SlideShare a Scribd company logo
1 of 23
IT e società
Ergonomia, salute, sicurezza e
aspetti giuridici

Franco Iacovelli
L’uso del computer
Il computer è diventato uno strumento di uso quotidiano, e il
numero di ore passate davanti al personal computer è ormai
elevato.
È necessario pertanto badare alla qualità del lavoro e seguire
alcune norme di sicurezza.

 Ergonomia
 Sicurezza
Decreto Legge 626/94
Indica le norme da seguire per l’allestimento e l’utilizzo di un
posto di lavoro informatizzato per evitare il rischio di danni alla
vista, alla spina dorsale e stress.



Il posto di lavoro deve essere predisposto per rendere meno
faticosa l’attività e non recare danni alla salute
La postazione di lavoro
L’ergonomia del posto di lavoro dotato di un PC riguarda una
serie di componenti:


Schermo
 Leggibile
 Immagine stabile
 Luminosità e contrasto regolabili
 Orientabile



Tastiera
 Inclinabile
 Separata dallo schermo
La postazione di lavoro


Piano di lavoro
 Ampio
 Altezza adeguata
 Superficie poco riflettente



Sedile di lavoro
 Stabile
 Regolabile in altezza
 Schienale regolabile
La sicurezza sul posto di lavoro


Buono stato delle prese e delle spine elettriche



Corretta distribuzione dei collegamenti per evitare sovraccarichi
(usare una presa diversa per ogni cavo di alimentazione ed evitare
l’uso di prese multiple)



Apparecchiature lontane da fonti di calore



Apparecchiature lontane da acqua e umidità
Il Back-Up dei dati


Rischio di perdita dei dati



Funzione SALVA
Copie di backup
 Floppy, Zip
 CD
 Nastri (Data cartridge)

Le copie di backup devono avere un’etichetta che
riporta gli archivi copiati e la data dell’operazione
Le copie devono essere conservate in luogo protetto
da polvere, sole, calore, umidità, campi magnetici.
La protezione dei dati – La password


Media lunghezza



Non prevedibile (nome, data di nascita…)



Cambiata di frequente



Protetta (non tenere una copia in ambiente non protetto)



Sicura (non essere osservati mentre la si inserisce e rete
sicura)
La protezione dei dati – Crittografia


Sistema di cifratura dei dati, mediante un codice segreto, in
modo che i dati siano leggibili solo da parte di chi conosce il
codice



Utilizzata per la trasmissione di messaggi riservati
I VIRUS
Sono programmi che possono provocare:
1.

Danneggiamento o cancellazione di files

2.

Danneggiamento o cancellazione di programmi, compreso il
sistema operativo

3.

Invio automatico e nascosto di e-mail con il virus stesso

4.

Rallentamento del funzionamento del computer

5.

Segnalazione di errori e guasti inesistenti

6.

Effetti grafici indesiderati sullo schermo
Trasmissione dei VIRUS
1.

Messaggi di posta elettronica

2.

Scaricamento di file o programmi dalla rete

3.

Uso di memorie di massa removibili (floppy, zip, nastri)
Attivazione e riproduzione
Attivazione del virus:




Immediata
A una certa data
All’esecuzione di un comando

Riproduzione del virus:




E-mail (invio automatico o nascosto)
E-mail con allegato un file infetto
Scambio di memorie di massa removibili
Protezione dai VIRUS
La protezione dai virus può essere effettuata prestando
soprattutto attenzione alle possibili fonti: dischi mobili e
posta elettronica, in particolare.
La vera protezione si ottiene con gli ANTIVIRUS, programmi in
grado di riconoscere il virus ed eliminarlo





Prevenzione
Cura
Aggiornamento
La protezione dei dati aziendali
Fattori fondamentali di protezione:









protezione fisica del computer e degli archivi elettronici
controllo degli accessi
codici utente e password per l’accesso al computer
livelli diversi di autorizzazione alla lettura e modifica dei dati
software antivirus
crittografia dei dati riservati
back-up degli archivi
piani, procedure di emergenza
Computer e impatto ambientale


Fattori per ridurre il consumo energetico

circuiti a basso consumo elettrico

autospegnimento dello schermo in caso di non uso
prolungato

passaggio della stampante allo stato di attesa quando
non è operativa



Fattori per ridurre la produzione di materiali di scarto

uso di materiali riciclabili

cartucce d’inchiostro e toner ricaricabili

documentazione elettronica anziché cartacea
Copyright sul software
Il software è equiparato a opere letterarie e
artistiche e come tale protetto da copyright,
marchio di protezione dei diritti d’autore

©
Copyright sul software
Copiare abusivamente un software è un reato che prevede
pene pecuniarie o reclusione

Vengono puniti:

Detenzione

Importazione

Distribuzione

Vendita

Locazione
Copyright sul software
Distribuzione:


FREEWARE
(software fornito gratuitamente, messo a disposizione sul web o
tramite gruppi di utenti )



SHAREWARE
(software coperto da copyright e distribuito gratuitamente,
accompagnato da una richiesta di registrazione presso
l’autore/editore; viene richiesta una piccola somma per la
copertura dei costi)



SOFTWARE CON LICENZA D’USO
(software coperto da copyright distribuito dietro pagamento di una
somma una tantum o di un canone periodico )
Avvertenza nell’acquisto del software
su licenza
Assicurarsi di ricevere:





Dischetti o CD originali
Copie di backup
Certificato di licenza d’uso
Manuali
Opere pubblicate nel Web
La legge (italiana ma anche internazionale) è tuttora carente
riguardo alla protezione di documenti e immagini disponibili su
siti internet.
Non è chiaro infatti a chi appartenga, per esempio, un’immagine
prelevata da un sito internet e modificata.
La tutela della privacy
Articolo 1 della legge 675/96 sulla privacy:

“La presente legge garantisce che il trattamento dei dati
personali si svolga nel rispetto dei diritti, delle libertà
fondamentali, nonché della dignità delle persone fisiche, con
particolare riferimento alla riservatezza e all’identità
personale; garantisce altresì i diritti delle persone giuridiche e
di ogni altro ente o associazione”
La tutela della privacy
Gli altri obiettivi prioritari e gli ambiti d’azione della legge sulla
privacy sono:


Migliore protezione dei dati



Tutela della riservatezza



Tutela da utilizzi non autorizzati



Garanzia sui diritti dei soggetti proprietari dei dati



Imposizione di precisi obblighi ai gestori dei dati (i provider)



La sicurezza nazionale
La tutela della privacy - norme
Chiunque detenga e gestisca dati di tipo personale deve:
1.

aver ottenuto l’autorizzazione scritta della persona interessata

2.

aver comunicato all’interessato le finalità per le quali sono
stati raccolti i dati, l’utilizzo che ne verrà fatto e le
conseguenze nel caso di mancata autorizzazione

3.

rendersi disponibile ad eventuali verifiche richieste
dall’interessato

4.

attivare procedure di protezione dei dati gestiti

More Related Content

What's hot

2 ecdl modulo2-online-essential explorer+gmail
2 ecdl modulo2-online-essential explorer+gmail2 ecdl modulo2-online-essential explorer+gmail
2 ecdl modulo2-online-essential explorer+gmailPietro Latino
 
Il Cloud Computing
Il Cloud ComputingIl Cloud Computing
Il Cloud Computingzambe92
 
Il racconto nell'animazione sociale per la terza e quarta età
Il racconto nell'animazione sociale per la terza e quarta etàIl racconto nell'animazione sociale per la terza e quarta età
Il racconto nell'animazione sociale per la terza e quarta etàSimone Terenziani
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNino Lopez
 
Medlav07 ergonomia e_lavoro_42
Medlav07 ergonomia e_lavoro_42Medlav07 ergonomia e_lavoro_42
Medlav07 ergonomia e_lavoro_42Angelo Barbato
 
Le Pari Opportunità - Equal Opportunity
Le Pari Opportunità - Equal OpportunityLe Pari Opportunità - Equal Opportunity
Le Pari Opportunità - Equal OpportunityLola32
 
Concetti di base della tecnologia dell'informazione
Concetti di base della tecnologia dell'informazioneConcetti di base della tecnologia dell'informazione
Concetti di base della tecnologia dell'informazioneStefano Di Battista
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
Blockchain smart contracts
Blockchain  smart contracts Blockchain  smart contracts
Blockchain smart contracts mobi-TECH
 
L' eutanasia
L' eutanasia L' eutanasia
L' eutanasia 1Dsia1415
 
Adolescenza (1)
Adolescenza (1)Adolescenza (1)
Adolescenza (1)imartini
 
Protocollo e gestione documentale
Protocollo e gestione documentaleProtocollo e gestione documentale
Protocollo e gestione documentaleCostantino Landino
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 

What's hot (20)

2 ecdl modulo2-online-essential explorer+gmail
2 ecdl modulo2-online-essential explorer+gmail2 ecdl modulo2-online-essential explorer+gmail
2 ecdl modulo2-online-essential explorer+gmail
 
SD Corso Word
SD Corso WordSD Corso Word
SD Corso Word
 
Il Cloud Computing
Il Cloud ComputingIl Cloud Computing
Il Cloud Computing
 
Il racconto nell'animazione sociale per la terza e quarta età
Il racconto nell'animazione sociale per la terza e quarta etàIl racconto nell'animazione sociale per la terza e quarta età
Il racconto nell'animazione sociale per la terza e quarta età
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaboration
 
Medlav07 ergonomia e_lavoro_42
Medlav07 ergonomia e_lavoro_42Medlav07 ergonomia e_lavoro_42
Medlav07 ergonomia e_lavoro_42
 
Informatica base1
Informatica base1Informatica base1
Informatica base1
 
Le Pari Opportunità - Equal Opportunity
Le Pari Opportunità - Equal OpportunityLe Pari Opportunità - Equal Opportunity
Le Pari Opportunità - Equal Opportunity
 
Stereotipo e pregiudizio
Stereotipo e pregiudizioStereotipo e pregiudizio
Stereotipo e pregiudizio
 
HARDWARE & SOFTWARE
HARDWARE & SOFTWAREHARDWARE & SOFTWARE
HARDWARE & SOFTWARE
 
Concetti di base della tecnologia dell'informazione
Concetti di base della tecnologia dell'informazioneConcetti di base della tecnologia dell'informazione
Concetti di base della tecnologia dell'informazione
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Blockchain smart contracts
Blockchain  smart contracts Blockchain  smart contracts
Blockchain smart contracts
 
L' eutanasia
L' eutanasia L' eutanasia
L' eutanasia
 
Adolescenza (1)
Adolescenza (1)Adolescenza (1)
Adolescenza (1)
 
La gestione dei conflitti
La gestione dei conflittiLa gestione dei conflitti
La gestione dei conflitti
 
MODULO 1-Informatica di Base
MODULO 1-Informatica di BaseMODULO 1-Informatica di Base
MODULO 1-Informatica di Base
 
Protocollo e gestione documentale
Protocollo e gestione documentaleProtocollo e gestione documentale
Protocollo e gestione documentale
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 

Similar to Ergonomia e sicurezza (ecdl)

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceGianluca Vaglio
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
Il Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICIl Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICRoberto Mastri
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab VMUG IT
 

Similar to Ergonomia e sicurezza (ecdl) (20)

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Modulo 1 - Lezione 4
Modulo 1 - Lezione 4Modulo 1 - Lezione 4
Modulo 1 - Lezione 4
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Il Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICIl Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TIC
 
Pc piu sicuro
Pc piu sicuroPc piu sicuro
Pc piu sicuro
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
SafePlace
SafePlaceSafePlace
SafePlace
 
Pericoli
PericoliPericoli
Pericoli
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 

Recently uploaded

Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxOrianaOcchino
 

Recently uploaded (9)

Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
 

Ergonomia e sicurezza (ecdl)

  • 1. IT e società Ergonomia, salute, sicurezza e aspetti giuridici Franco Iacovelli
  • 2. L’uso del computer Il computer è diventato uno strumento di uso quotidiano, e il numero di ore passate davanti al personal computer è ormai elevato. È necessario pertanto badare alla qualità del lavoro e seguire alcune norme di sicurezza.  Ergonomia  Sicurezza
  • 3. Decreto Legge 626/94 Indica le norme da seguire per l’allestimento e l’utilizzo di un posto di lavoro informatizzato per evitare il rischio di danni alla vista, alla spina dorsale e stress.  Il posto di lavoro deve essere predisposto per rendere meno faticosa l’attività e non recare danni alla salute
  • 4. La postazione di lavoro L’ergonomia del posto di lavoro dotato di un PC riguarda una serie di componenti:  Schermo  Leggibile  Immagine stabile  Luminosità e contrasto regolabili  Orientabile  Tastiera  Inclinabile  Separata dallo schermo
  • 5. La postazione di lavoro  Piano di lavoro  Ampio  Altezza adeguata  Superficie poco riflettente  Sedile di lavoro  Stabile  Regolabile in altezza  Schienale regolabile
  • 6. La sicurezza sul posto di lavoro  Buono stato delle prese e delle spine elettriche  Corretta distribuzione dei collegamenti per evitare sovraccarichi (usare una presa diversa per ogni cavo di alimentazione ed evitare l’uso di prese multiple)  Apparecchiature lontane da fonti di calore  Apparecchiature lontane da acqua e umidità
  • 7. Il Back-Up dei dati  Rischio di perdita dei dati   Funzione SALVA Copie di backup  Floppy, Zip  CD  Nastri (Data cartridge) Le copie di backup devono avere un’etichetta che riporta gli archivi copiati e la data dell’operazione Le copie devono essere conservate in luogo protetto da polvere, sole, calore, umidità, campi magnetici.
  • 8. La protezione dei dati – La password  Media lunghezza  Non prevedibile (nome, data di nascita…)  Cambiata di frequente  Protetta (non tenere una copia in ambiente non protetto)  Sicura (non essere osservati mentre la si inserisce e rete sicura)
  • 9. La protezione dei dati – Crittografia  Sistema di cifratura dei dati, mediante un codice segreto, in modo che i dati siano leggibili solo da parte di chi conosce il codice  Utilizzata per la trasmissione di messaggi riservati
  • 10. I VIRUS Sono programmi che possono provocare: 1. Danneggiamento o cancellazione di files 2. Danneggiamento o cancellazione di programmi, compreso il sistema operativo 3. Invio automatico e nascosto di e-mail con il virus stesso 4. Rallentamento del funzionamento del computer 5. Segnalazione di errori e guasti inesistenti 6. Effetti grafici indesiderati sullo schermo
  • 11. Trasmissione dei VIRUS 1. Messaggi di posta elettronica 2. Scaricamento di file o programmi dalla rete 3. Uso di memorie di massa removibili (floppy, zip, nastri)
  • 12. Attivazione e riproduzione Attivazione del virus:    Immediata A una certa data All’esecuzione di un comando Riproduzione del virus:    E-mail (invio automatico o nascosto) E-mail con allegato un file infetto Scambio di memorie di massa removibili
  • 13. Protezione dai VIRUS La protezione dai virus può essere effettuata prestando soprattutto attenzione alle possibili fonti: dischi mobili e posta elettronica, in particolare. La vera protezione si ottiene con gli ANTIVIRUS, programmi in grado di riconoscere il virus ed eliminarlo    Prevenzione Cura Aggiornamento
  • 14. La protezione dei dati aziendali Fattori fondamentali di protezione:         protezione fisica del computer e degli archivi elettronici controllo degli accessi codici utente e password per l’accesso al computer livelli diversi di autorizzazione alla lettura e modifica dei dati software antivirus crittografia dei dati riservati back-up degli archivi piani, procedure di emergenza
  • 15. Computer e impatto ambientale  Fattori per ridurre il consumo energetico  circuiti a basso consumo elettrico  autospegnimento dello schermo in caso di non uso prolungato  passaggio della stampante allo stato di attesa quando non è operativa  Fattori per ridurre la produzione di materiali di scarto  uso di materiali riciclabili  cartucce d’inchiostro e toner ricaricabili  documentazione elettronica anziché cartacea
  • 16. Copyright sul software Il software è equiparato a opere letterarie e artistiche e come tale protetto da copyright, marchio di protezione dei diritti d’autore ©
  • 17. Copyright sul software Copiare abusivamente un software è un reato che prevede pene pecuniarie o reclusione Vengono puniti:  Detenzione  Importazione  Distribuzione  Vendita  Locazione
  • 18. Copyright sul software Distribuzione:  FREEWARE (software fornito gratuitamente, messo a disposizione sul web o tramite gruppi di utenti )  SHAREWARE (software coperto da copyright e distribuito gratuitamente, accompagnato da una richiesta di registrazione presso l’autore/editore; viene richiesta una piccola somma per la copertura dei costi)  SOFTWARE CON LICENZA D’USO (software coperto da copyright distribuito dietro pagamento di una somma una tantum o di un canone periodico )
  • 19. Avvertenza nell’acquisto del software su licenza Assicurarsi di ricevere:     Dischetti o CD originali Copie di backup Certificato di licenza d’uso Manuali
  • 20. Opere pubblicate nel Web La legge (italiana ma anche internazionale) è tuttora carente riguardo alla protezione di documenti e immagini disponibili su siti internet. Non è chiaro infatti a chi appartenga, per esempio, un’immagine prelevata da un sito internet e modificata.
  • 21. La tutela della privacy Articolo 1 della legge 675/96 sulla privacy:  “La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale; garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione”
  • 22. La tutela della privacy Gli altri obiettivi prioritari e gli ambiti d’azione della legge sulla privacy sono:  Migliore protezione dei dati  Tutela della riservatezza  Tutela da utilizzi non autorizzati  Garanzia sui diritti dei soggetti proprietari dei dati  Imposizione di precisi obblighi ai gestori dei dati (i provider)  La sicurezza nazionale
  • 23. La tutela della privacy - norme Chiunque detenga e gestisca dati di tipo personale deve: 1. aver ottenuto l’autorizzazione scritta della persona interessata 2. aver comunicato all’interessato le finalità per le quali sono stati raccolti i dati, l’utilizzo che ne verrà fatto e le conseguenze nel caso di mancata autorizzazione 3. rendersi disponibile ad eventuali verifiche richieste dall’interessato 4. attivare procedure di protezione dei dati gestiti