Istruzioni Operative per i Dipendenti del Gruppo Comifar

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Istruzioni Operative per i Dipendenti del Gruppo Comifar"

Transcript

1 Istruzioni Operative per i Dipendenti del Gruppo Comifar Guida all utilizzo degli strumenti informatici aziendali Approvato da: MB Data emissione: 1/11/2005 Stato: emesso Versione: 2.1 Data ultima revisione Novembre 2012 Tutto il materiale in questo documento è confidenziale. Le informazioni confidenziali non devono essere divulgate a terze parti diverse dai dipendenti e dai contractors autorizzati da Comifar con apposita autorizzazione scritta. Le informazioni confidenziali devono essere tenute in luogo sicuro e non devono essere riprodotte o usate per scopi non autorizzati da Comifar. Pag. 1 di 22

2 INDICE 1 SCOPO ED OBIETTIVO 4 2 DEFINIZIONI E GLOSSARIO 4 3 COMPOSIZIONE DEL DOCUMENTO 6 SEZIONE I 7 4 ISTRUZIONE PER LE CREDENZIALI DI AUTENTICAZIONE PASSWORD INIZIALE LUNGHEZZA DELLA PASSWORD SCELTA E COSTRUZIONE DELLA PASSWORD RISERVATEZZA DELLA PASSWORD CUSTODIA DELLE CREDENZIALI DI AUTENTICAZIONE GESTIONE DELLA PASSWORD SICUREZZA DELLA SESSIONE SICUREZZA DEL SISTEMA CAMBIO PASSWORD DI DOMINIO WINDOWS 9 5 ISTRUZIONI PER LA POSTA ELETTRONICA INVIO CAMBIO PASSWORD Utenze su piattaforma Exchange Utenze su altra piattaforma di posta elettronica SPAMMING COMPRESSIONE DEGLI ALLEGATI ACCOUNT NON AZIENDALI WEBMAIL Utenze su piattaforma Exchange Utenze su altra piattaforma di posta elettronica CONFIGURAZIONE AUTOREPLY INVIO DI MESSAGGI AD INDIRIZZI ESTERNI AI DOMINI DI POSTA AZIENDALI 15 6 ISTRUZIONI PER L ACCESSO AD INTERNET NAVIGAZIONE SERVIZI CONSENTITI 15 7 AGGIORNAMENTO SISTEMA OPERATIVO 15 8 VIRUS/WORM SOFTWARE CONSENTITO ACCENSIONE E SPEGNIMENTO DEI PC AGGIORNAMENTO ANTIVIRUS QUARANTENA DEI MESSAGGI SOSPETTI 17 9 ACCESSO ALLA RETE AZIENDALE COLLEGAMENTO IN DIAL-UP DA PC O DA LAPTOP COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP AZIENDALI COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP ESTERNI COLLEGAMENTO DIRETTO A PC/ LAPTOP AZIENDALI DA SEDI ESTERNE ALL AZIENDA (ES. DA CASA, DA SEDE FORNITORI, ECC.) ISTRUZIONI PER L ACCESSO A CARTELLE CONDIVISE NELLA RETE WINDOWS 17 Pag. 2 di 22

3 11 ACCESSO AL SISTEMA GESTIONALE E CONTABILE CAMBIO FREQUENTE DELLA PASSWORD ORARIO ESECUZIONE DELLE QUERY ISTRUZIONI PER IL BACK-UP SICUREZZA FISICA TELEFONIA TELEFONI FISSI Chiamate consentite Guasti e malfunzionamenti TELEFONI CELLULARI Chiamate consentite Connessioni a internet e chiamate dati Guasti e malfunzionamenti Impostazione del PIN FURTO O SMARRIMENTO DEI DISPOSITIVI IN DOTAZIONE AL DIPENDENTE SUPPORTO REMOTO 20 SEZIONE II ISTRUZIONI PER IL TRATTAMENTO DEI DOCUMENTI CARTACEI ARCHIVIAZIONE DEI DOCUMENTI CARTACEI CONSULTAZIONE DEI DOCUMENTI CARTACEI DISTRUZIONE DEI DOCUMENTI CARTACEI 21 APPENDICE CONTATTI HELPDESK INTERNO 22 INDICE DELLE TABELLE Tabella 1: Definizioni in ambito Privacy... 5 Tabella 2: Acronimi... 5 Pag. 3 di 22

4 1 SCOPO ED OBIETTIVO Il presente documento, strutturato in differenti sezioni, ha l obiettivo di specificare i compiti affidati ai dipendenti, in conformità: con la Normativa vigente in materia di trattamento dei Dati Personali, Sensibili e Giudiziari (Decreto Legislativo n. 196 del 30 giugno 2003). Inoltre il documento intende fornire una guida rapida sulle policies consentite o meno relative all utilizzo dei principali strumenti informatici aziendali, quali , internet, sistemi Gestionale e Contabile, PC, computer portatili, telefoni fissi, telefoni cellulari, ecc. Si precisa inoltre che: possono essere eseguite attività in autonomia purché non comportino una diminuzione del livello generale e specifico di sicurezza; qualsiasi variazione alle specifiche di sicurezza, riportate nelle varie sezioni, deve essere precedentemente valutata ed approvata dall azienda. Comifar, tramite verifiche periodiche, direttamente o con l ausilio di altre società, effettuerà i controlli che riterrà opportuni per vigilare sulla puntuale osservanza delle disposizioni della Normativa vigente e delle presenti Istruzioni Operative. 2 DEFINIZIONI E GLOSSARIO Ai fini del presente documento, si applicano, le definizioni riportate nel Codice in materia di protezione dei dati personali quali: Trattamento Dato personale Dato identificativo Dato sensibile Dato giudiziario Qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. Qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Dato personale che permette l identificazione diretta dell interessato. I dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. I dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. Pag. 4 di 22

5 Titolare Responsabile del trattamento Incaricato Interessato Comunicazione Diffusione Dato anonimo Blocco Banca di dati Garante per la protezione dei dati personali Misure minime La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali. Le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. La persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali. Il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. Il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. Il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile. La conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento. Qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti. L'autorità di cui all articolo n. 153 del D.Lgs. n. 196, istituita dalla legge 31 dicembre 1996, n. 675 Il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell articolo 31. Strumenti elettronici Dato personale pubblico Gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento. Dato personale di dominio pubblico (es. rubriche telefoniche pubbliche) Tabella 1: Definizioni in ambito Privacy La tabella seguente descrive tutti gli acronimi utilizzati nel presente documento Acronimo WMS MB ACS HD PC HTTP FTP Descrizione Corporate Warehouse Management System Management Board Corporate ACcounting System Helpdesk Personal Computer Hyper Text Transfer Protocol File Transfer Protocol Tabella 2: Acronimi Pag. 5 di 22

6 3 COMPOSIZIONE DEL DOCUMENTO Il documento è suddiviso nelle seguenti sezioni: Sezione I credenziali di autenticazione posta elettronica accesso a internet aggiornamento sistema operativo virus connessione alla rete aziendale accesso a cartelle condivise su rete Windows accesso al sistema Gestionale e Contabile backup sicurezza fisica telefonia (telefoni fissi e cellulari) supporto remoto Sezione II trattamento dei documenti cartacei Pag. 6 di 22

7 SEZIONE I 4 ISTRUZIONE PER LE CREDENZIALI DI AUTENTICAZIONE Il processo di autenticazione descritto in questa sezione prevede l inserimento di un codice identificativo dell Utente (Incaricato) associato a una parola chiave riservata (password) (mm). 4.1 PASSWORD INIZIALE La password iniziale, valida esclusivamente per l effettuazione della prima connessione, deve essere comunicata in modo riservato all Utente destinatario. La password iniziale deve essere immediatamente sostituita dall utente (mm). L utente non deve effettuare alcuna operazione se prima non ha provveduto a sostituire la password iniziale. 4.2 LUNGHEZZA DELLA PASSWORD La lunghezza minima della password deve essere almeno di otto caratteri. Nel caso in cui il sistema non consenta l utilizzo di una password di 8 caratteri, deve essere utilizzato un numero di caratteri pari al massimo consentito (mm). 4.3 SCELTA E COSTRUZIONE DELLA PASSWORD La password scelta dall utente non deve essere banale o facilmente individuabile (es. password identica alla User ID, password contenente riferimenti agevolmente riconducibili agli incaricati, ecc.). 4.4 RISERVATEZZA DELLA PASSWORD Occorre adottare le necessarie cautele per assicurare la segretezza e la riservatezza della password, pertanto: non si deve mai comunicare la propria password a terzi; occorre cambiare la password ogni volta che si abbia il sospetto che sia stata compromessa; evitare di scrivere la propria password all interno di un file memorizzato sul PC o su fogli facilmente consultabili da terzi. 4.5 CUSTODIA DELLE CREDENZIALI DI AUTENTICAZIONE Si invitano tutte le persone che per accedere a dati personali utilizzano credenziali di autenticazione (ad es. login/password, chiavi hardware, ecc.) ad adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale (ad es. la password) e a custodire diligentemente i dispositivi in possesso (pc, laptop, ecc.), avendo sempre presente che il dispositivo è di uso esclusivo della persona. 4.6 GESTIONE DELLA PASSWORD La password deve essere cambiata frequentemente al fine di garantire che sia mantenuta la sua riservatezza. A tal fine è richiesta l attuazione delle seguenti norme: la password deve essere modificata dall incaricato al primo utilizzo e successivamente almeno ogni sei mesi (mm); Pag. 7 di 22

8 in caso di Dati Sensibili e/o Giudiziari, la password deve essere modificata ogni 3 mesi (mm); le User ID/Password non utilizzate da almeno 6 mesi devono essere disattivate (salvo quelle preventivamente autorizzate per scopi di gestione tecnica) (mm). 4.7 SICUREZZA DELLA SESSIONE Al fine di proteggere la sessione di lavoro da utilizzi non autorizzati in assenza dell Utente titolare, si richiede di impartire istruzioni all incaricato per non lasciare incustodito e accessibile lo strumento elettronico. E obbligatorio: impostare lo screensaver almeno ogni 10 minuti; chiudere a chiave la porta quando si esce dalla stanza per un assenza prolungata; porre il PC in modalità locked quando vi è necessità di assentarsi in modo prolungato dalla propria postazione di lavoro, ovvero, nel caso il PC o il terminale non consenta tale modalità, l utente deve effettuare il log-out e terminare la sessione dell applicazione. Per bloccare il PC (o il laptop) eseguire le seguenti operazioni: premere contemporaneamente i tasti CTRL, ALT e CANC; premere il tasto Blocca computer Per sbloccare il PC (o il laptop) eseguire le seguenti operazioni: premere contemporaneamente i tasti CTRL, ALT e CANC; digitare la password corretta; premere il tasto OK 4.8 SICUREZZA DEL SISTEMA In caso di prolungata assenza o impedimento dell'incaricato, che renda indispensabile e indifferibile accedere ai dati del suo Pc o su server su cui sono installati applicativi cui lui accede, sarà cura dell amministratore di sistema operare il reset della password dell incaricato e sostituirla con quella di default, al fine di consentire la visione dei dati al personale autorizzato (diretto superiore dell incaricato, ecc.) (mm). Sarà poi cura dell amministratore informare tempestivamente l incaricato, mediante telefono o posta elettronica, degli interventi effettuati sui dati e/o sugli strumenti di suo possesso (mm). L incaricato è tenuto a modificare immediatamente la password al suo rientro. Pag. 8 di 22

9 4.9 CAMBIO PASSWORD DI DOMINIO WINDOWS Per cambiare la password di dominio è necessario seguire le istruzioni di seguito riportate: Premere contemporaneamente Ctrl + Alt + Canc Selezionare Cambia password Accertarsi che su Accedi a: sia selezionato PHOENIX Digitare la vecchia password, e digitare due volte dove richiesto la nuova password. Al prossimo riavvio del pc digitare la nuova password di rete windows. Nel caso in cui ci siano problemi o dubbi per l operazione contattare l Helpdesk interno ( ) per avere assistenza. Se ci fossero problemi con l accesso, dopo ad esempio un errore di digitazione della nuova password, contattando l Helpdesk interno sarà possibile rigenerare una password standard per ripristinare l accesso al dominio. Pag. 9 di 22

10 5 ISTRUZIONI PER LA POSTA ELETTRONICA Al fine di garantire un adeguata protezione di dati è opportuno seguire le seguenti indicazioni per quanto concerne la posta elettronica: evitare di aprire allegati o mail provenienti da mittenti non aziendali sconosciuti; evitare di divulgare informazioni personali attraverso l'utilizzo della posta elettronica aziendale, in particolare modo a terzi; inviare dati personali solo per usi attinenti alle mansioni svolte; è vietato l invio di con file allegati contenenti dati sensibili; non devono essere utilizzati indirizzi mail non aziendali per spedire file con dati personali di qualsiasi tipo. Anche la posta elettronica rientra tra gli strumenti messi a disposizione dall'azienda per lo svolgimento delle proprie mansioni. E' quindi buona norma e regola utilizzarla per finalità connesse al lavoro e comunque evitando di scrivere frasi ed espressioni o di allegare immagini o file che possano risultare offensivi o di nocumento all'immagine aziendale. 5.1 INVIO Al fine di ridurre il traffico di dati scambiati via , è consigliato l utilizzo del formato di invio plain text ovvero testo normale. Si raccomanda di utilizzare altri formati quali HTML o RTF solo quando è effettivamente indispensabile. Si ricorda inoltre che non è consentito l utilizzo di sfondi, emoticons o banner pubblicitari all interno delle inviate. 5.2 CAMBIO PASSWORD Utenze su piattaforma Exchange Il servizio di posta per i domini comifar.it, difarma.it, afam.it e spem.it viene erogato dall ambiente corporate Exchange Phoenix. In questo ambiente l utenza e la password di accesso alla propria casella di posta coincidono con le credenziali di accesso al dominio Phoenix. Gli utenti appartenenti ai domini di cui sopra hanno una utenza del tipo Phoenix\<nome>.<cognome>. La password iniziale viene comunicata all utente al momento della consegna del pc. E d obbligo cambiare la password al primo accesso. La password deve essere lungo almeno otto caratteri e contenere tre tipi di caratteri diversi tra maiuscole, minuscole, numeri e caratteri speciali. Esempi di password validi sono Rafimoc2007 perché contiene un maiuscolo, minuscoli e numeri, o 2001?geheim perchè contiene numeri, un carattere speciale e minuscole. La password scade dopo 90 giorni. Una password scaduta deve essere cambiata. Il cambio password può essere eseguito con Outlook alla scadenza o via Internet Explorer su https://wm.comifar.it (sotto Opzioni) Utenze su altra piattaforma di posta elettronica Per gli utenti appartenenti ai domini futurepharma.it e vimspa.it la procedura è la seguente sotto indicata. Per procedere al cambio della propria password di posta elettronica seguire le seguenti indicazioni in relazione al dominio a cui si appartiene, Collegarsi al sito Inserire il proprio account di posta del tipo Digitare la propria password Scegliere la sezione Opzioni --> Profilo Utente e inserire la nuova password. Pag. 10 di 22

11 A questo punto, alla prossima lettura della posta, verrà chiesto di inserire la nuova password per scaricare i nuovi Collegarsi al sito Inserire il proprio account di posta del tipo Digitare la propria password Scegliere la sezione Opzioni --> Profilo Utente e inserire la nuova password. A questo punto, alla prossima lettura della posta, verrà chiesto di inserire la nuova password per scaricare i nuovi messaggi. Nel caso in cui ci siano problemi o dubbi per l operazione contattare l Helpdesk interno ( ) per avere assistenza. Se ci fossero problemi con l accesso, dopo ad esempio un errore di digitazione della nuova password, contattando l Helpdesk interno sarà possibile rigenerare una password standard per ripristinare l accesso alla propria casella di posta elettronica. 5.3 SPAMMING Saltuariamente vengono inviate all'interno dell'azienda che nulla hanno a che vedere con la nostra attività ma che riguardano, ad esempio, non meglio precisate malattie occorse a persone o programmi per rimuovere ipotetici virus informatici. Non è assolutamente consentito inviare all interno dell azienda tali messaggi. In ogni caso, prima di diffondere questo tipo di informazioni, bisognerebbe accertarsi della veridicità del contenuto dell' . A tale scopo, il nostro Helpdesk è a disposizione per valutare eventuali messaggi sospetti che dovessero giungere a chiunque di voi ed evitare, ad esempio, spiacevoli cancellazioni di files di sistema, scambiati invece per virus. In ogni caso, comunque, come già detto, non è opportuno inviare simili messaggi attraverso gli account di posta interni in quanto creano problemi per la diffusione di indirizzi del gruppo verso l'esterno, aumentano il traffico interno di rete e rappresentano un non corretto utilizzo della mail aziendale. Pag. 11 di 22

12 5.4 COMPRESSIONE DEGLI ALLEGATI Si raccomanda cautela nell'invio di allegati via di grandi dimensioni; ciò per evitare appesantimenti della rete e del vostro pc. Nel caso si debba far pervenire ad altro utente un file di dimensioni superiori ad 1 MB si consigliano due possibilità: a. salvare il file in una directory di rete accessibile anche dal destinatario da valutare e verificare con il nostro Helpdesk interno. b. nel caso in cui la prima possibilità non fosse praticabile, si raccomanda di allegare il file ad una mail avendolo prima compresso in formato zip con l apposito software di compressione fornito in dotazione con il pc. 5.5 ACCOUNT NON AZIENDALI Non è consentito configurare il client di posta del PC o del Laptop aziendale per ricevere/inviare posta di account diversi da quelli ecc.). Si ricorda inoltre che non è consentito utilizzare client di posta diversi da quelli consentiti (si veda il par. 8.1 per la lista completa del software di cui è consentita l installazione). 5.6 WEBMAIL Per alcuni utenti preventivamente abilitati, è possibile consultare la propria casella di posta elettronica anche senza utilizzare un client di posta locale al proprio pc, utilizzando il servizio Webmail Utenze su piattaforma Exchange Da un PC qualsiasi collegato ad Internet è possibile accedere alla posta aziendale tramite browser Internet Explorer. L indirizzo è La stessa modalità di accesso è anche disponibile sulla rete aziendale, dove è utile per accedere alla posta da un PC diverso del proprio. Le credenziali da inserire sono quelle utilizzate da Outlook, utenza e la relativa password avendo cura di selezionare l opzione Computer privato per avere la possibilità di gestire anche eventuali allegati. Selezionare invece l opzione Computer pubblico o condiviso qualora ci si trovasse in postazioni non sicure (es. internet point etc..). Pag. 12 di 22

13 Accesso via Web (Outlook Web Access) L interfaccia utente è molto simile a quella di Outlook. Pag. 13 di 22

14 Guida in linea di Outlook Interfaccia utente Outlook Web Access La guida fornisce indicazioni sull utilizzo della webmail Utenze su altra piattaforma di posta elettronica In relazione al proprio dominio di appartenenza basta collegarsi con un browser dal proprio pc all indirizzo: Da qui, inserendo il proprio indirizzo di posta (completo del dominio di appartenenza, ad esempio e la propria password di posta elettronica, è possibile leggere la propria posta elettronica e/o inviare nuovi messaggi. I nuovi messaggi che saranno inviati non saranno automaticamente salvati nella cartella posta inviata del proprio client di posta. I messaggi di posta letti attraverso Webmail saranno poi scaricati al primo collegamento sul proprio pc attraverso il client di posta installato. Attraverso il servizio di Webmail è anche possibile impostare un messaggio di risposta automatica ai messaggi ricevuti (da usare ad esempio in caso di assenza dall azienda per ferie). 5.7 CONFIGURAZIONE AUTOREPLY Il messaggio di Autoreply (risposta automatica) è una mail che il vostro computer inoltra automaticamente a tutte le persone che vi inviano una mail. Per impostare il messaggio seguire i seguenti passi. Per utenze su piattaforma Exchange: accedere a Webmail selezionare il pulsante Opzioni / Regole fuori sede scrivere il testo della mail inviata automaticamente ed attivare l invio premendo il pulsante in alto Salva Per utenze su altra piattaforma di posta elettronica accedere a Webmail Pag. 14 di 22

15 selezionare il pulsante Opzioni / Preferenze andare alla sezione messaggio di risposta automatica e scrivere il testo della mail inviata automaticamente abilitare la funzione selezionando l apposito pulsante Da questo momento ogni mail ricevuta genererà l invio di una mail di risposta automatica. E importante quindi ricordarsi di disattivare immediatamente la funzione di Autoreply (seguendo le stesse istruzioni sopraelencate, ma disabilitando il pulsante) non appena non è più necessaria (ad es. al rientro dalle ferie). 5.8 INVIO DI MESSAGGI AD INDIRIZZI ESTERNI AI DOMINI DI POSTA AZIENDALI L'invio di messaggi di posta elettronica ad indirizzi esterni @afam.it) è consentito solo alle persone autorizzate. Eventuali autorizzazioni all invio di messaggi ad indirizzi esterni dovranno essere preventivamente autorizzate dalla propria direzione e concordati con la Direzione ICT che ne curerà l abilitazione.. 6 ISTRUZIONI PER L ACCESSO AD INTERNET L'accesso ad internet è consentito, quando autorizzato, solo per scopi strettamente connessi alle attività lavorative. 6.1 NAVIGAZIONE La navigazione su internet è consentita solo alle persone autorizzate. Eventuali nuove autorizzazioni alla navigazione dovranno essere preventivamente autorizzate dalla propria Direzione e concordati con la Direzione ICT che ne curerà l abilitazione. In ogni caso non è consentita la navigazione per motivi non aziendali ed è assolutamente vietato il download e l installazione di qualsiasi software non autorizzato onde evitare problemi al pc in uso (es. worm, trojan ecc.). 6.2 SERVIZI CONSENTITI I servizi consentiti sono: Navigazione (solo se autorizzati); Ftp, esclusivamente per scambiare file all interno della rete aziendale e per attività comunque strettamente legate alle attività lavorative. Non è consentito l utilizzo di software peer-to-peer per lo scambio di file (Napster, Kazaa, Morpheus, WinMX, emule, ecc.), l instant messaging (ICQ, MSN messaging, C6, ecc.), gaming, ecc. 7 AGGIORNAMENTO SISTEMA OPERATIVO L aggiornamento del sistema operativo e di Office è gestito centralmente. Pertanto è assolutamente vietato l installazione in autonomia di patch o di Service pack senza averne preventivamente concordato l installazione con la Direzione ICT. Possono verificarsi due situazioni relativamente all installazione degli aggiornamenti del Sistema operativo: aggiornamenti critici: sul monitor del pc apparirà un messaggio che vi inviterà a chiudere tutte le applicazioni aperte perchè entro 5 minuti verrà riavviato il computer. Questa procedura non è interrompibile né rinviabile. Si prega pertanto di seguire le istruzioni ed effettuare il riavvio; questa possibilità può anche verificarsi durante la notte motivo per il quale si consiglia sempre di salvare le proprie attività nel momento in cui si lascia il proprio posto di lavoro, per evitare che un riavvio inatteso del pc possa determinare perdita di dati aziendali. Pag. 15 di 22

16 aggiornamenti non critici: in basso a destra apparirà sul monitor un icona indicante la disponibilità degli aggiornamenti ( ). In questo caso è fortemente consigliato di procedere all installazione degli aggiornamenti dopo aver chiuso tutte le applicazioni. In caso di impossibilità a procedere immediatamente con l installazione, si proceda non appena possibile. 8 VIRUS/WORM Tutti i Pc aziendali sono protetti da un sistema antivirus centrale. La fonte principale di infezioni del proprio PC è la posta elettronica. Come norme di prevenzione per evitare infezioni è quindi quella di non aprire alcuna mail di dubbia provenienza, tanto meno di eseguire sul vostro pc eventuali allegati sconosciuti. Mail con queste caratteristiche vanno immediatamente cancellate. Altra situazione ricorrente con i nuovi virus è l'arrivo di da mittenti "sconosciuti" con il cosiddetto "spoofing" ossia: 1. il virus infetta un pc; 2. viene composta una nuova mail con subject e contenuto della mail diverso per ogni virus; 3. il virus pesca dalla rubrica del pc infetto due indirizzi che utilizzerà come mittente e destinatario ed invia il messaggio. A questo punto il destinatario si vedrà recapitare un messaggio da un ignaro mittente ed entrambi nulla hanno a che fare con il pc infetto. In tutti i casi in cui ci siano problemi, dubbi o richieste d informazioni su particolari messaggi, il riferimento è l Helpdesk interno ( ) per avere assistenza e/o risposte in merito. 8.1 SOFTWARE CONSENTITO La lista del software installato di cui è consentito l utilizzo è la seguente: Sistema operativo Windows (la versione varia in base ai requisiti Hardware disponibili e/o alla dotazione di serie del PC); Microsoft Office (la versione dipenderà dalle richieste che saranno formulate); Emulatore terminale per collegarsi al Sistema Contabile e Gestionale (Esker Tun Emul); Browser Internet Explorer; Client di posta (Outlook); Software per assistenza remota (VNC); Software per la compressione dei file; Software per FTP; Antivirus (Trend Micro); Adobe Acrobat Reader. Gli utenti non sono abilitati ad installare nessun tipo di software, pertanto eventuali necessità di installazione di software diversi da quelli sopra indicati dovranno essere preventivamente autorizzati dalla propria direzione e concordati con la Direzione ICT che ne curerà l installazione. Per informazioni rivolgersi all Helpdesk. 8.2 ACCENSIONE E SPEGNIMENTO DEI PC Per motivi di sicurezza è consigliato ove possibile spegnere i PC e tutte le periferiche non utilizzate (ad es. stampanti, scanner, ecc.) la sera prima di lasciare l ufficio. 8.3 AGGIORNAMENTO ANTIVIRUS L aggiornamento dell antivirus è automatico. Non appena i server antivirus aziendali ricevono aggiornamenti dalla casa madre, questi vengono distribuiti ed installati in modo trasparente ed automatico su tutti i pc su cui è installato il client antivirus TrendMicro. Pag. 16 di 22

17 Questo minimizza il rischio di infezione del proprio PC, ma non lo annulla visto che la protezione è subordinata al rilascio tempestivo dell aggiornamento da parte del fornitore. E inoltre indispensabile che l utente si colleghi alla rete aziendale per poter scaricare l aggiornamento. Pertanto in mancanza di collegamento, il client antivirus del proprio PC/laptop non sarà aggiornato. Non è consentito l uso di nessun altro prodotto antivirus alternativo a TrendMicro. 8.4 QUARANTENA DEI MESSAGGI SOSPETTI Il sistema antivirus centrale filtra in maniera automatica le in transito. Nel caso in cui venga rilevata un potenzialmente sospetta, quest ultima viene messa in quarantena e viene informato il mittente dell impossibilità d invio a destinazione. Le poste in quarantena potrebbero essere lette dall amministratore dell antivirus ai fini del controllo e della sicurezza. L amministratore in caso di necessità potrà forzare l inoltro del messaggio a destinazione. Per segnalare eventuali bloccate per cui è necessario l inoltro a destinazione, è necessario contattare l Helpdesk che provvederà a girare la richiesta all amministratore di sistema. 9 ACCESSO ALLA RETE AZIENDALE E assolutamente vietata l installazione, la modifica, o comunque l intervento sulle apparecchiature di rete senza l autorizzazione della Direzione ICT che ne seguirà l attività. 9.1 COLLEGAMENTO IN DIAL-UP DA PC O DA LAPTOP Non è consentito sfruttare le linee telefoniche interne agli uffici per collegamenti in dial-up verso provider esterni all azienda. Collegamenti ad internet così realizzati potrebbero costituire una grave criticità per la sicurezza della rete interna. Eventuali necessità dovranno essere vagliate ed autorizzate preventivamente dalla propria direzione. L eventuale configurazione sarà concordata ed effettuata dalla Direzione ICT. 9.2 COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP AZIENDALI Il collegamento alla rete locale avviene mediante DHCP. Non è consentita la modifica della configurazione di rete dei computer, né l installazione di dialer o la configurazione di modem per collegarsi ad internet mediante provider esterni (tin.it, wind.it, tiscali.it, libero.it, ecc.). Eventuali necessità di collegamento dovranno essere preventivamente autorizzate dalla propria direzione e concordate con la Direzione ICT che ne effettuerà la configurazione. Per problemi di collegamento rivolgersi all Helpdesk. 9.3 COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP ESTERNI Non è consentito il collegamento alla rete locale di PC e Laptop non aziendali. In caso di necessità può essere richiesto all Helpdesk un accesso verso internet via rete WiFi. 9.4 COLLEGAMENTO DIRETTO A PC/ LAPTOP AZIENDALI DA SEDI ESTERNE ALL AZIENDA (ES. DA CASA, DA SEDE FORNITORI, ECC.) Non è consentito il collegamento diretto (punto-punto) via modem o via internet dall esterno verso un pc situato negli uffici dell azienda se non preventivamente autorizzato dalla propria Direzione e concordato con la Direzione ICT che ne curerà l abilitazione. 10 ISTRUZIONI PER L ACCESSO A CARTELLE CONDIVISE NELLA RETE WINDOWS Verranno individuati preventivamente gli utenti che abbiano accesso alle cartelle condivise che devono Pag. 17 di 22

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana -

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana - Assessorato Regionale delle Infrastrutture e della Mobilità OSSERVATORIO REGIONALE DEI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via Camillo Camilliani, 87 90145 PALERMO LINEE GUIDA PER L UTILIZZO

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE COORDINATA E CONTINUATIVA PER ATTIVITA

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE Guida d uso per la registrazione e l accesso Ver 3.0 del 22/11/2013 Pag. 1 di 16 Sommario 1. Registrazione sul portale GSE... 3 2. Accesso al Portale... 8 2.1 Accesso alle

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2012 Progetto Istanze On Line MOBILITÀ IN ORGANICO DI DIRITTO PRESENTAZIONE DOMANDE PER LA SCUOLA SEC. DI I GRADO ON-LINE 13 Febbraio 2012 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli