Il 3 marzo 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabr嘆 ha tenuto un seminario dal titolo: Introduzione alla Sicurezza Informatica. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica.
https://www.vincenzocalabro.it
- Quali sono i pericoli di Internet, e come possiamo evitarli?
- Come tutelare i figli minorenni?
- Come difenderci da malintenzionati?
- A chi chiedere aiuto?
- Ricerca del lavoro e Web Reputation: gli errori da evitare su web prima di affrontare un colloquio di lavoro.
Navigare su Internet pu嘆 essere utile e divertente, ma senza controllo pu嘆 diventare fonte di minacce e pericoli. Ormai un crimine su cinque viene commesso in Rete.
E' per questo che sotto il patrocinio dell'Associazione Levi-Montalcini e forti della esperienza dei giornalisti scientifici di Gravit Zero e dei tecnici informatici di ChieriWeb, 竪 stato realizzato qusto seminario dal titolo "Rischi e pericoli del Web" che cercher di fare luce su quanto il mondo sia cambiato da quando "telefonavamo con il gettone" e da quando "le lettere si spedivano su carta". Sembra un secolo eppure sono passati solo 20 anni.
Di seguito i video utilizzati in ordine di apparizione
VIDEO INTRODUTTIVO (copertina)
http://www.youtube.com/watch?v=dAc9t8zY1yo
NAVIGARE SICURI
http://www.youtube.com/watch?v=_IxDnrE4JcY
ADOLESCENTI IN RETE
http://www.youtube.com/watch?v=Nvkj3JnGsj4
POSTA CON LA TESTA
http://www.youtube.com/watch?v=hWIXotxK6Jo
USARE INTERNET IN SICUREZZA
http://www.youtube.com/watch?v=fCtLMGod0Ok
Pericoli di Internet - reale e virtuale - Dov'竪 Klaus?
http://www.youtube.com/watch?v=KoFUr3h0Yxc
INTERVISTA CISCO (linguaggio tra generazioni)
http://www.youtube.com/watch?v=Zkd3hcEhYjA
SPOT BELGA sull'ingenuit della gente riguardo i propri dati in pasto ai social network
http://www.youtube.com/watch?v=Fa7YlDPG1I
Non tutti ricevono una formazione adeguata sulla sicurezza sul posto di lavoro. La presentazione si occupa di fornire un rapido accesso alle informazioni di base per iniziare il proprio percorso formativo, o per ripassare le proprie conoscenze
- Quali sono i pericoli di Internet, e come possiamo evitarli?
- Come tutelare i figli minorenni?
- Come difenderci da malintenzionati?
- A chi chiedere aiuto?
- Ricerca del lavoro e Web Reputation: gli errori da evitare su web prima di affrontare un colloquio di lavoro.
Navigare su Internet pu嘆 essere utile e divertente, ma senza controllo pu嘆 diventare fonte di minacce e pericoli. Ormai un crimine su cinque viene commesso in Rete.
E' per questo che sotto il patrocinio dell'Associazione Levi-Montalcini e forti della esperienza dei giornalisti scientifici di Gravit Zero e dei tecnici informatici di ChieriWeb, 竪 stato realizzato qusto seminario dal titolo "Rischi e pericoli del Web" che cercher di fare luce su quanto il mondo sia cambiato da quando "telefonavamo con il gettone" e da quando "le lettere si spedivano su carta". Sembra un secolo eppure sono passati solo 20 anni.
Di seguito i video utilizzati in ordine di apparizione
VIDEO INTRODUTTIVO (copertina)
http://www.youtube.com/watch?v=dAc9t8zY1yo
NAVIGARE SICURI
http://www.youtube.com/watch?v=_IxDnrE4JcY
ADOLESCENTI IN RETE
http://www.youtube.com/watch?v=Nvkj3JnGsj4
POSTA CON LA TESTA
http://www.youtube.com/watch?v=hWIXotxK6Jo
USARE INTERNET IN SICUREZZA
http://www.youtube.com/watch?v=fCtLMGod0Ok
Pericoli di Internet - reale e virtuale - Dov'竪 Klaus?
http://www.youtube.com/watch?v=KoFUr3h0Yxc
INTERVISTA CISCO (linguaggio tra generazioni)
http://www.youtube.com/watch?v=Zkd3hcEhYjA
SPOT BELGA sull'ingenuit della gente riguardo i propri dati in pasto ai social network
http://www.youtube.com/watch?v=Fa7YlDPG1I
Non tutti ricevono una formazione adeguata sulla sicurezza sul posto di lavoro. La presentazione si occupa di fornire un rapido accesso alle informazioni di base per iniziare il proprio percorso formativo, o per ripassare le proprie conoscenze
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabr嘆
油
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabr嘆 ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
C竪 sempre pi湛 la necessit di implementare una condizione di sicurezza allinterno di realt in cui non c竪 leffettiva conoscenza dellimportanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
Cliccare 竪 Sicuro: come Menlo Security Isolation Platform risolve i problemi di Navigazione Sicura e minacce Ransomware per le Grandi Aziende. I maggiori siti e portali sono Mashup che purtroppo nascondono molte vulnerabilit. L'approccio tradizionale "sito sicuro vs sito pericoloso" ha fallito e serve un nuovo paradigma.
Attivit di formazione per la dirigenza scolastica ed i responsabili di direzione delle scuole paritarie Progetto didattico Dirigere Scuole Autonome e Libere Rete Di.Sc.A.Li. Di.S.A.L.
Ogni volta che con il nostro computer ci colleghiamo alla Rete, che sia per svolgere attivit personali o di lavoro, ci esponiamo al rischio di essere infettati da virus e altri software malevoli oppure che ci vengano carpiti dati per noi molto importanti.
Ma tranquilli, riuscire a proteggersi 竪 possibile e con le soluzioni che trovate qui sar facile oltre che economico!
Ecco 12 soluzioni free ed Open Source da usare subito!
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Wintermunirinkuah
油
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Test Bank for Understanding Abnormal Behavior, 10th Edition : Suedementogge
油
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
New Methods of Literacy Research 1st Edition Peggy Albersuxhcablende
油
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
Global Economic Institutions 1st Edition Willem Mollekoloohgazari67
油
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
Solution Manual for Intermediate Accounting 3rd Edition by Wahlentiteuxprasil
油
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
The Digital Revolution: A Short History of an Ideology Balbiobrohepner
油
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
Test Bank for Systems Analysis and Design 8th Edition: Kendallalawamajina
油
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bankgadevshahma
油
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Banktoblerleunis
油
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...Damiano Orru
油
Osservatorio sullinformation literacy promuove un incontro online organizzato dalla rete Open Education Italia. n occasione della Open Education Week 2025, dal 3 al 7 marzo, la rete Open Education Italia organizza un incontro online dedicato alla presentazione della Dichiarazione di Dubai sulle Risorse Educative Aperte (OER) il 4 marzo 2025. https://www.aib.it/eventi/dichiarazione-dubai-oer-unesco/
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bankjotinlywood
油
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
2. Luso del computer
Il computer 竪 diventato uno strumento di uso quotidiano, e il
numero di ore passate davanti al personal computer 竪 ormai
elevato.
necessario pertanto badare alla qualit del lavoro e seguire
alcune norme di sicurezza.
Ergonomia
Sicurezza
3. Decreto Legge 626/94
Indica le norme da seguire per lallestimento e lutilizzo di un
posto di lavoro informatizzato per evitare il rischio di danni alla
vista, alla spina dorsale e stress.
Il posto di lavoro deve essere predisposto per rendere meno
faticosa lattivit e non recare danni alla salute
4. La postazione di lavoro
Lergonomia del posto di lavoro dotato di un PC riguarda una
serie di componenti:
Schermo
Leggibile
Immagine stabile
Luminosit e contrasto regolabili
Orientabile
Tastiera
Inclinabile
Separata dallo schermo
5. La postazione di lavoro
Piano di lavoro
Ampio
Altezza adeguata
Superficie poco riflettente
Sedile di lavoro
Stabile
Regolabile in altezza
Schienale regolabile
6. La sicurezza sul posto di lavoro
Buono stato delle prese e delle spine elettriche
Corretta distribuzione dei collegamenti per evitare sovraccarichi
(usare una presa diversa per ogni cavo di alimentazione ed evitare
luso di prese multiple)
Apparecchiature lontane da fonti di calore
Apparecchiature lontane da acqua e umidit
7. Il Back-Up dei dati
Rischio di perdita dei dati
Funzione SALVA
Copie di backup
Floppy, Zip
CD
Nastri (Data cartridge)
Le copie di backup devono avere unetichetta che
riporta gli archivi copiati e la data delloperazione
Le copie devono essere conservate in luogo protetto
da polvere, sole, calore, umidit, campi magnetici.
8. La protezione dei dati La password
Media lunghezza
Non prevedibile (nome, data di nascita)
Cambiata di frequente
Protetta (non tenere una copia in ambiente non protetto)
Sicura (non essere osservati mentre la si inserisce e rete
sicura)
9. La protezione dei dati Crittografia
Sistema di cifratura dei dati, mediante un codice segreto, in
modo che i dati siano leggibili solo da parte di chi conosce il
codice
Utilizzata per la trasmissione di messaggi riservati
10. I VIRUS
Sono programmi che possono provocare:
1.
Danneggiamento o cancellazione di files
2.
Danneggiamento o cancellazione di programmi, compreso il
sistema operativo
3.
Invio automatico e nascosto di e-mail con il virus stesso
4.
Rallentamento del funzionamento del computer
5.
Segnalazione di errori e guasti inesistenti
6.
Effetti grafici indesiderati sullo schermo
11. Trasmissione dei VIRUS
1.
Messaggi di posta elettronica
2.
Scaricamento di file o programmi dalla rete
3.
Uso di memorie di massa removibili (floppy, zip, nastri)
12. Attivazione e riproduzione
Attivazione del virus:
Immediata
A una certa data
Allesecuzione di un comando
Riproduzione del virus:
E-mail (invio automatico o nascosto)
E-mail con allegato un file infetto
Scambio di memorie di massa removibili
13. Protezione dai VIRUS
La protezione dai virus pu嘆 essere effettuata prestando
soprattutto attenzione alle possibili fonti: dischi mobili e
posta elettronica, in particolare.
La vera protezione si ottiene con gli ANTIVIRUS, programmi in
grado di riconoscere il virus ed eliminarlo
Prevenzione
Cura
Aggiornamento
14. La protezione dei dati aziendali
Fattori fondamentali di protezione:
protezione fisica del computer e degli archivi elettronici
controllo degli accessi
codici utente e password per laccesso al computer
livelli diversi di autorizzazione alla lettura e modifica dei dati
software antivirus
crittografia dei dati riservati
back-up degli archivi
piani, procedure di emergenza
15. Computer e impatto ambientale
Fattori per ridurre il consumo energetico
circuiti a basso consumo elettrico
autospegnimento dello schermo in caso di non uso
prolungato
passaggio della stampante allo stato di attesa quando
non 竪 operativa
Fattori per ridurre la produzione di materiali di scarto
uso di materiali riciclabili
cartucce dinchiostro e toner ricaricabili
documentazione elettronica anzich辿 cartacea
16. Copyright sul software
Il software 竪 equiparato a opere letterarie e
artistiche e come tale protetto da copyright,
marchio di protezione dei diritti dautore
息
17. Copyright sul software
Copiare abusivamente un software 竪 un reato che prevede
pene pecuniarie o reclusione
Vengono puniti:
Detenzione
Importazione
Distribuzione
Vendita
Locazione
18. Copyright sul software
Distribuzione:
FREEWARE
(software fornito gratuitamente, messo a disposizione sul web o
tramite gruppi di utenti )
SHAREWARE
(software coperto da copyright e distribuito gratuitamente,
accompagnato da una richiesta di registrazione presso
lautore/editore; viene richiesta una piccola somma per la
copertura dei costi)
SOFTWARE CON LICENZA DUSO
(software coperto da copyright distribuito dietro pagamento di una
somma una tantum o di un canone periodico )
19. Avvertenza nellacquisto del software
su licenza
Assicurarsi di ricevere:
Dischetti o CD originali
Copie di backup
Certificato di licenza duso
Manuali
20. Opere pubblicate nel Web
La legge (italiana ma anche internazionale) 竪 tuttora carente
riguardo alla protezione di documenti e immagini disponibili su
siti internet.
Non 竪 chiaro infatti a chi appartenga, per esempio, unimmagine
prelevata da un sito internet e modificata.
21. La tutela della privacy
Articolo 1 della legge 675/96 sulla privacy:
La presente legge garantisce che il trattamento dei dati
personali si svolga nel rispetto dei diritti, delle libert
fondamentali, nonch辿 della dignit delle persone fisiche, con
particolare riferimento alla riservatezza e allidentit
personale; garantisce altres狸 i diritti delle persone giuridiche e
di ogni altro ente o associazione
22. La tutela della privacy
Gli altri obiettivi prioritari e gli ambiti dazione della legge sulla
privacy sono:
Migliore protezione dei dati
Tutela della riservatezza
Tutela da utilizzi non autorizzati
Garanzia sui diritti dei soggetti proprietari dei dati
Imposizione di precisi obblighi ai gestori dei dati (i provider)
La sicurezza nazionale
23. La tutela della privacy - norme
Chiunque detenga e gestisca dati di tipo personale deve:
1.
aver ottenuto lautorizzazione scritta della persona interessata
2.
aver comunicato allinteressato le finalit per le quali sono
stati raccolti i dati, lutilizzo che ne verr fatto e le
conseguenze nel caso di mancata autorizzazione
3.
rendersi disponibile ad eventuali verifiche richieste
dallinteressato
4.
attivare procedure di protezione dei dati gestiti