際際滷

際際滷Share a Scribd company logo
IT e societ
Ergonomia, salute, sicurezza e
aspetti giuridici

Franco Iacovelli
Luso del computer
Il computer 竪 diventato uno strumento di uso quotidiano, e il
numero di ore passate davanti al personal computer 竪 ormai
elevato.
 necessario pertanto badare alla qualit del lavoro e seguire
alcune norme di sicurezza.

 Ergonomia
 Sicurezza
Decreto Legge 626/94
Indica le norme da seguire per lallestimento e lutilizzo di un
posto di lavoro informatizzato per evitare il rischio di danni alla
vista, alla spina dorsale e stress.



Il posto di lavoro deve essere predisposto per rendere meno
faticosa lattivit e non recare danni alla salute
La postazione di lavoro
Lergonomia del posto di lavoro dotato di un PC riguarda una
serie di componenti:


Schermo
 Leggibile
 Immagine stabile
 Luminosit e contrasto regolabili
 Orientabile



Tastiera
 Inclinabile
 Separata dallo schermo
La postazione di lavoro


Piano di lavoro
 Ampio
 Altezza adeguata
 Superficie poco riflettente



Sedile di lavoro
 Stabile
 Regolabile in altezza
 Schienale regolabile
La sicurezza sul posto di lavoro


Buono stato delle prese e delle spine elettriche



Corretta distribuzione dei collegamenti per evitare sovraccarichi
(usare una presa diversa per ogni cavo di alimentazione ed evitare
luso di prese multiple)



Apparecchiature lontane da fonti di calore



Apparecchiature lontane da acqua e umidit
Il Back-Up dei dati


Rischio di perdita dei dati



Funzione SALVA
Copie di backup
 Floppy, Zip
 CD
 Nastri (Data cartridge)

Le copie di backup devono avere unetichetta che
riporta gli archivi copiati e la data delloperazione
Le copie devono essere conservate in luogo protetto
da polvere, sole, calore, umidit, campi magnetici.
La protezione dei dati  La password


Media lunghezza



Non prevedibile (nome, data di nascita)



Cambiata di frequente



Protetta (non tenere una copia in ambiente non protetto)



Sicura (non essere osservati mentre la si inserisce e rete
sicura)
La protezione dei dati  Crittografia


Sistema di cifratura dei dati, mediante un codice segreto, in
modo che i dati siano leggibili solo da parte di chi conosce il
codice



Utilizzata per la trasmissione di messaggi riservati
I VIRUS
Sono programmi che possono provocare:
1.

Danneggiamento o cancellazione di files

2.

Danneggiamento o cancellazione di programmi, compreso il
sistema operativo

3.

Invio automatico e nascosto di e-mail con il virus stesso

4.

Rallentamento del funzionamento del computer

5.

Segnalazione di errori e guasti inesistenti

6.

Effetti grafici indesiderati sullo schermo
Trasmissione dei VIRUS
1.

Messaggi di posta elettronica

2.

Scaricamento di file o programmi dalla rete

3.

Uso di memorie di massa removibili (floppy, zip, nastri)
Attivazione e riproduzione
Attivazione del virus:




Immediata
A una certa data
Allesecuzione di un comando

Riproduzione del virus:




E-mail (invio automatico o nascosto)
E-mail con allegato un file infetto
Scambio di memorie di massa removibili
Protezione dai VIRUS
La protezione dai virus pu嘆 essere effettuata prestando
soprattutto attenzione alle possibili fonti: dischi mobili e
posta elettronica, in particolare.
La vera protezione si ottiene con gli ANTIVIRUS, programmi in
grado di riconoscere il virus ed eliminarlo





Prevenzione
Cura
Aggiornamento
La protezione dei dati aziendali
Fattori fondamentali di protezione:









protezione fisica del computer e degli archivi elettronici
controllo degli accessi
codici utente e password per laccesso al computer
livelli diversi di autorizzazione alla lettura e modifica dei dati
software antivirus
crittografia dei dati riservati
back-up degli archivi
piani, procedure di emergenza
Computer e impatto ambientale


Fattori per ridurre il consumo energetico

circuiti a basso consumo elettrico

autospegnimento dello schermo in caso di non uso
prolungato

passaggio della stampante allo stato di attesa quando
non 竪 operativa



Fattori per ridurre la produzione di materiali di scarto

uso di materiali riciclabili

cartucce dinchiostro e toner ricaricabili

documentazione elettronica anzich辿 cartacea
Copyright sul software
Il software 竪 equiparato a opere letterarie e
artistiche e come tale protetto da copyright,
marchio di protezione dei diritti dautore

息
Copyright sul software
Copiare abusivamente un software 竪 un reato che prevede
pene pecuniarie o reclusione

Vengono puniti:

Detenzione

Importazione

Distribuzione

Vendita

Locazione
Copyright sul software
Distribuzione:


FREEWARE
(software fornito gratuitamente, messo a disposizione sul web o
tramite gruppi di utenti )



SHAREWARE
(software coperto da copyright e distribuito gratuitamente,
accompagnato da una richiesta di registrazione presso
lautore/editore; viene richiesta una piccola somma per la
copertura dei costi)



SOFTWARE CON LICENZA DUSO
(software coperto da copyright distribuito dietro pagamento di una
somma una tantum o di un canone periodico )
Avvertenza nellacquisto del software
su licenza
Assicurarsi di ricevere:





Dischetti o CD originali
Copie di backup
Certificato di licenza duso
Manuali
Opere pubblicate nel Web
La legge (italiana ma anche internazionale) 竪 tuttora carente
riguardo alla protezione di documenti e immagini disponibili su
siti internet.
Non 竪 chiaro infatti a chi appartenga, per esempio, unimmagine
prelevata da un sito internet e modificata.
La tutela della privacy
Articolo 1 della legge 675/96 sulla privacy:

La presente legge garantisce che il trattamento dei dati
personali si svolga nel rispetto dei diritti, delle libert
fondamentali, nonch辿 della dignit delle persone fisiche, con
particolare riferimento alla riservatezza e allidentit
personale; garantisce altres狸 i diritti delle persone giuridiche e
di ogni altro ente o associazione
La tutela della privacy
Gli altri obiettivi prioritari e gli ambiti dazione della legge sulla
privacy sono:


Migliore protezione dei dati



Tutela della riservatezza



Tutela da utilizzi non autorizzati



Garanzia sui diritti dei soggetti proprietari dei dati



Imposizione di precisi obblighi ai gestori dei dati (i provider)



La sicurezza nazionale
La tutela della privacy - norme
Chiunque detenga e gestisca dati di tipo personale deve:
1.

aver ottenuto lautorizzazione scritta della persona interessata

2.

aver comunicato allinteressato le finalit per le quali sono
stati raccolti i dati, lutilizzo che ne verr fatto e le
conseguenze nel caso di mancata autorizzazione

3.

rendersi disponibile ad eventuali verifiche richieste
dallinteressato

4.

attivare procedure di protezione dei dati gestiti

More Related Content

What's hot (20)

Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
claudiopasqua
Mindfulness per insegnanti chiavari 2 settembre
Mindfulness per insegnanti   chiavari 2 settembreMindfulness per insegnanti   chiavari 2 settembre
Mindfulness per insegnanti chiavari 2 settembre
Nicoletta Cinotti
La seconda guerra mondiale
La seconda guerra mondialeLa seconda guerra mondiale
La seconda guerra mondiale
paolaobino
Alessandro Manzoni
Alessandro ManzoniAlessandro Manzoni
Alessandro Manzoni
Larisa Manea
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
filibertodicarlo
La PEC
La PECLa PEC
La PEC
CarolaTerrenzi
Input e output
Input e outputInput e output
Input e output
giovi98
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
filibertodicarlo
L'esteta ieri...e oggi
L'esteta ieri...e oggiL'esteta ieri...e oggi
L'esteta ieri...e oggi
muela11
Regole sintassi in italiano
Regole sintassi in italianoRegole sintassi in italiano
Regole sintassi in italiano
reportages1
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di Internet
RoBisc
Rumore e vibrazioni, di Veronica Gallo
Rumore e vibrazioni, di Veronica GalloRumore e vibrazioni, di Veronica Gallo
Rumore e vibrazioni, di Veronica Gallo
PrimariaLSantucci
Firma Digitale E Pec
Firma Digitale E PecFirma Digitale E Pec
Firma Digitale E Pec
Halley Veneto Srl
Sicurezza sul posto di lavoro (Base)
Sicurezza sul posto di lavoro (Base)Sicurezza sul posto di lavoro (Base)
Sicurezza sul posto di lavoro (Base)
Paolo Quartarone
1 Generalit Amianto
1 Generalit Amianto1 Generalit Amianto
1 Generalit Amianto
Luca Vecchiato
Inquinamento indoor
Inquinamento indoorInquinamento indoor
Inquinamento indoor
Dina Malgieri
Inquinamento atmosferico e patologia legata all'ambiente
Inquinamento atmosferico e patologia legata all'ambienteInquinamento atmosferico e patologia legata all'ambiente
Inquinamento atmosferico e patologia legata all'ambiente
Dario
Poligoni concavi e convessi
Poligoni concavi e convessiPoligoni concavi e convessi
Poligoni concavi e convessi
Sofia Sabatti
Rischi e pericoli del Web
Rischi e pericoli del Web Rischi e pericoli del Web
Rischi e pericoli del Web
claudiopasqua
Mindfulness per insegnanti chiavari 2 settembre
Mindfulness per insegnanti   chiavari 2 settembreMindfulness per insegnanti   chiavari 2 settembre
Mindfulness per insegnanti chiavari 2 settembre
Nicoletta Cinotti
La seconda guerra mondiale
La seconda guerra mondialeLa seconda guerra mondiale
La seconda guerra mondiale
paolaobino
Alessandro Manzoni
Alessandro ManzoniAlessandro Manzoni
Alessandro Manzoni
Larisa Manea
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
filibertodicarlo
Input e output
Input e outputInput e output
Input e output
giovi98
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
filibertodicarlo
L'esteta ieri...e oggi
L'esteta ieri...e oggiL'esteta ieri...e oggi
L'esteta ieri...e oggi
muela11
Regole sintassi in italiano
Regole sintassi in italianoRegole sintassi in italiano
Regole sintassi in italiano
reportages1
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di Internet
RoBisc
Rumore e vibrazioni, di Veronica Gallo
Rumore e vibrazioni, di Veronica GalloRumore e vibrazioni, di Veronica Gallo
Rumore e vibrazioni, di Veronica Gallo
PrimariaLSantucci
Sicurezza sul posto di lavoro (Base)
Sicurezza sul posto di lavoro (Base)Sicurezza sul posto di lavoro (Base)
Sicurezza sul posto di lavoro (Base)
Paolo Quartarone
1 Generalit Amianto
1 Generalit Amianto1 Generalit Amianto
1 Generalit Amianto
Luca Vecchiato
Inquinamento indoor
Inquinamento indoorInquinamento indoor
Inquinamento indoor
Dina Malgieri
Inquinamento atmosferico e patologia legata all'ambiente
Inquinamento atmosferico e patologia legata all'ambienteInquinamento atmosferico e patologia legata all'ambiente
Inquinamento atmosferico e patologia legata all'ambiente
Dario
Poligoni concavi e convessi
Poligoni concavi e convessiPoligoni concavi e convessi
Poligoni concavi e convessi
Sofia Sabatti

Similar to Ergonomia e sicurezza (ecdl) (20)

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Piazza Telematica Schio
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
Gianluca Vaglio
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
gaiadesantis01
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Silvia Belli
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
francescaiannucci1
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Vincenzo Calabr嘆
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
M.Ela International Srl
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
Mario Mancini
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
Marco Scala
Il Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICIl Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TIC
Roberto Mastri
Pc piu sicuro
Pc piu sicuroPc piu sicuro
Pc piu sicuro
Gianluca Vaglio
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
Alfredo Morresi
SafePlace
SafePlaceSafePlace
SafePlace
Dario Bonacina
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
VMUG IT
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Piazza Telematica Schio
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
Gianluca Vaglio
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
gaiadesantis01
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Silvia Belli
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
francescaiannucci1
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Vincenzo Calabr嘆
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
Mario Mancini
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
Marco Scala
Il Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICIl Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TIC
Roberto Mastri
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
Alfredo Morresi
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
VMUG IT

Recently uploaded (17)

Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition WinterViva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
munirinkuah
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim WalkerImproving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
aokasmaany
1_Biomolecole_Carboidrati scienze sup.ppt
1_Biomolecole_Carboidrati scienze sup.ppt1_Biomolecole_Carboidrati scienze sup.ppt
1_Biomolecole_Carboidrati scienze sup.ppt
DanyPagan
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : SueTest Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
dementogge
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy AlbersNew Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
uxhcablende
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem MolleGlobal Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
koloohgazari67
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by WahlenSolution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
titeuxprasil
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology BalbiThe Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
obrohepner
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: KendallTest Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
alawamajina
2 - Presentazione disturbo spettro autismo.pdf
2 - Presentazione disturbo spettro  autismo.pdf2 - Presentazione disturbo spettro  autismo.pdf
2 - Presentazione disturbo spettro autismo.pdf
GiovanniBertoni
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test BankEngineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
gadevshahma
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test BankIntroduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
toblerleunis
aristotele_lecture_UNINA_introduzione.ppt
aristotele_lecture_UNINA_introduzione.pptaristotele_lecture_UNINA_introduzione.ppt
aristotele_lecture_UNINA_introduzione.ppt
arienzoalessandro
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Damiano Orru
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario AutovalutazioneCustomer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
belodevici
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test BankIntermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
jotinlywood
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazioneCustomer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
belodevici
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition WinterViva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
munirinkuah
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim WalkerImproving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
Improving Code Quality 1st Edition Yiannis Kanellopoulos & Tim Walker
aokasmaany
1_Biomolecole_Carboidrati scienze sup.ppt
1_Biomolecole_Carboidrati scienze sup.ppt1_Biomolecole_Carboidrati scienze sup.ppt
1_Biomolecole_Carboidrati scienze sup.ppt
DanyPagan
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : SueTest Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
dementogge
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy AlbersNew Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
uxhcablende
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem MolleGlobal Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
koloohgazari67
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by WahlenSolution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
titeuxprasil
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology BalbiThe Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
obrohepner
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: KendallTest Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
alawamajina
2 - Presentazione disturbo spettro autismo.pdf
2 - Presentazione disturbo spettro  autismo.pdf2 - Presentazione disturbo spettro  autismo.pdf
2 - Presentazione disturbo spettro autismo.pdf
GiovanniBertoni
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test BankEngineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
gadevshahma
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test BankIntroduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
toblerleunis
aristotele_lecture_UNINA_introduzione.ppt
aristotele_lecture_UNINA_introduzione.pptaristotele_lecture_UNINA_introduzione.ppt
aristotele_lecture_UNINA_introduzione.ppt
arienzoalessandro
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...
Damiano Orru
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario AutovalutazioneCustomer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
Customer Satisfaction a.s. 2023-24 - Questionario Autovalutazione
belodevici
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test BankIntermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
jotinlywood
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazioneCustomer Satisfaction a.s. 2022-23 - Questionario autovalutazione
Customer Satisfaction a.s. 2022-23 - Questionario autovalutazione
belodevici

Ergonomia e sicurezza (ecdl)

  • 1. IT e societ Ergonomia, salute, sicurezza e aspetti giuridici Franco Iacovelli
  • 2. Luso del computer Il computer 竪 diventato uno strumento di uso quotidiano, e il numero di ore passate davanti al personal computer 竪 ormai elevato. necessario pertanto badare alla qualit del lavoro e seguire alcune norme di sicurezza. Ergonomia Sicurezza
  • 3. Decreto Legge 626/94 Indica le norme da seguire per lallestimento e lutilizzo di un posto di lavoro informatizzato per evitare il rischio di danni alla vista, alla spina dorsale e stress. Il posto di lavoro deve essere predisposto per rendere meno faticosa lattivit e non recare danni alla salute
  • 4. La postazione di lavoro Lergonomia del posto di lavoro dotato di un PC riguarda una serie di componenti: Schermo Leggibile Immagine stabile Luminosit e contrasto regolabili Orientabile Tastiera Inclinabile Separata dallo schermo
  • 5. La postazione di lavoro Piano di lavoro Ampio Altezza adeguata Superficie poco riflettente Sedile di lavoro Stabile Regolabile in altezza Schienale regolabile
  • 6. La sicurezza sul posto di lavoro Buono stato delle prese e delle spine elettriche Corretta distribuzione dei collegamenti per evitare sovraccarichi (usare una presa diversa per ogni cavo di alimentazione ed evitare luso di prese multiple) Apparecchiature lontane da fonti di calore Apparecchiature lontane da acqua e umidit
  • 7. Il Back-Up dei dati Rischio di perdita dei dati Funzione SALVA Copie di backup Floppy, Zip CD Nastri (Data cartridge) Le copie di backup devono avere unetichetta che riporta gli archivi copiati e la data delloperazione Le copie devono essere conservate in luogo protetto da polvere, sole, calore, umidit, campi magnetici.
  • 8. La protezione dei dati La password Media lunghezza Non prevedibile (nome, data di nascita) Cambiata di frequente Protetta (non tenere una copia in ambiente non protetto) Sicura (non essere osservati mentre la si inserisce e rete sicura)
  • 9. La protezione dei dati Crittografia Sistema di cifratura dei dati, mediante un codice segreto, in modo che i dati siano leggibili solo da parte di chi conosce il codice Utilizzata per la trasmissione di messaggi riservati
  • 10. I VIRUS Sono programmi che possono provocare: 1. Danneggiamento o cancellazione di files 2. Danneggiamento o cancellazione di programmi, compreso il sistema operativo 3. Invio automatico e nascosto di e-mail con il virus stesso 4. Rallentamento del funzionamento del computer 5. Segnalazione di errori e guasti inesistenti 6. Effetti grafici indesiderati sullo schermo
  • 11. Trasmissione dei VIRUS 1. Messaggi di posta elettronica 2. Scaricamento di file o programmi dalla rete 3. Uso di memorie di massa removibili (floppy, zip, nastri)
  • 12. Attivazione e riproduzione Attivazione del virus: Immediata A una certa data Allesecuzione di un comando Riproduzione del virus: E-mail (invio automatico o nascosto) E-mail con allegato un file infetto Scambio di memorie di massa removibili
  • 13. Protezione dai VIRUS La protezione dai virus pu嘆 essere effettuata prestando soprattutto attenzione alle possibili fonti: dischi mobili e posta elettronica, in particolare. La vera protezione si ottiene con gli ANTIVIRUS, programmi in grado di riconoscere il virus ed eliminarlo Prevenzione Cura Aggiornamento
  • 14. La protezione dei dati aziendali Fattori fondamentali di protezione: protezione fisica del computer e degli archivi elettronici controllo degli accessi codici utente e password per laccesso al computer livelli diversi di autorizzazione alla lettura e modifica dei dati software antivirus crittografia dei dati riservati back-up degli archivi piani, procedure di emergenza
  • 15. Computer e impatto ambientale Fattori per ridurre il consumo energetico circuiti a basso consumo elettrico autospegnimento dello schermo in caso di non uso prolungato passaggio della stampante allo stato di attesa quando non 竪 operativa Fattori per ridurre la produzione di materiali di scarto uso di materiali riciclabili cartucce dinchiostro e toner ricaricabili documentazione elettronica anzich辿 cartacea
  • 16. Copyright sul software Il software 竪 equiparato a opere letterarie e artistiche e come tale protetto da copyright, marchio di protezione dei diritti dautore 息
  • 17. Copyright sul software Copiare abusivamente un software 竪 un reato che prevede pene pecuniarie o reclusione Vengono puniti: Detenzione Importazione Distribuzione Vendita Locazione
  • 18. Copyright sul software Distribuzione: FREEWARE (software fornito gratuitamente, messo a disposizione sul web o tramite gruppi di utenti ) SHAREWARE (software coperto da copyright e distribuito gratuitamente, accompagnato da una richiesta di registrazione presso lautore/editore; viene richiesta una piccola somma per la copertura dei costi) SOFTWARE CON LICENZA DUSO (software coperto da copyright distribuito dietro pagamento di una somma una tantum o di un canone periodico )
  • 19. Avvertenza nellacquisto del software su licenza Assicurarsi di ricevere: Dischetti o CD originali Copie di backup Certificato di licenza duso Manuali
  • 20. Opere pubblicate nel Web La legge (italiana ma anche internazionale) 竪 tuttora carente riguardo alla protezione di documenti e immagini disponibili su siti internet. Non 竪 chiaro infatti a chi appartenga, per esempio, unimmagine prelevata da un sito internet e modificata.
  • 21. La tutela della privacy Articolo 1 della legge 675/96 sulla privacy: La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libert fondamentali, nonch辿 della dignit delle persone fisiche, con particolare riferimento alla riservatezza e allidentit personale; garantisce altres狸 i diritti delle persone giuridiche e di ogni altro ente o associazione
  • 22. La tutela della privacy Gli altri obiettivi prioritari e gli ambiti dazione della legge sulla privacy sono: Migliore protezione dei dati Tutela della riservatezza Tutela da utilizzi non autorizzati Garanzia sui diritti dei soggetti proprietari dei dati Imposizione di precisi obblighi ai gestori dei dati (i provider) La sicurezza nazionale
  • 23. La tutela della privacy - norme Chiunque detenga e gestisca dati di tipo personale deve: 1. aver ottenuto lautorizzazione scritta della persona interessata 2. aver comunicato allinteressato le finalit per le quali sono stati raccolti i dati, lutilizzo che ne verr fatto e le conseguenze nel caso di mancata autorizzazione 3. rendersi disponibile ad eventuali verifiche richieste dallinteressato 4. attivare procedure di protezione dei dati gestiti