IT SECURITY. Comunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IT SECURITY. Comunicazioni"

Transcript

1 IT SECURITY Comunicazioni

2 Posta elettronica I messaggi ( ) commerciali viaggiano in rete criptati, cioè scritti con una chiave pubblica nota a tutti e quindi rileggibili solo attraverso la corrispondente chiave privata, in possesso esclusivo del destinatario del messaggio.

3 La firma digitale, detta anche firma elettronica, è basata sulla sicurezza detta a chiavi asimmetriche. Un messaggio di testo viene crittografato, ossia reso illeggibile, con la chiave privata, può essere decrittografato, e cioè reso leggibile, solo utilizzando la chiave pubblica corrispondente. Nella stessa maniera, un messaggio di testo crittografato con la chiave pubblica può essere decrittografato solo con la chiave provata corrispondente.

4 Esempio: Vendita all asta alla quale si può partecipare con un messaggio certificato: 1. Invio messaggio con la propria offerta includendo la firma digitale 2. I concorrenti inviano la propria offerta firmata con la chiave privata 3. L ente che ha indetto la gara legge le offerte con le rispettive chiavi pubbliche, ottenute dall apposito sito che le custodisce 4. La persona che ha proposto il prezzo più alto si aggiudica la gara

5 La creazione di una firma digitale consiste nella procedura che genera una coppia di chiavi, una pubblica che deve essere a disposizione di tutti ed una corrispondente privata che deve essere conservata gelosamente dal titolare. Occorre conservare con cura anche la frase usata nella procedura. È un operazione che bisogna fare solo una volta La firma ha una scadenza temporale stabilita.

6 La firma digitale va abbinata al programma di posta in uso, utilizzando un apposita estensione che varia, a seconda del programma di posta e della procedura utilizzata per la generazione delle chiavi. Schede

7 Quando si possiede una casella di posta elettronica si può essere bersagliati da numerosi annunci pubblicitari di qualsiasi tipo, non esclusi messaggi fraudolenti che, ad esempio, richiedono di digitare la propria password. Nessuno può impedire ai disturbatori di inviare messaggi. Certo però, si può fare qualcosa per non essere vittime indifese.

8 1. Una prima linea di difesa è presso gli ISP, Internet Service Provider = Fornitore di servizi Internet. Gli ISP, insieme al servizio di posta gratuito, forniscono servizi aggiuntivi a pagamento, come appunto, l antispam. Si tratta di programmi che utilizzano un sistema di riconoscimento e isolamento dello stesso messaggio, inviato ad una gran massa di utenti. In questo modo i messaggi indesiderati vengono bloccati, a livello di Server, prima dell arrivo alla casella di posta.

9 2. L utente può configurare il programma per decidere quali messaggi non gradisce. Si tratta di filtri in base ai quali tutti i messaggi che hanno come mittente un certo indirizzo, o come oggetto un certo argomento, vanno a finire direttamente nel cestino.

10 Lo spam non è solo fonte di noia, spesso è anche origine di problemi. Messaggi che hanno lo scopo di prendere all amo l ignaro utente della posta (Phishing). Vengono spediti messaggi che simulano quelli dei siti bancari, delle assicurazioni, dell INPS, delle Poste Italiane, ecc. nei quali si chiede di inviare numero del ccb.

11 Messaggi che possono apparire durante la ricerca di un sito e che ci invitano a cliccare su un certo link, con il pretesto che il sito è stato spostato, finendo così a contatto con una server che cerca di carpire informazioni riservate o che da lo stimolo per acquistare merci o servizi simili a quelli ricercati.

12 I computer sono spesso soggetti ad attacchi da parte di agenti esterni (spie informatiche) che cercano di penetrare nella rete o nel pc dell utente. Due tipi di software si prestano per diventare malware : Allegati di posta; File eseguibili.

13 Gli allegati di posta possono contenere macro, cioè istruzioni che si ripetono in maniera ciclica. I file eseguibili contengono programmi che una volta installati nel disco di un computer, possono essere eseguiti automaticamente, con esiti non prevedibili se l origine del programma non è conosciuta. File con estensione.bat o con.exe (Ambiente Windows)

14 Messaggistica istantanea Il servizio di messaggistica istantanea si basa sul principio che almeno due corrispondenti siano in rete nello stesso momento (sincrono). Può includere audio e video, grazie alla tecnologia VoIP (Voice over Internet Protocol). Anche questo servizio consente il trasferimento di file.

15 In genere quando si utilizza la messaggistica istantanea, si sta al computer per molto tempo, consentendo così a chi vuole introdursi furtivamente da una porta posteriore di farlo con più certezza di riuscita (backdoor)

16 La messaggistica istantanea prevede un lungo periodo di durante il quale una porta posteriore rimane aperta. In tutto questo tempo potremmo essere spiati e quello che viene detto durante la conversazione può essere usato illegalmente o contro noi stessi.

17 Occorre adottare misure che hanno lo scopo di ridurre il rischio che si corre: I messaggi scritti che vengono scambiati vanno cifrati se sono di particolare importanza; Non discutere di cose che sono particolarmente rilevanti per l azienda o per una persona, se non strettamente richieste dal caso; Ridurre allo stretto necessario la condivisione di file e provvedere a cancellarli, una volta terminato il lavoro in comune.

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Questo materiale è reperibile a questo indirizzo:

Questo materiale è reperibile a questo indirizzo: Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire

Dettagli

La posta elettronica (1)

La posta elettronica (1) La posta elettronica (1) La posta elettronica o electronic mail (abbreviato e-mail) è lo scambio di corrispondenza tra utenti di computer connessi ad una medesima rete. È uno strumento globale di comunicazione

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Portale Acquisti eappaltifvg

Portale Acquisti eappaltifvg Portale Acquisti eappaltifvg Istruzioni operative per la presentazione telematica delle offerte Pag. 1 di 13 Sommario 1. Svolgimento della procedura... 4 1.1. PROCEDURA APERTA MONOLOTTO... 4 1.2 PROCEDURA

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Si apre la pagina di accesso al database nella quale l operatore digita il proprio username e la propria password.

Si apre la pagina di accesso al database nella quale l operatore digita il proprio username e la propria password. CONTATTO CON AUTORI INVIO MESSAGGIO DI CONTATTO A POTENZIALI AUTORI INVIO DEI MESSAGGI DI CONTATTO OPERATIVO Messaggi di contatto Database Il database nel quale gli operatori addetti alla individuazione

Dettagli

LA POSTA ELETTRONICA. Laboratorio di alfabetizzazione informatica a.a. 2013/2014

LA POSTA ELETTRONICA. Laboratorio di alfabetizzazione informatica a.a. 2013/2014 LA POSTA ELETTRONICA 1 Laboratorio di alfabetizzazione informatica a.a. 2013/2014 PROGRAMMA Introduzione Indirizzi email Messaggi Operazioni sui messaggi Pericoli Web-mail di Unito 2 PROGRAMMA Introduzione

Dettagli

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Dettagli

PROTOCOLLI DI SICUREZZA

PROTOCOLLI DI SICUREZZA PROTOCOLLI DI SICUREZZA WWW.LIVECARE.IT REVISIONE APRILE 2018 SOMMARIO 1. CREAZIONE DI UNA SESSIONE DI ASSISTENZA... 2 2. TRATTAMENTO DEI DATI... 3 3. CRITTOGRAFIA ASSISTENZA, DEMO E FILE TRANSFER... 4

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail

AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail Pag. 1 / 49 AWN Manuale utente Web Mail Pag. 2 / 49 Sommario ACCESSO ALLA WEB MAIL... 3 MENU PRINCIPALE... 4 MENU NUOVO... 5 NUOVO MESSAGGIO... 6 NUOVO CONTATTO... 7 LISTA DISTRIBUZIONE... 8 NUOVO APPUNTAMENTO...

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

PROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento

PROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento PROCEDIMENTO DI COSTITUZIONE DEL CONSIGLIO DELLA CAMERA DI COMMERCIO del GRAN SASSO D ITALIA Istruzioni per la cifratura di un documento Le informazioni contenute nel presente documento sono finalizzate

Dettagli

GUIDA AL PANNELLO DI UTENTI CLOUD FIREWALL

GUIDA AL PANNELLO DI UTENTI CLOUD  FIREWALL GUIDA AL PANNELLO DI UTENTI CLOUD EMAIL FIREWALL Guida Utente Cloud Email Firewall by Spamina rev02/2017 1 /10 1. Accesso Accesso pannello tramite https://emailfirewall.promo.it/ Inserire nome casella

Dettagli

I servizi di Internet. Impariamo a conoscere i servizi di Internet

I servizi di Internet. Impariamo a conoscere i servizi di Internet I servizi di Internet Impariamo a conoscere i servizi di Internet Internet e la navigazione Internet è una rete globale di calcolatori collegati tra loro e comunicanti attraverso un protocollo di comunicazione

Dettagli

COME COMPILARE UN OFFERTA TELEMATICA CON IL MODULO MINISTERIALE

COME COMPILARE UN OFFERTA TELEMATICA CON IL MODULO MINISTERIALE COME COMPILARE UN OFFERTA TELEMATICA CON IL MODULO MINISTERIALE Importante: questo documento fa riferimento ad una piattaforma del Ministero della Giustizia. Zucchetti ha redatto questo documento meramente

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

IT SECURITY. Malware

IT SECURITY. Malware IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.

Dettagli

L'applicazione integrata con il servizio My Fattura

L'applicazione integrata con il servizio My Fattura L'applicazione integrata con il servizio My Fattura Come funziona einvoicemanger (eim) 2 Per il CICLO ATTIVO 2 Per il CICLO PASSIVO 2 Come può essere utilizzato 2 Installazione di eim 2 Installazione del

Dettagli

Servizio C è Posta per te. Manuale d uso e configurazione

Servizio C è Posta per te. Manuale d uso e configurazione Servizio C è Posta per te Manuale d uso e configurazione Indice: sez. 1 Uso dell interfaccia web (WEBMAIL) sez. 2 Accesso alla casella con un client di posta (POP3) sez. 3 Configurazione della casella

Dettagli

1. Premessa. 2. Come accedere alla "Fase di Offerta" ISTRUZIONI OPERATIVE

1. Premessa. 2. Come accedere alla Fase di Offerta ISTRUZIONI OPERATIVE Allegato XI al Bando Integrale di Gara ISTRUZIONI OPERATIVE 1. Premessa La partecipazione alla procedura di gara in modalità telematica è consentita, previa registrazione al Portale Acquisti Italferr,

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

INDIVIDUAZIONE DEI SITI PARTNER INDIVIDUAZIONE DEI POTENZIALI SITI PARTNER PER L INSERIMENTO DEL NOSTRO LINK

INDIVIDUAZIONE DEI SITI PARTNER INDIVIDUAZIONE DEI POTENZIALI SITI PARTNER PER L INSERIMENTO DEL NOSTRO LINK INDIVIDUAZIONE DEI SITI PARTNER INDIVIDUAZIONE DEI POTENZIALI SITI PARTNER PER L INSERIMENTO DEL NOSTRO LINK INDIVIDUAZIONE ARCHIVIAZIONE E CONTATTO TRAMITE LE PIATTAFORME OPERATIVO Individuare, archiviare

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Una delle truffe informatiche più gettonate è sicuramente il phishing. Pur essendo un fenomeno molto diffuso e piuttosto datato,

Dettagli

PIATTAFORMA TELEMATICA DELL'AGENZIA DEL DEMANIO PER LE ASTE DI VENDITA E CONCESSIONE DEGLI IMMOBILI PUBBLICI

PIATTAFORMA TELEMATICA DELL'AGENZIA DEL DEMANIO PER LE ASTE DI VENDITA E CONCESSIONE DEGLI IMMOBILI PUBBLICI PIATTAFORMA TELEMATICA DELL'AGENZIA DEL DEMANIO PER LE ASTE DI VENDITA E CONCESSIONE DEGLI IMMOBILI PUBBLICI Guida all iscrizione a alla presentazione delle offerte Home page Piattaforma Telematica Dell

Dettagli

L attacco DDE e i rischi per le aziende

L attacco DDE e i rischi per le aziende ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime

Dettagli

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e USO DELLA PEC PEC: Che cos è? E un sistema di comunicazione simile alla posta elettronica standard a cui si aggiungono delle caratteristiche di sicurezza e di certificazione della trasmissione tali da

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

IT SECURITY. Gestione sicura dei dati

IT SECURITY. Gestione sicura dei dati IT SECURITY Gestione sicura dei dati Messa in sicurezza e salvataggio di dati La sicurezza fisica dei dispositivi informatici (computer, smartphone, dispositivi di memoria etc), è particolarmente importante

Dettagli

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.); SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale

Dettagli

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:

Dettagli

IT SECURITY. Uso sicuro del Web

IT SECURITY. Uso sicuro del Web IT SECURITY Uso sicuro del Web Navigazione in rete L attività di spionaggio informatico è particolarmente orientata sui siti attraverso i quali si effettuano attività commerciali o finanziarie. Il cracker

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax: MODALITA DI REGISTRAZIONE ALL AREA POSTA ELETTRONICA L accesso alla casella di posta elettronica del sito dell Ordine degli Avvocati di Trani è protetto da un sistema di autenticazione basato su username

Dettagli

Per inviare le vostre fatture via PEC sono necessari tre semplici passaggi.

Per inviare le vostre fatture via PEC sono necessari tre semplici passaggi. MANUALE DOC.PEC VERSIONE BASIC (INVIO FATTURE) COS'E' DOC.PEC doc.pec è un programma che permette di inviare in pochi passi delle mail di Posta Elettronica Certificata PEC, a più utenti contemporaneamente,

Dettagli

Navigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M.

Navigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M. Navigare, scaricare, condividere SERVER SERVER INTERNET SERVER SERVER Internet: è una rete di comunicazione virtuale (detta autostrada dell informazione) Vi si accede tramite una connessione alla rete

Dettagli

INFORMATIVA COOKIE E UTILIZZO SITO WEB

INFORMATIVA COOKIE E UTILIZZO SITO WEB INFORMATIVA COOKIE E UTILIZZO SITO WEB Informativa sul trattamento dei dati personali In ottemperanza degli obblighi derivanti dalla normativa nazionale (D. Lgs 30 giugno 2003 n. 196, Codice in materia

Dettagli

WEBMAIL ODCECTA.IT. Guida all uso

WEBMAIL ODCECTA.IT. Guida all uso Guida all uso Guida all accesso ed all utilizzo delle caselle di posta elettronica dell Ordine dei Dottori Commercialisti ed Esperti Contabili di Taranto Dati aggiornati al 29/12/ 1. Caratteristiche del

Dettagli

Istituto Bombieri Valstagna prot. 3369/C :09:46 (Uscita)

Istituto Bombieri Valstagna prot. 3369/C :09:46 (Uscita) Il seguente documento delinea le azioni per assicurare all IC le misure minime di sicurezza ICT previste dalla Circolare n.2/2017 dell AGID. Il documento è conservato digitalmente e diffuso al personale

Dettagli

Internet: la rete delle reti

Internet: la rete delle reti Internet: la rete delle reti Alberto Ferrari Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. 1 Connessioni

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Che cos è la Posta Elettronica Certificata PEC? La PEC, acronimo di Posta Elettronica Certificata

Che cos è la Posta Elettronica Certificata PEC? La PEC, acronimo di Posta Elettronica Certificata Che cos è la Posta Elettronica Certificata PEC? La PEC, acronimo di Posta Elettronica Certificata, è un sistema di trasporto di documenti informatici che presenta forti similitudini con il servizio di

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Zimbra: Guida Utente

Zimbra: Guida Utente Zimbra: Guida Utente Come accedo alla mia casella di posta? Per accedere alla casella di posta digitare su qualsiasi browser https://ot-mail.it Inserendo credenziali e password fornite in fase sottoscrizione

Dettagli

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

Informativa sulla privacy di Norton Community Watch

Informativa sulla privacy di Norton Community Watch Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti

Dettagli

La sicurezza informatica

La sicurezza informatica La sicurezza informatica SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza PASSIVA SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire

Dettagli

Skype for Business Client Manuale Utente

Skype for Business Client Manuale Utente Skype for Business Client Manuale Utente Sommario 1. Il Client Skype for Business - Clicca qui 2. Configurare una Periferica Audio - Clicca qui 3. Personalizzare una Periferica Audio - Clicca qui 4. Gestire

Dettagli

MAIL ENCRYPTOR PLUG-IN - User guide-

MAIL ENCRYPTOR PLUG-IN - User guide- MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle

Dettagli

Domande frequenti Bando Fuori Expo breve raccolta di risposte ai quesiti più frequenti

Domande frequenti Bando Fuori Expo breve raccolta di risposte ai quesiti più frequenti Domande frequenti Bando Fuori Expo 2015 breve raccolta di risposte ai quesiti più frequenti FAQ Domande frequenti Domande frequenti Bando Fuori Expo 2015 L invio via PEC della Domanda di partecipazione

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

Come configurare i filtri anti spam in SmarterMail. 2F Communication. Digital Marketing Solution.

Come configurare i filtri anti spam in SmarterMail. 2F Communication. Digital Marketing Solution. Come configurare i filtri anti spam in SmarterMail 2F Communication Digital Marketing Solution www.2fcommunication.com A che serve un filtro antispam? Il filtro anti-spam esamina il messaggio di posta

Dettagli

Outlook 2000/2002 Outlook 2003/2007 Outlook Express 5.5 e successive versioni Windows Mail (32 bit) Mozilla Thunderbird 2.0

Outlook 2000/2002 Outlook 2003/2007 Outlook Express 5.5 e successive versioni Windows Mail (32 bit) Mozilla Thunderbird 2.0 1 SPAMFIGHTER 1.1 SPECIFICHE DEL PRODOTTO SPAMfighter è un programma AntiSpam, cioè un filtro che legge tutte le e-mail in arrivo e accantona quelle che sono frutto di Spam. Per definizione, lo Spamming

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA LA POSTA ELETTRONICA CERTIFICATA di Vincenzo Rodolfo Dusconi, Esperto in Marketing e Comunicazione Legale La Posta Elettronica Certificata (detta anche posta certificata o PEC) è un sistema di comunicazione

Dettagli

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle

Dettagli

ISTRUZIONI CONSERVA PEC SINGOLA PEC

ISTRUZIONI CONSERVA PEC SINGOLA PEC ISTRUZIONI CONSERVA PEC SINGOLA PEC Accedere dall apposito link per l attivazione alla conservazione della PEC, apparirà la seguente finestra. Compilare i campi con i dati della PEC da Conservare. Per

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

E2K Suite. Configurazione profili

E2K Suite. Configurazione profili E2K Suite Configurazione profili E-mail 1 - CONFIGURAZIONI...3 1.1 MEZZI DI COMUNICAZIONE... 3 1.2 CREAZIONE DEI PROFILI E-MAIL... 4 1.3 CONFIGURAZIONE INVIO DELLE CHIUSURE... 5 1.4 CONFIGURAZIONE INVIO

Dettagli

CITTA DI MARSALA AREA INFORMATICA DIREZIONE. S i s t e m i e P r o c e s s i. Information & Communication Technology

CITTA DI MARSALA AREA INFORMATICA DIREZIONE. S i s t e m i e P r o c e s s i. Information & Communication Technology CITTA DI MARSALA AREA INFORMATICA DIREZIONE S i s t e m i e P r o c e s s i Information & Communication Technology Manuale operativo Certificazione anagrafica online RESPONSABILE DEL PROGETTO Sergio Cacioppo

Dettagli

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO E DELLA GESTIONE DOCUMENTALE Allegato n. 8 manuale operativo per l uso della Pec

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO E DELLA GESTIONE DOCUMENTALE Allegato n. 8 manuale operativo per l uso della Pec COMUNE DI BONATE SOPRA PROVINCIA DI BERGAMO MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO E DELLA GESTIONE DOCUMENTALE Allegato n. 8 manuale operativo per l uso della Pec MANUALE OPERATIVO PER L USO DELLE

Dettagli

Firma Digitale e Posta Elettronica Certificata: Sample Test

Firma Digitale e Posta Elettronica Certificata: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità

Dettagli

INVIARE MESSAGGI CON UN SEMPLICE CLIC

INVIARE MESSAGGI CON UN SEMPLICE CLIC EMAIL INVIARE MESSAGGI CON UN SEMPLICE CLIC 1 La posta elettronica Fra i tanti programmi che permettono di gestire la posta elettronica viene proposto Outlook Express, in quanto è il più diffuso ed è gratuito

Dettagli

Aggiornamento remoto della chiave hardware. Sommario

Aggiornamento remoto della chiave hardware. Sommario AMV S.r.l. Via San Lorenzo, 106 34077 Ronchi dei Legionari (Gorizia) Italy Ph. +39 0481.779.903 r.a. Fax +39 0481.777.125 E-mail: segreteria@amv.it www.amv.it Cap. Soc. 10.920,00 i.v. P.Iva: IT00382470318

Dettagli

Manuale utente. sec AIP. Data: Versione: 1.1. Classificazione: nessuna Destinatari:

Manuale utente. sec AIP. Data: Versione: 1.1. Classificazione: nessuna Destinatari: Manuale utente secemail AIP Data: 17.05.2017 Versione: 1.1 Addetto/a: Pascal von Ow Stato: approvato Classificazione: nessuna Destinatari: AIP Benutzerhandbuch_V1.1_it_cor.docx / 17.05.17 / Martin Page

Dettagli

M O DULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2016 prof. A. Costa

M O DULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2016 prof. A. Costa M O DULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2016 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Versione 1.0 (rev.1) Emesso da: Servizio sicurezza BancaStato Ultima modifica 31 dicembre 2017 A uso della clientela pagina 1

Dettagli

Internet, web, posta elettronica e blog

Internet, web, posta elettronica e blog Ordine dei Dottori Agronomi e Dottori Forestali di Verona Verona 23 Settembre 2011 Internet, web, posta elettronica e blog Ing. Ermanno Ancona AWB Informatica COS'E' INTERNET LA RETE DELLE RETI UN PO'

Dettagli

Internet 2B IPIA

Internet 2B IPIA Internet 2B IPIA 2017-2018 1 Cos è Internet Una rete globale di reti di computer Sistemi in grado di mettere in comunicazione tra loro un certo numero di computer, che in questo modo possono condividere

Dettagli

TRACCIA 2. B -E uno strumento che permette di far arrivare più velocemente i messaggi di posta elettronica ai destinatari

TRACCIA 2. B -E uno strumento che permette di far arrivare più velocemente i messaggi di posta elettronica ai destinatari TRACCIA 2 1. Per stampare documenti di grande formato è necessario: A -Una fotocamera digitale B - Un plotter C -Un lettore a barre 2. Con il termine login si fa riferimento a A -Ad una procedura di salvataggio

Dettagli

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0 FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo

Dettagli

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 L'ICT mette a disposizione degli utenti una infrastruttura di reti e servizi che dà la possibilità di collaborare a distanza: lo scambio di file, la possibilità

Dettagli

Questo materiale è reperibile a questo indirizzo: PAS

Questo materiale è reperibile a questo indirizzo:  PAS Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina

Dettagli

Outlook Secure Istruzioni passo per passo

Outlook Secure  Istruzioni passo per passo Outlook Secure Email Istruzioni passo per passo 1 1. In generale Introduzione Il presente documento rappresenta un istruzione passo per passo per la configurazione di Outlook 2016 per l utilizzo di Secure

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

Questo materiale è reperibile a questo indirizzo:

Questo materiale è reperibile a questo indirizzo: Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Comunicazione elettronica - Gmail Posta elettronica Gmail Accedere a Gmail Accedi da qui Registrati da qui Link pagina Pagina

Dettagli

Circ. n. 48 Treviglio, 11 novembre OGGETTO: Informativa per l uso di G Suite for Education e liberatoria per creazione account

Circ. n. 48 Treviglio, 11 novembre OGGETTO: Informativa per l uso di G Suite for Education e liberatoria per creazione account Circ. n. 48 Treviglio, 11 novembre 2018 A tutti i docenti A tutti gli studenti A tutti i genitori p.c. al personale ATA e tecnico OGGETTO: Informativa per l uso di G Suite for Education e liberatoria per

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

DATEV KOINOS Azienda Cloud. Guida introduttiva

DATEV KOINOS Azienda Cloud. Guida introduttiva DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

Si avvicina l obbligo della Fatturazione Elettronica tra privati

Si avvicina l obbligo della Fatturazione Elettronica tra privati Software OpenEDIT: gestione Fatturazione Elettronica Si avvicina l obbligo della Fatturazione Elettronica tra privati A partire dal 01 Gennaio 2019 la Fatturazione Elettronica sarà obbligatoria per tutte

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo

Dettagli