LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia"

Transcript

1 LE CERTIFICAZIONI ECDL 12 GIUGNO 2014

2 IL D.M. N. 308 DEL TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA IN MERITO CHE I TITOLI INFORMATICI NON VANNO SEMPLICEMENTE DICHIARATI MA DEVONO ESSERE PRESENTATI

3 LE CERTIFICAZIONI ECDL E RELATIVI PUNTI: ECDL BASE FULL STANDARD (SIA VECCHIA CHE NUOVA ECDL) PUNTI 1 ECDL ADVANCED (WORD-EXCEL-ACCESS-POWERPOINT) è SUFF. SOLO 1 MODULO PUNTI 2 ECDL SPECIALISED (WEB EDITING, IMAGE EDITING, EUCIP, IT-SECURITY) PUNTI 3 I PUNTI DELLE SOPRACITATE CERTIFICAZIONI NON POSSONO ESSERE CUMULATE

4 Dove si può sostenere l esame per la certificazioni informatiche ECDL In qualsiasi TEST CENTER ACCREDITATO DA AICA (ASSOCIAZIONE ITALIANA DI CALCOLO AUTOMATICO DI MILANO) sito di riferimento

5 I COSTI: ECDL SPECIALISED IT-SECURITY (3 PUNTI) SKILLSCARD 62,00 ESAME 22,00* *Nel caso in cui l esame non viene superato l esame puo essere ripetuto al costo di 22,00. I prezzi sono riferiti al test center I.S.S. CAMBI- SERRANI -FALCONARA M.MA sono possibili oscillazioni in diminuzione o in aumento nei vari Test Center

6 Quante domande? 32 domande : 30 teoriche e due pratiche 45 minuti di tempo Soglia di superamento 75%

7

8 MALWARE Comprendere il termine malware. Il termine malware indica un software creato con lo scopo di causare danni piu o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malevolo".

9 Tipi malware Trojan horse: software che oltre ad avere delle funzionalita "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione Rootkit: non sono dannosi in se, ma hanno la funzione di nascondere la presenza di particolari file o impostazioni del sistema e vengono utilizzati per mascherare spyware e trojan

10 Hacking etico Per hacking etico si intende l'utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche al fine di evitare l'abuso da parte di malintenzionati. Colui che pratica l'hacking etico vieneidentificato come hacker etico, o anche white hat (cappello bianco) in opposizione al termine black hat, che identifica un cracker.

11 PHISHING E un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. Tale truffa può essere realizzata anche mediante contatti telefonici o con l'invio di SMS (SMISHING)

12 PHARMING Il pharming e una tecnica per certi aspetti simile al phishing, di cui si e gia parlato, ma piu sofisticata in quanto fa si che, digitando l'indirizzo di un sito web lecito, si venga diretti verso un altro sito web, identico a quello lecito ma falso. Se questo sito clonato richiede l'immissione di dati personali, questi verranno comunicati inconsapevolmente dall'utente e potranno poi essere utilizzati a suo danno.

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

IL DIRIGENTE SCOLASTICO

IL DIRIGENTE SCOLASTICO ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GRAVINA IN PUGLIA (BA) Presidenza: Via V. Bachelet s.n., tel. 0803266068 Segreteria: Via V. Bachelet s.n., Tel e fax 0803264276 C.F. 91053010723 e-mail: bais013002@istruzione.it

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

LICEO GINNASIO STATALE G. B. BROCCHI Classico Linguistico - delle Scienze Sociali Scientifico - Scientifico/Tecnologico fondato nel 1819

LICEO GINNASIO STATALE G. B. BROCCHI Classico Linguistico - delle Scienze Sociali Scientifico - Scientifico/Tecnologico fondato nel 1819 Com. n. 51006.080815 Bassano del Grappa, 6 Ottobre 2015 Agli studenti e loro famiglie Ai docenti Al personale ATA Alle persone interessate All albo Oggetto: Patente Europea del Computer (ECDL) - Esami

Dettagli

PROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS

PROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS PROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS Lo scopo di questa guida rapida è quello di fornire all utente, sia del prodotto SISSI in RETE che del prodotto Axios, un vademecum per la corretta

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

A chi è rivolta l ECDL?

A chi è rivolta l ECDL? Cos è l ECDL? La European Computer Driving Licence (ECDL) è un certificato, riconosciuto a livello internazionale, attestante che chi lo possiede ha l'insieme minimo delle abilità necessarie per poter

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Nuova ECDL Informazioni generali Iscrizione e costi Calendario esami Modulistica

Nuova ECDL Informazioni generali Iscrizione e costi Calendario esami Modulistica Nuova ECDL Informazioni generali Iscrizione e costi Calendario esami Modulistica Informazioni generali Che cosa è l'ecdl? L'ECDL (European Computer Driving Licence) è una certificazione, riconosciuta a

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Progetto per Corsi di Informatica rivolti a lavoratori e studenti dell Istituto di Istruzione Superiore Patrizi-Baldelli-Cavallotti

Progetto per Corsi di Informatica rivolti a lavoratori e studenti dell Istituto di Istruzione Superiore Patrizi-Baldelli-Cavallotti 1 Alla Dirigente Scolastica Della Scuola Secondaria di II grado Patrizi Baldelli - Cavallotti Progetto per Corsi di Informatica rivolti a lavoratori e studenti dell Istituto di Istruzione Superiore Patrizi-Baldelli-Cavallotti

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Prima parte registrazione

Prima parte registrazione Polis/Istanze On Line FAQ_Registrazione Utente_5 Giugno 2009.doc Prima parte registrazione... 1 Ricezione prima parte del codice personale... 3 Identificazione presso la scuola/ufficio... 3 Ricezione II

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

ECDL AM5 Access Advanced

ECDL AM5 Access Advanced SANDRO GALLEA ECDL AM5 Access Advanced Guida alla prova d esame per la patente europea di informatica Indice Premessa...pag. 9 AM5.1 Progettazione delle tabelle AM5.1.1 Campi, colonne...» 11 AM5.1.1.1

Dettagli

UNA DONAZIONE ALLA FONDAZIONE AdJ PERMETTE DI PAGARE MENO IRPEF

UNA DONAZIONE ALLA FONDAZIONE AdJ PERMETTE DI PAGARE MENO IRPEF UNA DONAZIONE ALLA FONDAZIONE AdJ PERMETTE DI PAGARE MENO IRPEF Associare una buona azione, quale una donazione alla nostra Fondazione, ha dei presunti vantaggi fiscali non è forse il migliore dei modi

Dettagli

Progetto ECDL INFORMAZIONI GENERALI

Progetto ECDL INFORMAZIONI GENERALI Progetto ECDL INFORMAZIONI GENERALI La Nuova ECDL è stata introdotta da AICA in Italia nel secondo semestre del 2013 e rinnova in profondità sia la struttura che i contenuti della Patente Europea del Computer

Dettagli

L'ECDL/ICDL è riconosciuta nel mondo in 148 Paesi (i test sono disponibili in 41 lingue diverse), con 24.000 Test Center accreditati.

L'ECDL/ICDL è riconosciuta nel mondo in 148 Paesi (i test sono disponibili in 41 lingue diverse), con 24.000 Test Center accreditati. ECDL (European Computer Driving Licence), detta anche Patente europea per l'uso del computer, è un attestato che certifica il possesso di una competenza informatica di base, che si identifica con la capacità

Dettagli

QUICK GUIDE ESAMI DI STATO

QUICK GUIDE ESAMI DI STATO QUICK GUIDE ESAMI DI STATO Le operazioni da eseguire sono semplici e lineari, ma è opportuno ricordarne la corretta sequenza nella quale vanno eseguite. Flusso delle operazioni da eseguire: 1. Inserimento

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

PROGETTO ECDL European Computer Driving Licence Patente Europea del Computer Scuola Secondaria di I grado

PROGETTO ECDL European Computer Driving Licence Patente Europea del Computer Scuola Secondaria di I grado PROGETTO ECDL European Computer Driving Licence Patente Europea del Computer Scuola Secondaria di I grado ANNO SCOLASTICO 2015-2016 Perché ECDL? Cos'è la Certificazione? Enti garanti ECDL - ICDL 4PS: Certificazione

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Gestionale Fiarc sul Web Istruzioni per l utilizzo

Gestionale Fiarc sul Web Istruzioni per l utilizzo FIARC Federazione Italiana Arcieri Tiro di Campagna Via Gianluigi Banfi 6-20142 Milano - Tel. +39 02.89.30.55.89 - Fax +39 02.89.30.21.06 e-mail gestionale: segreteria@fiarc.it - e-mail amministrativa:

Dettagli

Stampa etichette per gli studenti prenotati agli appelli di esame

Stampa etichette per gli studenti prenotati agli appelli di esame Stampa etichette per gli studenti prenotati agli appelli di esame Procedura informatica ESSE3 Versione 3.0 Autore Gruppo di lavoro ESSE3 Stato Approvato Revisore Data 03/06/2006 Distribuito a: Uffici di

Dettagli

ISTITUTO ISTRUZIONE SUPERIORE STATALE GIOVANNI CASELLI

ISTITUTO ISTRUZIONE SUPERIORE STATALE GIOVANNI CASELLI ISTITUTO ISTRUZIONE SUPERIORE STATALE GIOVANNI CASELLI Cosa è l'ecdl La European Computer Driving Licence (ECDL), nota in Italia come Patente Europea del Computer, è un sistema di classificazione e certificazione

Dettagli

Prefazione Patente ECDL Patente Europea per la Guida del Computer AICA sette moduli Windows nella versione 7 Internet Explorer nella versione 8

Prefazione Patente ECDL Patente Europea per la Guida del Computer AICA sette moduli Windows nella versione 7 Internet Explorer nella versione 8 Prefazione Il presente volume, corredato di esercitazioni e di simulazioni d esame interattive, si propone come testo di riferimento per coloro che vogliono conseguire la Patente ECDL. La Patente Europea

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Che cosa certifica l ECDL

Che cosa certifica l ECDL Che cosa certifica l ECDL E un attestato delle proprie conoscenze informatiche riconosciuto a livello internazionale. E una iniziativa sostenuta dall Unione Europea e riconosciuta dalle pubbliche amministrazioni

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

CORSI IN PARTENZA CERTIFICAZIONE NUOVA ECDL FULL STANDARD

CORSI IN PARTENZA CERTIFICAZIONE NUOVA ECDL FULL STANDARD CERTIFICAZIONE NUOVA ECDL FULL STANDARD La certificazione ECDL FULL STANDARD accerta le competenze del suo titolare aggiornate alle funzionalità introdotte dal web 2.0. La Certificazione ECDL FULL STANDARD

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE 1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI

Dettagli

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Progetto realizzato per l esame di Tecnologie Web Prof.:Raffaele Montella Studente: Vitiello

Dettagli

www.assodolab.it segreteria@assodolab.it agostino.delbuono@assodolab.it

www.assodolab.it segreteria@assodolab.it agostino.delbuono@assodolab.it ASSODOLAB Associazione Nazionale Docenti di Laboratorio Associazione Professionale Disciplinare Ente accreditato e qualificato riconosciuto dal Ministero dell Istruzione per la Formazione del personale

Dettagli

Argo Mobile. Gestione Assenze. Manuale d Installazione e d uso del prodotto

Argo Mobile. Gestione Assenze. Manuale d Installazione e d uso del prodotto Argo Mobile Gestione Assenze Manuale d Installazione e d uso del prodotto Release 1.0.0 del 03-12-2010 Sommario Introduzione... 3 Attivazione del servizio... 4 Personalizzazione Parametri di Accesso...

Dettagli

PROGETTO TESSERA SANITARIA CERTIFICATI DI MALATTIA MANUALE D USO

PROGETTO TESSERA SANITARIA CERTIFICATI DI MALATTIA MANUALE D USO PROGETTO TESSERA SANITARIA CERTIFICATI DI MALATTIA (DPCM 26 MARZO 2088 ATTUATIVO DEL COMMA 5-BIS DELL ARTICOLO 50) Pag. 2 di 34 INDICE 1. NORMATIVA DI RIFERIMENTO 4 2. INTRODUZIONE 5 3. ACCESSO AL SISTEMA

Dettagli

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA.

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. E una certificazione della formazione informatica rinnovata nei contenuti, adeguata ai cambiamenti dello scenario tecnologico, educativo, professionale e

Dettagli

AICA CERTIFICAZIONI BASE CERTIFICAZIONI PROFESSIONALIZZANTI CERTIFICAZIONI PROFESSIONALI

AICA CERTIFICAZIONI BASE CERTIFICAZIONI PROFESSIONALIZZANTI CERTIFICAZIONI PROFESSIONALI AICA CERTIFICAZIONI BASE CERTIFICAZIONI PROFESSIONALIZZANTI CERTIFICAZIONI PROFESSIONALI 1 Gianmario Re Sartò AICA Associazione senza scopo di lucro, apartitica e apolitica, di carattere nazionale tra

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Osservatorio SosTariffe.it Telefonia Mobile

Osservatorio SosTariffe.it Telefonia Mobile Osservatorio SosTariffe.it Telefonia Mobile TARIFFE IN PORTABILITA DEL NUMERO: ANALISI SUL RISPARMIO CHE SI OTTIENE EFFETTUANDO IL PASSAGGIO DEL NUMERO AD UN ALTRO OPERATORE SIA PER ABBONAMENTI CHE PER

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Ordine degli Ingegneri della Provincia di Trento Comitato Nazionale Ingegneria dell'informazione Commissione Ingegneria dell'informazione ing. Andrea Gelpi Agenda PEC che cosa è e come funziona PEC fornita

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Manuale d uso Sole-Project.com

Manuale d uso Sole-Project.com Manuale d uso Sole-Project.com Versione 02 aprile 2012 Sommario Manuale d uso Sole-Project.com... 1 1. Controllo stato monitoraggio... 2 2. Creazione di un utente e accesso al portale... 2 3. Visualizzazione

Dettagli

Gestione degli ordini e del magazzino

Gestione degli ordini e del magazzino Gestione degli ordini e del magazzino Caratteristiche magazzino informatico rispetti sia i canoni normali della gestione magazzino (anagrafica, carico, scarico, soglia di riordino) Esegua la gestione degli

Dettagli

S-TRAINER v.1.00 Esempio d uso

S-TRAINER v.1.00 Esempio d uso S-TRAINER v.1.00 Esempio d uso S-TRAINER v.1.00, ovvero il software per la pianificazione e la gestione dell allenamento sportivo. Andiamo a scoprire le potenzialità di questo nuovo software ideato da

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Oggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale.

Oggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale. Ufficio provinciale Modena Modena, 18 Marzo 2008 Prot. n 2549 Allegati 1 Rif. nota del Prot. n Agli Ordini e Collegi Professionali della Provincia di Modena LORO SEDI Oggetto: Avvertenze per la redazione

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Documentazione illustrativa

Documentazione illustrativa Documentazione illustrativa 1. INTRODUZIONE... 3 2. DESCRIZIONE SOMMARIA DEL SOFTWARE... 3 2.1 L aiuto fornito dalle tabelle... 3 2.2 Gestione dei manifesti di arrivo e di partenza... 4 2.3 Stampa del

Dettagli

con le Scuole sostenitrici ed i Comuni soci: Agrate Brianza, Aicurzio, Bellusco, Bernareggio, Burago, Busnago, Caponago, Carnate, Concorezzo,

con le Scuole sostenitrici ed i Comuni soci: Agrate Brianza, Aicurzio, Bellusco, Bernareggio, Burago, Busnago, Caponago, Carnate, Concorezzo, con le Scuole sostenitrici ed i Comuni soci: Agrate Brianza, Aicurzio, Bellusco, Bernareggio, Burago, Busnago, Caponago, Carnate, Concorezzo, Mezzago, Ornago, Ronco Briantino, Sulbiate, Usmate Velate,

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Indicazioni per la compilazione della scheda delle iniziative di formazione:

Indicazioni per la compilazione della scheda delle iniziative di formazione: Indicazioni per la compilazione della scheda delle iniziative di formazione: Lo schema di tabella, che viene fornito attualmente sul sito del Ministero, è stato riformulato, per rendere più efficiente

Dettagli

La Certificazione delle. Competenze Professionali. e dei Crediti Formativi

La Certificazione delle. Competenze Professionali. e dei Crediti Formativi Modelli Innovativi per la La Certificazione delle Certificazione delle Competenze Professionali Competenze Professionali e dei Crediti Formativi e dei Crediti Formativi Stato dell arte Formazione a Distanza

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

RICHIESTA PRESTAZIONI CASSA EDILE DI MILANO

RICHIESTA PRESTAZIONI CASSA EDILE DI MILANO RICHIESTA PRESTAZIONI CASSA EDILE DI MILANO Ente bilaterale costituito e gestito da Assimpredil-ANCE e FeNEAL-UIL, FILCA-CISL, FILLEA-CGIL 18/05/2011 Manuale Utente Manuale utente per la gestione elettronica

Dettagli

DATI STATISTICI NOTARILI GIUDA ALL UTILIZZO DELLA PROCEDURA CON DIGITAL OFFICE

DATI STATISTICI NOTARILI GIUDA ALL UTILIZZO DELLA PROCEDURA CON DIGITAL OFFICE DATI STATISTICI NOTARILI GIUDA ALL UTILIZZO DELLA PROCEDURA CON DIGITAL OFFICE Pagina 1 di 10 Dati Statistici Notarili Con il presente aggiornamento viene introdotta la generazione del file ai fini dell

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Disposizioni per il disbrigo elettronico di ServiceCard online tramite il ServiceCardPortal

Disposizioni per il disbrigo elettronico di ServiceCard online tramite il ServiceCardPortal 1 Disposizioni per il disbrigo elettronico di online tramite il Portal Condizioni Sottoscrizione di un contratto di accettazione per le carte (contratto di partnership). Autorizzazione per l utilizzo del

Dettagli

PROGETTO NUOVA ECDL NUOVA ECDL

PROGETTO NUOVA ECDL NUOVA ECDL NUOVA ECDL La Nuova ECDL è stata sviluppata per rispondere alle mutate condizioni della realtà tecnologica e informatica e al modo in cui interagiamo con esse. Una nuova certificazione, ma con solide radici,

Dettagli

EDIZIONE 1.2015. Programma di riferimento del MiniMaster Introductory in Project Management 2015

EDIZIONE 1.2015. Programma di riferimento del MiniMaster Introductory in Project Management 2015 MINIMASTER INTRODUCTORY IN PROJECT MANAGEMENT UNIVERSITA DEGLI STUDI DI BRESCIA EDIZIONE 1.2015 L Obiettivo del MiniMaster è quello di fornire agli studenti una serie di nozioni sulle metodologie di Project

Dettagli

Software - Software applicativo

Software - Software applicativo Software - Software applicativo Con i termini di software applicativo, o programma applicativo, si indicano tutti i programmi che vengono utilizzati direttamente dagli utenti finali per risolvere specifici

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 02 Accendiamo e spegniamo il computer con Windows In questa lezione impareremo: ad accendere e spegnere il computer correttamente a passare

Dettagli

RAPPORTO DI AUDIT [QA-AUMOD10 Rev. 5 del 12/06/2006]

RAPPORTO DI AUDIT [QA-AUMOD10 Rev. 5 del 12/06/2006] Centro ITPA E. MONTALE Codice identificativo AGCR0001 RAPPORTO DI AUDIT [QA-AUMOD10 Rev. 5 del 12/06/2006] Indirizzo effettivo VIA GRAMSCI 1-Tradate Provincia VARESE Data Audit 31/05/2011 Ispettore Laura

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli