La sicurezza delle informazioni
|
|
- Isabella Morelli
- 7 anni fa
- Visualizzazioni
Transcript
1 IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni
2 Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura ad un sistema Sapere cosa è la crittografia dei dati Sapere cosa è la firma digitale Conoscere i virus e sapere come difendersi Sapere se un sito web di commercio elettronico o di home banking è sicuro Sapere quanto è sicura una rete senza fili Capire l importanza del backup dei dati Sapere cosa è il copyright Conoscere la legge sulla privacy
3 La sicurezza dei dati Dati riservati che viaggiano sulla rete Dati sensibili in azienda, scuola, Documenti importanti Posta elettronica Accesso alla postazione di lavoro La rete senza fili (wireless) Il copyright
4 Accesso sicuro ad un sistema Sistema Computer Rete di computer (azienda, scuola, ) Internet Sito web di posta elettronica Sito web della banca Account Nome utente (username) Password
5 Scelta della password Una password può considerarsi sicura se ha le seguenti caratteristiche: Una lunghezza di almeno 8 caratteri (più è lunga meglio è) Include lettere minuscole e maiuscole, numeri e simboli E cambiata di frequente Ogni nuova password è sensibilmente differente dalla precedente Suggerimento per creare una password complessa ma facile da ricordare Scegliere una frase e utilizzare come password solo la prima lettera di ogni parola Es. MfSèni7m!
6 La crittografia dei dati Crittografia vuol dire scrittura segreta, ovvero messaggi che possono essere letti solo dal destinatario Metodi di crittografia Chiavi simmetriche (lunghe 128 bit) Chiavi asimmetriche (coppia di chiavi, pubblica e privata)
7 La firma digitale La firma digitale è una informazione aggiunta ad un documento elettronico, per garantire sia l autenticazione del firmatario che l integrità del documento stesso Obbligatoria dal 2002 per tutte le aziende non individuali Occorrono due chiavi, una privata e l altra pubblica
8 La firma digitale
9 I certificati digitali Il certificato digitale è un documento di identità nel mondo digitale che garantisce la corrispondenza fra una persona fisica e la propria chiave pubblica Autorità di Certificazione Elenco di tutti i Certificatori italiani a cura del CNIPA (sito web)
10 Esempio di certificato digitale
11 Siti web protetti Un sito di commercio elettronico o di home banking può essere considerato sicuro se tutti i dati, quelli relativi all ordine, alla carta di credito, al numero di conto corrente ecc. sono cifrati (nascosti) prima di essere immessi in internet Come facciamo a sapere se il sito è protetto? Protocollo HTTPS
12 Protocollo HTTPS
13 Virus e antivirus Cosa è un virus in campo informatico? E un worm? Come proteggersi? Programmi antivirus (Avast, ecc.) Aggiornamento del sistema operativo Utilizzo di un firewall Il backup dei dati
14 I rischi dell La maggior parte dei virus arrivano tramite posta elettronica La posta spazzatura (spam) Il phishing
15 Esempio di phishing Gentile utente, durante i regolari controlli sugli account non siamo stati in grado di verificare le sue informazioni. In accordo con le regole del nostro istituto bancario abbiamo bisogno di confermare le sue reali informazioni. È sufficiente che lei esegua il login e completi il modulo che le forniremo. Se ciò non dovesse avvenire saremo costretti a sospendere il suo account.
16 Come difendersi Munirsi di un efficace programma antivirus Aggiornare l antivirus frequentemente Programmi antispam (centralizzati o locali) Programmi antiphishing
17 Alcune regole da seguire Regola 1 Quando riceviamo una da uno sconosciuto, soprattutto se questa ha un file in allegato, è sempre meglio eliminarla e mai aprire l'allegato od eseguirlo Regola 2 Se riceviamo la da un nostro conoscente ed ha un allegato non previsto o inaspettato, verificare che il mittente voleva effettivamente mandarcelo Regola 3 Quando apriamo un documento Microsoft Office in allegato alla nostra (ad esempio un documento Word oppure un foglio Excel), alla richiesta di esecuzione di una o più macro (piccoli programmi contenuti nel documento), il consiglio è quello di rispondere negativamente; le macro possono essere dei virus informatici capaci di infettare il nostro computer
18 Windows e la sicurezza Il centro sicurezza PC Firewall Aggiornamenti automatici Protezione da virus Antispyware (Windows Vista)
19 Il centro sicurezza PC
20 La sicurezza di una rete wireless Utilizzare credenziali di accesso alla rete Login e Password Cifrare le informazioni che viaggiano sulla rete wireless (incluse quelle di accesso) Scheda wireless con sistema WEP (attaccabile) Sistema WPA (decisamente più robusto) Spegnere la rete wireless quando non utilizzata
21 Il copyright o diritto d autore La pirateria informatica La licenza d uso (anche multipla) Il software con licenza gratuita Freeware Shareware Opensource
22 La privacy Protezione dei dati personali Dati anagrafici Certificati medici Custodia e controllo dei dati personali Rischio di distruzione o perdita Accesso non autorizzato o trattamento non consentito Dl n.196/2003 Codice in materia di protezione dei dati personali
23 IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux Fine modulo Domande?
Sicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliDOCUWEB Documentazione on-line
DOCUWEB Documentazione on-line INTRODUZIONE Il servizio DOCUWEB mette a disposizione di ogni professionista sanitario una pagina personalizzata, tramite la quale è possibile consultare comodamente on-line
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:
DettagliSicurezza dei dati e privacy
Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure
DettagliIstituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza
Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliFinanziamenti on line -
Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Rev. 01 Manuale SiAge Registrazione e Validazione Nuovo Utente Pagina 1
DettagliLa sicurezza nella PA: dati e considerazioni
La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla
DettagliFirma elettronica, Certificati, Timestamps
Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliTRIESTE. WiFiBUS. Guida operativa all uso della rete a bordo della flotta urbana di Trieste Trasporti. Muoviamo persone e idee
TRIESTE WiFiBUS Guida operativa all uso della rete a bordo della flotta urbana di Trieste Trasporti Trieste WiFiBUS G u i d a o p e r a t i v a a l l a c o n n e s s i o n e e a l l uso Dal 6 febbraio
DettagliLA POSTA ELETTRONICA. Laboratorio di alfabetizzazione informatica a.a. 2013/2014
LA POSTA ELETTRONICA 1 Laboratorio di alfabetizzazione informatica a.a. 2013/2014 PROGRAMMA Introduzione Indirizzi email Messaggi Operazioni sui messaggi Pericoli Web-mail di Unito 2 PROGRAMMA Introduzione
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
DettagliMANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT
MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT /04/2014 25/03/2015 ACCESSO PORTALE SERVIZI DAIT Pagina 0 INDICE 1 INTRODUZIONE 2 2 ACCESSO UTENTE AI SERVIZI DAIT E SIEL 3 3 CAMBIO PASSWORD PRIMO ACCESSO 6
DettagliLA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011
LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliVenere ACN2009 Elenco esenti per reddito (Guida operativa)
Venere ACN2009 Elenco esenti per reddito (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione
DettagliProtezione. Guida per l utente
Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliImplicazioni sociali dell informatica
Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy
DettagliProtezione dei documenti di Microsoft Office 2007 per utenti e aziende
Protezione dei documenti di Microsoft Office 2007 per utenti e aziende Quando si trattano documentazioni riservate o quando si desidera che solo certe persone siano in grado di accedere a un certo documento,
DettagliMADEsmart Motore per l Analisi Demografica ed Epidemiologica. Requisiti tecnici e modalità di accesso
Motore per l Analisi Demografica ed Epidemiologica VERSIONE 1.1 Pag. 1 di 13 Contesto è un applicativo software per l accesso a dati e indicatori di interesse sanitario ed epidemiologico. È stato sviluppato
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliServizio Conservazione No Problem
Servizio Conservazione No Problem Guida alla conservazione del Registro di Protocollo Versione 1.0 13 Ottobre 2015 Sommario 1. Accesso all applicazione web... 3 1.1 Autenticazione... 3 2. Conservazione
Dettagli1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?
Corso di formazione per lo svolgimento dell'attività di I.R. per il processo di rilascio dei certificati di firma digitale (3 giugno 2014) - Test finale SOLUZIONI 1. Qual è il valore giuridico di un documento
DettagliModulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8
I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal
DettagliSERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI
SERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI ISTRUZIONI OPERATIVE PER LA FUNZIONE DI AUTORESET (SBLOCCO PASSWORD ONLINE) PROFILI CON FUNZIONI DISPOSITIVE BASIC E FULL Il servizio di autoreset è disponibile
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliSpazio informatico d istituto
Spazio informatico d istituto Utilizzo delle strumentazioni informatiche all interno dell Istituto Risorse rete didattica IIS Corni Accesso alla rete con il Tablet Andorid/iOS Utilizzo delle strumentazioni
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliVenere TS Certificati (Guida operativa)
Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
Dettaglinome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Scuola nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA
DettagliGUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA
GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA aggiornata al 29/03/2016 Primo accesso pag. 2 Configurazione web mail pag. 5 Parametri per la configurazione client posta pag. 7
DettagliGestione posta del Distretto 2060
Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliUniversità degli studi di Pavia. Manuale di configurazione posta elettronica
Università degli studi di Pavia Manuale di configurazione posta elettronica Sommario 1 Configurazione del client di posta... 3 1.1 Configurazione da effettuare per tutti i client... 3 1.2 Configurazione
DettagliISTR7512r04 del aprile 2015
S.I.L. Sintesi MANUALE di REGISTRAZIONE ISTR7512r04 del aprile 2015 PROFILO INTERMEDIARI AUTORIZZATI ED AGENZIE PER IL LAVORO PROFILO AZIENDE ED ALTRI DATORI DI LAVORO Portale REGISTRAZIONE INTERMEDIARI
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliA proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7
Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliTeknus - Privacy check list
Teknus - Privacy check list DATI ANAGRAFICI SOCIETA (il questionario deve essere compilato per ogni sede della società) Elenco dei soggetti che trattano dati all interno della società Individuare il responsabile
DettagliLa sicurezza del tuo Home Banking
La sicurezza del tuo Home Banking Banca Lecchese ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti: La protezione della trasmissione dei dati La trasmissione dei dati
DettagliConnessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP
Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP Prerequisiti: Microsoft Windows XP aggiornato da Service Pack 2 in poi, scheda wireless con driver aggiornati e supporto
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliIC-GEN-Presentazione Smart Firma Digitale e PEC
IC-GEN-Presentazione Smart - 160212 Firma Digitale e PEC Sommario Aspetti tecnici e normativi della Firma Digitale Posta elettronica Certificata (funzionamento) 1 I flussi di ieri e di oggi Si crea il
DettagliE-Post Office: «Pagare le fatture» Domande frequenti
E-Post Office: «Pagare le fatture» Domande frequenti 1. Informazioni generali sulla funzione «Pagare le fatture» Qual è il principio che regola «Pagare le fatture»? In qualità di utenti, E-Post Office
DettagliAziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia
Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright
DettagliModulo Sicurezza
Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:
DettagliDalla rete locale (LAN) ad internet
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux Dalla rete locale (LAN) ad internet Obiettivi del modulo Sapere cosa è una rete di computer Conoscere le reti senza fili (wireless) Sapere
DettagliI S T I T U T O C O M P R E N S I V O D I P O R T O V I R O
Circ. n. 91 Porto Viro, 18 marzo 2016 OGGETTO: www.aula01.it Alla cortese attenzione dei docenti referenti Aula 01 INVALSI delle classi di Scuola Primaria e Secondaria. degli alunni delle classi di Scuola
DettagliGuida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
DettagliISTITUTO D ISTRUZIONE SUPERIORE A. SACCO
ISTITUTO D ISTRUZIONE SUPERIORE A. SACCO VIA G. FLORENZANO,4-84037 SANT'ARSENIO Codice meccanografico SAIS02100L E-mail: sais02100l@istruzione.it PEC: sais02100l@pec.istruzione.it Codice fiscale 83002620652
DettagliOggetto: DAL 1 OTTOBRE 2014 OBBLIGO DI F24 TELEMATICO ANCHE PER I PRIVATI
STUDIO PROF. CORNO E PARMA VIA DEI MILLE 4/C 23891 BARZANO LC Ai gentili Clienti Loro sedi CIRCOLARE 06 DEL 21/10/2014 Oggetto: DAL 1 OTTOBRE 2014 OBBLIGO DI F24 TELEMATICO ANCHE PER I PRIVATI Come previsto
DettagliENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda
ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda Procedura di utilizzo dell applicazione Ristorazione scolastica v. 1.2a (5 novembre 2016) La procedura software Ristorazione scolastica
DettagliUtilizzare Outlook Express
Utilizzare Outlook Express Inviare un messaggio (1) Per inviare un messaggio: Cliccare sul pulsante Appare la finestra Nuovo messaggio: Inviare un messaggio (2) Riempire i campi: A:
DettagliInformarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
DettagliPIANO SOCIALE DI ZONA AMBITO S4
2010 PIANO SOCIALE DI ZONA AMBITO S4 GUIDA ALLA COMPILAZIONE ON- LINE DELLA DOMANDA PER L ATTIVAZIONE DI TIROCINI FORMATIVI E DI ORIENTAMENTO DA REALIZZARSI A FAVORE DI SOGGETTI RESIDENTI NEL TERRITORIO
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
DettagliFirma Digitale Procedura Rinnovo
Firma Digitale Procedura Rinnovo Versione: 0.01 Aggiornata al: 16.04.2014 Premessa La procedura di rinnovo dei certificati di firma digitale può essere avviata da 6 mesi prima della scandenza, fino ad
DettagliALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI
DettagliPROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO
ISTITUTO D ISTRUZIONE SUPERIORE "G. VERONESE - G. MARCONI" SEDE CENTRALE G. VERONESE Via P. Togliatti, 833-30015 CHIOGGIA (VE) Tel. 041/5542997-5543371 - Fax 041/5548665 e-mail: veis00200g@pec.istruzione.it
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V AUTENTICAZIONE CON CERTIFICATI DIGITALI
ISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V. 2.0.0.23 AUTENTICAZIONE CON CERTIFICATI DIGITALI Istruzioni operative Mozilla Thunderbird V. 2.0.0.23 Autenticazione pag. 1di 12 COPYRIGHT INFOCERT Versione/Release
DettagliSi parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.
Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente
DettagliKeep updating. Privacy Lock your device. One day activities. Mobile device
Quante volte alla settimana usi Internet? È di fondamentale importanza proteggere i dati personali nella vita quotidiana, al lavoro o nel tempo libero. 1+1=? Usa un gestore di password Utilizza un autenticazione
DettagliMinistero della Pubblica Istruzione
Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA
DettagliAccesso alla piattaforma istituzionale del CNAPPC. https://imateria.awn.it
Cos è Im@teria e quali sono le funzionalità del portale? Im@teria è il portale messo a disposizione dal CNAPPC per la gestione centralizzata dei servizi AWN riservati agli iscritti. Nella Scrivania virtuale
DettagliCOMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O
COMUNE di ARTEGNA Provincia di Udine Revisione 2013 R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA E IN ALTRI EVENTUALI INTERNET POINT COMUNALI approvato con deliberazione
DettagliDistribuzione e certificazione delle chiavi
Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta
DettagliFirmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007
Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2007 Il certificato di autenticazione personale, oltre a consentire al Titolare di effettuare un autenticazione forte
DettagliGuida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi
Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Gennaio 2014 Requisiti per l'uso della Carta Nazionale dei Servizi Il portale EgovP@dova è configurato
DettagliEcco alcune semplici spiegazioni per l installazione e l utilizzo.
Come leggere documenti firmati digitalmente Per leggere documenti firmati digitalmente ricevuti tramite posta elettronica o su altro supporto non è necessario essere titolari di un certificato di Firma
DettagliTool di rinnovo self service: guida all uso
Tool di rinnovo self service Scopo e campo di applicazione del documento TOOL di RINNOVO self service Guida all uso Ver 1.2 Revisione del 02/10/2014 1 Tool di rinnovo self service Scopo e campo di applicazione
DettagliGLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA
GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine
Dettagli