La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 1 UTILIZZO CORRETTO ED EFFICACE DELLA PROPRIA POSTAZIONE DI LAVORO.

Presentazioni simili


Presentazione sul tema: "Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 1 UTILIZZO CORRETTO ED EFFICACE DELLA PROPRIA POSTAZIONE DI LAVORO."— Transcript della presentazione:

1 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 1 UTILIZZO CORRETTO ED EFFICACE DELLA PROPRIA POSTAZIONE DI LAVORO

2 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 2 LA POSTAZIONE DI LAVORO TIPO l’hardware: tutto quello che avreste sempre voluto sapere... il sistema operativo: funzioni e cenni sui s.o. in uso in RT il software applicativo: tipologie e cenni sui prodotti standard in RT i file: tipi e estensioni la smart card: cosa è e a cosa serve cosa è la firma elettronica

3 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 3 L’HARDWARE L’hardware (trad. in italiano: ferramenta) di un computer è costituito da tutte le sue componenti fisiche, in definitiva da tutti i pezzi che potete toccare. I pezzi hardware sono così suddivisibili: l’unità centrale e il suo contenuto; i dispositivi di input: tastiera, mouse etc.; i dispositivi di output: schermo, stampante, etc..

4 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 4 HARDWARE L’unità centrale L’unità centrale (detta anche case o cabinet) di un personal computer è la scatola di metallo (o di plastica) che contiene tutti i componenti necessari al funzionamento del pc, e che ne definiscono anche la potenza: la scheda madre; la CPU (Central Process Unit); la RAM (Random Access Memory); il disco fisso (o Hard Disk).

5 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 5 HARDWARE L’unità centrale: la scheda madre La scheda madre è il componente più voluminoso nell’unità centrale: è una scheda a circuito stampato che ha il compito di collegare, meccanicamente e elettricamente, tutti i componenti che ad essa possono essere connessi, e coordinarne il lavoro. In genere su ogni scheda madre sono presenti: la CPU (Central Process Unit); la memoria; le interfacce per le memorie di massa; le porte seriali e parallele; i connettori necessari per la gestione delle periferiche (mouse e tastiera); gli slot di espansione (per esempio ISA, PCI, AGP).

6 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 6 HARDWARE L’unità centrale: la CPU La CPU (Central Process Unit); è il microprocessore centrale del pc, il cuore ed il cervello del computer: è posizionato sulla scheda madre, al suo interno avvengono la maggior parte delle operazioni di calcolo. La CPU è costituita da due componenti principali: l’unità logico-aritmetica (ALU), dove vengono svolte le operazioni logiche e aritmetiche; l’unità di controllo che recupera le istruzioni dalla memoria, le decodifica e le esegue. La velocità di lavoro di un processore si esprime in megahertz (MHz). Maggiore la velocità del processore, maggiore il numero di operazioni che il processore è in grado di eseguire in un secondo.

7 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 7 HARDWARE L’unità centrale: la RAM La RAM (Random Access Memory, cioè memoria ad accesso casuale) è un supporto di memoria sul quale il pc scrive e dal quale legge informazioni; è la memoria “a breve termine” che il pc usa per eseguire calcoli e istruzioni. La RAM è alloggiata negli appositi slot della scheda madre. La dimensione della RAM viene misurata in megabyte (MB). I pc correntemente in vendita hanno da 512 MB di RAM in su, ma per uso d’ufficio sono sufficienti anche MB. E’ importante sapere che: la RAM è volatile, il suo contenuto si cancella quando spegniamo il pc; la RAM e il processore sono i componenti principali che determinano la velocità di elaborazione di un pc (anche se per determinare la potenza di un pc entrano in ballo anche altri fattori).

8 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 8 HARDWARE L’unità centrale: il disco fisso Il disco fisso (o Hard Disk) è l’unità di memoria di massa sulla quale possiamo registrare le informazioni in modo permanente (non scompaiono quando spegniamo il pc): ogni pc ha almeno un disco fisso. La capacità di un disco fisso si misura in gigabyte (GB): attualmente i nuovi pc hanno dischi fissi con capacità di 100 GB o superiori. Il disco fisso comprende una parte meccanica e il supporto magnetico sul quale vengono registrati i dati: dato che è un dispositivo di precisione, bisogna sempre mettere in conto la possibilità che si guasti…

9 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 9 HARDWARE Altri dispositivi per lettura/scrittura di memorie di massa Oltre al disco fisso ci sono sempre, nell’unità centrale, uno o più dispositivi per l’uso di altre memoria di massa. I più comuni tra questi dispositivi sono: il lettore/scrittore di floppy disk (i dischetti con capacità pari a 1,44 megabyte); il lettore di CD (Compact Disk - con capacità pari a megabyte); il lettore di DVD (Digital Versatile Disk - con capacità pari circa a 4,7 gigabyte); il lettore/masterizzatore di CD o di CD e DVD che è in grado, oltre che di leggere, anche di scrivere i dati su speciali CD o DVD appositamente fabbricati.

10 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 10 HARDWARE L’unità centrale: le porte di comunicazione Sull’unità centrale sono presenti anche le porte di comunicazione del pc: la loro funzione è quella di permettere il collegamento delle periferiche esterne (monitor, tastiera etc.) all’unità centrale. Le porte di comunicazione più diffuse sono: la porta seriale (piuttosto lenta e sempre meno utilizzata); la porta parallela (usata di norma per collegare la stampante locale); le porte USB (Universal Serial Bus). Altre porte meno comuni sono la porta SCSI, la porta IrDA (Infrared Data Association)e la porta FireWire.

11 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 11 HARDWARE L’unità centrale: le porte USB Le porte USB (Universal Serial Bus) sono quelle di ultima generazione (presenti per la prima volta comunemente sui pc con processore Pentium III): permettono il passaggio di dati in modalità seriale, ma con velocità molto superiori alle porte seriali tradizionali. A una sola porta USB possono essere collegati fino a 127 elementi in cascata tra di loro, e il collegamento USB può essere fatto o eliminato anche a PC acceso (ma con cautela…). Le porte USB hanno migliorato nel tempo le loro prestazioni: attualmente la porta USB di tipo 2.0 permette in teoria il trasferimento dati alla velocità di 480 milioni di bit al secondo. Attualmente vi sono molti dispositivi di ultima generazione collegabili via USB: tastiere, mouse, monitor, stampanti, scanner, dischi rigidi esterni grandi e piccoli, lettori di smart card, modem, macchine fotografiche digitali etc..

12 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 12 HARDWARE I dispositivi di input I dispositivi di input sono quelli che permettono all’utente di interagire con il pc inserendovi informazioni e impartendogli comandi. I principali dispositivi di input sono: la tastiera; il mouse (anche nella versione trackball). Sono dispositivi di input anche il touchpad, il joystick, le penne ottiche, le tavolette grafiche, la macchina fotografica digitale, lo scanner e il microfono.

13 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 13 HARDWARE I dispositivi di output I dispositivi di output sono i mezzi con i quali il pc fornisce all’utente il risultato dell’elaborazione dei dati e dell’esecuzione dei comandi impartitigli. I dispositivi di output sono: il monitor; la stampante (in ogni possibile versione); gli altoparlanti (e le cuffie). Vi è un tipo di monitor (il touch screen) che è però in grado di fungere sia da dispositivo di output che di input, perché è sensibile al tatto.

14 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 14 IL SOFTWARE Il software (parola coniata in inglese in opposizione al termine hardware, e non traducibile in italiano) è il “pensiero” del computer, cioè tutti i programmi che contengono le informazioni necessarie per sfruttare le potenzialità dell’hardware, e che ci permettono di “usare” il computer. Il software può essere di due tipi: software di sistema, o sistema operativo; software applicativo.

15 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 15 SOFTWARE: IL SISTEMA OPERATIVO Che cosa è Il sistema operativo è il software che permette e “governa” il funzionamento del pc; è, in realtà, un insieme di programmi che consente di gestire tutte le risorse indispensabili del pc, rendendone possibile l’uso da parte dell’utente. Il sistema operativo, inoltre, coordina tutte le risorse del computer garantendo in maniera efficiente e flessibile il funzionamento dei programmi (software applicativo) che sono o saranno installati sul pc.

16 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 16 SOFTWARE: IL SISTEMA OPERATIVO Un po’ di storia Il primo sistema operativo ad essere diffuso su larga scala con i personal computer di tipo IBM-compatibili fu l’MS-DOS (acronimo di Microsoft Disk Operating System), con un’interfaccia a caratteri (o testuale). Contemporaneamente, la Apple, produttrice dei computer Macintosh, creò per questi il sistema operativo Mac OS, dotato di un’interfaccia grafica che rendeva l’uso del computer, soprattutto per l’utente non esperto di informatica, assai più agevole. La Microsoft sviluppò allora un’interfaccia grafica per l’MS-DOS, allo scopo di facilitarne l’uso, cui fu dato il nome di Microsoft Windows (trad. finestre).

17 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 17 SOFTWARE: IL SISTEMA OPERATIVO Ancora un po’ di storia Il sistema operativo Mac OS si è evoluto nel tempo, ma è sempre restato il s.o. dei computer prodotti dalla Apple, e non ne è mai stata rilasciata una versione per i pc di tipo IBM- compatibili, che erano e sono i pc più diffusi, anche a causa del prezzo inferiore. I computer della Apple sono stati e vengono tuttora molto utilizzati in alcuni settori dove sono necessarie particolari capacità di elaborazione grafica (editing video e audio, desktop publishing etc.).

18 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 18 SOFTWARE: IL SISTEMA OPERATIVO Ancora un po’ di storia Anche il sistema operativo Microsoft Windows (che all’inizio, fino alla sua versione 3.0, necessitava della presenza sul pc del s.o. MS-DOS) si è evoluto nel tempo,dando luogo a: Windows 95; Windows 98 e Windows 98 Second Edition; Windows Millenium Edition; Windows NT; Windows 2000; Windows Xp, che è la versione corrente.

19 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 19 SOFTWARE: IL SISTEMA OPERATIVO Ancora un po’ di storia Nel corso del tempo, è nato anche un altro sistema operativo, con caratteristiche di maggiore efficienza e stabilità, utilizzato soprattutto nel caso di computer utilizzati da un elevato numero di utenti, di nome UNIX. A partire dagli anni ‘90, a UNIX si è affiancato il s.o. Linux, basato su un progetto open source, creato da Linus Torwalds: Linux è distribuito gratuitamente, il suo codice sorgente è accessibile a chiunque e chiunque può modificarlo e ampliarlo secondo le sue necessità, seguendo delle regole prestabilite che garantiscono le caratteristiche di disponibilità gratuita per tutti. Da qualche anno, sono disponibili anche dei programmi di interfaccia grafica per Linux, che lo hanno reso più utilizzabile anche da parte di utenti non esperti.

20 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 20 SOFTWARE: IL SISTEMA OPERATIVO Ancora un po’ di storia Anche se il sistema operativo Linux sta conoscendo, in virtù delle sue molte qualità di robustezza e del ridottissimo costo delle sue versioni commerciali, una notevole espansione, e se ormai da molti anni è disponibile per questo sistema operativo una buona dotazione di software applicativo, Microsoft Windows è ancora attualmente quello più diffuso a livello mondiale. La Microsoft ha già annunciato per il 2007 l’uscita di una nuova versione del suo sistema operativo.

21 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 21 SOFTWARE: IL SISTEMA OPERATIVO Funzioni del s.o. Il s.o. Windows, in tutte le sue versioni, oltre a occuparsi del funzionamento del pc (e delle periferiche ad esso collegate), offre all’utente anche gli strumenti per verificare il funzionamento del computer e di tutte le periferiche (utilità di sistema varie), per gestire il contenuto dei supporti di memoria di massa come disco fisso e dischetti (Esplora risorse). Offre anche una serie di “accessori” cioè programmi applicativi piuttosto semplici che possono risultare utili all’utente in varie occasioni, anche se non possiedono la potenza e la versatilità dei programmi applicativi veri e propri (che vanno acquistati a parte e installati).

22 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 22 SOFTWARE: IL SISTEMA OPERATIVO Gli accessori Gli accessori disponibili con Windows sono: Calcolatrice: una vera e propria calcolatrice tascabile; Blocco note: un semplice programma per scrivere testi; WordPad: per scrivere testi, ma un po’ più potente; Paint: semplice programma di grafica Windows Movie Maker: per il trattamento di file multimediali; Rubrica: un’agendina per memorizzare numeri di telefono e indirizzi.

23 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 23 SOFTWARE: IL SOFTWARE APPLICATIVO A differenza del software di sistema, un software applicativo viene sviluppato per svolgere bene un solo scopo specifico: quindi i tipi di software applicativo sono moltissimi, tanti quanti i possibili compiti da svolgere con un pc. I software applicativi più comunemente utilizzati sono: gli elaboratori di testo; i fogli elettronici; i database; i programmi di elaborazione grafica; i navigatori di internet (o browser); i programmi di posta elettronica; gli antivirus.

24 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 24 SOFTWARE: IL SOFTWARE APPLICATIVO Negli uffici della Regione Toscana, i software applicativi installati sulla postazione di lavoro standard sono: per l’elaborazione di testi: Microsoft Word; per l’elaborazione di fogli elettronici: Microsoft Excel; per l’elaborazione di basi di dati: Microsoft Access; per leggere i file pdf: Acrobat Reader (della Adobe); per navigare in internet: Microsoft Internet Explorer e Mozilla Firefox; per la posta elettronica: Pegasus Mail e Mozilla Thunderbird; per comprimere i file: WinZip; come applicativi antivirus: F-Secure e McAfeeVirusScan. Applicativi in uso in Regione Toscana

25 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 25 SOFTWARE: IL SOFTWARE APPLICATIVO Vi sono degli altri software applicativi che vengono installati solo su alcune postazioni di lavoro, perché servono a svolgere determinate attività non necessarie per tutti gli uffici/utenti. Ad esempio: software per masterizzare CD e DVD: Nero Burning ROM (della Ahead) ; software per la gestione di rubriche di indirizzi e di agende per appuntamenti: Lotus Agenda; software per elaborazioni grafiche: Adobe PhotoShop e Jasc Paint Shop Pro; software per la creazione e gestione di pagine e siti web: Dreamweaver (della Macromedia). Applicativi in uso in Regione Toscana

26 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 26 SOFTWARE: IL SOFTWARE APPLICATIVO Oltre ai software applicativi elencati, che sono normalmente in commercio e possono essere utilizzati da chiunque disponga di un computer, vi sono molti altri software che la Regione Toscana ha prodotto o commissionato per l’uso specifico nei suoi uffici. Ecco solo qualche esempio: software per la redazione dei decreti e delle delibere (Atti241); software per la protocollazione dei documenti; software per la redazione e il controllo dei piani di lavoro; software per la preparazione degli atti necessari per effettuare una trasferta di lavoro. Applicativi in uso in Regione Toscana

27 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 27 SOFTWARE: I FILE Il sistema operativo e i programmi applicativi sono “fatti” di file: un file è semplicemente una collezione di dati e/o di istruzioni. Il s.o. Windows, per esempio, è composto di migliaia di file, un semplice programma applicativo da decine/centinaia di file. Questi file sono memorizzati sul disco fisso del pc, e l’utente non deve modificarli/cancellarli/spostarli per alcun motivo, pena il non funzionamento del pc o del programma. Ma anche i documenti prodotti dall’utente utilizzando il pc vengono memorizzati sotto forma di file: questi file sono, evidentemente, modificabili/cancellabili/spostabili a piacere dell’utente. Cosa sono e a cosa servono

28 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 28 SOFTWARE: I FILE Il s.o. Windows tenta di “proteggere” i file e le cartelle che lo costituiscono con una serie di accorgimenti (ad esempio le cartelle contenenti i file di sistema vengono visualizzate nella finestra di Esplora risorse solo dopo un avvertimento all’utente riguardo alla loro importanza): ma ogni accorgimento può essere aggirato o ignorato da un utente un po’ curioso. La migliore protezione per evitare di danneggiare involontariamente il software installato sul proprio pc è la cautela e un po’ di informazioni sui tipi di file esistenti. Come identificarli

29 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 29 SOFTWARE: I FILE La prudenza ci suggerisce di evitare di modificare, cancellare o spostare i file (e anche le cartelle): di cui ignoriamo l’origine: probabilmente sono stati messi sul nostro disco fisso dal sistema operativo o da un programma installato successivamente, e sono necessari per il funzionamento del s.o. o del programma; che sono memorizzati nella cartella di sistema (ad esempio C:\Windows) e nelle sue sottocartelle. I file contenenti documenti prodotti dall’utente sono (o dovrebbero essere…) nella cartella C:\Documenti (o qualcosa di simile), o comunque in una cartella creata dall’utente stesso (qualcosa del tipo C:\LettereGenoveffa). Come identificarli

30 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 30 SOFTWARE: I FILE In ogni caso, può essere di aiuto sapere che è possibile individuare i vari tipi di file (a cosa servono - quale programma li ha prodotti) per mezzo della loro estensione: l’estensione è il gruppo di tre caratteri presente nel nome di un file dopo il carattere. (punto). Come identificarli LetteraMaria.doc estensione del nome del file nome del file

31 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 31 SOFTWARE: I FILE Ecco un elenco di alcune estensioni di file eseguibili o connessi in qualche modo al funzionamento del sistema operativo o dei programmi applicativi, che di solito conviene non toccare:.bat : file batch (cioè elenco di comandi da eseguire nell'ordine) per s.o. MS-DOS o Windows;.dll : file di libreria di funzioni per Windows (utilizzata da programmi eseguibili);.exe : file di programma eseguibile;.ini : file contenente le impostazioni e le preferenze per un programma per Windows, cioè un file di configurazione;.pif : file contenente le impostazioni necessarie per eseguire un programma DOS da Windows. Come identificarli

32 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 32 SOFTWARE: I FILE Ecco invece un elenco di alcune estensioni di file creati da programmi applicativi molto usati, e che NON sono connessi al funzionamento del sistema operativo o dei programmi applicativi:.doc : documento in formato Word per Windows;.htm : documento con pagina standard Internet (anche.html);.jpg : file in formato grafico (anche.jpeg);.mdb : file di database prodotto con Microsoft Access ;.pdf : documento in formato Adobe Acrobat ;.txt : file contenente testo ASCII;.xls : file in formato Microsoft Excel;.zip : archivio compresso realizzato con PkZip o WinZip. Come identificarli

33 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 33 SOFTWARE: I FILE In ogni caso, si deve tenere sempre presente la norma di prudenza che ci dice di NON toccare in alcun modo file di cui non si è assolutamente certi riguardo all’importanza e al ruolo che hanno nel pc. Se si è convinti di dover cancellare o spostare un file di cui non si conosce vita, morte e miracoli, perché si è sicuri che sia dannoso per il pc (un virus, o uno spyware o simile), meglio indugiare un minuto di più e chiamare un referente… Come ultimo suggerimento, sarebbe meglio evitare di assegnare a un file un nome con doppia estensione (es. LetteraMaria.2006.doc), anche perché il trucco della doppia estensione è utilizzato dai produttori di virus per gabbare gli utenti poco accorti (esempio: un file con nome aprimi.doc.pif sembra un documento di Word, ma può essere un virus…). Come identificarli

34 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 34 LA SMART CARD Ogni dipendente della Regione Toscana è ormai stato dotato di una smart card. La smart card contiene un minuscolo chip sul quale è stato memorizzato il certificato di sicurezza del dipendente. Il certificato di sicurezza, che ha validità per 3 anni (dato ricavabile dal certificato stesso) contiene il codice fiscale del dipendente, che lo identifica univocamente. La Regione Toscana ha deciso di adottare il certificato di sicurezza su smart card come mezzo di identificazione sicuro per l’uso di procedure informatiche per le quali è necessaria la sicurezza dell’identità dell’utilizzatore e la protezione della riservatezza dei dati (ad esempio la procedura dei giustificativi, le procedure di bilancio etc.). Tutto quello che avreste sempre voluto sapere...

35 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 35 LA SMART CARD Il lettore di smart card collegato al pc è in grado di “leggere” il certificato di sicurezza memorizzato sul chip della smart card: quando una procedura informatica lo richiede, il lettore legge il certificato, comunica i dati al pc che provvede a chiedere all’utente di digitare il PIN (Personal Identification Number - numero di identificazione personale: la password). Con questa modalità si può essere ragionevolmente sicuri che l’utente che accede alla procedura sia proprio che dice di essere: l’eventuale malintenzionato dovrebbe essere sia munito della smart card dell’utente, sia essere a conoscenza del suo PIN: con un minimo di accortezza, tale evenienza dovrebbe essere molto difficile a verificarsi. Tutto quello che avreste sempre voluto sapere...

36 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 36 LA SMART CARD Il PIN è di 8 cifre: non è accettato un PIN più corto, e non è possibile utilizzare caratteri alfabetici (solo numeri), proprio per garantirne l’inviolabilità. Come forse alcuni di voi avranno avuto modo di notare, se, alla richiesta del PIN, lo si digita sbagliato per 3 volte di fila, il certificato di sicurezza si “blocca”, cioè non è più utilizzabile finché non si effettua l’operazione di sblocco. Tale operazione è effettuabile con un apposito software, digitando per 3 volte di fila il PIN giusto, presso le postazioni per ciò predisposte a opera dei referenti per l’informatica delle D.G.. Il PIN è modificabile dall’utente, con l’apposito software. Tutto quello che avreste sempre voluto sapere...

37 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 37 LA SMART CARD La smart card dei dirigenti (e degli assessori) contiene due certificati: il certificato di sicurezza: uguale a quello degli altri dipendenti, e con il quale accedono a tutte le procedure informatiche che richiedono la smart card; il certificato di firma: permette la firma digitale di documenti elettronici. Con l’apposizione della firma digitale, in presenza di determinate infrastrutture informatiche di sicurezza e della appropriata normativa, è possibile produrre documenti elettronici con validità legale. Al momento attuale la firma elettronica non è utilizzata nelle procedure informatiche della Regione Toscana. Tutto quello che avreste sempre voluto sapere...

38 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 38 LA SMART CARD Si ricorda, per chiarire ogni possibile dubbio, che, al momento attuale, nessun documento trasmesso per posta elettronica ha alcuna validità legale, e non è paragonabile, ad esempio, a quanto trasmesso per posta normale con raccomandata A.R.. La trasmissione per via posta elettronica, anche in allegato, di lettere e documenti sui quali sia apposto in calce il facsimile della firma del mittente (vale a dire la “fotografia” della sua firma) non produce in alcun modo un documento “firmato elettronicamente”, e tanto meno un documento a validità legale, ma solo un passabile facsimile. Tutto quello che avreste sempre voluto sapere...

39 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 39 IL PC COLLEGATO ALLA RETE Prima dell’avvento del pc si avevano calcolatori centralizzati con i quali l’operatore interagiva inizialmente con schede perforate: l’operatore doveva quindi fisicamente recarsi presso il calcolatore. In seguito iniziarono a essere diffusi i videoterminali: l’operatore aveva un monitor e una tastiera e dialogava con il calcolatore ma solo tramite comandi di linea. L’informatica era dominio di pochi. Un po’ di storia...

40 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 40 Differenze fondamentali calcolatore centrale + videoterminali: memoria di massa e impegno di calcolo centralizzate, flusso di dati continuo durante l’uso del videoterminale, nessuna necessità di manutenzione software sul videoterminale; elevata condivisione del lavoro all’interno dell’organizzazione ma difficile comunicazione verso l’esterno; pc da solo (stand alone): impegno di calcolo e di memoria di massa residenti in locale e non condivisibili; ci si scambia il lavoro con difficoltà (tramite dischetti); l’utente tende a avere più esigenze (grafica). IL PC COLLEGATO ALLA RETE

41 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 41 Differenze fondamentali Pc collegato in rete: memoria e calcolo sono oneri che possono essere condivisi; si può lavorare anche senza sfruttare le risorse della rete; il lavoro viene condiviso con facilità (tramite file server, internet); si riesce ad avere una comunicazione semplice e immediata (posta elettronica, audio e video conferenze). IL PC COLLEGATO ALLA RETE

42 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 42 Cos’è la rete e da cosa è composta dispositivo di comunicazione(il proprio pc + scheda di rete) mezzo fisico di trasmissione(cavo, onde elettromagnetiche) dispositivi di interconnessione e smistamento (hub, switch, router) dispositivi e server di protezione(firewall, proxy) Altri dispositivi di comunicazione(pc con schede di rete, server con schede di rete) Esistono due situazioni tipiche: 1)pc collegato alla rete internet da casa tramite un modem; 2)pc inserito in una rete locale e aziendale IL PC COLLEGATO ALLA RETE

43 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 43 Il pc collegato a internet da casa Cosa si può fare da casa: accedere a internet “liberamente” e senza filtri e PROTEZIONI; accedere alla posta elettronica del nostro provider o di altri server di posta tramite opportuni accorgimenti; condividere files con delle comunità. Cosa NON si può fare da casa: condividere le risorse di rete aziendali (eccezione: telelavoro).

44 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 44 Il pc collegato alla rete locale e alle risorse di rete aziendale

45 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 45 Pc collegato alla rete locale e alle risorse di rete aziendale Cosa si può fare: condividere risorse con i colleghi (cartelle, file, stampanti, direttamente o tramite server); comunicare con i colleghi o con l’esterno; sfruttare le risorse di rete aziendale (connettività veloce, webserver + intranet aziendale, posta elettronica aziendale, servizi di aggiornamento e backup automatici, sicurezza dei dati, filtri e privacy); Cosa non si può fare accedere a internet “liberamente” e senza filtri e PROTEZIONI; visitare intranet aziendali diverse dalla propria azienda; condividere file con delle comunità.

46 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 46 Comunicare con un pc tramite la rete i pc devono essere interconnessi fra loro tramite dei mezzi trasmissivi; si stabiliscono dei linguaggi (protocolli) fra macchine dello stesso tipo e dei traduttori fra macchine di tipo diverso (tali linguaggi sono tanto meno comprensibili quanto più ci si avvicina al transito sul mezzo fisico). Vi sono vari tipi di protocolli: protocolli applicativi (per es. Telnet, FTP, POP, SMTP); protocolli di trasporto(per es. TCP, IP, IPX); transito sulle reti (per es. Ethernet (IEEE 802.x), ATM, Frame Relay).

47 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 47 Comunicare con un pc tramite la rete negli uffici della Regione Toscana Ogni dispositivo in rete (PC, server, stampante) ha un indirizzo IP unico e statico per ogni interfaccia xxx.xxx I dispositivi sulla rete vengono identificati univocamente tramite queste quattro terne di numeri (< ) espressi in notazione decimale Conflitto IP: 2 dispositivi con lo stesso IP; il primo che si accende si collega alla rete, l’altro ne è escluso finché non si spegne il primo; in presenza di tale situazione è necessario chiamare subito il referente informatico. <32 rete interna della Regione Toscana

48 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 48 protocollo tipo di servizio indirizzo internet percorso e file richiesto Come funziona internet? L’utente fa una richiesta tramite il proprio browser (trad. letterale sfogliatore, è il software per navigare in internet): es: il server DNS capisce l’indirizzo, e inoltra la richiesta verso il server giusto; il server proxy analizza la richiesta per verificarne la correttezza; ilserver firewall verifica le autorizzazioni TCP/IP; il server Web di destinazione analizza la richiesta e fornisce la risposta che (dopo essere ritransitata da firewall e proxy) giunge all’utente. Reperire informazioni tramite la rete - Internet

49 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 49 Reperire informazioni tramite la rete - Internet Qualche definizione: HTML: Hyper Text Markup Language inventato al CERN a Ginevra per lo scambio di informazioni; pagine htm statiche: il loro contenuto e la loro visualizzazione è determinata una volta per tutte dal file “.htm”; script: piccoli programmi contenuti nelle pagine WEB che possono fare da tramite per altri ambienti; pagine htm dinamiche: la visualizzazione è determinata dal file “.htm” ma il contenuto dipende dalle risposte che i server di destinazione (non soltanto il server WEB) forniscono alle richieste che l’utente ha fatto tramite il browser; in questo modo si può avere anche uno scambio più interattivo fra utente e World Wide Web

50 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 50 Comunicare tramite la posta elettronica Architettura client-server. L’utente ha un proprio spazio su server (casella di posta elettronica) e autorizzazioni a fare richieste e azioni (controllare la posta e spedire). casella di posta= username + password + servizi concessi La casella di posta ha un indirizzo del tipo: o (il è l’antica legatura medioevale: era l’ “ad” latino, cioè “presso”) Prima c’è lo username o l’alias dello username; dopo c’è l’indirizzo letterale del server di posta. Questo sistema è stato inventato dai militari americani, poi è stato trasformato e migliorato nelle università (trasmissione di stringhe di testo).

51 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 51 Comunicare tramite la posta elettronica In generale non tutti i server di posta elettronica offrono gli stessi servizi. Alcuni sono soltanto interfacciabili via web browser. Altri offrono possibilità di interfaccia tramite client (POP3 o IMAP per ricevere, SMTP per spedire) ma solo a pagamento. Altri danno gratuitamente anche la possibilità di gestire liste di indirizzi di posta. Negli uffici della Regione Toscana: ogni collega ha il proprio account e il proprio indirizzo; si accede al servizio di posta soltanto tramite programmi client appropriati (e non tramite http); si possono avere indirizzi di ufficio con repliche ad altri utenti; si possono avere caselle di posta di ufficio con indirizzi di ufficio; esiste un sistema centralizzato di liste di posta elettronica; ogni utente deve scaricare la propria posta su almeno 1 postazione.

52 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 52 LA RETE NOVELL In generale, un sistema operativo di rete permette la creazione di un’organizzazione condivisa di risorse. La maggior parte degli utenti della RT ha un account Novell e ha a disposizione delle risorse di rete sul server. Il software client Novell serve per utilizzare le risorse dei server con sistema operativo di rete Novell. In generale in RT ogni utente ha un server principale di riferimento che ha un nome simile alla sede di lavoro (NWGR_A, NWMARTELLI, NWCAVOUR18, NWFARINI); Il referente informatico è il tramite fra l’utente e le risorse Novell assegnategli, non gestisce l’intera rete, ma soltanto la parte di sua competenza.

53 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 53 LA RETE NOVELL Le principali possibilità offerte dal sistema di rete Novell Archivi di lavoro condivisi, con possibilità di dettagliata modulazione dei diritti e possibilità di recupero dei file Stampanti di rete Recupero file Backup Stampanti controllate

54 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 54 LA RETE NOVELL Sono particolari cartelle del server che per comodità i client dei pc all’avvio riconoscono in automatico; sono visibili in Risorse del computer e all’utente appaiono come dischi rigidi locali aggiuntivi. Il disco V: in genere “punta” alle cartelle di lavoro del proprio settore. Il disco T: in genere è una cartella visibile e scrivibile da tutti nel proprio ambiente di lavoro esteso (contesto). Per avere una cartella scrivibile da tutti gli utenti della Regione Toscana e che è presente su tutti i server si deve andare in Risorse di rete: ogni server ha la sua cartella di nome “scambio” aperta a tutti. Dischi di rete

55 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 55 Diritti sulle cartelle del server –WRITE –RENAME –ERASE –CREATE –READ –FILE SCAN Combinando opportunamente i diritti sulle cartelle e gli utenti ad esse associati (con l’aiuto del proprio referente informatico) si hanno cartelle di lavoro o archivi condivisi e protetti. MAI scambiarsi file sui quali si sta lavorando all’interno del proprio gruppo di lavoro per posta elettronica!!! Per questo scopo deve essere utilizzato il file server. LA RETE NOVELL

56 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 56 UTILIZZO DELLA RETE AZIENDALE QWS3270emulatore di terminale: collegamento al mainframe per procedure del personale, pagamenti, bilancio etc.. INTRANETvi si accede utilizzando il proprio browser web e tramite la validazione del proprio certificato digitale (procedure dei giustificativi, orario di lavoro, cedolino, rubrica telefonica e lista breve, supporto informatico, planimetrie sedi (.doc), edicola telematica, organigramma, programmazione della formazione). Procedure aziendali che funzionano tramite la rete

57 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 57 UTILIZZO DELLA RETE AZIENDALE OFFICE 241procedura degli atti amministrativi; per accedervi si deve essere autorizzai: il tipo di autorizzazione dipende dal proprio ambito lavorativo (es: Segreteria della Giunta o Atti del Presidente o Istruttore); spesso l’installazione presente sulle macchine necessita della presenza di risorse di rete Novell (disco W:). PROTOCOLLOprocedura automatizzata di protocollo; l’utenza viene chiesta alla propria sezione di protocollo che la trasmette al responsabile centrale: ottenuta l’autorizzazione il referente informatico fa installare la procedura; ogni settore può fare il proprio protocollo di uscita; tipicamente solo la sezione centrale di protocollo della D.G. fa il protocollo in ingresso. Procedure aziendali che lavorano con client oracle

58 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 58 Esempio di installazione di un software 1.trovare il file di installazione nel percorso di rete che verrà fornito; 2.seguire e commentare le istruzioni a video; 3.chiudere il programma di installazione e verificare il funzionamento del programma installato dopo un riavvio del PC. Commento: così come si possono facilmente installare programmi tramite le risorse di rete (da fare sempre e comunque con il controllo o la supervisione di un referente informatico) si possono installare programmi indesiderati o virus durante la navigazione su internet, semplicemente cliccando su “Sì” oppure su “OK”. Bisogna fare molta attenzione quando si naviga in internet. UTILIZZO DELLA RETE AZIENDALE

59 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 59 STAMPA E STAMPANTI DI RETE Le stampanti possono essere inserite direttamente nella rete se hanno una scheda di rete: avranno un loro proprio indirizzo IP. Le stampanti di rete possono essere inserite/gestite all’interno di un sistema operativo di rete e operare in quell’ambiente (diritti, stampa controllata, malfunzionamenti segnalati all’amministratore di rete). È possibile anche collegare alla rete una stampante direttamente (con indirizzo IP) e stampare tramite un contatto diretto fra PC e stampante: TCP/IP PORT con Windows 2000; software emulatore di porta TCP/IP dedicato.

60 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 60 STAMPA E STAMPANTI DI RETE Vantaggi:stampante sempre accesa e in generale ben presidiata; stampanti con alto volume di stampa, a consumo di inchiostro più basso e con funzionalità aggiuntive (A3 e fronte retro); possibilità di porre le stampanti fuori dagli uffici (meno rumore, meno inquinamento). Svantaggi: la stampante non è proprio accanto alla scrivania; possibilità (superabile) che il proprio lavoro di stampa venga “rapito” da un collega; possibilità (superabile) di avere problemi nella stampa di file su carta intestata.

61 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 61 STAMPA IN LOCALE La stampante è collegata direttamente al pc su una porta fisica: - RS 232 (porta seriale o porta COM) non più utilizzata; - Parallela (porta LPT1); - USB. Le stampanti collegate al pc possono essere condivise con altri utenti della rete: -vantaggi: è una sorta di stampante di rete realizzata al volo -svantaggi: la risorsa è disponibile solo quando il pc al quale la stampante è fisicamente collegata è acceso e in rete (e gli utenti hanno i diritti di uso su quella risorsa).

62 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 62 SEQUENZA OPERAZIONI PER STAMPARE 1.Stampa dal software in uso (attenzione ai plug-in): 1.scelta della stampante; 2.controllo se il formato scelto (o determinato dalle impostazioni della software) è compatibile con la stampante; 3.personalizzazione nel numero di pagine, copie, margini, cassetto di alimentazione (alimentazione manuale per carta intestata); 4.invio della stampa. 2.Ricezione della stampa da parte del gestore delle stampe (SERVER- PC - ELETTRONICA DELLA STAMPANTE) 3.Stampa vera e propria: 1.elaborazione del dato e eventuale attesa per ricomporlo; 2.trascinamento carta (eventuale attesa se carta esaurita o su manuale); 3.fotoriproduzione; 4.riscaldamento per fissaggio toner (“cottura”); 5.scorrimento finale della carta con uscita del foglio.

63 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 63 PROBLEMI DI STAMPA E SOLUZIONI Problema comunissimo dovuto spesso alla carta di qualità scadente o conservata in luogo umido; spesso ci sono più fogli bloccati nel percorso di stampa; non tutti i fogli sono visibili; non tutte le stampanti segnalano con esattezza la posizione dell’inceppamento. Inceppamento della carta

64 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 64 PROBLEMI DI STAMPA E SOLUZIONI Il foglio inceppato è visibile? Dove? In uscita: risolvibile in prima approssimazione ma spesso non risolutivo Nello scorrimento interno: si apre la stampante e si vede il foglio, anche togliendo cartuccia e gruppo di fotoriproduzione (tamburo); se non si è pratici, chiamare il referente informatico; MAI utilizzare utensili o altro all’interno della stampante Nello scorrimento iniziale: tirare indietro il foglio con una trazione il più possibile uniforme; diminuire il numero dei fogli nel cassetto. IN OGNI CASO IL REFERENTE INFORMATICO DEVE ESSERE AVVERTITO. LE AZIONI SUDDETTE SI POSSONO INTRAPRENDERE SOTTO LA SUA SUPERVISONE. Quando il referente o il tecnico intervengono sulla stampante, è opportuno osservare la sequenza di operazioni da essi eseguita. Inceppamento della carta

65 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 65 STAMPA SU FORMATI DI CARTA PARTICOLARI 1.Aprire il software e il file in questione; 2.selezionare la stampante che ha la possibilità di stampare su quel formato di carta particolare; 3.chiudere il pannello di gestione delle stampe del software; 4.applicare il formato al file i questione; 5.stampare. STAMPA SU CASSETTO A ALIMENTAZIONE MANUALE 1.Aprire il software e il file in questione; 2.nelle impostazioni di pagina selezionare l’alimentazione manuale e applicarla alle pagine di interesse; 3.lanciare la stampa e mettere i fogli nel cassetto manuale PROBLEMI DI STAMPA E SOLUZIONI

66 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 66 Nota 1 - alcune stampanti aspettano il foglio dall’alimentazione manuale se il cassetto è aperto mentre altre prendono carta dall’alimentazione manuale se ce la trovano. Nota 2 - se sul gestore delle stampanti, per la stampante in esame, si imposta l’alimentazione manuale come cassetto predefinito, la stampante chiederà carta da lì da quel momento in poi; è un errore! Nota 3 - spesso le stampanti non stampano perché si chiede loro un formato di carta che non hanno a disposizione in quel momento (e si bloccano ad attenderlo sul cassetto manuale): controllare sempre le spie accese o i messaggi sul display della stampante PROBLEMI DI STAMPA E SOLUZIONI

67 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 67 BUONI COMPORTAMENTI CON LA STAMPANTE Per qualunque intervento, in qualunque caso, le parti meccaniche ed elettroniche vanno trattate delicatamente; non si deve agire con premura, la stampante di rete è una delle cose per le quali si può pretendere celerità di intervento dal proprio referente informatico; se di devono tirare via dei fogli inceppati, la tensione deve essere applicata uniformemente mai usare utensili nella stampante; staccare sempre l’alimentazione elettrica prima di mettere le mani all’interno della stampante (a meno che non si stia aggiungendo carta); la carta va “smazzettata” prima di inserirla; mai inserire fogli di etichette adesive lesionati o con etichette mancanti; NOTA: la maggior parte delle stampe che si fanno sono inutili!!!

68 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 68 TRATTAMENTO DEI DATI PERSONALI La prima normativa nazionale in materia di privacy e trattamento dei dati personali è la legge 675 del 31 dicembre A metà del 2003 tutta la normativa in materia è stata riordinata e raccolta in un testo unico (che ha abrogato tutte le precedenti leggi e normative): Il decreto legislativo 196 del 2003, “Codice per la protezione dei dati personali”. E’ stato poi aggiunto il disciplinare operativo: l’allegato B del decreto legislativo 196/2003, che stabilisce le misure minime di sicurezza che vanno adottate da chiunque detenga ed elabori informazioni personali. La normativa nazionale

69 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 69 TRATTAMENTO DEI DATI PERSONALI Il decreto legislativo 196 del 2003, che è entrato in vigore il 1° gennaio 2004, rispetto alla precedente legge 675/1996 ha permesso di: consolidare l’esperienza in materia maturata negli anni di applicazione della prima legge; focalizzare l’attenzione sui nuovi problemi derivati dai mutamenti tecnologici e di costume intercorsi; consolidare i provvedimenti che il garante della privacy aveva emesso nel frattempo; recepire le direttive comunitarie nate in materia. La normativa nazionale

70 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 70 TRATTAMENTO DEI DATI PERSONALI Il decreto legislativo 196 del 2003 afferma che: chiunque ha diritto alla protezione dei dati personali; il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle libertà; i dati personali devono essere trattati solo se necessari alla finalità del trattamento, altrimenti è opportuno utilizzare dati anonimi; in conseguenza, le procedure organizzative e informatiche devono consentire a un incaricato l’accesso ai soli dati necessari al suo lavoro. La normativa nazionale: i principi generali

71 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 71 TRATTAMENTO DEI DATI PERSONALI Il decreto legislativo 196 del 2003 afferma anche che: qualunque trattamento di dati personali da parte di soggetti pubblici è consentito soltanto per lo svolgimento delle funzioni istituzionali, nei limiti stabiliti dalla legge, dal codice e dai regolamenti; i soggetti pubblici, salvo quanto previsto per il trattamento dei dati in ambito sanitario, non devono richiedere il consenso dell’interessato. La normativa nazionale: i principi generali

72 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 72 TRATTAMENTO DEI DATI PERSONALI Il decreto legislativo 196 del 2003 fornisce una definizione dettagliata del termine “trattamento”: qualunque operazione o complesso di operazioni, con o senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati dati. La normativa nazionale: qualche definizione

73 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 73 TRATTAMENTO DEI DATI PERSONALI I “dati personali” sono tutte le informazioni relative a persone fisiche o giuridiche, oppure a enti e associazioni, che consentono l’identificazione diretta o indiretta di questi stessi soggetti. I dati personali non sono tutti uguali di fronte al codice dalla privacy: in ogni caso, la definizione di trattamento è talmente vasta che ogni volta che si ha a che fare con un dato personale, si è nella necessità di seguire le indicazioni fornite dalla legge per il trattamento dei dati personali. La normativa nazionale: qualche definizione

74 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 74 TRATTAMENTO DEI DATI PERSONALI Le tipologie di dati personali sono quattro: dati sensibili; dati giudiziari; dati quasi sensibili; dati comuni. La normativa nazionale: tipologie di dati personali

75 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 75 TRATTAMENTO DEI DATI PERSONALI I DATI SENSIBILI sono quelli idonei a rivelare origine razziale ed etnica, convinzioni religiose, filosofiche o altro, opinioni politiche, adesione a partiti, sindacati, associazioni o organizzazioni a carattere religioso, filosofico, politico o sindacale. I DATI GIUDIZIARI sono quelli idonei a rivelare provvedimenti in materia di casellario giudiziario, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o a rivelare la qualità di imputato o di indagato ai sensi del codice di procedura penale. La normativa nazionale: tipologie di dati personali

76 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 76 TRATTAMENTO DEI DATI PERSONALI I DATI QUASI SENSIBILI erano già stati introdotti dal decreto legislativo 476/2001, ma ancora non sono stati identificati dal garante: sono comunque dati personali diversi da quelli sensibili e giudiziari, il cui trattamento può comportare rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità dell’interessato, in relazione alla natura dei dati o alle modalità del trattamento o agli effetti che può determinare; potrebbero essere individuati come i dati patrimoniali, dati contenuti nelle Centrali rischi o altro. I DATI COMUNI è una categoria di dati residuale, vi appartengono cioè tutti i dati personali non indicati in una delle 3 precedenti categorie: ad esempio, nome e cognome, indirizzo, titolo di studio, codice fiscale etc.. La normativa nazionale: tipologie di dati personali

77 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 77 TRATTAMENTO DEI DATI PERSONALI I soggetti cui fa riferimento la normativa per il trattamento dei dati sono: TITOLARE: persona fisica, giuridica, pubblica amministrazione cui competono le decisioni sulle finalità e le modalità del trattamento dati, sicurezza compresa. RESPONSABILE: persona fisica o giuridica preposta dal titolare al trattamento. INCARICATI: soggetti che effettuano materialmente il trattamento; sono individuati per iscritto dal titolare o dal responsabile del trattamento, e operano sotto la loro diretta autorità. La normativa nazionale: soggetti

78 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 78 TRATTAMENTO DEI DATI PERSONALI La normativa nazionale: le misure di sicurezza Il decreto legislativo 196 del 2003 distingue le misure di sicurezza da adottare nel trattamento dei dati a seconda che si abbia: trattamento con strumenti elettronici; trattamento con strumenti NON elettronici. Nel caso di trattamento con strumenti elettronici, esso è consentito solo se vengono adottate le misure minime di sicurezza individuate dal codice stesso e se queste sono adottate con le modalità previste nel disciplinare tecnico (l’allegato B del decreto legislativo 196/2003 stesso).

79 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 79 TRATTAMENTO DEI DATI PERSONALI La normativa nazionale: le misure di sicurezza Nel caso di trattamento con strumenti elettronici, il disciplinare tecnico (allegato B) individua tre diverse aree di modalità tecniche di sicurezza da adottare: sistema di autenticazione informatica: come gli incaricati possono accedere al trattamento dopo aver superato una procedura di autenticazione, descritta per filo e per segno nelle sue possibili varianti; sistema di autorizzazione: se esistono incaricati con diversi profili di autorizzazione al trattamento di dati, si deve utilizzare un sistema di autorizzazione; altre misure di sicurezza: redazione almeno annuale della lista incaricati, uso antivirus aggiornato, aggiornamenti di sicurezza dei programmi e del sistema operativo, salvataggio dati almeno settimanale.

80 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 80 TRATTAMENTO DEI DATI PERSONALI L’ente “Regione Toscana - Giunta regionale” è titolare dei trattamenti di dati personali effettuati nei dipartimenti e uffici della R.T., con l’esclusione dell’ambito di competenza del Consiglio regionale. I direttori generali provvedono, con decreto, alla nomina dei responsabili dei trattamenti dati, indicando analiticamente le funzioni ad essi assegnate: salvo eccezioni, i responsabili dei trattamenti sono i dirigenti responsabili delle strutture presso le quali si svolgono i trattamenti. I responsabili dei trattamenti individuano formalmente gli incaricati, fornendo loro istruzioni scritte per il trattamento. L’applicazione della normativa negli uffici della G.R.

81 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 81 TRATTAMENTO DEI DATI PERSONALI La Regione Toscana ha approvato con deliberazione della Giunta regionale (n.1259 del 27/12/2005) il DOCUMENTO PROGRAMMATICO PER LA SICUREZZA (DPS), previsto dal decreto legislativo 196/2003. Tale documento dovrà essere aggiornato entro il 31 marzo di ogni anno (per tenere conto dell’evoluzione tecnica e dell’esperienza maturata nel settore). L’applicazione della normativa negli uffici della G.R.

82 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 82 TRATTAMENTO DEI DATI PERSONALI Il DPS, in base a quanto indicato nell’allegato B del decreto legislativo, deve contenere, tra l’altro, l’elenco dei trattamenti di dati personali effettuati dall’ente, con l’indicazione delle relative responsabilità, l’analisi dei rischi che incombono sui dati e le misure per proteggerli (comprese operazioni di salvataggio e ripristino degli stessi), come anche la pianificazione degli interventi formativi per gli incaricati di trattamento. La Giunta Regionale, inoltre, come indicato nel DPS stesso, deve predisporre la direttiva per l’attuazione del decreto legislativo 196/2003. L’applicazione della normativa negli uffici della G.R.

83 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 83 TRATTAMENTO DEI DATI PERSONALI La Regione Toscana prevede per i dipendenti un corso specifico su “Trattamento dei dati personali: aspetti rilevanti per le P.A.”, che permette di approfondire le tematiche di cui abbiamo qui fornito solo pochi, insufficienti, cenni. Dal punto di vista informatico, sono assegnate a tutti i dipendenti una, o più, credenziali di autenticazione. Le credenziali di autenticazione sono di due tipi: codice + parola chiave: esempio nome utente + password per Rete Novell Netware; dispositivo di autenticazione in possesso ed uso esclusivo del dipendente + parola chiave: esempio smart card + PIN. L’applicazione della normativa negli uffici della G.R.

84 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 84 TENERE AL SICURO I DATI Indipendentemente dal tipo di dati che si sta trattando, ma ovviamente con ancora maggiore attenzione se si trattano dati personali, è necessario tenere al sicuro i propri dati di lavoro. Gli accorgimenti per garantire la sicurezza dei dati servono a scongiurare due tipi di rischio: la perdita (accidentalmente o meno) dei dati stessi; la visione, il furto e/o l’utilizzazione dei dati da parte di persone non autorizzate. E’ evidente che il primo tipo di rischio incombe su TUTTI i file di lavoro, mentre il secondo riguarda specificamente gli archivi contenenti dati personali di qualsiasi genere.

85 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 85 TENERE AL SICURO I DATI L’unico accorgimento per evitare la perdita (accidentalmente o meno) di un archivio di dati (un file) è AVERNE SEMPRE UNA COPIA AGGIORNATA, cioè una copia di backup. In mancanza di una copia aggiornata del file da proteggere, talvolta anche una copia cartacea può salvarci dal disastro, ma ci sarà comunque una gran quantità di lavoro da rifare… Però fare sempre una copia del file non è l’unico elemento importante per essere sicuri: è ancora più importante dove tale copia viene memorizzata. Accorgimenti per evitare la perdita di dati

86 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 86 TENERE AL SICURO I DATI Ecco i supporti più diffusi sui quali è possibile effettuare la copia di backup dei file cui teniamo: il disco fisso del proprio pc; il secondo (eventuale) disco fisso del proprio pc; il disco fisso del pc di un collega; un dischetto; un CD o un DVD; un “disco rimuovibile” (un dispositivo USB); un server di rete. Accorgimenti per evitare la perdita di dati: supporti di backup

87 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 87 TENERE AL SICURO I DATI Fare il backup di un file importante sul disco fisso del nostro pc è, nella maggior parte dei casi, del tutto inutile, anche se molto comodo: infatti la più frequente causa di perdita di dati per un pc è il danneggiamento fisico del disco fisso. In questa evenienza, sarà impossibile recuperare sia l’originale del file, sia la sua copia (come, spesso, anche tutto il resto dei file contenuti sul disco stesso…). In casi disperati, è possibile affidare a ditte specializzate il tentativo di recuperare i dati contenuti sul disco danneggiato, ma questa operazione è molto, molto costosa. In definitiva, questo sistema ci protegge solo da cancellazioni accidentali (per distrazione o simile) del file originali, ed è quindi da sconsigliare vivamente. Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

88 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 88 TENERE AL SICURO I DATI Se il pc sul quale si lavora ne è dotato, è possibile anche “parcheggiare” una copia dei nostri file importanti sul secondo disco fisso del nostro pc. La possibilità che entrambe i dischi fissi risultino contemporaneamente danneggiati è abbastanza remota, ma non è da escludere (per esempio, a causa di un corto circuito, un incendio o un fulmine); è inoltre possibile che il pc o il portatile venga rubato (è accaduto…). Questo sistema di backup, quindi, anche se comodo e veloce, non ci protegge veramente dalla possibilità di perdere dati preziosi. Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

89 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 89 TENERE AL SICURO I DATI E’ possibile anche “parcheggiare” una copia dei nostri file importanti sul disco fisso del pc di un collega. La possibilità che si guastino contemporaneamente i dischi fissi di entrambe i pc (il nostro e quello del collega) è abbastanza remota, ma non è da escludere, mentre è assai facile che il collega cancelli i nostri file per distrazione o semplicemente perché non si ricorda che diavolo ci stanno a fare sul suo computer... E’ sconsigliabile utilizzare questo sistema di backup, a maggior ragione se i file oggetto di questo tipo di backup contengono dati riservati del cui trattamento siete incaricati. Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

90 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 90 TENERE AL SICURO I DATI Tutti i pc, attualmente, dispongono di un drive per dischetti: è quindi possibile (e comodo e veloce) effettuare il backup dei file importanti memorizzati sul disco fisso principale su un dischetto. Ma i dischetti sono poco affidabili (il supporto magnetico si rovina con frequenza), e sono poco capienti (1,4 MB), quindi è possibile copiarvi sopra solo file di piccole dimensioni. Qualora la capienza sia sufficiente per il file di cui vogliamo fare una copia di backup, si deve avere l’accortezza di farne almeno 2 copie, meglio 3. Inoltre i dischetti andranno tenuti al sicuro, soprattutto se gli archivi contengono informazioni riservate. Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

91 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 91 TENERE AL SICURO I DATI Molti pc, attualmente, dispongono di un masterizzatore per CD o per DVD: è quindi possibile (e comodo e veloce) effettuare il backup dei file importanti memorizzati sul disco fisso principale su un CD o un DVD. CD e DVD sono decisamente più affidabili di un dischetto (la tecnologia è diversa) e sono molto più capienti (700 MB per i CD e 4,7 GB per i DVD), quindi è possibile memorizzarci sopra anche file di grandi dimensioni (o molti file insieme). Il costo dei supporti non è irrilevante: sarebbe opportuno quindi utilizzare CD e DVD riscrivibili, per poterli utilizzare per più salvataggi. Anche in questo caso, i supporti andranno tenuti al sicuro, soprattutto se gli archivi contengono informazioni riservate. Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

92 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 92 TENERE AL SICURO I DATI Quasi tutti i pc, attualmente dispongono di porte di collegamento USB, tramite le quali è possibile collegare al pc dispositivi come dischi esterni USB, sia da svariati GB che nella versione “penna”, con capienza da 128 MB a 1 GB. : è quindi possibile memorizzare una copia dei nostri file su questi dispositivi esterni USB. Mentre i dischi esterni USB sono più affidabili per tecnologia, segnaliamo che le “penne” USB sono meno sicure: oltre, evidentemente, a essere soggette a perdita o furto (per le loro dimensioni e caratteristiche), sono soggette anche a frequenti guasti (anche per un uso distratto, ad esempio con il non rispetto delle corrette procedure di distacco dal pc). Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

93 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 93 TENERE AL SICURO I DATI Tutti i pc degli uffici regionali sono collegati alla rete Novell Netware. Come abbiamo visto in precedenza, la rete Novell offre anche un servizio di file server, con il quale vengono messi a disposizione degli utenti collegati delle “porzioni” di spazio su dischi fissi di rete. Alcune di queste aree sono concepite allo scopo di ospitare temporaneamente i dati degli utenti, in modo che essi possano “scambiarsi”, “passarsi” i file agevolmente, senza dover usare dischetti/CD/DVD/”penne” USB per farlo e senza dover utilizzare la condivisione dei loro pc. Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

94 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 94 TENERE AL SICURO I DATI Tali aree “di scambio” - ce n’è almeno una per ogni server Novell - sono progettate appunto per un uso estemporaneo, e non è previsto per queste aree alcun tipo di salvataggio dei dati in esse memorizzati. Anzi, queste vengono periodicamente “ripulite” (cioè cancellate), con cadenza mensile (a inizio mese), per permetterne sempre questo tipo di uso. Quindi, effettuare una copia dei propri file importanti o, peggio ancora, tenere i file di lavoro corrente su queste aree è inutile e pericoloso: non potete essere sicuri che la copia del vostro file sarà ancora lì quando vi occorrerà, e anzi, forse, sarà pure sparito il file sul quale stavate lavorando con tanto impegno insieme a un collega. Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

95 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 95 TENERE AL SICURO I DATI Ma vi sono altre aree destinate ad accogliere dati per i quali è necessario prevedere un regolare sistema di backup: tali aree vengono definite dagli amministratori della rete Novell Netware su richiesta degli utenti. Per tali aree, che sono in realtà delle cartelle residenti sul disco fisso di un server, viene definito: il nome; la dimensione massima raggiungibile (da pochi MB a qualche GB, a seconda della necessità); gli utenti che avranno la possibilità di accedervi e i relativi diritti (solo lettura, lettura e scrittura etc.); l’eventuale esigenza di identificare tale area di lavoro su server come una risorsa del pc locale (“mappatura” della cartella). Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

96 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 96 TENERE AL SICURO I DATI Le aree così definite sono oggetto di un sistema di backup (copia di sicurezza): tale sistema, programmato dagli amministratori della rete, viene automaticamente effettuato tutti i giorni, durante l’orario di chiusura degli uffici, con modalità tali da assicurare, con il minimo sforzo, il massimo risultato, anche dal punto di vista della sicurezza dei dati. Le copie di salvataggio giornaliere di queste aree vengono conservate per un mese: questo significa che è possibile recuperare anche un file che sia stato cancellato da una di queste aree, ad esempio, 15 giorni dopo la sua cancellazione. Ma non dopo 2 mesi… Accorgimenti per evitare la perdita di dati: pregi e difetti dei vari supporti di backup

97 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 97 TENERE AL SICURO I DATI Una volta che l’utente si è accorto che il/i file di lavoro residenti nella sua cartella di lavoro su server è sparito o danneggiato, si deve rivolgere all’ufficio dei referenti per l’informatica della sua D.G. fornendo le seguenti indicazioni: nome della sua area di lavoro su server; nome del file (o dei file) scomparsi o danneggiati (e anche l’eventuale nome della cartella che lo/li conteneva); data dell’ultimo giorno in cui l’utente stesso ha visto il/i file in “buona salute” e al loro giusto indirizzo. Accorgimenti per evitare la perdita di dati: il restore

98 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 98 TENERE AL SICURO I DATI Il referente per l’informatica provvederà a contattare i responsabili delle operazioni di backup dei server Novell, fornendo loro le informazioni complete affinché il recupero dei dati (restore) possa avere luogo con successo. Il referente provvede a informare l’utente dell’avvenuto recupero e ad indicargli dove sono memorizzati i dati che sono stati recuperati. Si ribadisce che NON è possibile recuperare dati registrati su aree di lavoro di server Novell dopo più di un mese dalla loro cancellazione o danneggiamento. Accorgimenti per evitare la perdita di dati: il restore

99 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 99 TENERE AL SICURO I DATI I dati riservati (personali, sensibili etc.) devono essere protetti non solo dal rischio di perdita (accidentalmente o meno) dei dati stessi (con gli accorgimenti prima illustrati), ma anche dalla possibilità che vengano visti e/o rubati e/o utilizzati da parte di persone non autorizzate. Vengono forniti all’utente una serie di strumenti per impedire tale possibilità, o per lo meno, per renderla ragionevolmente difficile a verificarsi, bloccando l’accesso ai dati a vari livelli. Accorgimenti per proteggere i dati riservati

100 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 100 TENERE AL SICURO I DATI Accorgimenti per proteggere i dati riservati: bloccare l’accesso al proprio pc Gli utenti possono rivolgersi all’ufficio dei referenti per l’informatica per chiedere che il pc assegnatogli venga predisposto per avviarsi solo dopo che è stata digitata una password (indicata dall’utente stesso): in tal modo sarà impossibile l’uso del pc da parte di chi non è a conoscenza della password stessa, di conseguenza saranno irraggiungibili da estranei i dati contenuti sul disco fisso del pc stesso. Ricordiamo però che il disco fisso potrebbe venire rubato, o anche tutta l’unità centrale del pc...

101 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 101 TENERE AL SICURO I DATI Accorgimenti per proteggere i dati riservati: bloccare l’accesso al proprio pc Il sistema operativo Windows98 permette l’accesso al pc anche a chi non conosce il nome utente e la password dell’assegnatario del pc stesso. Invece Windows2000 e WindowsXP negano l’accesso al computer a coloro che non conoscono la password di almeno uno degli utenti per i quali è stato creato un profilo su quel pc. Ricordiamo anche che, a pc ormai avviato, è possibile utilizzare uno salva-schermo (screen-saver) con password, che entri in funzione dopo qualche minuto di non utilizzo del pc stesso

102 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 102 TENERE AL SICURO I DATI Accorgimenti per proteggere i dati riservati: bloccare l’accesso al proprio pc e alla rete Novell In molti casi il nome utente e la password per l’accesso al pc chiesto dal sistema operativo Windows coincidono con il nome utente e la password chiesti dal client Novell Netware per collegare il pc stesso alla rete Novell, ma non è necessariamente sempre così: si può infatti configurare pc e rete Novell in modo che si abbiano utenti e password diverse Ricordiamo che il collegamento del pc alla rete Novell Netware è necessario per poter vedere e utilizzare le risorse messe a disposizione dell’utente da Novell stessa, in primo luogo le aree di dati del file server (sia quelle comuni che quelle riservate) e le stampanti di rete.

103 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 103 TENERE AL SICURO I DATI Accorgimenti per proteggere i dati riservati: aree riservate rete Novell Abbiamo già detto che le aree riservate ad un utente o un gruppo di utenti definite su un server Novell sono soggette a regolari backup quotidiani, e sono quindi la sede di elezione per tutti gli archivi “importanti”. Ricordiamo però che per tali aree possono anche essere definiti i criteri di accesso, attraverso i quali è possibile, ad esempio, rendere il contenuto dell’area visibile e modificabile solo per un determinato utente o gruppo di utenti. Quindi le aree riservate su server Novell sono la sede di elezione anche per gli archivi contenenti dati riservati.

104 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 104 TENERE AL SICURO I DATI Accorgimenti per proteggere i dati riservati: la smart card Infine, per proteggere dati e procedure riservate in rete, e contemporaneamente essere ragionevolmente sicuro di chi sta accedendo ai dati e alle procedure in questione, l’amministrazione ha adottato il certificato di sicurezza su smart card. Per il momento il certificato di sicurezza della smart card è richiesto per l’accesso a dati e procedure definite dall’amministrazione; però è in via di sperimentazione una modalità di accesso alla rete Novell Netware via smart card. Una possibile evoluzione potrebbe essere il “single sign-on”, cioè il certificato di sicurezza su smart card come unico strumento di autenticazione per tutti i servizi informatici (accesso al pc, accesso alla rete Novell, accesso a tutte le procedure etc.).

105 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 105 TENERE AL SICURO I DATI Accorgimenti per proteggere i dati riservati: mettere una password a un file Molti software applicativi permettono di mettere una password ad un file prodotto con loro: ad esempio Microsoft Excel e Microsoft Word permettono, in fase di salvataggio di un file, di indicare una password, che sarà necessario conoscere per poter riaprire il file; inoltre il file può essere protetto a due livelli, permettendone solo la lettura, oppure anche la modifica. Questo sistema non protegge l’archivio dalla possibilità di furto: il ladro potrebbe portarsi via il file e cercare a casa, con comodo, il modo di “forzare” l’accesso al file in questione (il modo esiste sempre, se si ha tempo a disposizione...).

106 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 106 TENERE AL SICURO I DATI Accorgimenti per proteggere i dati riservati: il buon senso Tutti i mezzi messi a disposizione dalla tecnologia informatica e dall’amministrazione non possono però in alcun modo “sostituire” il buon senso dell’utente. Vale a dire, ad esempio, che nessuna password può proteggere un archivio riservato residente sul pc di un utente, se una copia cartacea dell’archivio stesso è stata abbandonata per distrazione accanto alla fotocopiatrice… E’ compito dell’utente utilizzare i mezzi a sua disposizione per proteggere i propri dati con ogni cura e accortezza, evitando di assumere comportamenti “a rischio”.

107 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 107 TENERE AL SICURO I DATI Accorgimenti per proteggere i dati riservati: evitare i comportamenti “a rischio” I comportamenti “a rischio” sono tutti quei comportamenti che vanificano gli accorgimenti adottati per la protezione dei dati. Lasciare la propria smart card sempre sul tavolo, con scritto sopra il relativo PIN è un comportamento a rischio. Scrivere a lettere cubitali sul bordo del monitor la propria password di accesso alla rete Novell è un altro comportamento a rischio. E’ possibile inventare molti comportamenti di questo tipo, ma il buon senso dovrebbe aiutarci ad evitarli.

108 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 108 TENERE “IN ORDINE” IL PC Allo scopo di utilizzare al meglio le risorse di cui disponiamo, è necessario dedicare una frazione del nostro tempo di lavoro a tenere “in ordine” il nostro pc, o meglio i nostri file sul disco fisso del pc. Questo suggerimento, che può sembrare degno di una casalinga con la mania dell’ordine, in realtà va a tutto vantaggio del lavoro e della protezione, in tutti i sensi, dei nostri archivi. Ci sono alcuni semplici suggerimenti per facilitare il compito di tenere in ordine il disco fisso.

109 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 109 TENERE “IN ORDINE” IL PC Eccone qui solo alcuni: tenete i file di lavoro in apposite cartelle, meglio se sotto la cartella “Documenti”, per ciò creata al momento dell’installazione del sistema operativo; evitate di tenere 1349 documenti assortiti sul desktop del pc: forse sono a portata di mano, ma non è facile orientarsi tra la folla; potete adottare vari criteri per tenere in ordine i file: per esempio per tipo di file (tutti i doc in una cartella), o per argomento; ma, per carità, adottatene uno; nella cartella “Cestino” (o “Recycled”) creata al momento dell’installazione dal sistema operativo vanno a finire tutti i file cancellati via via dall’utente: ogni tanto svuotatela; la cartella “Cestino” dovrebbe ospitare i file sicuramente da eliminare: non è il caso quindi di utilizzarla come posto dove ficcare i file dei quali non si è ancora deciso il destino.

110 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 110 TENERE “IN ORDINE” LE AREE DATI COMUNI Anche lo spazio messo a disposizione degli utenti della rete Novell dai file server non è una risorsa infinita: per il suo uso migliore, vale la pena di tenere “in ordine” anche questo spazio. E’ opportuno perciò cancellare i file vecchi, inutili e i duplicati nelle aree riservate, anche per evitare di consumare inutilmente una parte dello spazio assegnato a quell’area. E’ anche opportuno cancellare i file che via via vengono memorizzati sulle aree di scambio dei vari server Novell (una volta che sia stato portato a termine il loro trasferimento o copia, ovviamente): anche se tali aree vengono regolarmente cancellate a cura degli amministratori di rete, è più corretto liberare subito una risorsa preziosa come lo spazio, in modo che ritorni disponibile per tutti gli utenti.

111 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 111 LA POSTA ELETTRONICA La posta elettronica è diventata in poco tempo uno dei principali strumenti di lavoro per tutti i dipendenti. Ricordiamo che, attualmente, vi sono due prodotti utilizzati come client di posta elettronica standard negli uffici della R.T.: Pegasus Mail; Mozilla Thunderbird. Entrambi i prodotti sono gratuiti, e svolgono ottimamente il loro lavoro; ognuno di essi ha, sia dal punto di vista dell’uso che dal punto di vista informatico, dei particolari punti di forza (e qualche debolezza).

112 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 112 LA POSTA ELETTRONICA Pegasus Mail, ormai giunto alla sua versione 4.31, è stato il primo client di posta elettronica adottato nei nostri uffici, ed è tuttora il client più diffuso. E’ sicuramente un prodotto molto versatile, ed è dotato di un numero di funzionalità quasi infinito; come difetti, si può ricordare che è disponibile solo la versione inglese del programma, e che la sua estrema ricchezza di funzioni lo rende talvolta poco intuitivo nell’uso. I client di posta elettronica

113 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 113 LA POSTA ELETTRONICA Mozilla Thunderbird, attualmente disponibile nella vers.1,5, è in qualche modo il “discendente” del client di posta che era incluso nel navigatore internet Netscape, cioè Netscape Messenger: ormai anche Thunderbird è in uso da diversi anni in molti uffici. I punti di forza del prodotto sono la presenza della versione in italiano, e l’estrema semplicità di uso, collegata ad un numero di funzionalità sicuramente inferiore a quello posseduto da Pegasus Mail, e anche ad una buona robustezza del prodotto stesso. I client di posta elettronica

114 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 114 LA POSTA ELETTRONICA Indipendentemente dal nome, ogni programma di posta elettronica - quindi anche Pegasus Mail e Thunderbird - possiede delle funzionalità di base, cioè la possibilità di: ricevere messaggi, con o senza allegati; spedire messaggi, con o senza allegati; tenere ordinata la posta ricevuta e spedita per mezzo di cartelle e sottocartelle, e stamparla; creare e utilizzare rubriche personali di indirizzi; creare e utilizzare liste di distribuzione di indirizzi. Funzionalità di base dei programmi di posta elettronica

115 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 115 LA POSTA ELETTRONICA Inoltre, questi programmi di posta elettronica possiedono anche svariate funzionalità avanzate (il cui uso non è necessario per l’utente principiante, ma possono essere molto utili e interessanti per l’utente più smaliziato). Ad esempio: filtraggio, e conseguente smistamento, dei messaggi di posta entrata e in uscita; eliminazione della posta pubblicitaria indesiderata (spam); creazione di speciali tipi di messaggio (per esempio il messaggio circolante di Pegasus mail). Funzionalità avanzate dei programmi di posta elettronica

116 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 116 LA POSTA ELETTRONICA L’installazione sul pc, e la configurazione di base del programma di posta elettronica, quale che esso sia dei due prodotti standard menzionati prima, viene di norma effettuata a cura dell’ufficio dei referenti per l’informatica. Nel caso l’utente utilizzasse già la posta elettronica (in genere sul pc precedente), il referente avrà cura di recuperare o far recuperare, se possibile, anche tutti i messaggi ricevuti e spediti in passato, così come gli eventuali indirizzari e le liste di distribuzione dell’utente. Installazione e configurazione dei programmi di posta elettronica

117 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 117 LA POSTA ELETTRONICA Affinché un utente possa ricevere e spedire messaggi di posta elettronica con il suo pc, deve in precedenza essere stato creato sul server della Regione Toscana dedicato alla posta (il mailserver) un utente con il suo nome, e una casella di posta (mailbox) a lui intestata: questa operazione viene fatta dai tecnici addetti alla gestione del mailserver su richiesta dell’ufficio dei referenti per l’informatica dell’utente. Questa operazione viene fatta una sola volta: la mailbox intestata all’utente resterà sempre la stessa anche se questi dovesse cambiare ufficio o D.G.. Modalità di funzionamento della posta elettronica: il mail server

118 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 118 LA POSTA ELETTRONICA Sul pc di ogni utente, il client di posta elettronica installato e configurato con i suoi dati, quando viene sollecitato dall’utente stesso apre un colloquio con il mailserver, utilizzando una “lingua” comune: prima si fa riconoscere: ecco perché l’utente deve essere già stato previsto sul mailserver stesso; successivamente, ad esempio, chiede di poter avere la nuova posta per il suo utente. NB: con la configurazione standard, il mailserver quando “passa” al client dell’utente i suoi messaggi, provvede a cancellare dalla mailbox i messaggi stessi: la mailbox quindi viene svuotata. Modalità di funzionamento della posta elettronica: cosa fa il client di posta elettronica

119 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 119 LA POSTA ELETTRONICA Quando viene creata sul mailserver la mailbox di pertinenza di un utente, gli viene contemporaneamente definita una password, la password che sarà necessario inserire tutte le volte che si desidera accedere al mailserver per scaricare la propria posta. Tale password è SEMPRE necessaria, ogni volta che si apre una sessione di lavoro con il mailserver. Molti utenti, però, la fanno memorizzare dal proprio client di posta (che la fornirà automaticamente al mailserver tutte le volte che sarà necessario), e poi se ne dimenticano. Modalità di funzionamento della posta elettronica: la password

120 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 120 LA POSTA ELETTRONICA Ricordiamo che, a partire dal mese di marzo di quest’anno, è disponibile un servizio per poter modificare la propria password per la posta elettronica, cosa che fino ad adesso era possibile solo passando attraverso l’ufficio dei referenti per l’informatica e/o i tecnici che gestiscono il mailserver. Tale servizio è disponibile per tutti i dipendenti nella nuova intranet, nella sezione “I miei dati” (ricordiamo che per accedere alla intranet è necessario utilizzare la smart card). Modalità di funzionamento della posta elettronica: la password

121 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 121 LA POSTA ELETTRONICA Ecco come appare la pagina per il cambio password della posta: Modalità di funzionamento della posta elettronica: la password

122 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 122 LA POSTA ELETTRONICA Nella pagina per il cambio password, oltre al nome dell’utente, e al suo indirizzo di posta elettronica, compare anche il nome della casella , (mailbox) intestata all’utente: tale nome è di regola costituito da: iniziale nome + iniziale cognome + matricola su 5 cifre Per cambiare la password, è necessario introdurre la vecchia password, più la nuova password desiderata per DUE volte (norma di sicurezza per evitare errori di digitazione). ATTENZIONE: se cambiate la password della posta, e poi la dimenticate, non avrete altra possibilità, se volete nuovamente accedere alla vostra mailbox, che chiedere aiuto ai referenti o a gestori del mailserver. Modalità di funzionamento della posta elettronica: la password

123 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 123 LA POSTA ELETTRONICA Vi sono due questioni di cui l’utente deve tenere conto nella gestione della sua posta elettronica: l’ingombro della sua mailbox sul server, per il quale non esiste un limite prefissato, ma che non può crescere a dismisura; limite di dimensione, sia in spedizione che in ricevimento, di ogni messaggio, che è pari a 12 MB. La prima questione, di solito, si rivela un problema solo quando per qualsiasi motivo, di lavoro o non, l’utente non può scaricare la posta dal mailserver per molto tempo: dopo la segnalazione da parte dei tecnici che presidiano il mailserver, di solito il problema viene risolto ad opera del personale dell’ufficio dei referenti per l’informatica o di un collega gentile, che scarica la posta per conto dell’utente. Modalità di funzionamento della posta elettronica: i limiti di dimensione della mailbox e dei messaggi

124 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 124 LA POSTA ELETTRONICA La seconda questione, quella della dimensione massima possibile per il singolo messaggio in entrata e in uscita (comprensivo di file allegato/i) in genere crea più sconcerto negli utenti, perché spesso ha l’effetto di bloccare l’arrivo o la partenza di un messaggio in maniera apparentemente immotivata. Se si tratta di un messaggio in arrivo, il destinatario non avrà alcun segnale di quanto sta accadendo, tranne una telefonata del mittente perplesso perché il messaggio continua a tornargli indietro (con una spiegazione chiara, ma in inglese). Sarà compito del destinatario spiegare al mittente che deve ridurre la dimensione del messaggio in partenza (eliminando/modificando/spezzettando gli allegati, per esempio). Modalità di funzionamento della posta elettronica: i limiti di dimensione dei messaggi

125 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 125 LA POSTA ELETTRONICA Se l’utente invece sta tentando di spedire a chicchessia un massaggio che supera la dimensione massima di 12 MB stabilita nei parametri del mailserver (comprensivo di file allegato/i) al momento della spedizione avrà dal mailserver un avviso che lo avverte che non è possibile spedire quel certo messaggio causa dimensione eccessiva. In questo caso, l’utente l’utente dovrà provvedere a ridurre la dimensione complessiva del messaggio, ad esempio spezzettando o riducendo la dimensione degli allegati con un programma di compressione. Modalità di funzionamento della posta elettronica: i limiti di dimensione dei messaggi

126 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 126 LA POSTA ELETTRONICA La posta elettronica è sempre più utilizzata e il numero degli utenti e dei messaggi in circolazione aumenta ogni giorno. Proprio perché è diventato uno strumento di lavoro essenziale, è necessario che l’utente adotti, nell’uso di questo strumento, degli accorgimenti sia di natura tecnica che di buon comportamento. Se non si utilizzano accorgimenti di entrambe le categorie, la posta elettronica rischia di trasformarsi da strumento utilissimo di lavoro a fonte senza fine di problemi, di perdite di tempo e di irritazione (anche per i nostri corrispondenti). Usare correttamente la posta elettronica

127 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 127 LA POSTA ELETTRONICA Ecco alcuni accorgimenti di natura tecnica: tenete “in ordine” la posta, sia quella in entrata che in uscita, cancellando immediatamente i messaggi inutili: eventualmente create (fatevi aiutare da qualcuno più esperto, se occorre) dei filtri per eliminare la posta spam se ne ricevete tanta ogni giorno; create (fatevi aiutare da qualcuno più esperto, se occorre) delle cartelle e sottocartelle, per evitare che qualche cartella arrivi a contenere migliaia di messaggi: l’eccessiva dimensione di una cartella può creare problemi gestionali al programma di posta (possono essere dolorosi). Usare correttamente la posta elettronica: accorgimenti di natura tecnica

128 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 128 LA POSTA ELETTRONICA Altri accorgimenti di natura tecnica: cancellate senza pietà i messaggi che non vi servono più, o spostateli in una cartella apposita; ogni tanto svuotate la cartella “cestino” (quella creata dal programma di posta stesso, dove vanno a finire i messaggi che avete cancellato da altre cartelle); NON utilizzate perciò la cartella “cestino” come archivio temporaneo per i messaggi sui quali siete incerti: questa abitudine può dar luogo a malintesi con antipatiche conseguenze. Usare correttamente la posta elettronica: accorgimenti di natura tecnica

129 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 129 LA POSTA ELETTRONICA Ci dobbiamo ricordare che la posta elettronica è un mezzo di comunicazione con altre persone: perciò dobbiamo sempre usare la massima correttezza e cortesia usando questo strumento. Vi sono delle regole, o meglio dei principi di buon comportamento, da osservare quando si usano internet e posta elettronica: questo insieme di regole viene chiamato netiquette, ovvero galateo (etiquette ) della rete (net). Su internet è facile trovare molti manuali di netiquette, contenenti regole specifiche per l’uso di internet, dei gruppi di discussione e anche della posta elettronica. Usare correttamente la posta elettronica: accorgimenti di buon comportamento

130 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 130 LA POSTA ELETTRONICA La netiquette per la posta elettronica contiene di fatto richiami al buon senso e alla buona educazione, che possono essere sintetizzati in pochi punti: usare la massima cortesia, correttezza, chiarezza e concisione possibile nella redazione di ogni messaggio; non dimenticare la grammatica e la punteggiatura: non è piacevole ricevere un messaggio sgrammaticato, in cui sono trascurate le più elementari norme di sintassi, maiuscole e minuscole etc.; evitare di spedire messaggi troppo lunghi e soprattutto troppo ingombranti (con allegati troppo grandi): la ricezione di un messaggio ingombrante può essere costoso, lungo o addirittura impossibile per molti destinatari. Usare correttamente la posta elettronica: accorgimenti di buon comportamento

131 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 131 UTILIZZARE CORRETTAMENTE INTERNET Tutti i pc degli uffici regionali sono collegati a internet. Internet è una risorsa preziosa, dove è possibile reperire una quantità infinita di informazioni utili per il proprio lavoro, ma è anche fonte di rischi per il pc. Inoltre, l’utente deve soffermarsi a pensare che l’accesso aziendale a internet ha un costo, anche se non visibile, e anche dei limiti fisici connessi alla dimensione della banda disponibile per il passaggio dei dati. Per questi motivi, lo scarico sul proprio pc (il download) di file, soprattutto se ingombranti, da internet deve essere avviato solo dopo aver valutato sia la necessità dell’operazione sia i rischi in esso impliciti.

132 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 132 UTILIZZARE CORRETTAMENTE INTERNET Bisogna sempre ricordare che, anche dando per scontato che i file di grande dimensione che stiamo scaricando sono necessari al lavoro (e non film, musica o simili…), il nostro scarico rallenta o blocca il flusso di dati necessari al lavoro di altri colleghi. Ancora, bisogna ricordare che in internet è reperibile una notevole quantità di software dannoso per il pc: software che sono in grado di danneggiare il pc che si utilizza, sia rallentandone le prestazioni (nei casi migliori), sia danneggiando i programmi installati, sia addirittura danneggiando o cancellando i file di dati presenti sul suo disco fisso.

133 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 133 UTILIZZARE CORRETTAMENTE INTERNET Vale sempre la pena di fare molta attenzione al tipo di sito/pagina web nel quale si è giunti: scaricare file di dati o software da siti istituzionali o di aziende note (per esempio da un sito di un’altra regione, di un comune o di una grande azienda come l’IBM) è in genere (ma non sempre…) un’operazione priva di rischi. Non lo è fare altrettanto da siti/pagine web di soggetti diversi e sconosciuti: il buon senso ci deve suggerire di evitare il più possibile scambi con siti di tal genere, meglio evitare l’operazione in presenza di qualsiasi incertezza. Quando, arrivati su una qualche pagina web, si apre una finestra in cui ci viene chiesto di accettare lo scarico e l’installazione di un qualche software, la regola è rispondere sempre di no e scappare a gambe levate.

134 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 134 UTILIZZARE CORRETTAMENTE INTERNET Qualora ci si trovi a dover per forza affrontare una richiesta di installazione di software sul pc - per la necessità di prendere visione di informazioni che ci occorrono in ogni modo - è meglio rivolgersi al personale dell’ufficio dei referenti per l’informatica, che potrà aiutarci a capire il tipo di software del quale ci viene chiesta l’installazione, e se tale richiesta è motivata oppure no. Vale comunque la pena di rivolgersi ai referenti con fiducia ( ) in ogni situazione dubbia, così come quando si rilevano dei comportamenti strani del pc, comportamenti che potrebbero far sospettare la presenza di un virus o di uno spyware, prima che l’eventuale software “maligno” abbia il tempo di produrre i suoi danni.

135 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 135 BIBLIOGRAFIA Titolo: “Informatica” autore: Marco Boni - editrice: Apogeo, Milano - anno 2005 pagg ISBN: (collocazione Biblioteca Giunta Regionale: 73/2579/BG) Titolo: “Informatica” autori: Maria Rita Laganà, Marco Righi, Francesco Romani editrice: Apogeo, Milano - anno 2003 – pagg. 302 ISBN: (collocazione Biblioteca Giunta Regionale: 73/2390/BG) Titolo: “Dizionario di Informatica e telecomunicazioni” autori: Lucio Bragagnolo, Marco Ghezzi - Editrice: Hoepli, Milano - anno 2002 – pagg ISBN: (collocazione Biblioteca Giunta Regionale: 73/2300/BG)

136 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 136 BIBLIOGRAFIA Titolo: “Informatica di base” autori: Dennis D. Curtin, Kim Foley, Kunal Sen, Cathleen Morin editrice: McGraw Hill - anno 2005 – pagg ISBN: Titolo: “ECDL – La patente europea del computer – Syllabus 4.0” autori: Barbara Colombo, Davide Massaro - editrice: McGraw Hill anno pagg ISBN : Titolo: “Questo computer è un casino!“ Pocket autori: Giorgio Sitta, Fabio Brivio - editrice: Apogeo, Milano anno 2005 – pagg.216 – ISBN

137 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 137 INDICE 1/2

138 Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 138 INDICE 2/2


Scaricare ppt "Regione Toscana Utilizzo corretto e efficace della propria postazione di lavoro 1 UTILIZZO CORRETTO ED EFFICACE DELLA PROPRIA POSTAZIONE DI LAVORO."

Presentazioni simili


Annunci Google