Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Documenti analoghi
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Windows XP e violazione norma sulla privacy

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

Sicurezza Informatica

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

La sicurezza delle informazioni

La sicurezza Malware Seconda parte. Giselda De Vita

conimatica.eu InternetAmico Il Programma

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

Corso di formazione sulla Privacy

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

BitDefender Business Security

G Data Antivirus 2015

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Modulo Sicurezza

INTERNET Ing. Giovanni Pozzi

Le sue caratteristiche:

negli anni sessanta Alla fine della guerra fredda

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Tecnico installatore e manutentore di reti locali

Sicurezza in Informatica

DOMANDE PROVA ORALE. Chi è la figura dell'incaricato al trattamento dei dati secondo la normativa sulla privacy.

INFORMATION TECNOLOGY. a cura di Alessandro Padovani

Modulo 2 - Uso del computer e gestione dei file 3

Competenze digitali Scheda per l'autovalutazione

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

SCHEDA GUIDA UdA 2 Referente Giove Componenti Vagliviello, Giunta, Tagliacozzi, Lesdi Contesto

TEST CORSO DI INFORMATICA

Protezione. Guida per l utente

E possibile vedere tutti i dispositivi collegati al computer accedendo al pannello di controllo=>sistema=>dispositivi hardware.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Navigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M.

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Corso di formazione sull uso delle Google Apps

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

CardioChek Link Manuale d'uso

Ransomware COSA SONO COME DIFENDERSI

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

Sicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014)

Proteggere le informazioni The New Literacy Set Project

Informatica in pillole a Pescantina

Certificati di postazione

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

Prefettura di Pistoia Ufficio Territoriale del Governo

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Software di protezione e controllo genitoriale

Utilizzare Outlook Express

Come funziona I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati.

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

Comune di Alessandria Unitàdi Progetto Innovazione

DIREZIONE CENTRALE Roma, ENTRATE UFF: IV Alle Amministrazioni statali Loro sedi

Servizio Calcolo e Reti

CardioChek Link Manuale d'uso

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

Outlook 2000/2002 Outlook 2003/2007 Outlook Express 5.5 e successive versioni Windows Mail (32 bit) Mozilla Thunderbird 2.0

Utilizzo collegamento remoto

1) CONFIGURAZIONE BACKUP SISTEMI MANUALE

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

NOTE INSTALLAZIONE AGGIORNAMENTO Versione

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

ARCADIA TECNOLOGIE S.R.L.

INTERNET Ing. Giovanni Pozzi

mappa della COMPETENZA DIGITALE

La tua carta prepagata online

SICUREZZA DEI PAGAMENTI VIA INTERNET

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Classi prime sezioni e f Indirizzo turismo

Agenzia Industrie Difesa Sviluppi economici 2016

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

P R O G R A M M A D I I N F O R M A T I C A s v o l t o n e l l a P r i m a C l a s s e S e z. G A N N O S C O L A S T I C O 2016 /17

Istruzioni aggiornamento ArcaEvolution (Versione )

Sistemi Operativi Windows e Linux Innovazione scolastica e sicurezza informatica

Usare la posta elettronica ( )

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

PARERE DELL ORGANO DI REVISIONE SULLA PROPOSTA DI BILANCIO DI PREVISIONE

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Una prima suddivisione

Ripristino di AdmiCash su un nuovo PC o sistema operativo

PARERE DELL ORGANO DI REVISIONE SULLA PROPOSTA DI BILANCIO DI PREVISIONE estrai qui.

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

HALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica : realizzato da:

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Transcript:

Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016

La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo che consiste nell adottare una serie di misure volte a prevenire e scoprire i tentativi di accesso non autorizzato ad un sistema informatico

I principali pericoli MALWARE (MALicious software ) Meccanismi di propagazione: da Floppy disk e CD a Internet, Posta elettronica, File sharing e Chiavette USB

I principali pericoli MALWARE (MALicious software ) Virus (macro) Spyware Keylogger Trojan Criptolocker (Ransomware)

I principali pericoli MALWARE (MALicious software ) Spamming & Fishing

Come difendersi? Naturalmente non esiste un rimedio unico per far fronte Occorre a questo distinguere tipo di attacchi tra ma un insieme di accorgimenti e strumenti da adottare primo fra i quali un buon prodotto e quelle da attuare a casa antivirus. le precauzioni da attuare in ufficio sul proprio PC personale In ogni caso, il sistema di difesa più efficace è seduto davanti allo schermo del pc

Come difendersi? Antivirus Un ANTIVIRUS non ha solo la funzione Le nostre postazioni in ufficio Anche nel pc che utilizziamo a casa di eliminazione dei programmi malevoli sono tutte dotate di antivirus è SEMPRE necessario ma ha anche una funzione preventiva, (McAfee), automaticamente installare un software antivirus e impedendo che un virus aggiornato su ogni postazione tenerlo costantemente aggiornato possa entrare in un sistema ed infettarlo.

Come difendersi? Firewall Anche il nostro pc di casa I firewall contiene un firewall (Windows): sono dispositivi software o hardware Il Comune di Alessandria mantenerlo sempre attivato posti a protezione dei punti di interconnessione utilizza una serie di firewall tra una rete privata interna (es. una Intranet) In generale, se vi connettete tramite linea che garantiscono gli utenti e una rete pubblica esterna (es. Internet) telefonica fissa (router ADSL), oppure tra due reti differenti. della rete aziendale. l apparecchio contiene già un primo firewall (hardware).

Come difendersi? Antispam Esistono alcuni sistemi antispam. Generalmente i gestori di posta filtrano Alcuni consigli: automaticamente i messaggi in arrivo sulle Non pubblicate il proprio indirizzo caselle di posta elettronica, cestinando i mail su internet messaggi indesiderati. Evitare di rispondere Purtroppo, non tutti i server di posta Controllate i link funzionano bene. Allora occorre prevenire!

Come difendersi? Https Un pulsante di identificazione del sito compare nella Barra degli indirizzi quando si visita un sito web sicuro

Il nemico pubblico n.1 Criptolocker Il virus, una volta entrato in azione, Spesso le mail di spam hanno come oggetto argomenti cifra (cripta) tutti i file che incontra riguardanti debiti da pagare (bollette, ingiunzioni di (a partire dal nostro computer, pagamento, avvisi di scadenza), oppure proposte di incontri, per poi estendersi a tutta la rete e ai server) ma anche azioni caritatevoli o potenziali vincite (lotterie). e Il rende mittente illeggibili è spesso un azienda tutti i documenti o un ente conosciuto: archiviati. ENEL, La soluzione proposta è il pagamento di una somma sempre (modesta) necessario controllare a titolo attentamente di riscatto, l indirizzo bitcoin del (pagamento non tracciabile). Agenzia delle Entrate, Poste Italiane, Telecom Italia, ecc ma è mittente, perché spesso non corrisponde a quello che Ecco cosa crediamo. succede

10 consigli 1. formazione, educazione, consapevolezza dei rischi 2. prudenza e buon senso 3. usare un buon antivirus, che deve essere aggiornato con regolarità; 4. usare un firewall, anche quello preinstallato su Windows 5. non aprire ingenuamente allegati di posta elettronica, anche quando provengono da un indirizzo conosciuto: è comunque sempre consigliabile salvare l allegato e farlo esaminare dall antivirus prima di aprirlo;

10 consigli 6. non eseguire ingenuamente programmi di ogni tipo, e fare attenzione ai file (word, excel) contenenti macro 7. applicare sempre le più recenti patch: questo vale non soltanto per il sistema operativo ma anche per i software applicativi 8. prestare attenzione al funzionamento anomalo del sistema operativo )per esempio se il sistema rallenta sensibilmente) 9. fare un backup regolare di tutti i dati * 10.chiedere a Google (o ai colleghi informatici)

In conclusione possiamo affermare che non è sufficiente acquistare un antivirus o un firewall per risolvere tutti i problemi poiché, come prima cosa, occorre cambiare le nostre abitudini in modo da riadattarle ad una nuova prospettiva in cui la sicurezza è l obiettivo finale Vi lasciamo con un regalo Il mago di Facebook

Comune di Alessandria Unità di Progetto Innovazione La sicurezza informatica Quest'opera è stata rilasciata con licenza Creative Commons Attribuzione - Condividi allo stesso modo 3.0 Italia Per leggere una copia della licenza visita il sito web Alcune definizioni sono state tratte da Wikipedia Alessandria, ottobre 2016