IT-SECURITY ECDL MOD. 5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IT-SECURITY ECDL MOD. 5"

Transcript

1 IT-SECURITY ECDL MOD. 5

2 IT-SECURITY Sez. 1 - Concetto di sicurezza Sez. 2 - Malware Sez. 3 - Sicurezza in rete Sez. 4 - Uso sicuro del Web Sez. 5 - Comunicazioni Sez. 6 - Gestione sicura dei dati

3 Differenza tra dato e informazione (elementi distinti - elementi coordinati) Crimine informatico (attraverso strumenti hw e sw arrechi danno alle strutture informatiche. Esempio di crimine duplicazione di programmi, accesso non autorizzato, intercettazioni, furto di identità. Phishing o Pharming (carpire dati simulando con logo, ecc un ente o una società)

4 Hacking - Minacce ai dati Tutte le attività tese a neutralizzare/superare le difese informatiche di banche dati, reti, sistemi operativi e computer. Cracking - Inventato da Richard Stalman (fondatore del open source) aggirare software proprietario per clonarlo e craccarlo individuare bug dei social network decifrare comunicazioni criptate copiare dati di bacnhe dati (Sony) fare phishing (prendere all amo) password, n. conto, ecc. Hacking etico - con le stesse modalità rende pubblici i difetti che potrebbero mettere in pericolo gli utilizzatori

5 Riconoscere minacce ai dati - Minacce ai dati Progettazione del sito e redazione di un documento (DPSS) al fine di evitare: Furto dei dati, contagio da software dannoso, blackout, guasti hw. I possibili rimedi sono: controllo degli accessi, firewall, gruppi di contiunuità, manutenzione tecnica Le minacce a causa di forza maggiore: incendio, inondazione, guerra/terrorismo, terremoto. E necessario predisporre un piano denominato disaster recovery plan. Per i grandi sistemi duplicazione dei sistemi geograficamente distanti dal principale, per i piccoli mantenere copie (backup) distanti dal sito principale

6 Minacce dal personale/fornitori - Minacce ai dati Il personale interno può venire a contatti con dati riservati quindi protezione del centro di calcolo, protezione dei data-base, account e password sicure, formazione del personale. I fornitori ai quali è consentito l accesso ai dati devono avere un accesso circoscritto, protetto. Far accedere i fornitori dietro ad un firewall aprendo solo peri i servizi che devono svolgere. I visitatori devono essere registrati e possono circolare solo se accompagnati.

7 Proteggere le informazioni personali - Valore delle informazioni Furto di identità è da considerare uno dei maggiori rischi. L utente deve mantenere le proprie credenziali riservate e periodicamente cambiare la password Proteggere le informazioni commerciali - Valore delle informazioni Le aziende adottano diversi livelli di protezione a seconda dei documenti trattati. Il livello più alto viene riservato ai dati dei clienti, ai progetti, ai movimenti finanziari.

8 Prevenire accessi non autorizzati - Minacce ai dati I dati sensibili devono essere protetti in modo che l accesso sia autorizzato solo al personale autorizzato con account e password. proteggere l accesso al computer con account e password proteggere l accesso alla rete aziendale con account e password proteggere file particolarmente riservati con account e password cifrare i file particolarmente riservati cifrare i dati che vengono trasmessi in rete

9 Confidenzialità - Integrità - Disponibilità - Minacce ai dati La riservatezza o confidenzialità è garantita da protocolli a chiavi asimmetriche (pubblica/privata) in modo che il messaggio possa essere letto solo da chi ha la chiave privata. L autenticità è garantita dal fatto che un documento può essere firmato digitalmente inserendo una impronta generata con una chiave privata disponibile solo a colui che firma. Integrità del documento La disponibilità è garantita dai backup/recovery prima descritti

10 Privacy e protezione dei dati - Minacce ai dati Il controllo all uso dei dati personali è regolato dalla Legge 196 del 30/06/2003. La legge garantisce il diritto dei singoli ad intervenire circa il trattamento dei loro dati. Nessuno può raccogliere i dati senza il consenso dell interessato. Chi li raccoglie deve garantire la loro conservazione. Con l art. 7 gli interessati possono ricevere informazione circa il trattamento dei loro dati e chiederne la cancellazione

11 Le linee guida dell ICT - Minacce ai dati Le linee guida redatte dal Responsabile dell ICT contiene un piano rispetto a: sicurezza e disponibilità dei dati ergonomia dei posti di lavoro rispetto dell ambiente Il piano deve essere diffuso a tutto il personale aziendale e ai collaboratori esterni.

12 1.3. Sicurezza personale Ingegneria sociale - Sicurezza personale Attraverso l ingegneria sociale il cracker, con rapporti interpersonali, colloqui amichevoli, social network riesce ad ottenere informazioni personali per compiere azioni criminose.

13 Metodi di ingegneria sociale - Sicurezza personale Trashing raccolta informazioni dalla spazzatura Fishing furto di identità con o siti contraffatti Chiamate telefoniche simulazione di banca, istituto per avere informazioni sui conti o sulle carte Shoulder Surfing Sbirciare alle spalle Pretexting Usare fatti accaduti per far abbassare le difese e avere un cottatto diretto

14 Furto di identità - Sicurezza personale Fingere di essere una persona differente per estorcere denaro o altro Clonazione delle carte Fatti delittuosi compiuti a nome di altro Post su social network, ecc a nome di altro Metodi per il furto di identità - Sicurezza personale Lo skimming consiste nello scorrere ad alta velocità un testo non alla ricerca di un significato ma di una parola, una singola informazione. Skimming è anche la copia di una banda magnetica con uno skimmer

15 Furto di identità - Sicurezza personale Fingere di essere una persona differente per estorcere denaro o altro Clonazione delle carte Fatti delittuosi compiuti a nome di altro Post su social network, ecc a nome di altro

16 1.4. Sicurezza dei file Le macro - Sicurezza dei file Le macro sono segmenti di codice che possono essere inserite all interno di un file di testo o un foglio di calcolo. I programmi come Word, Excel prevedono la possibilità di impedire l esecuzione della macro Impostare una password per i file - Sicurezza dei file I programmi consento di inserire una password su file. come si fa con Word, Zip?

17 1.4. Sicurezza dei file Vantaggi della cifratura - Sicurezza dei file La cifratura rende i messaggi illeggibili. I metodi di cifratura (crittografia) sono: crittografia a chiavi simmetriche. Esiste una chiave per crittografare e una per decrittografare. Debole chi trasmette deve far conoscere al ricevente la chiave di decript. Crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa.

18 2.1. Definizione e funzione di Malware - Malware Definizione di Malware Con malware si intende una famiglia di programmi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore Come si nasconde il Malware Trojan come il cavallo di Troia si nasconde all interno di un altro programma Rootkit prende il possesso del computer attaccato e permette un controllo remoto Backdoor aprono una porta verso internet e avviano un programma che apre le comunicazioni su quella porta verso l esterno

19 2.2. Tipi di Malware Riconoscere i tipi di Malware Worm - Non si associano a programmi specifici. Hanno il compito di rallentare le prestazione del PC. Si replicano all infinito riducendo lo spazio su disco e la memoria. Virus - sono infettivi e quindi in grado di passare da un computer all altro anche attraverso la rete. Sono ospitati dentro ad un programma. Creano disturbo ai programmi in esecuzione e possono provocare danni hardware con l overclocking della CPU

20 Riconoscere i tipi secondo le loro finalità Adware - Programmi che includono avvisi pubblicitari. Rendono fastidioso l uso del computer. Violano la privacy inviando a server remoti le scelte di navigazione in internet. Spyware - Software che raccoglie informazioni sui siti visitati e trasmesse a fini commerciali. Gli spyware hanno bisogno di un programma ospite. Possono trovarsi su software di valore offerti gratuitamente. Da non confondere con l Open Source. Botnet - Rete di computer infettati da software di tipo trojan collegata ad internet. E controllata da un server pirata. Tutti i computer collegati alla botnet ricevono attacchi dal server pirata.

21 Riconoscere i tipi secondo le loro finalità Keylogger - Trojan sempre attivo che invia ad un server remoto tutto ciò che viene digitato. La sua attività è detta Keystroke Logger. Dialer- Virus in grado di effettuare chiamate telefoniche a numeri a pagamenti o esteri. E possibile solo con computer che si collegano ad internet con modem analogici (vecchia modalità).

22 2.3. Protezione Come funziona l antivirus e le sue limitazioni L antivirus scandisce la memoria alla ricerca di codice sospetto che viene comparato con le definizioni di virus note (impronte virali). Se individuato viene rimosso, nel caso ci siano dubbi viene messo in quarantena (non cancellato ma rimosso). E importante che il file delle definizioni sia sempre aggiornato. I modi di operare di un antivirus sono: Il programma viene richiamato ed esegue le scansioni Il programma è sempre attivo ed esegue: scansioni programmate, controlla la posta, all inserimento di una USB, al download di un file

23 Come funziona l antivirus e le sue limitazioni Un antivirus sempre residente può arrivare ad impegnare troppo le risorse del computer rallentandolo. I nuovi S.O. Microsoft incorporano la sicurezza con Windows Firewall e Windows Defender o Microsoft Security Essentials Gli antivirus gratuiti funzionano ma spesso installano barre degli strumenti, browser o pagine pubblicitarie Gli antivirus a pagamento sono sicuri spesso molto corposi (pesanti) e non devono essere installati se c è già un AV che deve prima essere disinstallato

24 Eseguire scansioni. Pianificare Scansioni Esercitarsi ad eseguire la scansione di una chiavetta Esercitarsi ad impostare una scansione pianificata Quarantena Con questo termine si definisce una zona virtuale della memoria dove l antivirus mette i programmi sospetti di infezione che magari potrebbe essere individuati come virus con l aggiornamento delle firme Scaricare gli aggiornamenti E possibile impostare l AV in modo che questa operazione venga eseguita autonomamente. Un antivirus non aggiornato non è affidabile. Devono essere eseguiti anche gli aggiornamenti del Sistema Operativo e dei software utilizzati.

25 3.1 - Reti - Sicurezza in rete Tipi di rete LAN Local Area Network - tutti i computer presenti e collegati ad una rete locale WAN Wide Area Network - rete geografica - Internet VPN Virtual private Network - due computer geograficamente distanti, tramite la WAN (internet) con la VPN si riesce ad avere in LAN. Si realizza una intranet.

26 Amministratore di rete I principali compiti dell Amministratore di rete sono: garantire l autenticazione all accesso alla rete tutte le norme per la corretta identità di un utente, riconoscimento, tesserini, frasi, PIN, riconoscimenti biometrici provvedere alla assegnazione degli account tutte le norme per l identificazione, la costruzione dell utente e i recupero provvedere e controllare l autorizzazione degli account individuare per ogni utente le autorizzazioni concesse e eventualmente revocarle

27 Funzioni e limiti di un firewall E una apparecchiatura che si interpone tra la rete locale (LAN) ed internet (WAN). Può anche essere un computer con sw specifico e con due schede di rete. Limiti del firewall: tutto ciò che non è vietato è permesso tutto ciò che non è permesso è vietato Una configurazione molto restrittiva potrebbe impedire operazioni normali, non rileva attacchi di ingegneria sociale (1.3.2) è impotente contro gli errori umani.

28 3.2. Connessioni di rete Rete con cavo o rete wireless La rete LAN può essere realizzato con cavi (cablata) o senza file (wireless) I connettori che si utilizzano in una cablata sono denominati RJ45 Se la connessione è wireless è opportuno impostare la protezione WEP o WPA, la sicurezza comporta la criptazione dei dati in transito e impedisce l accesso a chi non possiede la password.

29 Rete e sicurezza Oggi molte attività si svolgono in rete ma ci si espone a rischi che possono essere: possibilità di importare malware accessi non autorizzati ai dati privacy compromessa contro questi rischi è opportuno: installare un firewall digitare un account per eseguire l accesso alla rete

30 3.3. Sicurezza su reti wireless Richiedere la password La necessità di proteggere le reti wireless con una password deriva da: limitare il numero degli accessi più utenti sono connessi ad un apparato più il traffico rallenta impedire accessi malevoli alla rete possono verificarsi accessi alla rete LAN e quindi mettere in pericolo il proprio computer

31 Rete sicura Riservatezza: i dati non devono essere intercettati abusivamente Integrità: i messaggi trasmessi non devono essere modificati Accesso autorizzato: accesso con account I protocolli che rispettano queste regole sono: WEP Wired Equivalent Privacy 40 a 128 bit WPA WiFi Protect Access bit MAC Media Access Control 13 caratteri x 8 bit = bit di controllo = 128

32 Rete protetta e non protetta La connessione ad una rete protetta avviene attraverso una password per collegarsi La connessione ad una rete aperta (Hot-Spot) avviene senza password eventualmente sono i programmi (browser/apps) a chiedere una autenticazione Nelle reti aperte con il protocollo http i dati passano in chiaro mentre in https sono criptate

33 3.4. Conrollo di accesso Account di rete L accesso ad una rete deve avvenire quindi dietro un login usando un nome utente e una password. Un account deve essere valido e devono essere previste le modalità per il cambio e recupero password Gestire la password segreta, non scriverla, almeno 8 caratteri, non deve essere facile o riconducibile, numeri e lettere, cambiata con regolarità

34 Tecniche biometriche Esistono metodi per rendere l accesso alle reti indipendentemente dalla digitazione di una password. Biometria voce retina oculare Impronte digitale altri parametri

35 4.1 Navigazione in rete - Sez. 4 - Uso sicuro del Web Furto di identità e siti sicuri I siti commerciali o finanziari possono essere oggetto di attività di spionaggio informatico. Se si è stato oggetto di furto di identità i nostri dati possono essere utilizzati illegalmente (account, password, numero carta, PIN, banca, conto corrente). I siti sicuri sono quelli che esibiscono un certificato digitale visibile con la presenza di un lucchetto chiuso vicino all indirizzo della pagina.

36 4.1.2 Individuare un sito web sicuro Il protocollo https (http sicuro) associa al protocollo http la crittografia a chiavi asimmetriche. Coppia di chiavi (pubblica e privata). Tutti conoscono la chiave pubblica solo il proprietario conosce la chiave privata. Il messaggio può essere criptato con la chiave pubblica e aperto con la privata o viceversa. Un sito sicuro si riconosce: lucchetto sulla barra degli indirizzi verifica del certificato (clic dx sul lucchetto)

37 4.1.3 Pharming Un sito clone di un sito realmente operante può acquisire illegalmente dati (furto di identità). L attività e simile al Phishing che invece è rivolto all utente mentre il pharming è rivolto alla società e al suo sito Certificato digitale Il certificato digitale (CD) è il documento che attesta siti https. Il CD si basa sulla crittografia a chiavi asimmetriche Generalità sul sito a cui si riferisce Chiave pubblica del titolare Periodo di validità Un CD la prima volta deve essere convalidato

38 4.1.5 One Time Password Un rischio per la sicurezza sono gli accessi VPN (accessi fuori sede). Per evitare che la password possa rimanere sui dispositivi da dove si è fatto l accesso si utilizza una password che vale una sola volta. Viene fatta una richiesta di accesso alla rete e la rete risponde inviando al cellulare del richiede la one-time-password Completamento automatico Per accelerare la compilazione di form si ricorre al completamento automatico. Questo potrebbe aiutare i malintenzionati a rubare i dati. Se si intende disabilitare sul browser.

39 4.1.9 Eliminare dati privati dal browser Se si sta utilizzando un computer non personale al termine dell attività è consigliabile non lasciare tracce eliminando i dati di navigazione quali: cronologia, file temporanei, cookies e dati di completamento automatico. Sempre su Privacy Controllo della navigazione e del contenuto Il controllo parentale consente di controllare: durata dell uso del computer, siti visitati, , chat, reti sociali (facebook, ecc). Questa azione può essere attivata dove ci sono bambini ma anche su postazioni pubbliche o pc aziendali per evitare l eccessivo uso di alcuni siti. Su Windows: Pannello di controllo, controllo genitori, scelta account su controlli utente applicare le restrizioni

40 4.2 Reti sociali - Sez. 4 - Uso sicuro del Web Reti sociali e dati personali Chi utilizza social network deve prestare attenzione a divulgare i propri dati quali: immagini, riflessioni, dati personali in quanto con la condivisione vengono diffuse in pochi istanti.

41 Reti sociali e Privacy Con i social network si può facilitare il lavoro di gruppo o giocare/passare il tempo. Se ci si lavora si registrano i dati essenziali e le cerchie o le amicizie sono quelle del gruppo di lavoro. Se si usa per divertimento usare nickname e non dare informazioni che permettano di risalire all identità. Le cerchie/amicizie devono essere create con attenzione in modo che non vengano diffuse informazioni non volute. chi può vedere; chi può contattarmi; chi può cercarmi pubblica, amici tranne conoscenti, solo io, personalizzata, amici stretti, familiari, altre liste Pubblica prevede che le mie cose siano visualizzate da chiunque.

42 Reti sociali Cyberbullismo adescamento, ecc. Attraverso il social network potremmo imbatterci sui seguenti atteggiamenti: Cyber Bullismo: individui non individuabili possono perseguitare con , sms, post sui social. Adescamento: detto anche grooming avviene quando un frequentatore induce una persona ad un incontro fisico Falsa identità: costruiscono una falsa identità con l intenzione di attrarre vittime Informazione, link messaggi fraudolenti: attraverso phishing o pharming ingannano le vittime sui social

43 5.1. Posta elettronica - Sez. 5 - Comunicazioni Cifrare e decifrare la posta elettronica la posta elettronica può contenere informazioni importanti, per questo motivo possono viaggiare criptati. Chiave pubblica nota a tutti, chiave privata in possesso del destinatario (asimmetriche) Firma digitale La firma digitale o anche elettronica si basa sempre su chiavi asimmetriche. un documento viene firmato (crittografato) con la chiave privata del mittente chi riceve il messaggio può attestare che la firma è originale perchè possiede la chiave pubblica rilasciata dall ente che ha rilasciato la firma digitale del mittente.

44 Creare una Firma Digitale (FD) Per creare un FD è necessario crear una coppia di chiavi una pubblica e una privata. La FD ha una scadenza. La FD va abbinata al programma di posta. Fare un test con Web-PG

45 Messaggi pubblicitari e fraudolenti Riceviamo messaggi pubblicitari che possono essere intercettati dagli ISP (Internet Service Provider) se abbiamo acquistato il servizio antispam. In caso diverso arrivano nella nostra posta. Dobbiamo comunque anche saper individuare messaggi i messaggi fraudolenti Concetto di phishing Alcuni messaggi hanno l obiettivo di prenderci all amo. Vengono spediti messaggi da banche, assicurazioni, ecc. per controllare i propri dati e ci portano su pagine dove ci viene chiesto di inserire nome utente, password, ecc. Su ricerche web può capitare di essere rilanciati su un sito che fa pharming e ci richiede dati.

46 5.2. Messaggistica Istantanea (IM) IM i suoi usi IM prevede che gli interlocutori siano presenti contemporaneamente. (sincrono) Skype, Hangout, ecc sono degli IM Vulnerabilità con IM Tenere aperto un IM sempre potrebbe esporre a malware di tipo backdoor Confidenzialità IM Evitare di discutere di cose importanti; criptare messaggi importanti; ridurre al minimo la condivisione di file.

47 6.1 Salvataggio dei dati - Sez. 6 - Gestione sicura dei dat Assicurare i dispositivi La sicurezza fisica è importante perchè oltre al valore dell oggetto o del sw, il valore maggiore sono i dati in esso contenuti. apparecchiature poste in luogo protetto e sorvegliato apparecchiature vanno inventariate e controllati apparecchiature poste in luoghi comuni vanno assicurate con cavi di sicurezza.

48 Copie di sicurezza Oltre al backup che può essere svolto dal personale addetto in una azienda è opportune eseguire copie di sicurezza dei propri dati, informazioni finanziarie, cronologie web, segnalibri Procedura per le copie di sicurezza (backup programmato) Le aziende hanno l obbligo di legge sulla conservazione dei dati (5 o 10 anni). Vengono quindi esegite copie su nastri (DAT) numerati e conservati in luoghi protetti. Oggi i dati vengono archiviati in rete utilizzando storage network (NAS Network Attached Storage)

49 Copie di sicurezza Copia del proprio PC - esercizio con windows 7 backup Ripristino di una copia esercizio con windows 7 backup

50 6.2 Distruzione sicura - Sez. 6 - Gestione sicura dei dati Perchè eliminare i dati in modo permanente Se si intende disfarsi di un dispositivo, prima di smaltirlo devono essere distrutti i dati in esso contenuto o distrutto fisicamente (martellate) Perchè eliminare i dati in modo permanente Per eliminare i dati in modo permanente è necessario formattare il disco. Esistono dei software di utilità che formattano/riscrivono e riformattano il disco per renderlo non rileggibile Metodi per la distruzione permanente I documenti cartacei devono essere distrutti; le memorie devono essere esposte a compo magnetico (Degausser); CD e DVD devono essere deformati

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0 EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Prima parte registrazione

Prima parte registrazione Polis/Istanze On Line FAQ_Registrazione Utente_5 Giugno 2009.doc Prima parte registrazione... 1 Ricezione prima parte del codice personale... 3 Identificazione presso la scuola/ufficio... 3 Ricezione II

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Office e Applicativi sw

Office e Applicativi sw Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico) Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli