EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus
|
|
|
- Filippa Oliva
- 10 anni fa
- Просмотров:
Транскрипт
1 EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus
2 Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento, la conoscenza e le capacità di un candidato. Il syllabus fornisce inoltre le basi per il test teorico e pratico relativo a questo modulo. Nota del traduttore La versione ufficiale in lingua inglese del Syllabus ECDL Versione 1.0 è quella pubblicata sul sito web della Fondazione ECDL che si trova all indirizzo La presente versione italiana è stata tradotta a cura di AICA e rilasciata nel mese di maggio Tanto la natura definitoria del testo, quanto la sua forma schematica costituiscono ostacoli di fronte ai quali è necessario trovare qualche compromesso; pur cercando di rendere al meglio in lingua italiana i concetti espressi nell'originale inglese, in alcuni casi sono evidenti i limiti derivanti dall'uso di un solo vocabolo per tradurre una parola inglese. Tale limite è particolarmente riduttivo per i verbi che dovrebbero identificare con maggiore esattezza i requisiti di conoscenza o competenza: moltissime voci contengono verbi come understand, know, know about, che sono stati solitamente tradotti con comprendere, conoscere, sapere, ma che potrebbero valere anche per capire, intendere, definire, riconoscere, essere a conoscenza... Per alcuni vocaboli tecnici è inoltre invalso nella lingua l'uso del termine inglese (es. hardware, software), e in molti casi pur cercando di non assecondare oltre misura questa tendenza si è ritenuto più efficace attenersi al vocabolo originale o riportarlo tra parentesi per maggior chiarezza. Si invitano i lettori che abbiano particolari esigenze di analisi approfondita dei contenuti a fare riferimento anche alla versione inglese di cui si è detto sopra. Limitazione di responsabilità Benché la Fondazione ECDL abbia messo ogni cura nella preparazione di questa pubblicazione, la Fondazione ECDL non fornisce alcuna garanzia come editore riguardo la completezza delle informazioni contenute, né potrà essere considerata responsabile per eventuali errori, omissioni, inaccuratezze, perdite o danni eventualmente arrecati a causa di tali informazioni, ovvero istruzioni ovvero consigli contenuti nella pubblicazione. Le informazioni contenute in questa pubblicazione non possono essere riprodotte né nella loro interezza né parzialmente senza il permesso e il riconoscimento ufficiale da parte della Fondazione ECDL. La Fondazione ECDL può effettuare modifiche a propria discrezione e in qualsiasi momento senza darne notifica. Copyright 2013 The ECDL Foundation Ltd. Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro consenso della Fondazione ECDL 1. Le richieste di riproduzione di questo materiale devono essere inviate all editore. 1 Tutti i riferimenti alla Fondazione ECDL riguardano la European Computer Driving Licence Foundation Ltd.
3 IT Security Il presente modulo ECDL Standard IT Security definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni rilevanti che consentono di gestire una connessione di rete sicura, usare Internet in modo sicuro e senza rischi e gestire in modo adeguato dati e informazioni. Scopi del modulo Chi supera la prova d esame per questo modulo è in grado di: Comprendere i concetti fondamentali relativi all importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità. Proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati. Comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi. Navigare nel World Wide Web e comunicare in modo sicuro su Internet. Comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea. Effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed eliminare dati e dispositivi in modo sicuro. SEZIONE TEMA RIF. Argomento 1 Concetti di sicurezza 1.1 Minacce ai dati Distinguere tra dati e informazioni Valore delle informazioni Comprendere il termine crimine informatico Comprendere la differenza tra hacking, cracking e hacking etico Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto Riconoscere le minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi Comprendere i motivi per proteggere informazioni commercialmente sensibili, quali prevenzione di furti, di uso improprio dei dati dei clienti o di informazioni finanziarie Identificare le misure per prevenire accessi non autorizzati ai dati, quali cifratura, password Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, disponibilità Identificare i requisiti principali per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia Comprendere l importanza di creare e attenersi a linee guida e politiche per l uso dell ICT. 1.3 Sicurezza personale Comprendere il termine ingegneria sociale e le sue implicazioni, quali raccolta di informazioni, frodi e accesso a sistemi informatici.
4 1.3.2 Identificare i metodi applicati dall ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing al fine di carpire informazioni personali Comprendere il termine furto di identità e le sue implicazioni personali, finanziarie, lavorative, legali Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati, fingendosi qualcun altro o mediante skimming. 1.4 Sicurezza dei file Comprendere l effetto di attivare/disattivare le impostazioni di sicurezza delle macro Impostare una password per file quali documenti, file compressi, fogli di calcolo Comprendere i vantaggi e i limiti della cifratura. 2 Malware 2.1 Definizione e funzione Comprendere il termine malware Riconoscere diversi modi con cui il malware si può nascondere, quali trojan, rootkit e backdoor. 2.2 Tipi Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio adware, spyware, botnet, keylogger e dialer. 2.3 Protezione Comprendere come funziona il software anti-virus e quali limitazioni presenta Eseguire scansioni di specifiche unità, cartelle, file usando un software anti-virus. Pianificare scansioni usando un software anti-virus Comprendere il termine quarantena e l operazione di mettere in quarantena file infetti/sospetti Comprendere l importanza di scaricare e installare aggiornamenti di software, file di definizione di antivirus. 3 Sicurezza in rete 3.1 Reti Comprendere il termine rete e riconoscere i più comuni tipi di rete, quali LAN (rete locale), WAN (rete geografica), VPN (rete privata virtuale) Comprendere il ruolo dell amministratore di rete nella gestione delle operazioni di autenticazione, autorizzazione e assegnazione degli account all interno di una rete Comprendere la funzione e i limiti di un firewall. 3.2 Connessioni di rete Riconoscere le possibilità di connessione ad una rete mediante cavo o wireless. 3.3 Sicurezza su reti wireless Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali malware, accessi non autorizzati ai dati, mantenimento della privacy Riconoscere l importanza di richiedere una password per proteggere gli accessi a reti wireless.
5 4 Uso sicuro del web Riconoscere diversi tipi di sicurezza per reti wireless, quali WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), MAC (Media Access Control) Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da spie digitali Connettersi ad una rete wireless protetta/non protetta. 3.4 Controllo di accesso Comprendere lo scopo di un account di rete e come accedere alla rete usando un nome utente e una password Riconoscere buone politiche per la password, quali evitare di condividere le password, modificarle con regolarità, sceglierle di lunghezza adeguata e contenenti un numero accettabile di lettere, numeri e caratteri speciali Identificare le comuni tecniche di sicurezza biometriche usate per il controllo degli accessi, quali impronte digitali, scansione dell occhio. 4.1 Navigazione in rete Essere consapevoli che alcune attività in rete (acquisti, transazioni finanziarie) dovrebbero essere eseguite solo su pagine web sicure Identificare un sito web sicuro, ad esempio associato ad https, simbolo del lucchetto Essere consapevoli del pharming Comprendere il termine certificato digitale. Convalidare un certificato digitale Comprendere il termine one-time password Selezionare impostazioni adeguate per attivare, disattivare il completamento automatico, il salvataggio automatico quando si compila un modulo Comprendere il termine cookie Selezionare impostazioni adeguate per consentire, bloccare i cookie Eliminare dati privati da un browser, quali cronologia di navigazione, file temporanei di internet, password, cookie, dati per il completamento automatico Comprendere lo scopo, la funzione e i tipi di software per il controllo del contenuto, quali software per il filtraggio di internet, software di controllo genitori. 4.2 Reti sociali Comprendere l importanza di non divulgare informazioni riservate su siti di reti sociali Essere consapevoli della necessità di applicare impostazioni adeguate per la privacy del proprio account su una rete sociale.
6 4.2.3 Comprendere i rischi potenziali durante l uso di siti di reti sociali, quali cyberbullismo, adescamento, informazioni fuorvianti/pericolose, false identità, link o messaggi fraudolenti. 5 Comunicazioni 5.1 Posta elettronica Comprendere lo scopo di cifrare, decifrare un messaggio di posta elettronica. 6 Gestione sicura dei dati 5.2 Messaggistica istantanea 6.1 Messa in sicurezza e salvataggio di dati Comprendere il termine firma digitale Creare e aggiungere una firma digitale Essere consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti Comprendere il termine phishing. Identificare le più comuni caratteristiche del phishing, quali uso del nome di aziende e persone autentiche, collegamenti a falsi siti web Essere consapevoli del rischio di infettare il computer con malware attraverso l apertura di un allegato contenente una macro o un file eseguibile Comprendere il termine messaggistica istantanea (IM) e i suoi usi Comprendere le vulnerabilità di sicurezza della messaggistica istantanea, quali malware, accesso da backdoor, accesso a file Riconoscere metodi per assicurare la confidenzialità durante l uso della messaggistica istantanea, quali cifratura, non divulgazione di informazioni importanti, limitazione di condivisione di file Riconoscere modi per assicurare la sicurezza fisica di dispositivi, quali registrare la collocazione e i dettagli degli apparati, usare cavi di sicurezza, controllare gli accessi Riconoscere l importanza di avere una procedura di copie di sicurezza per ovviare alla perdita di dati, di informazioni finanziarie, di segnalibri/cronologia web Identificare le caratteristiche di una procedura di copie di sicurezza, quali regolarità/frequenza, pianificazione, collocazione della memoria di massa Effettuare la copia di sicurezza di dati Ripristinare e validare i dati sottoposti a copia di sicurezza. 6.2 Distruzione sicura Comprendere il motivo per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi Distinguere tra cancellare i dati e distruggerli in modo permanente.
7 6.2.3 Identificare i metodi più comuni per distruggere i dati in modo permanente, quali uso di trita documenti, distruzione di memorie di massa/dispositivi, smagnetizzazione, uso di utilità per la cancellazione definitiva dei dati.
Modulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
EUROPEAN COMPUTER DRIVING LICENCE. Using Databases. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Using Databases Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 5 Uso delle basi di dati. Il syllabus descrive, attraverso i risultati del
EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0
EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso
EUROPEAN COMPUTER DRIVING LICENCE. Advanced Database. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Advanced Database Syllabus Scopo Questo documento presenta il syllabus di ECDL Advanced Modulo 5: Database. Il syllabus descrive, attraverso i risultati del processo di
EUROPEAN COMPUTER DRIVING LICENCE. Word Processing. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Word Processing Syllabus Scopo Questo documento presenta il syllabus di ECDL Base Word Processing. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
EUROPEAN COMPUTER DRIVING LICENCE. Online Collaboration. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Online Collaboration Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 7 Collaborazione in rete. Il syllabus descrive, attraverso i risultati
EUROPEAN COMPUTER DRIVING LICENCE. Project Planning. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Project Planning Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard Project Planning. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
EUROPEAN COMPUTER DRIVING LICENCE CAD
EUROPEAN COMPUTER DRIVING LICENCE CAD Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 8 CAD. Il syllabus descrive, attraverso i risultati del processo di apprendimento, la
EUROPEAN COMPUTER DRIVING LICENCE. Advanced Word Processing. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Advanced Word Processing Syllabus Scopo Questo documento presenta il syllabus di ECDL Advanced Modulo 3: Elaborazione testi. Il syllabus descrive, attraverso i risultati
EUROPEAN COMPUTER DRIVING LICENCE. Presentation. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Presentation Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard Presentation. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
EUROPEAN COMPUTER DRIVING LICENCE. Spreadsheets. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Spreadsheets Syllabus Scopo Questo documento presenta il syllabus di ECDL Base Modulo 4 Foglio elettronico. Il syllabus descrive, attraverso i risultati del processo di
EUROPEAN COMPUTER DRIVING LICENCE. Online Essentials. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Online Essentials Syllabus Scopo Questo documento presenta il syllabus di ECDL Base Online Essentials. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
EUROPEAN COMPUTER DRIVING LICENCE. Advanced Spreadsheet. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Advanced Spreadsheet Syllabus Scopo Questo documento presenta il syllabus di ECDL Advanced Modulo 4: Foglio elettronico. Il syllabus descrive, attraverso i risultati del
EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0
EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 The European Computer Driving Licence Foundation Ltd. Third Floor, Portview House Thorncastle Street Dublin 4 Ireland Tel: + 353 1 630 6000 Fax:
EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0
EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 The European Computer Driving Licence Foundation Ltd. Third Floor, Portview House Thorncastle Street Dublin 4 Ireland Tel: + 353 1 630 6000 Fax:
Syllabus e-citizen Versione 1.0
Syllabus e-citizen Versione 1.0 Copyright 2006 The European Computer Driving Licence Foundation Ltd. Tutti I diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro
Third Floor, Portview House Thorncastle Street Dublin 4 Ireland. Tel: + 353 1 630 6000 Fax: + 353 1 630 6001. E-mail: [email protected] URL: www.ecdl.
(8523($1&20387(5'5,9,1*/,&(1&( 6
SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete
Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,
1.ECDL BASE. Computer Essentials
1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
Operare efficacemente sul desktop di un computer usando icone e finestre;
Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
IT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE Database Livello avanzato
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE Database Livello avanzato The European Computer Driving Licence Foundation Ltd. Portview House Thorncastle Street Dublin 4 Ireland
EUROPEAN COMPUTER DRIVING LICENCE. Modulo AM5, Database Livello avanzato
EUROPEAN COMPUTER DRIVING LICENCE Modulo AM5, Database Livello avanzato Copyright 2006 The ECDL Foundation Ltd. Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma
EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0
EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non
test di tipo teorico e pratico relativo a questo modulo.
0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
EUROPEAN COMPUTER DRIVING LICENCE. Modulo AM4, Foglio elettronico Livello avanzato
EUROPEAN COMPUTER DRIVING LICENCE Modulo AM4, Foglio elettronico Livello avanzato Copyright 2006 The ECDL Foundation Ltd. Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna
Modulo 7 Navigazione web e comunicazione
Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE Elaborazione testi Livello avanzato
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE Elaborazione testi Livello avanzato The European Computer Driving Licence Foundation Ltd. Portview House Thorncastle Street Dublin
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
PROGRAMMAZIONE COORDINATA TEMPORALMENTE
PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo EbooK di Pettarin dal sito www.matematicamente.it/ecdl e dal sito www.aica.it SETTEMBRE MODULO 6: Aprire e chiudere un programma
European Computer Driving Licence ECDL CAD Versione 1.5
European Computer Driving Licence ECDL CAD Versione 1.5 Copyright 2006 The European Computer Driving Licence Foundation Ltd Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
EUROPEAN COMPUTER DRIVING LICENCE. Computer Essentials. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Computer Essentials Syllabus Scopo Questo documento presenta il syllabus di ECDL Base Computer Essentials. Il syllabus descrive, attraverso i risultati del processo di
CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
INFORMATICA APPLICATA AL TESSILE - I
INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer
Virus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
Modulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Internet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
EUROPEAN COMPUTER DRIVING LICENCE. Image Editing. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Image Editing Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 9 Image Editing. Il syllabus descrive, attraverso i risultati del processo di
La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.
ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La
Impostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
Symantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
EUROPEAN COMPUTER DRIVING LICENCE. Use of the GIS Software. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Use of the GIS Software Syllabus Scopo Questo documento presenta il syllabus di ECDL GIS Modulo 3 Uso di un software GIS. Il syllabus descrive, attraverso i risultati
WIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
IL SISTEMA APPLICATIVO WORD
Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di
EW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.
ECDL Base (4 Moduli) Descrizione. Com'è facilmente deducibile anche dal nome, la certificazione ECDL Base attesta il livello essenziale di competenze informatiche e web del suo titolare, aggiornate alle
Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22
Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti
L'ECDL/ICDL è riconosciuta nel mondo in 148 Paesi (i test sono disponibili in 41 lingue diverse), con 24.000 Test Center accreditati.
ECDL (European Computer Driving Licence), detta anche Patente europea per l'uso del computer, è un attestato che certifica il possesso di una competenza informatica di base, che si identifica con la capacità
LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI
LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI IMPORTANTE AVVISO: LEGGERE ACCURATAMENTE ED ASSICURARSI DI AVER COMPRESO IL PRESENTE CONTRATTO DI LICENZA CON L UTENTE FINALE PRIMA DI ACCETTARE
Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
con software libero Modulo 12 IT Security Pag. 1
con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA
2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
Istruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 1.0
EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 1.0 The European Computer Driving Licence Foundation Ltd. Third Floor, Portview House Thorncastle Street Dublin 4 Ireland Tel: + 353 1 630 6000 Fax:
Programma del Corso per Segretaria d Azienda:
Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo
IT-SECURITY ECDL MOD. 5
IT-SECURITY ECDL MOD. 5 IT-SECURITY Sez. 1 - Concetto di sicurezza Sez. 2 - Malware Sez. 3 - Sicurezza in rete Sez. 4 - Uso sicuro del Web Sez. 5 - Comunicazioni Sez. 6 - Gestione sicura dei dati 1.1.1.
NUOVA ECDL. Clippy per 2ECDL. Flavia Lughezzani Daniela Princivalle. Guida alla patente europea del computer. Edizione OPENSCHOOL
Flavia Lughezzani Daniela Princivalle Clippy per NUOVA ECDL 2ECDL FULL STANDARD EXTENSION IT Security (SC) Presentation (PR) Online Collaboration (OC) Modulo Using Databases (DB) digitale gratuito Guida
Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
Domande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
Procedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Navigazione in modalità InPrivate Browsing
G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing
Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.
Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica
ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
