UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Unità E1 Diritto e Informatica.
INTERNET: RISCHI E PERICOLI
Le tecnologie informatiche per l'azienda
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Prof. Emanuele Marino Concetti teorici di base della tecnologia dellinformazione.
LA SICUREZZA INFORMATICA
Concetti di base della tecnologia dell’informazione
UN MONDO CHE CAMBIA L'introduzione delle nuove tecnologie misurano il livello di progresso raggiunto dalle società. lo sviluppo tecnologico ha modificato.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
ECDL MODULI Campi Applicativi e Aspetti giuridici
VIDEOTERMINALI LA SICUREZZA NEI LUOGHI DI LAVORO Giugno 2013
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
DIRITTO DAUTORE Andrea 2^ BEAT ISIS G. Meroni Lissone Anno scolastico
Modulo 1 Concetti di base
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Rossetto Stefano Seminario di Commercio Elettronico
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
Il computer nella vita di ogni giorno
Fattori Fondamentali dell’ergonomia del posto di lavoro:
Il mondo elettronico ICT Information and Communication Tecnology insieme di tecnologie atte a elaborare e trasmettere informazioni E-commerce compravendita.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
prof. Antonella Schiavon ottobre 2009
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
IL COMPUTER NELLA VITA DI OGNI GIORNO
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
LA SICUREZZA INFORMATICA
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Guardie Giurate Art. 2 Statuto dei lavoratori.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Modulo 1 prof.ssa Giulia Quaglino1 8. Aspetti giuridici 1.CopyrightCopyright 2.PrivacyPrivacy Esci.
La sicurezza al computer
Sicurezza e attacchi informatici
Cloud SIA V anno.
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
Le TIC nella didattica appunti-spunti di riflessione
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hardware Software Computer 1. SOFTWARE 2 HARDWARE 3.
DRM Digital Rights Management La gestione dei diritti digitali Comune di Ferrara L’EBOOK, QUESTO SCONOSCIUTO! Cos’è, come funziona e a cosa serve Cristina.
COMPONENTI DI UN SISTEMA INFORMATICO HardwareSoftware Parte fisicaComponenti logiche Componenti fisiche (elettroniche e meccaniche) di un computer Istruzioni.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure professionali, dallaltro ha introdotto unenorme discriminazione tra chi è in possesso delle conoscenze atte a utilizzare le nuove tecnologie e chi no. La tecnologia continua ad avanzare affinchè tutte le informazioni, nelle loro diverse manifestazioni, possano essere elaborate e rapidamente trasferite. Lo sviluppo della telematica ha permesso di azzerare le distanze, ne sono due esempi la videoconferenza e la telemedicina.

COMPUTER ED ERGONOMIA Lergonomia è la disciplina che studia le condizioni e lambiente di lavoro per adattarle alle esigenze psico-fisiche del lavoratore. Per quanto riguarda lambiente: Illuminazione sufficiente; Le finestre munite di tende; Rumore; Le attrezzature non devono produrre rumore; Evitare lumidità; Anche per quanto riguarda le attrezzature sono presenti delle norme.

COMPUTER E SALUTE Le nuove tecnologie hanno introdotto nuove forme di malessere. Per prevenire questi disturbi è necessario: Mantenere un corretto raggio visivo per non affaticare la vista; Fare interruzioni frequenti durante luso dei computer; Adattare appoggi appropriati per i polsi e scegliere una tastiera ergonomica. Limpatto ambientale Lutilizzo del computer su larga scala ha portato ad affrontare il problema dei consumi energetici e del loro impatto sullambiente stesso. I computer di nuova generazione sono dotati di funzionalità per il risparmio energetico.

LA SICUREZZA DEI DATI È indispensabile garantire la sicurezza dei dati. Bisogna infatti proteggerli da: Accessi non autorizzati; Perdite accidentali dovute a guasti; Infezioni trasmesse dai virus; Furto del portatile. Per evitare accessi non autorizzati è possibile utilizzare delle password. Per evitare che qualcuno possa intuirla o entrarne in possesso è bene rispettare alcune regole, per esempio non deve coincidere con il nostro nome e non deve contenere riferimenti anagrafici.

I virus sono programmi in grado di autoistallarsi nella memoria del computer distruggendo i dati presenti nei file. Esistono tre tipi di virus: virus troyan, hoaxes e worm. Per contrastarli vengono progettati appositi software detti antivirus. Il programmaantivirus, una volta intercettato il virus, attiverà una procedura di disinfezione del file infetto.

IL DIRITTO DAUTORE I programmi non possono essere compiati, ma bisogna acquistare la licenza duso poiché tutelati dal diritto dautore. È necessario prestare attenzione quando si scaricano da internet file audio, video e immagini protette da copyright in quanto ciò può costituire un reato. Acquistando un software si ha la possibilità di effettuare una sola copia di sicurezza utilizzato dal proprietario in caso di perdita delloriginale. Molti software possono essere scaricati da internet. Ne sono esempi: Shareware Freeware Demo Adware Gli open software sono distribuiti gratuitamente anche sottoforma di codice sorgente. Alcuni esempi di questi sono Mozilla, Opera e Linux.

LA PRIVACY In rete viaggiano informazioni di natura riservata e che devono essere protete al fine di evitare che vengano utilizzate per scopi illegali. Per DATI PERSONALI si intendono tutte quelle informazioni relative a persona disica, giuridica, ente o associazione che permettono di identificarla. Essi si distinguono in dati identificativi e sensibili. Tutti i dati sono tutelati dalla legge sulla privacy.

La tutela della riservatezza dei dati personali in Europa prende le mosse dallarticolo 12 della Dichiarazione Universale dei diritti delluomo che vieta l arbitraria interferenza con la riservatezza.