IT-SECURITY ECDL MOD. 5

Размер: px
Начинать показ со страницы:

Download "IT-SECURITY ECDL MOD. 5"

Транскрипт

1 IT-SECURITY ECDL MOD. 5

2 IT-SECURITY Sez. 1 - Concetto di sicurezza Sez. 2 - Malware Sez. 3 - Sicurezza in rete Sez. 4 - Uso sicuro del Web Sez. 5 - Comunicazioni Sez. 6 - Gestione sicura dei dati

3 Differenza tra dato e informazione (elementi distinti - elementi coordinati) Crimine informatico (attraverso strumenti hw e sw arrechi danno alle strutture informatiche. Esempio di crimine duplicazione di programmi, accesso non autorizzato, intercettazioni, furto di identità. Phishing o Pharming (carpire dati simulando con logo, ecc un ente o una società)

4 Hacking - Minacce ai dati Tutte le attività tese a neutralizzare/superare le difese informatiche di banche dati, reti, sistemi operativi e computer. Cracking - Inventato da Richard Stalman (fondatore del open source) aggirare software proprietario per clonarlo e craccarlo individuare bug dei social network decifrare comunicazioni criptate copiare dati di bacnhe dati (Sony) fare phishing (prendere all amo) password, n. conto, ecc. Hacking etico - con le stesse modalità rende pubblici i difetti che potrebbero mettere in pericolo gli utilizzatori

5 Riconoscere minacce ai dati - Minacce ai dati Progettazione del sito e redazione di un documento (DPSS) al fine di evitare: Furto dei dati, contagio da software dannoso, blackout, guasti hw. I possibili rimedi sono: controllo degli accessi, firewall, gruppi di contiunuità, manutenzione tecnica Le minacce a causa di forza maggiore: incendio, inondazione, guerra/terrorismo, terremoto. E necessario predisporre un piano denominato disaster recovery plan. Per i grandi sistemi duplicazione dei sistemi geograficamente distanti dal principale, per i piccoli mantenere copie (backup) distanti dal sito principale

6 Minacce dal personale/fornitori - Minacce ai dati Il personale interno può venire a contatti con dati riservati quindi protezione del centro di calcolo, protezione dei data-base, account e password sicure, formazione del personale. I fornitori ai quali è consentito l accesso ai dati devono avere un accesso circoscritto, protetto. Far accedere i fornitori dietro ad un firewall aprendo solo peri i servizi che devono svolgere. I visitatori devono essere registrati e possono circolare solo se accompagnati.

7 Proteggere le informazioni personali - Valore delle informazioni Furto di identità è da considerare uno dei maggiori rischi. L utente deve mantenere le proprie credenziali riservate e periodicamente cambiare la password Proteggere le informazioni commerciali - Valore delle informazioni Le aziende adottano diversi livelli di protezione a seconda dei documenti trattati. Il livello più alto viene riservato ai dati dei clienti, ai progetti, ai movimenti finanziari.

8 Prevenire accessi non autorizzati - Minacce ai dati I dati sensibili devono essere protetti in modo che l accesso sia autorizzato solo al personale autorizzato con account e password. proteggere l accesso al computer con account e password proteggere l accesso alla rete aziendale con account e password proteggere file particolarmente riservati con account e password cifrare i file particolarmente riservati cifrare i dati che vengono trasmessi in rete

9 Confidenzialità - Integrità - Disponibilità - Minacce ai dati La riservatezza o confidenzialità è garantita da protocolli a chiavi asimmetriche (pubblica/privata) in modo che il messaggio possa essere letto solo da chi ha la chiave privata. L autenticità è garantita dal fatto che un documento può essere firmato digitalmente inserendo una impronta generata con una chiave privata disponibile solo a colui che firma. Integrità del documento La disponibilità è garantita dai backup/recovery prima descritti

10 Privacy e protezione dei dati - Minacce ai dati Il controllo all uso dei dati personali è regolato dalla Legge 196 del 30/06/2003. La legge garantisce il diritto dei singoli ad intervenire circa il trattamento dei loro dati. Nessuno può raccogliere i dati senza il consenso dell interessato. Chi li raccoglie deve garantire la loro conservazione. Con l art. 7 gli interessati possono ricevere informazione circa il trattamento dei loro dati e chiederne la cancellazione

11 Le linee guida dell ICT - Minacce ai dati Le linee guida redatte dal Responsabile dell ICT contiene un piano rispetto a: sicurezza e disponibilità dei dati ergonomia dei posti di lavoro rispetto dell ambiente Il piano deve essere diffuso a tutto il personale aziendale e ai collaboratori esterni.

12 1.3. Sicurezza personale Ingegneria sociale - Sicurezza personale Attraverso l ingegneria sociale il cracker, con rapporti interpersonali, colloqui amichevoli, social network riesce ad ottenere informazioni personali per compiere azioni criminose.

13 Metodi di ingegneria sociale - Sicurezza personale Trashing raccolta informazioni dalla spazzatura Fishing furto di identità con o siti contraffatti Chiamate telefoniche simulazione di banca, istituto per avere informazioni sui conti o sulle carte Shoulder Surfing Sbirciare alle spalle Pretexting Usare fatti accaduti per far abbassare le difese e avere un cottatto diretto

14 Furto di identità - Sicurezza personale Fingere di essere una persona differente per estorcere denaro o altro Clonazione delle carte Fatti delittuosi compiuti a nome di altro Post su social network, ecc a nome di altro Metodi per il furto di identità - Sicurezza personale Lo skimming consiste nello scorrere ad alta velocità un testo non alla ricerca di un significato ma di una parola, una singola informazione. Skimming è anche la copia di una banda magnetica con uno skimmer

15 Furto di identità - Sicurezza personale Fingere di essere una persona differente per estorcere denaro o altro Clonazione delle carte Fatti delittuosi compiuti a nome di altro Post su social network, ecc a nome di altro

16 1.4. Sicurezza dei file Le macro - Sicurezza dei file Le macro sono segmenti di codice che possono essere inserite all interno di un file di testo o un foglio di calcolo. I programmi come Word, Excel prevedono la possibilità di impedire l esecuzione della macro Impostare una password per i file - Sicurezza dei file I programmi consento di inserire una password su file. come si fa con Word, Zip?

17 1.4. Sicurezza dei file Vantaggi della cifratura - Sicurezza dei file La cifratura rende i messaggi illeggibili. I metodi di cifratura (crittografia) sono: crittografia a chiavi simmetriche. Esiste una chiave per crittografare e una per decrittografare. Debole chi trasmette deve far conoscere al ricevente la chiave di decript. Crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa.

18 2.1. Definizione e funzione di Malware - Malware Definizione di Malware Con malware si intende una famiglia di programmi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore Come si nasconde il Malware Trojan come il cavallo di Troia si nasconde all interno di un altro programma Rootkit prende il possesso del computer attaccato e permette un controllo remoto Backdoor aprono una porta verso internet e avviano un programma che apre le comunicazioni su quella porta verso l esterno

19 2.2. Tipi di Malware Riconoscere i tipi di Malware Worm - Non si associano a programmi specifici. Hanno il compito di rallentare le prestazione del PC. Si replicano all infinito riducendo lo spazio su disco e la memoria. Virus - sono infettivi e quindi in grado di passare da un computer all altro anche attraverso la rete. Sono ospitati dentro ad un programma. Creano disturbo ai programmi in esecuzione e possono provocare danni hardware con l overclocking della CPU

20 Riconoscere i tipi secondo le loro finalità Adware - Programmi che includono avvisi pubblicitari. Rendono fastidioso l uso del computer. Violano la privacy inviando a server remoti le scelte di navigazione in internet. Spyware - Software che raccoglie informazioni sui siti visitati e trasmesse a fini commerciali. Gli spyware hanno bisogno di un programma ospite. Possono trovarsi su software di valore offerti gratuitamente. Da non confondere con l Open Source. Botnet - Rete di computer infettati da software di tipo trojan collegata ad internet. E controllata da un server pirata. Tutti i computer collegati alla botnet ricevono attacchi dal server pirata.

21 Riconoscere i tipi secondo le loro finalità Keylogger - Trojan sempre attivo che invia ad un server remoto tutto ciò che viene digitato. La sua attività è detta Keystroke Logger. Dialer- Virus in grado di effettuare chiamate telefoniche a numeri a pagamenti o esteri. E possibile solo con computer che si collegano ad internet con modem analogici (vecchia modalità).

22 2.3. Protezione Come funziona l antivirus e le sue limitazioni L antivirus scandisce la memoria alla ricerca di codice sospetto che viene comparato con le definizioni di virus note (impronte virali). Se individuato viene rimosso, nel caso ci siano dubbi viene messo in quarantena (non cancellato ma rimosso). E importante che il file delle definizioni sia sempre aggiornato. I modi di operare di un antivirus sono: Il programma viene richiamato ed esegue le scansioni Il programma è sempre attivo ed esegue: scansioni programmate, controlla la posta, all inserimento di una USB, al download di un file

23 Come funziona l antivirus e le sue limitazioni Un antivirus sempre residente può arrivare ad impegnare troppo le risorse del computer rallentandolo. I nuovi S.O. Microsoft incorporano la sicurezza con Windows Firewall e Windows Defender o Microsoft Security Essentials Gli antivirus gratuiti funzionano ma spesso installano barre degli strumenti, browser o pagine pubblicitarie Gli antivirus a pagamento sono sicuri spesso molto corposi (pesanti) e non devono essere installati se c è già un AV che deve prima essere disinstallato

24 Eseguire scansioni. Pianificare Scansioni Esercitarsi ad eseguire la scansione di una chiavetta Esercitarsi ad impostare una scansione pianificata Quarantena Con questo termine si definisce una zona virtuale della memoria dove l antivirus mette i programmi sospetti di infezione che magari potrebbe essere individuati come virus con l aggiornamento delle firme Scaricare gli aggiornamenti E possibile impostare l AV in modo che questa operazione venga eseguita autonomamente. Un antivirus non aggiornato non è affidabile. Devono essere eseguiti anche gli aggiornamenti del Sistema Operativo e dei software utilizzati.

25 3.1 - Reti - Sicurezza in rete Tipi di rete LAN Local Area Network - tutti i computer presenti e collegati ad una rete locale WAN Wide Area Network - rete geografica - Internet VPN Virtual private Network - due computer geograficamente distanti, tramite la WAN (internet) con la VPN si riesce ad avere in LAN. Si realizza una intranet.

26 Amministratore di rete I principali compiti dell Amministratore di rete sono: garantire l autenticazione all accesso alla rete tutte le norme per la corretta identità di un utente, riconoscimento, tesserini, frasi, PIN, riconoscimenti biometrici provvedere alla assegnazione degli account tutte le norme per l identificazione, la costruzione dell utente e i recupero provvedere e controllare l autorizzazione degli account individuare per ogni utente le autorizzazioni concesse e eventualmente revocarle

27 Funzioni e limiti di un firewall E una apparecchiatura che si interpone tra la rete locale (LAN) ed internet (WAN). Può anche essere un computer con sw specifico e con due schede di rete. Limiti del firewall: tutto ciò che non è vietato è permesso tutto ciò che non è permesso è vietato Una configurazione molto restrittiva potrebbe impedire operazioni normali, non rileva attacchi di ingegneria sociale (1.3.2) è impotente contro gli errori umani.

28 3.2. Connessioni di rete Rete con cavo o rete wireless La rete LAN può essere realizzato con cavi (cablata) o senza file (wireless) I connettori che si utilizzano in una cablata sono denominati RJ45 Se la connessione è wireless è opportuno impostare la protezione WEP o WPA, la sicurezza comporta la criptazione dei dati in transito e impedisce l accesso a chi non possiede la password.

29 Rete e sicurezza Oggi molte attività si svolgono in rete ma ci si espone a rischi che possono essere: possibilità di importare malware accessi non autorizzati ai dati privacy compromessa contro questi rischi è opportuno: installare un firewall digitare un account per eseguire l accesso alla rete

30 3.3. Sicurezza su reti wireless Richiedere la password La necessità di proteggere le reti wireless con una password deriva da: limitare il numero degli accessi più utenti sono connessi ad un apparato più il traffico rallenta impedire accessi malevoli alla rete possono verificarsi accessi alla rete LAN e quindi mettere in pericolo il proprio computer

31 Rete sicura Riservatezza: i dati non devono essere intercettati abusivamente Integrità: i messaggi trasmessi non devono essere modificati Accesso autorizzato: accesso con account I protocolli che rispettano queste regole sono: WEP Wired Equivalent Privacy 40 a 128 bit WPA WiFi Protect Access bit MAC Media Access Control 13 caratteri x 8 bit = bit di controllo = 128

32 Rete protetta e non protetta La connessione ad una rete protetta avviene attraverso una password per collegarsi La connessione ad una rete aperta (Hot-Spot) avviene senza password eventualmente sono i programmi (browser/apps) a chiedere una autenticazione Nelle reti aperte con il protocollo http i dati passano in chiaro mentre in https sono criptate

33 3.4. Conrollo di accesso Account di rete L accesso ad una rete deve avvenire quindi dietro un login usando un nome utente e una password. Un account deve essere valido e devono essere previste le modalità per il cambio e recupero password Gestire la password segreta, non scriverla, almeno 8 caratteri, non deve essere facile o riconducibile, numeri e lettere, cambiata con regolarità

34 Tecniche biometriche Esistono metodi per rendere l accesso alle reti indipendentemente dalla digitazione di una password. Biometria voce retina oculare Impronte digitale altri parametri

35 4.1 Navigazione in rete - Sez. 4 - Uso sicuro del Web Furto di identità e siti sicuri I siti commerciali o finanziari possono essere oggetto di attività di spionaggio informatico. Se si è stato oggetto di furto di identità i nostri dati possono essere utilizzati illegalmente (account, password, numero carta, PIN, banca, conto corrente). I siti sicuri sono quelli che esibiscono un certificato digitale visibile con la presenza di un lucchetto chiuso vicino all indirizzo della pagina.

36 4.1.2 Individuare un sito web sicuro Il protocollo https (http sicuro) associa al protocollo http la crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa. Un sito sicuro si riconosce: lucchetto sulla barra degli indirizzi verifica del certificato (clic dx sul lucchetto)

37 4.1.3 Pharming Un sito clone di un sito realmente operante può acquisire illegalmente dati (furto di identità). L attività e simile al Phishing che invece è rivolto all utente mentre il pharming è rivolto alla società e al suo sito Certificato digitale Il certificato digitale (CD) è il documento che attesta siti https. Il CD si basa sulla crittografia a chiavi asimmetriche Generalità sul sito a cui si riferisce Chiave pubblica del titolare Periodo di validità Un CD la prima volta deve essere convalidato

38 4.1.5 One Time Password Un rischio per la sicurezza sono gli accessi VPN (accessi fuori sede). Per evitare che la password possa rimanere sui dispositivi da dove si è fatto l accesso si utilizza una password che vale una sola volta. Viene fatta una richiesta di accesso alla rete e la rete risponde inviando al cellulare del richiede la one-time-password Completamento automatico Per accelerare la compilazione di form si ricorre al completamento automatico. Questo potrebbe aiutare i malintenzionati a rubare i dati. Se si intende disabilitare sul browser.

39 4.1.9 Eliminare dati privati dal browser Se si sta utilizzando un computer non personale al termine dell attività è consigliabile non lasciare tracce eliminando i dati di navigazione quali: cronologia, file temporanei, cookies e dati di completamento automatico. Sempre su Privacy Controllo della navigazione e del contenuto Il controllo parentale consente di controllare: durata dell uso del computer, siti visitati, , chat, reti sociali (facebook, ecc). Questa azione può essere attivata dove ci sono bambini ma anche su postazioni pubbliche o pc aziendali per evitare l eccessivo uso di alcuni siti. Su Windows: Pannello di controllo, controllo genitori, scelta account su controlli utente applicare le restrizioni

40 4.2 Reti sociali - Sez. 4 - Uso sicuro del Web Reti sociali e dati personali Chi utilizza social network deve prestare attenzione a divulgare i propri dati quali: immagini, riflessioni, dati personali in quanto con la condivisione vengono diffuse in pochi istanti.

41 Reti sociali e Privacy Con i social network si può facilitare il lavoro di gruppo o giocare/passare il tempo. Se ci si lavora si registrano i dati essenziali e le cerchie o le amicizie sono quelle del gruppo di lavoro. Se si usa per divertimento usare nickname e non dare informazioni che permettano di risalire all identità. Le cerchie/amicizie devono essere create con attenzione in modo che non vengano diffuse informazioni non volute. chi può vedere; chi può contattarmi; chi può cercarmi pubblica, amici tranne conoscenti, solo io, personalizzata, amici stretti, familiari, altre liste Pubblica prevede che le mie cose siano visualizzate da chiunque.

42 Reti sociali Cyberbullismo adescamento, ecc. Attraverso il social network potremmo imbatterci sui seguenti atteggiamenti: Cyber Bullismo: individui non individuabili possono perseguitare con , sms, post sui social. Adescamento: detto anche grooming avviene quando un frequentatore induce una persona ad un incontro fisico Falsa identità: costruiscono una falsa identità con l intenzione di attrarre vittime Informazione, link messaggi fraudolenti: attraverso phishing o pharming ingannano le vittime sui social

43 5.1. Posta elettronica - Sez. 5 - Comunicazioni Cifrare e decifrare la posta elettronica la posta elettronica può contenere informazioni importanti, per questo motivo possono viaggiare criptati. Chiave pubblica nota a tutti, chiave privata in possesso del destinatario (asimmetriche) Firma digitale La firma digitale o anche elettronica si basa sempre su chiavi asimmetriche. un documento viene firmato (crittografato) con la chiave privata del mittente chi riceve il messaggio può attestare che la firma è originale perchè possiede la chiave pubblica rilasciata dall ente che ha rilasciato la firma digitale del mittente.

44 Creare una Firma Digitale (FD) Per creare un FD è necessario crear una coppia di chiavi una pubblica e una privata. La FD ha una scadenza. La FD va abbinata al programma di posta. Fare un test con Web-PG

45 Messaggi pubblicitari e fraudolenti Riceviamo messaggi pubblicitari che possono essere intercettati dagli ISP (Internet Service Provider) se abbiamo acquistato il servizio antispam. In caso diverso arrivano nella nostra posta. Dobbiamo comunque anche saper individuare messaggi i messaggi fraudolenti Concetto di phishing Alcuni messaggi hanno l obiettivo di prenderci all amo. Vengono spediti messaggi da banche, assicurazioni, ecc. per controllare i propri dati e ci portano su pagine dove ci viene chiesto di inserire nome utente, password, ecc. Su ricerche web può capitare di essere rilanciati su un sito che fa pharming e ci richiede dati.

46 5.2. Messaggistica Istantanea (IM) IM i suoi usi IM prevede che gli interlocutori siano presenti contemporaneamente. (sincrono) Skype, Hangout, ecc sono degli IM Vulnerabilità con IM Tenere aperto un IM sempre potrebbe esporre a malware di tipo backdoor Confidenzialità IM Evitare di discutere di cose importanti; criptare messaggi importanti; ridurre al minimo la condivisione di file.

47 6.1 Salvataggio dei dati - Sez. 6 - Gestione sicura dei dat Assicurare i dispositivi La sicurezza fisica è importante perchè oltre al valore dell oggetto o del sw, il valore maggiore sono i dati in esso contenuti. apparecchiature poste in luogo protetto e sorvegliato apparecchiature vanno inventariate e controllati apparecchiature poste in luoghi comuni vanno assicurate con cavi di sicurezza.

48 Copie di sicurezza Oltre al backup che può essere svolto dal personale addetto in una azienda è opportune eseguire copie di sicurezza dei propri dati, informazioni finanziarie, cronologie web, segnalibri Procedura per le copie di sicurezza (backup programmato) Le aziende hanno l obbligo di legge sulla conservazione dei dati (5 o 10 anni). Vengono quindi esegite copie su nastri (DAT) numerati e conservati in luoghi protetti. Oggi i dati vengono archiviati in rete utilizzando storage network (NAS Network Attached Storage)

49 Copie di sicurezza Copia del proprio PC - esercizio con windows 7 backup Ripristino di una copia esercizio con windows 7 backup

50 6.2 Distruzione sicura - Sez. 6 - Gestione sicura dei dati Perchè eliminare i dati in modo permanente Se si intende disfarsi di un dispositivo, prima di smaltirlo devono essere distrutti i dati in esso contenuto o distrutto fisicamente (martellate) Perchè eliminare i dati in modo permanente Per eliminare i dati in modo permanente è necessario formattare il disco. Esistono dei software di utilità che formattano/riscrivono e riformattano il disco per renderlo non rileggibile Metodi per la distruzione permanente I documenti cartacei devono essere distrutti; le memorie devono essere esposte a compo magnetico (Degausser); CD e DVD devono essere deformati

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Подробнее

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Подробнее

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Подробнее

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Подробнее

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Подробнее

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Подробнее

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Подробнее

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Подробнее

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Подробнее

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Подробнее

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Подробнее

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Подробнее

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Подробнее

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Подробнее

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Подробнее

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore

Подробнее

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Подробнее

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Подробнее

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Подробнее

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Подробнее

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Подробнее

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Подробнее

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Подробнее

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Подробнее

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Подробнее

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Подробнее

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Подробнее

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Подробнее

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Подробнее

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0 EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso

Подробнее

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail [email protected] MANUALE D USO PER L UTILIZZO DEL

Подробнее

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Подробнее

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Подробнее

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Подробнее

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Подробнее

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Подробнее

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Подробнее

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Подробнее

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Подробнее

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Подробнее

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Подробнее

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Подробнее

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Подробнее

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Подробнее

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Подробнее

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Подробнее

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Подробнее

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Подробнее

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Подробнее

Prima parte registrazione

Prima parte registrazione Polis/Istanze On Line FAQ_Registrazione Utente_5 Giugno 2009.doc Prima parte registrazione... 1 Ricezione prima parte del codice personale... 3 Identificazione presso la scuola/ufficio... 3 Ricezione II

Подробнее

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Подробнее

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Подробнее

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Подробнее

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Подробнее

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Подробнее

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Подробнее

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Подробнее

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Подробнее

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: [email protected]

Подробнее

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Подробнее

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Подробнее

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Подробнее

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA

Подробнее

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Подробнее

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Подробнее

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Подробнее

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Подробнее

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Подробнее

Office e Applicativi sw

Office e Applicativi sw Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme

Подробнее

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Подробнее

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Подробнее

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Подробнее

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Подробнее

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Подробнее

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Подробнее

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Подробнее

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Подробнее

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Подробнее

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Подробнее

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Подробнее

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Подробнее

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Подробнее

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Подробнее

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella [email protected]

Подробнее

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Подробнее

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Подробнее

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Подробнее

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico) Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.

Подробнее

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Подробнее

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Подробнее

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Подробнее

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Подробнее