA DEL 06/09/2011

BOZZA DEL 06/09/2011 ARTICOLAZIONE: INFORMATICA Disciplina: COMPLEMENTI DI MATEMATICA (C4) Il docente di Complementi di matematica concorre a far conseguire allo studente, al termine del percorso quinquennale, i seguenti risultati

Dettagli

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 SECONDO BIENNIO Disciplina: INFORMATICA La disciplina Informatica concorre a far conseguire allo

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0 EUCIP - IT Administrator Modulo 3 - LAN e servizi di rete Versione 2.0 Modulo 3: Obiettivi Modulo 3 Il modulo 3, LAN e servizi di rete, richiede al candidato di avere familiarità nell'installare, usare

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

INDIRIZZO Informatica e Telecomunicazioni

INDIRIZZO Informatica e Telecomunicazioni ISTRUZIONE TECNICA INDIRIZZO Informatica e Telecomunicazioni L indirizzo Informatica e Telecomunicazioni ha lo scopo di far acquisire allo studente, al termine del percorso quinquennale, specifiche competenze

Dettagli

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA ALLEGATO N.8_e 1 Dipartimento Articolazioni degli insegnamenti anno @ Sistemi e Reti Dipartimento MATERIE TECNICHE dell indirizzo INFORMATICA @ Tecnologie e progettazione di sistemi informatici e di telecomunicazioni

Dettagli

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 In questa area si possono identificare due possibili percorsi: Livello-C1 un percorso teso a creare una figura in grado di gestire le

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell Informazione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TECNICO SUPERIORE PER IL SISTEMA INFORMATIVO AZIENDALE

TECNICO SUPERIORE PER IL SISTEMA INFORMATIVO AZIENDALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER IL SISTEMA INFORMATIVO AZIENDALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA A.S. 2003-2004 Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA Tema di: SISTEMI DI ELABORAZIONE E TRASMISSIONE

Dettagli

Cesare Pallucca Application Engineer Manager Omron Electronics Spa

Cesare Pallucca Application Engineer Manager Omron Electronics Spa Reti di telecontrollo per le acque: i vantaggi nella modernizzazione degli impianti Cesare Pallucca Application Engineer Manager Omron Electronics Spa Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi)

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi) DISCIPLINA Sistemi A.S. 2014/15 X di dipartimento DOCENTI: Domenica LACQUANITI e Mario DE BERNARDI Classe 5^ inf/ SERALE 1) PREREQUISITI Conoscenza di almeno un linguaggio di programmazione funzionale,

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE Disciplina: Sistemi e reti Classe: 5B Informatica A.S. 2014/15 Docente: Barbara Zannol ITP: Andrea Sgroi ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe è composta da 13 studenti di cui una sola ragazza.

Dettagli

Richiamo degli aspetti essenziali relativi al percorso C1

Richiamo degli aspetti essenziali relativi al percorso C1 Richiamo degli aspetti essenziali relativi al percorso C1 Il presente documento vuole richiamare alcuni aspetti essenziali del percorso formativo C - Livello C1, in particolare: Figura C1 Raccomandazioni

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

PIANO DI LAVORO (a.s. 2015/2016)

PIANO DI LAVORO (a.s. 2015/2016) Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (PI) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO (a.s. 2015/2016)

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE www.mauriziocozzetto.it/docs/sistemiabacus%20soluzionetema20032004proposta2.doc - Testo Esame di Stato 2003-2004 YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE - PROGETTO "ABACUS"

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

PROGETTUALITA DIDATTICA DIPARTIMENTO

PROGETTUALITA DIDATTICA DIPARTIMENTO Via dei Carpani 19/B 31033 Castelfranco V. ( TV ) Pag. 1 di 6 Anno Scolastico 2015/16 PROGETTUALITA DIDATTICA DIPARTIMENTO Disciplina: SISTEMI E RETI Classe 3^ DATI IN EVIDENZA IN PREMESSA (richiami al

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta.

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta. ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE PROGETTO ABACUS INDIRIZZO INFORMATICA TEMA DI SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI PREMESSA GENERALE Abbiamo deciso

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

PROGRAMMAZIONE DIDATTICA ANNUALE PROGRAMMAZIONE DIDATTICA ANNUALE

PROGRAMMAZIONE DIDATTICA ANNUALE PROGRAMMAZIONE DIDATTICA ANNUALE ISTITUTO TECNICO INDUSTRIALE STATALE E. MAJORANA SOMMA VESUVIANA PROGRAMMAZIONE DIDATTICA ANNUALE PROGRAMMAZIONE DIDATTICA ANNUALE Telecomunicazioni Telecomunicazioni Classe V D Classe V D INSEGNANTI Prof.

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

Anno Scolastico: 2014-2015. Indirizzo: Sistemi Informativi Aziendali. Classe: quinta. Disciplina: Informatica. prof. Silvia Tondo

Anno Scolastico: 2014-2015. Indirizzo: Sistemi Informativi Aziendali. Classe: quinta. Disciplina: Informatica. prof. Silvia Tondo Anno Scolastico: 2014-2015 Indirizzo: Sistemi Informativi Aziendali Classe: quinta Disciplina: Informatica prof. Silvia Tondo Competenze disciplinari: 1. Utilizzare le reti e gli strumenti informatici

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli