IT-SECURITY ECDL MOD. 5
|
|
- Sibilla Giuliani
- 8 anni fa
- Visualizzazioni
Transcript
1 IT-SECURITY ECDL MOD. 5
2 IT-SECURITY Sez. 1 - Concetto di sicurezza Sez. 2 - Malware Sez. 3 - Sicurezza in rete Sez. 4 - Uso sicuro del Web Sez. 5 - Comunicazioni Sez. 6 - Gestione sicura dei dati
3 Differenza tra dato e informazione (elementi distinti - elementi coordinati) Crimine informatico (attraverso strumenti hw e sw arrechi danno alle strutture informatiche. Esempio di crimine duplicazione di programmi, accesso non autorizzato, intercettazioni, furto di identità. Phishing o Pharming (carpire dati simulando con logo, ecc un ente o una società)
4 Hacking - Minacce ai dati Tutte le attività tese a neutralizzare/superare le difese informatiche di banche dati, reti, sistemi operativi e computer. Cracking - Inventato da Richard Stalman (fondatore del open source) aggirare software proprietario per clonarlo e craccarlo individuare bug dei social network decifrare comunicazioni criptate copiare dati di bacnhe dati (Sony) fare phishing (prendere all amo) password, n. conto, ecc. Hacking etico - con le stesse modalità rende pubblici i difetti che potrebbero mettere in pericolo gli utilizzatori
5 Riconoscere minacce ai dati - Minacce ai dati Progettazione del sito e redazione di un documento (DPSS) al fine di evitare: Furto dei dati, contagio da software dannoso, blackout, guasti hw. I possibili rimedi sono: controllo degli accessi, firewall, gruppi di contiunuità, manutenzione tecnica Le minacce a causa di forza maggiore: incendio, inondazione, guerra/terrorismo, terremoto. E necessario predisporre un piano denominato disaster recovery plan. Per i grandi sistemi duplicazione dei sistemi geograficamente distanti dal principale, per i piccoli mantenere copie (backup) distanti dal sito principale
6 Minacce dal personale/fornitori - Minacce ai dati Il personale interno può venire a contatti con dati riservati quindi protezione del centro di calcolo, protezione dei data-base, account e password sicure, formazione del personale. I fornitori ai quali è consentito l accesso ai dati devono avere un accesso circoscritto, protetto. Far accedere i fornitori dietro ad un firewall aprendo solo peri i servizi che devono svolgere. I visitatori devono essere registrati e possono circolare solo se accompagnati.
7 Proteggere le informazioni personali - Valore delle informazioni Furto di identità è da considerare uno dei maggiori rischi. L utente deve mantenere le proprie credenziali riservate e periodicamente cambiare la password Proteggere le informazioni commerciali - Valore delle informazioni Le aziende adottano diversi livelli di protezione a seconda dei documenti trattati. Il livello più alto viene riservato ai dati dei clienti, ai progetti, ai movimenti finanziari.
8 Prevenire accessi non autorizzati - Minacce ai dati I dati sensibili devono essere protetti in modo che l accesso sia autorizzato solo al personale autorizzato con account e password. proteggere l accesso al computer con account e password proteggere l accesso alla rete aziendale con account e password proteggere file particolarmente riservati con account e password cifrare i file particolarmente riservati cifrare i dati che vengono trasmessi in rete
9 Confidenzialità - Integrità - Disponibilità - Minacce ai dati La riservatezza o confidenzialità è garantita da protocolli a chiavi asimmetriche (pubblica/privata) in modo che il messaggio possa essere letto solo da chi ha la chiave privata. L autenticità è garantita dal fatto che un documento può essere firmato digitalmente inserendo una impronta generata con una chiave privata disponibile solo a colui che firma. Integrità del documento La disponibilità è garantita dai backup/recovery prima descritti
10 Privacy e protezione dei dati - Minacce ai dati Il controllo all uso dei dati personali è regolato dalla Legge 196 del 30/06/2003. La legge garantisce il diritto dei singoli ad intervenire circa il trattamento dei loro dati. Nessuno può raccogliere i dati senza il consenso dell interessato. Chi li raccoglie deve garantire la loro conservazione. Con l art. 7 gli interessati possono ricevere informazione circa il trattamento dei loro dati e chiederne la cancellazione
11 Le linee guida dell ICT - Minacce ai dati Le linee guida redatte dal Responsabile dell ICT contiene un piano rispetto a: sicurezza e disponibilità dei dati ergonomia dei posti di lavoro rispetto dell ambiente Il piano deve essere diffuso a tutto il personale aziendale e ai collaboratori esterni.
12 1.3. Sicurezza personale Ingegneria sociale - Sicurezza personale Attraverso l ingegneria sociale il cracker, con rapporti interpersonali, colloqui amichevoli, social network riesce ad ottenere informazioni personali per compiere azioni criminose.
13 Metodi di ingegneria sociale - Sicurezza personale Trashing raccolta informazioni dalla spazzatura Fishing furto di identità con o siti contraffatti Chiamate telefoniche simulazione di banca, istituto per avere informazioni sui conti o sulle carte Shoulder Surfing Sbirciare alle spalle Pretexting Usare fatti accaduti per far abbassare le difese e avere un cottatto diretto
14 Furto di identità - Sicurezza personale Fingere di essere una persona differente per estorcere denaro o altro Clonazione delle carte Fatti delittuosi compiuti a nome di altro Post su social network, ecc a nome di altro Metodi per il furto di identità - Sicurezza personale Lo skimming consiste nello scorrere ad alta velocità un testo non alla ricerca di un significato ma di una parola, una singola informazione. Skimming è anche la copia di una banda magnetica con uno skimmer
15 Furto di identità - Sicurezza personale Fingere di essere una persona differente per estorcere denaro o altro Clonazione delle carte Fatti delittuosi compiuti a nome di altro Post su social network, ecc a nome di altro
16 1.4. Sicurezza dei file Le macro - Sicurezza dei file Le macro sono segmenti di codice che possono essere inserite all interno di un file di testo o un foglio di calcolo. I programmi come Word, Excel prevedono la possibilità di impedire l esecuzione della macro Impostare una password per i file - Sicurezza dei file I programmi consento di inserire una password su file. come si fa con Word, Zip?
17 1.4. Sicurezza dei file Vantaggi della cifratura - Sicurezza dei file La cifratura rende i messaggi illeggibili. I metodi di cifratura (crittografia) sono: crittografia a chiavi simmetriche. Esiste una chiave per crittografare e una per decrittografare. Debole chi trasmette deve far conoscere al ricevente la chiave di decript. Crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa.
18 2.1. Definizione e funzione di Malware - Malware Definizione di Malware Con malware si intende una famiglia di programmi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore Come si nasconde il Malware Trojan come il cavallo di Troia si nasconde all interno di un altro programma Rootkit prende il possesso del computer attaccato e permette un controllo remoto Backdoor aprono una porta verso internet e avviano un programma che apre le comunicazioni su quella porta verso l esterno
19 2.2. Tipi di Malware Riconoscere i tipi di Malware Worm - Non si associano a programmi specifici. Hanno il compito di rallentare le prestazione del PC. Si replicano all infinito riducendo lo spazio su disco e la memoria. Virus - sono infettivi e quindi in grado di passare da un computer all altro anche attraverso la rete. Sono ospitati dentro ad un programma. Creano disturbo ai programmi in esecuzione e possono provocare danni hardware con l overclocking della CPU
20 Riconoscere i tipi secondo le loro finalità Adware - Programmi che includono avvisi pubblicitari. Rendono fastidioso l uso del computer. Violano la privacy inviando a server remoti le scelte di navigazione in internet. Spyware - Software che raccoglie informazioni sui siti visitati e trasmesse a fini commerciali. Gli spyware hanno bisogno di un programma ospite. Possono trovarsi su software di valore offerti gratuitamente. Da non confondere con l Open Source. Botnet - Rete di computer infettati da software di tipo trojan collegata ad internet. E controllata da un server pirata. Tutti i computer collegati alla botnet ricevono attacchi dal server pirata.
21 Riconoscere i tipi secondo le loro finalità Keylogger - Trojan sempre attivo che invia ad un server remoto tutto ciò che viene digitato. La sua attività è detta Keystroke Logger. Dialer- Virus in grado di effettuare chiamate telefoniche a numeri a pagamenti o esteri. E possibile solo con computer che si collegano ad internet con modem analogici (vecchia modalità).
22 2.3. Protezione Come funziona l antivirus e le sue limitazioni L antivirus scandisce la memoria alla ricerca di codice sospetto che viene comparato con le definizioni di virus note (impronte virali). Se individuato viene rimosso, nel caso ci siano dubbi viene messo in quarantena (non cancellato ma rimosso). E importante che il file delle definizioni sia sempre aggiornato. I modi di operare di un antivirus sono: Il programma viene richiamato ed esegue le scansioni Il programma è sempre attivo ed esegue: scansioni programmate, controlla la posta, all inserimento di una USB, al download di un file
23 Come funziona l antivirus e le sue limitazioni Un antivirus sempre residente può arrivare ad impegnare troppo le risorse del computer rallentandolo. I nuovi S.O. Microsoft incorporano la sicurezza con Windows Firewall e Windows Defender o Microsoft Security Essentials Gli antivirus gratuiti funzionano ma spesso installano barre degli strumenti, browser o pagine pubblicitarie Gli antivirus a pagamento sono sicuri spesso molto corposi (pesanti) e non devono essere installati se c è già un AV che deve prima essere disinstallato
24 Eseguire scansioni. Pianificare Scansioni Esercitarsi ad eseguire la scansione di una chiavetta Esercitarsi ad impostare una scansione pianificata Quarantena Con questo termine si definisce una zona virtuale della memoria dove l antivirus mette i programmi sospetti di infezione che magari potrebbe essere individuati come virus con l aggiornamento delle firme Scaricare gli aggiornamenti E possibile impostare l AV in modo che questa operazione venga eseguita autonomamente. Un antivirus non aggiornato non è affidabile. Devono essere eseguiti anche gli aggiornamenti del Sistema Operativo e dei software utilizzati.
25 3.1 - Reti - Sicurezza in rete Tipi di rete LAN Local Area Network - tutti i computer presenti e collegati ad una rete locale WAN Wide Area Network - rete geografica - Internet VPN Virtual private Network - due computer geograficamente distanti, tramite la WAN (internet) con la VPN si riesce ad avere in LAN. Si realizza una intranet.
26 Amministratore di rete I principali compiti dell Amministratore di rete sono: garantire l autenticazione all accesso alla rete tutte le norme per la corretta identità di un utente, riconoscimento, tesserini, frasi, PIN, riconoscimenti biometrici provvedere alla assegnazione degli account tutte le norme per l identificazione, la costruzione dell utente e i recupero provvedere e controllare l autorizzazione degli account individuare per ogni utente le autorizzazioni concesse e eventualmente revocarle
27 Funzioni e limiti di un firewall E una apparecchiatura che si interpone tra la rete locale (LAN) ed internet (WAN). Può anche essere un computer con sw specifico e con due schede di rete. Limiti del firewall: tutto ciò che non è vietato è permesso tutto ciò che non è permesso è vietato Una configurazione molto restrittiva potrebbe impedire operazioni normali, non rileva attacchi di ingegneria sociale (1.3.2) è impotente contro gli errori umani.
28 3.2. Connessioni di rete Rete con cavo o rete wireless La rete LAN può essere realizzato con cavi (cablata) o senza file (wireless) I connettori che si utilizzano in una cablata sono denominati RJ45 Se la connessione è wireless è opportuno impostare la protezione WEP o WPA, la sicurezza comporta la criptazione dei dati in transito e impedisce l accesso a chi non possiede la password.
29 Rete e sicurezza Oggi molte attività si svolgono in rete ma ci si espone a rischi che possono essere: possibilità di importare malware accessi non autorizzati ai dati privacy compromessa contro questi rischi è opportuno: installare un firewall digitare un account per eseguire l accesso alla rete
30 3.3. Sicurezza su reti wireless Richiedere la password La necessità di proteggere le reti wireless con una password deriva da: limitare il numero degli accessi più utenti sono connessi ad un apparato più il traffico rallenta impedire accessi malevoli alla rete possono verificarsi accessi alla rete LAN e quindi mettere in pericolo il proprio computer
31 Rete sicura Riservatezza: i dati non devono essere intercettati abusivamente Integrità: i messaggi trasmessi non devono essere modificati Accesso autorizzato: accesso con account I protocolli che rispettano queste regole sono: WEP Wired Equivalent Privacy 40 a 128 bit WPA WiFi Protect Access bit MAC Media Access Control 13 caratteri x 8 bit = bit di controllo = 128
32 Rete protetta e non protetta La connessione ad una rete protetta avviene attraverso una password per collegarsi La connessione ad una rete aperta (Hot-Spot) avviene senza password eventualmente sono i programmi (browser/apps) a chiedere una autenticazione Nelle reti aperte con il protocollo http i dati passano in chiaro mentre in https sono criptate
33 3.4. Conrollo di accesso Account di rete L accesso ad una rete deve avvenire quindi dietro un login usando un nome utente e una password. Un account deve essere valido e devono essere previste le modalità per il cambio e recupero password Gestire la password segreta, non scriverla, almeno 8 caratteri, non deve essere facile o riconducibile, numeri e lettere, cambiata con regolarità
34 Tecniche biometriche Esistono metodi per rendere l accesso alle reti indipendentemente dalla digitazione di una password. Biometria voce retina oculare Impronte digitale altri parametri
35 4.1 Navigazione in rete - Sez. 4 - Uso sicuro del Web Furto di identità e siti sicuri I siti commerciali o finanziari possono essere oggetto di attività di spionaggio informatico. Se si è stato oggetto di furto di identità i nostri dati possono essere utilizzati illegalmente (account, password, numero carta, PIN, banca, conto corrente). I siti sicuri sono quelli che esibiscono un certificato digitale visibile con la presenza di un lucchetto chiuso vicino all indirizzo della pagina.
36 4.1.2 Individuare un sito web sicuro Il protocollo https (http sicuro) associa al protocollo http la crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa. Un sito sicuro si riconosce: lucchetto sulla barra degli indirizzi verifica del certificato (clic dx sul lucchetto)
37 4.1.3 Pharming Un sito clone di un sito realmente operante può acquisire illegalmente dati (furto di identità). L attività e simile al Phishing che invece è rivolto all utente mentre il pharming è rivolto alla società e al suo sito Certificato digitale Il certificato digitale (CD) è il documento che attesta siti https. Il CD si basa sulla crittografia a chiavi asimmetriche Generalità sul sito a cui si riferisce Chiave pubblica del titolare Periodo di validità Un CD la prima volta deve essere convalidato
38 4.1.5 One Time Password Un rischio per la sicurezza sono gli accessi VPN (accessi fuori sede). Per evitare che la password possa rimanere sui dispositivi da dove si è fatto l accesso si utilizza una password che vale una sola volta. Viene fatta una richiesta di accesso alla rete e la rete risponde inviando al cellulare del richiede la one-time-password Completamento automatico Per accelerare la compilazione di form si ricorre al completamento automatico. Questo potrebbe aiutare i malintenzionati a rubare i dati. Se si intende disabilitare sul browser.
39 4.1.9 Eliminare dati privati dal browser Se si sta utilizzando un computer non personale al termine dell attività è consigliabile non lasciare tracce eliminando i dati di navigazione quali: cronologia, file temporanei, cookies e dati di completamento automatico. Sempre su Privacy Controllo della navigazione e del contenuto Il controllo parentale consente di controllare: durata dell uso del computer, siti visitati, , chat, reti sociali (facebook, ecc). Questa azione può essere attivata dove ci sono bambini ma anche su postazioni pubbliche o pc aziendali per evitare l eccessivo uso di alcuni siti. Su Windows: Pannello di controllo, controllo genitori, scelta account su controlli utente applicare le restrizioni
40 4.2 Reti sociali - Sez. 4 - Uso sicuro del Web Reti sociali e dati personali Chi utilizza social network deve prestare attenzione a divulgare i propri dati quali: immagini, riflessioni, dati personali in quanto con la condivisione vengono diffuse in pochi istanti.
41 Reti sociali e Privacy Con i social network si può facilitare il lavoro di gruppo o giocare/passare il tempo. Se ci si lavora si registrano i dati essenziali e le cerchie o le amicizie sono quelle del gruppo di lavoro. Se si usa per divertimento usare nickname e non dare informazioni che permettano di risalire all identità. Le cerchie/amicizie devono essere create con attenzione in modo che non vengano diffuse informazioni non volute. chi può vedere; chi può contattarmi; chi può cercarmi pubblica, amici tranne conoscenti, solo io, personalizzata, amici stretti, familiari, altre liste Pubblica prevede che le mie cose siano visualizzate da chiunque.
42 Reti sociali Cyberbullismo adescamento, ecc. Attraverso il social network potremmo imbatterci sui seguenti atteggiamenti: Cyber Bullismo: individui non individuabili possono perseguitare con , sms, post sui social. Adescamento: detto anche grooming avviene quando un frequentatore induce una persona ad un incontro fisico Falsa identità: costruiscono una falsa identità con l intenzione di attrarre vittime Informazione, link messaggi fraudolenti: attraverso phishing o pharming ingannano le vittime sui social
43 5.1. Posta elettronica - Sez. 5 - Comunicazioni Cifrare e decifrare la posta elettronica la posta elettronica può contenere informazioni importanti, per questo motivo possono viaggiare criptati. Chiave pubblica nota a tutti, chiave privata in possesso del destinatario (asimmetriche) Firma digitale La firma digitale o anche elettronica si basa sempre su chiavi asimmetriche. un documento viene firmato (crittografato) con la chiave privata del mittente chi riceve il messaggio può attestare che la firma è originale perchè possiede la chiave pubblica rilasciata dall ente che ha rilasciato la firma digitale del mittente.
44 Creare una Firma Digitale (FD) Per creare un FD è necessario crear una coppia di chiavi una pubblica e una privata. La FD ha una scadenza. La FD va abbinata al programma di posta. Fare un test con Web-PG
45 Messaggi pubblicitari e fraudolenti Riceviamo messaggi pubblicitari che possono essere intercettati dagli ISP (Internet Service Provider) se abbiamo acquistato il servizio antispam. In caso diverso arrivano nella nostra posta. Dobbiamo comunque anche saper individuare messaggi i messaggi fraudolenti Concetto di phishing Alcuni messaggi hanno l obiettivo di prenderci all amo. Vengono spediti messaggi da banche, assicurazioni, ecc. per controllare i propri dati e ci portano su pagine dove ci viene chiesto di inserire nome utente, password, ecc. Su ricerche web può capitare di essere rilanciati su un sito che fa pharming e ci richiede dati.
46 5.2. Messaggistica Istantanea (IM) IM i suoi usi IM prevede che gli interlocutori siano presenti contemporaneamente. (sincrono) Skype, Hangout, ecc sono degli IM Vulnerabilità con IM Tenere aperto un IM sempre potrebbe esporre a malware di tipo backdoor Confidenzialità IM Evitare di discutere di cose importanti; criptare messaggi importanti; ridurre al minimo la condivisione di file.
47 6.1 Salvataggio dei dati - Sez. 6 - Gestione sicura dei dat Assicurare i dispositivi La sicurezza fisica è importante perchè oltre al valore dell oggetto o del sw, il valore maggiore sono i dati in esso contenuti. apparecchiature poste in luogo protetto e sorvegliato apparecchiature vanno inventariate e controllati apparecchiature poste in luoghi comuni vanno assicurate con cavi di sicurezza.
48 Copie di sicurezza Oltre al backup che può essere svolto dal personale addetto in una azienda è opportune eseguire copie di sicurezza dei propri dati, informazioni finanziarie, cronologie web, segnalibri Procedura per le copie di sicurezza (backup programmato) Le aziende hanno l obbligo di legge sulla conservazione dei dati (5 o 10 anni). Vengono quindi esegite copie su nastri (DAT) numerati e conservati in luoghi protetti. Oggi i dati vengono archiviati in rete utilizzando storage network (NAS Network Attached Storage)
49 Copie di sicurezza Copia del proprio PC - esercizio con windows 7 backup Ripristino di una copia esercizio con windows 7 backup
50 6.2 Distruzione sicura - Sez. 6 - Gestione sicura dei dati Perchè eliminare i dati in modo permanente Se si intende disfarsi di un dispositivo, prima di smaltirlo devono essere distrutti i dati in esso contenuto o distrutto fisicamente (martellate) Perchè eliminare i dati in modo permanente Per eliminare i dati in modo permanente è necessario formattare il disco. Esistono dei software di utilità che formattano/riscrivono e riformattano il disco per renderlo non rileggibile Metodi per la distruzione permanente I documenti cartacei devono essere distrutti; le memorie devono essere esposte a compo magnetico (Degausser); CD e DVD devono essere deformati
Modulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliEUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliCORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliFAQ Dell Latitude ON Flash
FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliEUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0
EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso
DettagliEUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0
Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per
DettagliMANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS
COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliModulo 7 Reti informatiche
Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?
Dettaglitest di tipo teorico e pratico relativo a questo modulo.
0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliGuida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34
Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile
DettagliPOSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
DettagliPrima parte registrazione
Polis/Istanze On Line FAQ_Registrazione Utente_5 Giugno 2009.doc Prima parte registrazione... 1 Ricezione prima parte del codice personale... 3 Identificazione presso la scuola/ufficio... 3 Ricezione II
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliLa sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliIL SISTEMA APPLICATIVO WORD
Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di
DettagliOffice e Applicativi sw
Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliNote Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
DettagliPortale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013
Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliLa informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.
Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica
DettagliManuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)
Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
Dettagli1.ECDL BASE. Computer Essentials
1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
Dettagli