Proteggere le informazioni aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere le informazioni aziendali"

Transcript

1 Proteggere le informazioni aziendali Una guida completa alla sicurezza dei documenti nel vostro ufficio. you can

2 Una guida completa alla sicurezza dei documenti nel vostro ufficio In che modo Canon mantiene la sicurezza degli ambienti di stampa Controllo dei contenuti soggetti a restrizioni che lasciano l'azienda uniflow estende la protezione delle informazioni controllando i documenti stampati, sottoposti a scansione, copiati o trasmessi via fax per individuare la presenza di contenuti soggetti a restrizioni, informando poi l'amministratore in caso di violazioni. La stampa di informazioni confidenziali lascia una traccia La funzione "Job Log Conceal" rimuove ogni traccia dopo la stampa di materiali confidenziali, in modo da non lasciare informazioni disponibili. Gli hard drive delle stampanti sono l obiettivo dei ladri di dati La sovrascrittura e criptatura dell'hard disk* è conforme al *Common Criteria EAL3, offrendovi un livello di protezione dei documenti riconosciuto a livello internazionale. L'HDD rimovibile consente la rimozione dell'hard disk per conservarlo in un luogo sicuro. Utenti non autorizzati si introducono illegamente nella vostra rete Il filtraggio degli indirizzi IP e MAC assicura che siano stampati solo i lavori provenienti da computer/server autorizzati. Mancanza di controllo su quali lavori vengono stampanti e dove Con uniflow potete reindirizzare i lavori verso la stampante più adatta; inoltre avete a disposizione un sistema completo di contabilità documenti che vi consente di rintracciare chi sta stampando cosa e con quale stampante. Archiviazione sicura delle informazioni su autenticazione e sicurezza Un Modulo con piattaforma affidabile offre una collocazione di archiviazione protetta all'interno dell'hardware del dispositivo nella quale conservare le informazioni sulle autenticazioni e la sicurezza. 2 Confidenzialità Integrità Disponibilità

3 La protezione dei documenti deve essere differenziata a seconda dei diversi individui all'interno di un'azienda come pure a seconda delle diverse aziende. L'approccio a 360 gradi alla sicurezza adottato da Canon assicura che tutte queste esigenze possano essere soddisfatte in tutte gli ambiti chiave di Confidenzialità, Integrità e Disponibilità. Questa panoramica visiva aiuta a individuare possibili rischi per la sicurezza all'interno di ciascuna di queste aree e a capire in che modo le soluzioni Canon affrontano tali rischi utilizzando strati diversi di protezione. Il personale delle postazioni mobili non è in grado di proteggere i documenti confidenziali Il personale che non dispone di una casella di posta può comunque fare in modo che il materiale confidenziale non resti alla portata di tutti presso la stampante, utilizzando l'opzione Secure Print. Mancanza di protezione di dati personali e sensibili La comunicazione SSL cripta i dati in modo che non possano essere visualizzati da personale non autorizzato. Materiale sensibile lasciato nel vassoio Grazie alla funzionalità Personal Mailbox, i lavori di stampa vengono inviati a una cartella dell'hard drive del dispositivo e richiamati per la stampa dall'utente. Gestione degli utenti Impostate ID dipartimentali e password per un numero massimo di 1000 reparti e tenete traccia dei totali di copie, scansioni e stampe per ciascun reparto. La stampa di informazioni confidenziali lascia una traccia uniflow consente il rilascio dei lavori da parte degli utenti presso il dispositivo SOLO previa identificazione tramite tessera di prossimità, tessera magnetica di accesso, codice PIN o ID delle impronte digitali. Documenti confidenziali che finiscono nel cestino della carta da riciclare Filigrane con le diciture Protetto e Confidenziale contrassegnano chiaramente le informazioni sensibili scoraggiando le copie non autorizzate. 3

4 Una guida completa alla sicurezza dei documenti nel vostro ufficio Sommario INTRODUZIONE Come utilizzare questa guida 8 Perché la sicurezza è importante? 10 Interrogativi principali sulla sicurezza da prendere in considerazione 11 Rischi per la sicurezza: come affrontarli 12 Incidenza delle violazioni della sicurezza 14 Cause delle violazioni della sicurezza 16 Confidenzialità Che cos'è la confidenzialità? 18 Protezione dei documenti 20 Trasmissione di informazioni 24 Limitazione dell'accesso 26 Archiviazione di dati sicura 32 Controllo della produzione cartacea 36 Integrità Che cos'è l'integrità? 40 Autenticità dei documenti 42 Controllo dell'accesso 44 Controllo dell'utilizzo 46 Disponibilità Che cos'è la Disponibilità? 50 Protezione dei documenti 52 Software, impostazioni e configurazione 56 Controllo dell'accesso 58 Sistema ridondante 64 Riepilogo Funzionalità di sicurezza standard 66 Funzionalità di sicurezza aggiuntive 68 Glossario 70 Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o delle eliminazioni, previa autorizzazione. Facciamo in modo che le informazioni di cui i nostri clienti hanno bisogno siano, oltrechè protette, sempre disponibili dove e quando servono e nel formato idoneo. Obiettivo principale della soluzione 4 Stampa di documenti Scansione Gestione Sovrapposizione

5 Protezione dei documenti Portafoglio di soluzioni ecopy File Encryption Encrypted PDF Trasferimento di informazioni iw Desktop Encrypted PDA Filigrana (Sicura) Integrazione di Adobe LifeCycle Rights Management ES Document Scan Lock & Tracking Scheda IPsec ecopy Network Encrypted Print Configurazione Comm. Encrypt. del protocollo Certificati SSL Filtraggio indirizzi IP e Mac CONFIDENZIALITÀ Limitazione dell'accesso Document Scan Lock & Tracking uniflow Login- Manager Archiviazione di dati sicura Therefore Access Rights Document Server Login ID dipartimentali, SSO, SDL IEEE 802.1X Security & Cost Control Autenticazione tessere di prossimità Trusted Platform Module Hard drive rimovibile uniflow Encrypt Job Name Controllo della produzione cartacea ecopy Secure File Deletion HDD Encryption Kit HDD Erase Kit "Job Log Conceal" per rimuovere ogni traccia uniflow Secure Printing ir Secure Printing ir Secure Mailbox Security & Cost Control Pack Serverless Secure Printing Autenticità dei documenti Therefore Digital Signature ir Digital User Signature Therefore Access Rights Device Signature INTEGRITÀ Controllo dell'accesso Therefore Access Rights iw Document Server Login Controllo dell'utilizzo Hard drive rimovibile Access Management System Statistiche uniflow Tracciatura attività ecopy Therefore Access Rights iw Document Server Login Log dei lavori uniflow Secure Scanning Protezione dei documenti ecopy File Encryption Encrypted PDF Filigrana (Sicura) Software, impostazioni e configurazione Document Scan Lock & Tracking Integrazione di Adobe LifeCycle Rights Management ES DISPONIBILITÀ iw Management Console Controllo dell'accesso Hard drive rimovibile uniflow Login- Manager Sistema ridondante iw Access Management System Therefore Access Rights iw Document Server Login ecopy Session Login ID dipartimentali, SSO, SDL ir Security & Cost Control Pack Serverless Secure Printing uniflow MyPrintAnywhere Archiviazione di backup ridondante su Therefore

6 Una guida completa alla sicurezza dei documenti nel vostro ufficio Un'introduzione alla sicurezza dei documenti Proprietà intellettuale, dati relativi ai clienti, dettagli dei contratti, strategie aziendali: le informazioni a rischio sono illimitate. Ecco perché è importante capire come si presentino tali rischi e soprattutto come possano essere affrontati grazie alle soluzioni Canon. 6

7 introduzione Date un'occhiata alla panoramica sulla sicurezza riportata a pagina 5 per vedere un riepilogo dettagliato per ciascuna delle soluzioni di sicurezza Canon all'interno di queste categorie. In un recente studio sulle imprese realizzato da Quocirca, il 52% degli intervistati ha indicato che la stampa è essenziale, oppure molto importante, per le attività aziendali, e un ulteriore 24% ha indicato che la stampa svolge un ruolo importante, anche se non fondamentale. E tuttavia molte imprese non attribuiscono la stessa priorità strategica a stampanti e MFP. Di conseguenza, il 70% degli intervistati ha indicato di aver subìto una o più violazioni accidentali dei dati correlate alla stampa. 7

8 Una guida completa alla sicurezza dei documenti nel vostro ufficio Come utilizzare questa guida Questa guida analizza nel dettaglio ciascuna delle aree fondamentali per la sicurezza: Confidenzialità, Integrità e Disponibilità. Per agevolare la navigazione, ogni sezione è chiaramente contrassegnata e presentata in un diverso colore. Dopo una panoramica della sicurezza e dei pericoli esistenti, troverete ciascuna delle problematiche specifiche con la relativa soluzione Canon, suddivisa in tre aree distinte. Contenuto della guida Questa guida evidenzia tutte le problematiche e le sfide che oggi ci troviamo a dover affrontare, accompagnate da chiare spiegazioni su come Canon può risolvere tali problemi. Ricerche indipendenti e utili articoli apparsi sulla stampa, contribuiscono a spiegare le problematiche da una diversa prospettiva. Per agevolare la comprensione, alla fine di ogni sezione troverete i "5 punti chiave da ricordare". 8

9 introduzione come utilizzare questa guida I responsabili IT di aziende leader e gli analisti del settore riconoscono che le aziende devono concentrarsi sulla protezione proattiva dei dati anziché affidarsi esclusivamente a policy scritte, procedure e formazione Ponemon Institute, LLC, febbraio 2008"2007 Annual Study: U.K. Cost of a Data Breach" CONFIDENZIALITÀ Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Esempio: criptatura di informazioni inviate da un PC a un dispositivo o viceversa. INTEGRITÀ Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o eliminazioni previa autorizzazione. In molti settori, garantire l'integrità dei documenti è obbligatorio dal punto di vista legale. Esempio: applicare autorizzazioni utente in modo tale che un dipendente non possa eliminare file confidenziali. DISPONIBILITÀ Facciamo in modo che le informazioni di cui gli utenti hanno bisogno siano, oltreché protette, sempre disponibili dove e quando servono e nel formato idoneo. Esempio: utilizzo del controllo dell'accesso per quanto riguarda i dispositivi di stampa. 9

10 Una guida completa alla sicurezza dei documenti nel vostro ufficio Perché la sicurezza è importante? Nella nostra epoca, avviene frequentemente che i beni digitali siano protetti tramite firewall, login sicuri e antivirus; non viene invece attribuita un'adeguata importanza al ruolo delle stampanti multifunzione (MFP) presenti nella rete. Fatture, moduli, relazioni e documenti riservati sui dipendenti passano regolarmente dai PC ai dispositivi di stampa, quindi è essenziale che le aziende comprendano l'importanza del ruolo che tali dispositivi svolgono nella catena della sicurezza. A maggior ragione se pensiamo che gli MFP odierni incorporano funzioni come la scansione su e fax, sono collegati alla rete, a Internet e a occhi curiosi potenzialmente indesiderabili. 10

11 introduzione perché la sicurezza è importante? Utilizzate lo schema del portafoglio di soluzioni riportato a pagina 5 come riferimento rapido ogni volta che desiderate approfondire un'area specifica e comprendere in che modo Canon può affrontare le relative problematiche. E nel caso in cui incontriate dei termini relativi alla sicurezza poco chiari, basta consultare il glossario in fondo alla guida. Interrogativi principali sulla sicurezza da prendere in considerazione Molte aziende avranno già adottato opportuni sistemi e policy per affrontare la sicurezza. Ma è altrettanto probabile che alcune aree non siano state oggetto della dovuta attenzione. Le domande seguenti sono degne d'attenzione da parte di tutte le aziende interessate alla sicurezza delle informazioni: A ogni violazione della sicurezza corrisponde un costo medio di circa 1,8 milioni di euro e quasi un quarto di tutte le violazioni riguarda la documentazione cartacea. Siete sicuri che il vostro ambiente di stampa sia sicuro? Avete mai preso in considerazione le ramificazioni della perdita di dati? Quali policy di sicurezza avete adottato nella vostra azienda? Esaminate le singole sezioni dedicate alla Confidenzialità, Integrità e Disponibilità per scoprire in che modo le soluzioni Canon sono in grado di affrontare queste problematiche. 11

12 Una guida completa alla sicurezza dei documenti nel vostro ufficio Rischi per la sicurezza: come affrontarli I rischi per la sicurezza delle aziende possono essere costosi e avere gravi ripercussioni. Solo in quest'anno, la stampa è stata sommersa da articoli riguardanti violazioni della sicurezza dei dati; una recente ricerca ha messo in evidenza che il costo medio di questi incidenti può arrivare a 1,8 milioni di euro. * Secondo l'enisa (European Network and Information Security Agency), un ambiente di stampa non controllato rappresenta un grave pericolo. 12 * Fonte: Ponemom Institute, 2008

13 introduzione rischi per la sicurezza: come affrontarli Suggerimenti principali da prendere in considerazione 1. Le stampanti non sono più semplici stampanti I dispositivi multifunzione (MFD) sono in pratica veri e propri server, che forniscono una serie di servizi in rete come posta elettronica, trasferimento di file (FTP), server web e efax; alcuni di essi dispongono inoltre di significative capacità di archiviazione su HD. Pertanto, essi vanno trattati allo stesso modo, ma spesso non sono controllati nella stessa misura di quanto avviene per i server di posta elettronica o i web server aziendali. Le aziende di tutte le dimensioni dovrebbero produrre una guida alla configurazione e aderirvi sempre e comunque. Ciò assicurerebbe che tutte le funzioni dell'mfd siano tenute sotto osservazione in modo critico e attivate o disattivate secondo necessità. 2. La protezione delle password è un fattore chiave Con la diffusione dei social network nella vita delle persone, il furto di password è diventato ancor più facile per gli hacker. Per esempio, trojan per il furto di password e altri malware possono utilizzare falsi messaggi di reimpostazione della password che, una volta attivati, si installano nei dispositivi dei vari individui. È ampiamente risaputo che un terzo degli individui utilizza la stessa password per tutti i siti web e gli account aziendali, il che significa che quando gli hacker entrano in possesso di tale password, possono accedere non solo ai dati personali individuali ma anche a informazioni che riguardano la sfera professionale. Per fare in modo che l'mfd costituisca un collegamento sicuro all'interno del flusso di informazioni, le aziende devano disabilitare le password predefinite e assicurarsi che i dipendenti utilizzino password efficaci e univoche modificate ogni 90 giorni per accedere ai lavori di stampa. 3. Le violazioni alla sicurezza su base cartacea sono reali Quasi un quarto delle violazioni della sicurezza riguardano i documenti cartacei. Per ridurre al minimo il rischio, le aziende possono utilizzare la funzione "Secure Job Release": i lavori di stampa sono bloccati in una coda nel dispositivo fino all'immissione del PIN dell'utente corrispondente. In questo modo si riduce al minimo il numero di documenti stampati lasciati nel vassoio, in quanto i documenti vengono stampati solo quando necessario. 4. Le minacce dall'interno sono un problema reale I professionisti della sicurezza devono prendere in considerazione non solo gli attacchi criminosi ma anche le minacce dall'interno. Che si tratti di un ex dipendente insoddisfatto che divulga informazioni riservate per denaro oppure di un dipendente con buone intenzioni, o ancora di un errore umano, il rischio che vi sia qualcuno in grado di accedere a informazioni confidenziali può essere difficile da gestire. Abilitando le opzioni di stampa sicura, ivi inclusa la funzione "Secure Job Release" descritta in precedenza, si evita che altre persone si trovino fra le mani documenti stampati lasciati nel vassoio, oppure che accedano illegalmente alla mailbox di qualche dipendente. È inoltre importante capire cosa succede al dispositivo al termine della sua vita utile. L'hard drive di una stampante deve essere cancellato e smaltito in modo sicuro. 13

14 Una guida completa alla sicurezza dei documenti nel vostro ufficio Uno scambio fra le stampanti del comune ha provocato la violazione delle leggi sulla protezione dei dati Incidenza delle violazioni della sicurezza Qualche anno fa il Ponemon Institute ha condotto un'indagine nazionale relativa alla notifica delle violazioni riguardanti la sicurezza dei dati, al fine di valutare sia l'incidenza che il pericolo costituito da tali violazioni. I risultati sono stati decisamente allarmanti: Circa l'11,6% degli intervistati ha riferito di essere stato informato di una violazione della sicurezza dei dati nell'arco dell'ultimo anno. Circa l'86% delle violazioni della sicurezza implicavano la perdita o il furto di informazioni relative ai clienti o ai consumatori. Il 14% circa riguardava dati relativi a dipendenti, studenti e contribuenti oppure cartelle cliniche. Il 19% degli intervistati ha già interrotto il rapporto con l'azienda a causa della violazione dei dati. 14

15 introduzione A causa di uno scambio di stampanti, il Comune di York ha violato la legge sulla protezione dei dati divulgando accidentalmente dei dati personali a una terza persona, come riferito in data odierna dall'ico (Information Commissioner s Office). La violazione è stata segnalata per la prima volta all'ico dal comune il 10 febbraio, dopo che informazioni contenenti dati personali erano state per errore inviate, insieme ad altra documentazione, a terze persone che non avrebbero dovuto riceverle. Le informazioni, comprendenti dati personali sensibili, sono state incluse solo dopo essere state raccolte per errore da una stampante condivisa, prima di essere copiate e inviate da un dipendente che aveva omesso di verificare la pertinenza dei documenti. Pur avendo l'ico rilevato che il Comune aveva adottato robuste normative e policy in materia di gestione dei dati personali, il caso ha portato alla luce una carenza di controllo qualità, incidenza DELLE violazioni della sicurezza proprietà personale e supervisione dall'alto all'interno del Comune e del personale impiegato.la funzionaria facente funzione di responsabile attuativo, Sally-Anne Poole, ha dichiarato: Questo caso mette in luce la necessità che i dipendenti si assumano la responsabilità e la titolarietà delle attività che implicano il trattamento di dati personali. Se i documenti non fossero stati lasciati incustoditi nella stampante e fossero stati controllati con cura prima dell'invio, questa situazione avrebbe potuto essere facilmente evitata. Siamo soddisfatti del fatto che il Comune di York abbia introdotto nuove misure di sicurezza per regolamentare l'uso delle stampanti e che il personale sia ora tenuto a effettuare opportuni controlli di qualità al fine di evitare che le informazioni vengano erroneamente divulgate, come è avvenuto in questo caso. ICO (Information Commissioner s Office), aprile Perciò anche una violazione della sicurezza di minima entità può provocare una perdita di clienti pari a quasi il 20%. Si tratta di una prova sufficiente a dimostrare alle aziende che devono adottare una policy coerente, in grado di abbracciare l'intera catena della sicurezza. Questa guida spiega in che modo Canon può essere d'aiuto. 15

16 Una guida completa alla sicurezza dei documenti nel vostro ufficio Cause delle violazioni della sicurezza L'indagine Ponemon ha inoltre preso in esame le diverse cause di violazioni della sicurezza. Attacco criminoso dall'interno 3% Backup elettronico 6% Codice maligno 3% Sistemi colpiti da pirateria informatica 6% Non fornita 9% Perdita di portatile o di altro dispositivo 36% Terze parti o appaltatori 12% Record cartacei 24% 16

17 introduzione cause delle violazioni della sicurezza Il fatto che oltre un terzo delle violazioni derivi dalla condivisione di dati con terze parti nel corso del normale svolgimento delle attività lavorative rappresenta un chiaro segnale del fatto che le aziende dovrebbero passare al vaglio le modalità di condivisione dei dati relativi ai clienti con appaltatori, fornitori e partner. Joseph Ansanelli, direttore della divisione soluzioni per la prevenzione della perdita di dati, Symantec. Come probabilmente vi aspettavate, lo smarrimento o il furto di portatili sono responsabili di una significativa percentuale di violazioni. Tuttavia la seconda causa in ordine di importanza, responsabile di circa un quarto del totale, era costituita da violazioni della sicurezza collegate a dati cartacei. 5 punti chiave da ricordare sulla sicurezza Le violazioni della sicurezza riguardanti documenti cartacei sono significative e corrispondono al 25% del totale delle violazioni. L'86% delle violazioni della sicurezza riguardava la perdita o il furto di informazioni relative ai clienti. Le stampanti odierne sono in realtà sofisticati dispositivi multifunzione che forniscono numerosi servizi di rete, quindi devono essere protette esattamente come i server IT. Con l'aumento dell'incidenza dei furti di password, la protezione di queste ultime diventa un fattore chiave. Le soluzioni di sicurezza Canon coprono tutte le aree principali legate a Confidenzialità, Integrità e Disponibilità. 17

18 Una guida completa alla sicurezza dei documenti nel vostro ufficio Che cos è la Confidenzialità? La Confidenzialità consiste nel fare in modo che le informazioni in formato materiale o digitale non siano esposte o divulgate a individui o sistemi non autorizzati. L'esigenza di confidenzialità abbraccia numerosi documenti e riguarda qualsiasi cosa: dai dati sui clienti alle fatture a informazioni aziendali di importanza strategica. 18

19 Confidenzialità Aspetti da prendere in considerazione Sapevate che il 33% dei dipendenti degli uffici ha avuto modo di vedere informazioni confidenziali su stampanti e fotocopiatrici? Come potete fare in modo che i documenti confidenziali non restino in giro sulla stampante? Sapete che esiste la possibilità di fare in modo che solo il personale autorizzato possa accedere a determinati documenti? Sapete come affrontare le problematiche riguardanti i diritti sulla proprietà intellettuale? Sapete che esiste la possibilità di creare protocolli di sicurezza che rispettano le normative sulle risorse umane in relazione all'utilizzo di informazioni aziendali? Le principali aree da prendere in considerazione sono: Protezione dei documenti Trasferimentto di informazioni Restrizione dell'accesso Archiviazione sicura dei dati Controllo della produzione cartacea. 19

20 Una guida completa alla sicurezza dei documenti nel vostro ufficio Protezione dei documenti Cause delle violazioni della sicurezza Filigrana La funzionalità Filigrana (sicura) vi permette di eseguire copie e di stampare documenti con un testo a bassa visibilità incorporato nello sfondo. Quando i documenti vengono copiati, il testo a bassa visibilità appare più scuro sul documento. Si tratta di un deterrente visibile contro le violazioni della sicurezza provocate dalla copiatura non autorizzata di informazioni confidenziali come dati personali, certificati ecc. ecopy File Encryption Questa funzione fa parte della dotazione standard di tutte le edizioni di ecopy ShareScan La criptatura di file a 128 bit offerta da ecopy ShareScan permette all'utente di criptare le informazioni acquiste tramite scansione (solo per i file PDF), in modo tale che l'apertura sia vincolata da password. Quest'ultima può essere configurata in termini di lunghezza e tipologia in modo da attenersi alle normative in materia di password "forti". Una volta abilitata la funzione di criptatura dei file, è possibile impostarla come obbligatoria oppure lasciare che l'utente finale la usi a propria discrezione. La criptatura dei file può inoltre essere impostata in base al connettore per ogni connessione ai sistemi back-end. Utilizzo dei file La criptatura dei file offerta da ShareScan permette all'utente di impostare delle password per i documenti Adobe PDF in modo da sottoporre a restrizioni l'apertura, modifica o stampa dei documenti acquisiti. Ai destinatari di un documento PDF sarà impedito di agire sul documento a meno che non forniscano la password corretta. 20

21 Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Adottare meccanismi di controllo per proteggere le informazioni all'interno di un documento. Encrypted PDF La funzionalità di Encrypted PDF cripta l'immagine sottoposta a scansione all'interno di un PDF prima di inviarla dal dispositivo. Questa funzionalità è compatibile con gli standard Adobe Acrobat; per eseguire la criptatura non è necessario un server. Il PDF criptato limita la stampa e l'estrazione di testo attraverso una password con criptatura fino a 128 bit. Integrazione di Adobe LifeCycle Rights Management ES Grazie all'integrazione di Adobe LifeCycle Rights Management ES, gli utenti possono proteggere i file PDF e applicare policy persistenti e dinamiche al fine di mantenere la confidenzialità dei documenti, controllarne l'utilizzo e gestirne la disponibilità. Gli utenti possono monitorare quando e con quale frequenza qualcuno accede a questi file per mezzo di dettagliati registri di controllo. Il server consente agli utenti di controllare i diritti di accesso e di utilizzo e di proteggere le informazioni sensibili e di elevato valore da divulgazioni accidentali o per scopi fraudolenti. Le policy di sicurezza vengono mantenute a livello server, quindi gli utenti possono modificare le autorizzazioni anche dopo la distribuzione di un file. Per poter utilizzare questa funzionalità è necessario installare il server Adobe LifeCycle Rights Management ES e il relativo software e collegare la serie di dispositivi imagerunner ADVANCE a tale server tramite Internet o Intranet. 21

22 Una guida completa alla sicurezza dei documenti dell'ufficio Document Scan Track & Lock Questa funzionalità opzionale può incorporare un codice Track & Lock all'interno copiati o stampati in modo da sottoporre a restrizioni la copiatura, l'invio e la trasmissione fax non autorizzati di questi documenti oltre che per tracciare il loro punto di origine. Grazie a questa funzionalità, gli utenti possono applicare restrizioni di sicurezza ai documenti importanti al fine di impedire ad altri di duplicare le copie e di inviare o trasmettere per fax tali documenti a persone non autorizzate. È prevista l'integrazione di informazioni su "chi ha copiato/stampato cosa in quale dispositivo" in modo da poter rintracciare chi effettua copie/stampe non autorizzate e identificare il proprietario di un documento anche nel caso in cui quest'ultimo venga lasciato incustodito. Nota: questa funzione è disponibile solo su alcune serie di dispositivi imagerunner ADVANCE 22

23 Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Protezione dei documenti Lo strumento di print publishing iw Desktop vi consente di esportare in formato PDF e di proteggere il file con una password. La criptatura a 128 bit viene utilizzata per fare in modo che solo le persone autorizzate possano visualizzare il contenuto di un documento. Questa funzionalità risulta utile in caso di distribuzione di informazioni confidenziali a un pubblico più vasto. 23

24 Una guida completa alla sicurezza dei documenti nel vostro ufficio Trasferimento di informazioni Encrypted Printing La funzionalità di Encrypted Printing cripta il lavoro di stampa inviato dal PC dell'utente all'mfp. Per criptare i dati è necessario disporre di un driver di stampa sotto forma di plug-in; questa funzionalità deve essere attivata sul dispositivo. ecopy Network Communication Encryption In dotazione standard con tutte le edizioni di ecopy ShareScan Le comunicazioni di rete fra l'mfp e il server ShareScan vengono criptate tramite HTTPS. Questa impostazione è predefinita e non può essere sovrascritta dall'utente. Scheda IPsec La scheda IPSec opzionale consente agli utenti di utilizzare lo standard IPSec per garantire la privacy e la sicurezza delle informazioni per le comunicazioni IP in rete. Cos'è lo standard IPSec? IPSec (acronimo di "Internet Protocol Security") è una suite di protocolli per gli strati della rete finalizzata a proteggere le comunicazioni IP tramite autenticazione e/o criptatura diciascun pacchetto IP in un flusso di dati. La suite, che comprende anche dei protocolli per stabilire le chiavi crittografiche, cripta il traffico in modo che non possa essere letto da persone diverse dai destinatari, assicurando che esso non venga modificato lungo il percorso e che provenga da un mittente affidabile, oltre a impedire la possibilità di riprodurre la sessione sicura. 24

25 Confidenzialità Trasmissione delle informazioni Stampa di documenti Scansione Gestione Sovrapposizione Fare in modo che l'invio di informazioni su una rete avvenga in modo sicuro. Configurazione del protocollo La configurazione del protocollo consente all'amministratore di abilitare e disabilitare i protocolli di rete. È possibile abilitare e disabilitare i seguenti protocolli: Rete TCP/IP SNTP Rete AppleTalk Stampa FTP Rete Novell (IPX) SSL Rete Windows (SMB) IPP Porta Canon dedicata IPP(S) POP HTTP SNMP HTTP(S) Per tutti i modelli imagerunner ADVANCE + imagerunner serie 32xx Certificati SSL I certificati SSL servono ad abilitare la funzionalità HTTPS sull'mfp. I certificati SSL forniti da un'apposita autorità possono essere registrati oppure è possibile generare un'autocertificazione sul dispositivo.questo consente di trasmettere le informazioni in modo sicuro utilizzando l'interfaccia utente remota oppure le applicazioni MEAP sull'mfp. Filtraggio degli indirizzi IP e Mac La funzione di filtraggio degli indirizzi IP e Mac consente agli utenti di bloccare o autorizzare indirizzi IP o MAC specifici. L'amministratore di rete potrebbe desiderare che un solo server di stampa contatti l'mfp. Pertanto l'mfp può essere impostato in modo tale che possa essere contattato solo dagli indirizzi IP o MAC di server di stampa, bloccando tutto il resto del traffico di rete in ingresso. 25

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

DALL IMMAGINE AL TESTO...SEMPLICEMENTE DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1 Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,

Dettagli

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Il 3 giugno scorso è divenuto operativo il Provvedimento del Garante privacy sull uso dei cookie (Provvedimento n. 229/2014). Il Provvedimento,

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18 INDICE 1. Introduzione 2. Requisiti 3. Accesso Servizi Online 4. Gestione lettere di vettura 5. Tracking Spedizioni 6. Gestione Giacenza 7. Gestione Prese 8. Gestione Anagrafica 9. Richiesta Consumabili

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO Guida per il compilatore Versione 1.0 Sommario 1 Rendicontazione... 2 1.1 Da cosa è costituita la rendicontazione... 2 1.2 Dove reperire i modelli e come compilarli...

Dettagli

Cookie Policy per www.ligurealassio.it

Cookie Policy per www.ligurealassio.it Cookie Policy per www.ligurealassio.it Uso dei cookie Il "Sito" (www.ligurealassio.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.ligurealassio.it.

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Aggiornamento del software

Aggiornamento del software Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Guida informativa Sharpdesk

Guida informativa Sharpdesk Guida informativa Sharpdesk Conservare con cura questo manuale dato che le informazioni che contiene sono molto importanti. Numeri di serie Sharpdesk Questo prodotto può essere installato solo su un numero

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli