Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.

Slides:



Advertisements
Presentazioni simili
Funzionalità di ricerca avanzata guidata EBSCOhost
Advertisements

Cos’è la posta elettronica
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La protezione delle informazioni nelle attività quotidiane.
Modulo 1 – Ambiente di lavoro Windows 7
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
La sicurezza nel mondo Social Network dei
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Come possiamoaiutare i nostri figli ad usare Internet con sicurezza?
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
KeePass Password Safe La cassaforte per le tue password.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
portale per la gestione di pratiche medico-legali per le assicurazioni
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 DARGAL Web Solutions. È vietata la riproduzione anche parziale.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Usare la posta elettronica con il browser web
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
KING ON LINE Il sistema di prenotazione di. Per muoverti allinterno di questa presentazione utilizza il mouse. Per qualsiasi commento, osservazione e.
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Blog, forum e social network. Glossario e cenni duso. Di Valentina La Rosa.
Coordinamento dei Rappresentanti di Classe. Coordinamento dei Rappresentanti di Classe Dal 2010 è attivo allinterno della scuola un Coordinamento dei.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Riferimento rapido per l’app © 2013 Microsoft Corporation. Tutti i diritti riservati. Schermata iniziale di Lync I riquadri dell'hub a sinistra nella schermata.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Gestione Sicurezza: Proteggi tuoi dati e il tuo business.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
Gestione sicura dei dati
© Copyright 2015 Hewlett-Packard Development Company, L.P. Le informazioni contenute in questo documento sono soggette a modifica senza preavviso. 1 Come.
Sicurezza e attacchi informatici
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
ECDL European Computer Driving Licence
Hacker ed i Social Network
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
Safer Internet day. Il 9 febbraio è stato il giorno del e- Safety internet Day chiamato anche Safer Internet Day.L’ e- Safety internet Day è un progetto.
IGrest Valorizza il tuo centro estivo!. iGrest – valorizza il tuo centro estivo EFFICACIA Il coordinatore e gli animatori hanno l’obiettivo di rendere.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
U N ’ OCCASIONE EDUCATIVA. CONSIGLI PER UN USO CONSAPEVOLE E RESPONSALIBE DELLA RETE Lavoro 3D secondaria Fondachello.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo aiutarvi a diffondere quello che sapete sulla sicurezza informatica; a questo scopo vi forniamo la nostra top 10 dei SÌ e i NO della sicurezza informatica. Servitevi del contenuto e personalizzatelo a seconda delle esigenze della vostra azienda. Adoperatelo per la formazione dei nuovi dipendenti, per gli aggiornamenti trimestrali in materia di sicurezza informatica, o anche per i meeting aziendali. Come preferite. Ci piacerebbe anche conoscere la vostra opinione, per sapere quali miglioramenti possiamo apportare. Visitate I vostri SOPHOS

I SÌ e i NO della sicurezza informatica Dal vostro team IT, sempre a vostra disposizione

1. Non lasciatevi indurre con l'inganno a fornire informazioni di natura riservata Evitare di rispondere a o telefonate che richiedono informazioni aziendali di natura confidenziale Tenere sempre presente che i malintenzionati riescono nel loro scopo perché sono convincenti. Secondo le ultime news, ultimamente in Canada gli scammer stanno cercando di prelevare informazioni con l'inganno mediante chiamate di supporto tecnico fasulle.chiamate di supporto tecnico fasulle Restate in guardia e riferite qualsiasi attività sospetta al reparto IT.

2. Evitate di utilizzare un computer sprovvisto di protezione Accedendo a informazioni di natura sensibile da un computer privo di protezione si mettono a rischio i dati visualizzati. Esiste software malevolo che permette agli intrusi di spiare l'attività on-line quando si effettua l'accesso a siti privi di difese.spiare l'attività on-line Se non si ha la certezza che il computer adoperato sia sicuro, evitare di utilizzarlo per accedere a dati aziendali o sensibili.

3. Evitate di lasciare in giro informazioni di natura sensibile Evitare di lasciare sulla scrivania fogli stampati contenenti informazioni private. Per un visitatore è facile gettare un occhio sulla vostra scrivania e poter leggere documenti di natura sensibile. Mantenere la scrivania in ordine e i documenti sotto chiave, oppure distruggerli quando non sono più necessari. In questo modo l'ufficio assumerà un aspetto più organizzato, e si diminuiranno i rischi di fuga delle informazioni.

4. Bloccate computer e telefoni cellulari quando non sono in uso Quando non sono in uso, bloccare sempre i computer e i telefoni cellulari. I dati con i quali avete a che fare sono importanti, e vogliamo assicurarci che rimangano protetti. Bloccare questi dispositivi mantiene sia le vostre informazioni personali che i dati e i contatti aziendali al sicuro da occhi indiscreti.

5. Restate in guardia e riferite qualsiasi attività sospetta A volte le attività sospette non sono tanto ovvie quanto crediamo. Un articolo recentemente pubblicato descrive il caso del manager di un supermercato a cui una signora misteriosa ha inviato una richiesta di amicizia su Facebook. Il manager ha accettato un appuntamento al quale si sono presentati due uomini che lo hanno immobilizzato e hanno rapinato il negozio. signora misteriosa ha inviato una richiesta di amicizia su Facebook Non fidatevi di chi vi chiede informazioni senza conoscervi, specialmente su Internet. Riferire qualsiasi attività sospetta al reparto IT. Se qualcosa non va per il verso giusto, prima lo sappiamo prima possiamo porvi rimedio.

6. Proteggete con password i file e i dispositivi di natura sensibile I file di natura sensibile archiviati su computer, unità flash USB, smartphone, laptop, ecc... vanno sempre protetti da password Smarrire un dispositivo può accadere a chiunque. Ma, se il dispositivo è protetto da una password sicura, è possibile renderne più difficile la violazione e il conseguente furto dei dati.

7. Utilizzate sempre password difficili da dedurre Molti si servono di password ovvie come password, gatto, oppure sequenze di caratteri deducibili su una tastiera QWERTY, come ad es. asdfg. Creare password complesse che includano lettere maiuscole e minuscole, numeri e persino punteggiatura. Cercare di adoperare password diverse per i vari siti Web e computer. In questo modo, se uno di essi viene violato, gli altri account saranno al sicuro.

8. Non fidatevi di e link sospetti Gli hacker cercano di appropriarsi di elenchi di aziendali: un caso capitato recentemente a Toshiba. Gli indirizzi aziendali sono preziosi per gli hacker, in quanto consentono loro di creare fasulle provenienti da "persone reali".capitato recentemente a Toshiba Eliminare sempre le sospette da mittenti sconosciuti. Ed evitare di cliccare sui link. Anche solamente aprire o visualizzare tali link può compromettere il computer a vostra insaputa.

9. Evitate di connettere dispositivi personali senza l'autorizzazione del reparto IT Evitare di connettere dispositivi personali come USB, lettori MP3 e smartphone senza l'autorizzazione del reparto IT Anche iPod o unità flash USB appena acquistati possono contenere virus terribili.possono contenere virus terribili Questi dispositivi possono essere stati violati e possono contenere codice in attesa di avvio automatico non appena vengono connessi a un computer. Parlate dei vostri dispositivi con il reparto IT e lasciate a loro la decisione.

10. Evitate di installare programmi non autorizzati sui computer utilizzati al lavoro Le applicazioni malevole si spacciano spesso per programmi legittimi come giochi, strumenti, o persino software antivirus. Cercano di indurvi a infettare in maniera non intenzionale il computer o la rete. Se desiderate utilizzare una determinata applicazione e ritenete che possa essere utile, contattateci ed effettueremo un'indagine.

Per saperne di più I SÌ e i NO della sicurezza informatica Visualizzate il manuale on-line su Consigli pratici e veloci su come creare password sicure creare password sicure