Proteggere le informazioni aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere le informazioni aziendali"

Transcript

1 Proteggere le informazioni aziendali Una guida completa alla sicurezza dei documenti nel vostro ufficio. you can

2 Una guida completa alla sicurezza dei documenti nel vostro ufficio In che modo Canon mantiene la sicurezza degli ambienti di stampa Controllo dei contenuti soggetti a restrizioni che lasciano l'azienda uniflow estende la protezione delle informazioni controllando i documenti stampati, sottoposti a scansione, copiati o trasmessi via fax per individuare la presenza di contenuti soggetti a restrizioni, informando poi l'amministratore in caso di violazioni. La stampa di informazioni confidenziali lascia una traccia La funzione "Job Log Conceal" rimuove ogni traccia dopo la stampa di materiali confidenziali, in modo da non lasciare informazioni disponibili. Gli hard drive delle stampanti sono l obiettivo dei ladri di dati La sovrascrittura e criptatura dell'hard disk* è conforme al *Common Criteria EAL3, offrendovi un livello di protezione dei documenti riconosciuto a livello internazionale. L'HDD rimovibile consente la rimozione dell'hard disk per conservarlo in un luogo sicuro. Utenti non autorizzati si introducono illegamente nella vostra rete Il filtraggio degli indirizzi IP e MAC assicura che siano stampati solo i lavori provenienti da computer/server autorizzati. Mancanza di controllo su quali lavori vengono stampanti e dove Con uniflow potete reindirizzare i lavori verso la stampante più adatta; inoltre avete a disposizione un sistema completo di contabilità documenti che vi consente di rintracciare chi sta stampando cosa e con quale stampante. Archiviazione sicura delle informazioni su autenticazione e sicurezza Un Modulo con piattaforma affidabile offre una collocazione di archiviazione protetta all'interno dell'hardware del dispositivo nella quale conservare le informazioni sulle autenticazioni e la sicurezza. 2 Confidenzialità Integrità Disponibilità

3 La protezione dei documenti deve essere differenziata a seconda dei diversi individui all'interno di un'azienda come pure a seconda delle diverse aziende. L'approccio a 360 gradi alla sicurezza adottato da Canon assicura che tutte queste esigenze possano essere soddisfatte in tutte gli ambiti chiave di Confidenzialità, Integrità e Disponibilità. Questa panoramica visiva aiuta a individuare possibili rischi per la sicurezza all'interno di ciascuna di queste aree e a capire in che modo le soluzioni Canon affrontano tali rischi utilizzando strati diversi di protezione. Il personale delle postazioni mobili non è in grado di proteggere i documenti confidenziali Il personale che non dispone di una casella di posta può comunque fare in modo che il materiale confidenziale non resti alla portata di tutti presso la stampante, utilizzando l'opzione Secure Print. Mancanza di protezione di dati personali e sensibili La comunicazione SSL cripta i dati in modo che non possano essere visualizzati da personale non autorizzato. Materiale sensibile lasciato nel vassoio Grazie alla funzionalità Personal Mailbox, i lavori di stampa vengono inviati a una cartella dell'hard drive del dispositivo e richiamati per la stampa dall'utente. Gestione degli utenti Impostate ID dipartimentali e password per un numero massimo di 1000 reparti e tenete traccia dei totali di copie, scansioni e stampe per ciascun reparto. La stampa di informazioni confidenziali lascia una traccia uniflow consente il rilascio dei lavori da parte degli utenti presso il dispositivo SOLO previa identificazione tramite tessera di prossimità, tessera magnetica di accesso, codice PIN o ID delle impronte digitali. Documenti confidenziali che finiscono nel cestino della carta da riciclare Filigrane con le diciture Protetto e Confidenziale contrassegnano chiaramente le informazioni sensibili scoraggiando le copie non autorizzate. 3

4 Una guida completa alla sicurezza dei documenti nel vostro ufficio Sommario INTRODUZIONE Come utilizzare questa guida 8 Perché la sicurezza è importante? 10 Interrogativi principali sulla sicurezza da prendere in considerazione 11 Rischi per la sicurezza: come affrontarli 12 Incidenza delle violazioni della sicurezza 14 Cause delle violazioni della sicurezza 16 Confidenzialità Che cos'è la confidenzialità? 18 Protezione dei documenti 20 Trasmissione di informazioni 24 Limitazione dell'accesso 26 Archiviazione di dati sicura 32 Controllo della produzione cartacea 36 Integrità Che cos'è l'integrità? 40 Autenticità dei documenti 42 Controllo dell'accesso 44 Controllo dell'utilizzo 46 Disponibilità Che cos'è la Disponibilità? 50 Protezione dei documenti 52 Software, impostazioni e configurazione 56 Controllo dell'accesso 58 Sistema ridondante 64 Riepilogo Funzionalità di sicurezza standard 66 Funzionalità di sicurezza aggiuntive 68 Glossario 70 Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o delle eliminazioni, previa autorizzazione. Facciamo in modo che le informazioni di cui i nostri clienti hanno bisogno siano, oltrechè protette, sempre disponibili dove e quando servono e nel formato idoneo. Obiettivo principale della soluzione 4 Stampa di documenti Scansione Gestione Sovrapposizione

5 Protezione dei documenti Portafoglio di soluzioni ecopy File Encryption Encrypted PDF Trasferimento di informazioni iw Desktop Encrypted PDA Filigrana (Sicura) Integrazione di Adobe LifeCycle Rights Management ES Document Scan Lock & Tracking Scheda IPsec ecopy Network Encrypted Print Configurazione Comm. Encrypt. del protocollo Certificati SSL Filtraggio indirizzi IP e Mac CONFIDENZIALITÀ Limitazione dell'accesso Document Scan Lock & Tracking uniflow Login- Manager Archiviazione di dati sicura Therefore Access Rights Document Server Login ID dipartimentali, SSO, SDL IEEE 802.1X Security & Cost Control Autenticazione tessere di prossimità Trusted Platform Module Hard drive rimovibile uniflow Encrypt Job Name Controllo della produzione cartacea ecopy Secure File Deletion HDD Encryption Kit HDD Erase Kit "Job Log Conceal" per rimuovere ogni traccia uniflow Secure Printing ir Secure Printing ir Secure Mailbox Security & Cost Control Pack Serverless Secure Printing Autenticità dei documenti Therefore Digital Signature ir Digital User Signature Therefore Access Rights Device Signature INTEGRITÀ Controllo dell'accesso Therefore Access Rights iw Document Server Login Controllo dell'utilizzo Hard drive rimovibile Access Management System Statistiche uniflow Tracciatura attività ecopy Therefore Access Rights iw Document Server Login Log dei lavori uniflow Secure Scanning Protezione dei documenti ecopy File Encryption Encrypted PDF Filigrana (Sicura) Software, impostazioni e configurazione Document Scan Lock & Tracking Integrazione di Adobe LifeCycle Rights Management ES DISPONIBILITÀ iw Management Console Controllo dell'accesso Hard drive rimovibile uniflow Login- Manager Sistema ridondante iw Access Management System Therefore Access Rights iw Document Server Login ecopy Session Login ID dipartimentali, SSO, SDL ir Security & Cost Control Pack Serverless Secure Printing uniflow MyPrintAnywhere Archiviazione di backup ridondante su Therefore

6 Una guida completa alla sicurezza dei documenti nel vostro ufficio Un'introduzione alla sicurezza dei documenti Proprietà intellettuale, dati relativi ai clienti, dettagli dei contratti, strategie aziendali: le informazioni a rischio sono illimitate. Ecco perché è importante capire come si presentino tali rischi e soprattutto come possano essere affrontati grazie alle soluzioni Canon. 6

7 introduzione Date un'occhiata alla panoramica sulla sicurezza riportata a pagina 5 per vedere un riepilogo dettagliato per ciascuna delle soluzioni di sicurezza Canon all'interno di queste categorie. In un recente studio sulle imprese realizzato da Quocirca, il 52% degli intervistati ha indicato che la stampa è essenziale, oppure molto importante, per le attività aziendali, e un ulteriore 24% ha indicato che la stampa svolge un ruolo importante, anche se non fondamentale. E tuttavia molte imprese non attribuiscono la stessa priorità strategica a stampanti e MFP. Di conseguenza, il 70% degli intervistati ha indicato di aver subìto una o più violazioni accidentali dei dati correlate alla stampa. 7

8 Una guida completa alla sicurezza dei documenti nel vostro ufficio Come utilizzare questa guida Questa guida analizza nel dettaglio ciascuna delle aree fondamentali per la sicurezza: Confidenzialità, Integrità e Disponibilità. Per agevolare la navigazione, ogni sezione è chiaramente contrassegnata e presentata in un diverso colore. Dopo una panoramica della sicurezza e dei pericoli esistenti, troverete ciascuna delle problematiche specifiche con la relativa soluzione Canon, suddivisa in tre aree distinte. Contenuto della guida Questa guida evidenzia tutte le problematiche e le sfide che oggi ci troviamo a dover affrontare, accompagnate da chiare spiegazioni su come Canon può risolvere tali problemi. Ricerche indipendenti e utili articoli apparsi sulla stampa, contribuiscono a spiegare le problematiche da una diversa prospettiva. Per agevolare la comprensione, alla fine di ogni sezione troverete i "5 punti chiave da ricordare". 8

9 introduzione come utilizzare questa guida I responsabili IT di aziende leader e gli analisti del settore riconoscono che le aziende devono concentrarsi sulla protezione proattiva dei dati anziché affidarsi esclusivamente a policy scritte, procedure e formazione Ponemon Institute, LLC, febbraio 2008"2007 Annual Study: U.K. Cost of a Data Breach" CONFIDENZIALITÀ Assicurare che le informazioni di importanza critica per l'azienda, dalle fatture ai piani strategici, sia in formato cartaceo che elettronico, restino confidenziali. Esempio: criptatura di informazioni inviate da un PC a un dispositivo o viceversa. INTEGRITÀ Le informazioni rimangono fedeli alla versione originale grazie al controllo delle modifiche o eliminazioni previa autorizzazione. In molti settori, garantire l'integrità dei documenti è obbligatorio dal punto di vista legale. Esempio: applicare autorizzazioni utente in modo tale che un dipendente non possa eliminare file confidenziali. DISPONIBILITÀ Facciamo in modo che le informazioni di cui gli utenti hanno bisogno siano, oltreché protette, sempre disponibili dove e quando servono e nel formato idoneo. Esempio: utilizzo del controllo dell'accesso per quanto riguarda i dispositivi di stampa. 9

10 Una guida completa alla sicurezza dei documenti nel vostro ufficio Perché la sicurezza è importante? Nella nostra epoca, avviene frequentemente che i beni digitali siano protetti tramite firewall, login sicuri e antivirus; non viene invece attribuita un'adeguata importanza al ruolo delle stampanti multifunzione (MFP) presenti nella rete. Fatture, moduli, relazioni e documenti riservati sui dipendenti passano regolarmente dai PC ai dispositivi di stampa, quindi è essenziale che le aziende comprendano l'importanza del ruolo che tali dispositivi svolgono nella catena della sicurezza. A maggior ragione se pensiamo che gli MFP odierni incorporano funzioni come la scansione su e fax, sono collegati alla rete, a Internet e a occhi curiosi potenzialmente indesiderabili. 10

11 introduzione perché la sicurezza è importante? Utilizzate lo schema del portafoglio di soluzioni riportato a pagina 5 come riferimento rapido ogni volta che desiderate approfondire un'area specifica e comprendere in che modo Canon può affrontare le relative problematiche. E nel caso in cui incontriate dei termini relativi alla sicurezza poco chiari, basta consultare il glossario in fondo alla guida. Interrogativi principali sulla sicurezza da prendere in considerazione Molte aziende avranno già adottato opportuni sistemi e policy per affrontare la sicurezza. Ma è altrettanto probabile che alcune aree non siano state oggetto della dovuta attenzione. Le domande seguenti sono degne d'attenzione da parte di tutte le aziende interessate alla sicurezza delle informazioni: A ogni violazione della sicurezza corrisponde un costo medio di circa 1,8 milioni di euro e quasi un quarto di tutte le violazioni riguarda la documentazione cartacea. Siete sicuri che il vostro ambiente di stampa sia sicuro? Avete mai preso in considerazione le ramificazioni della perdita di dati? Quali policy di sicurezza avete adottato nella vostra azienda? Esaminate le singole sezioni dedicate alla Confidenzialità, Integrità e Disponibilità per scoprire in che modo le soluzioni Canon sono in grado di affrontare queste problematiche. 11

12 Una guida completa alla sicurezza dei documenti nel vostro ufficio Rischi per la sicurezza: come affrontarli I rischi per la sicurezza delle aziende possono essere costosi e avere gravi ripercussioni. Solo in quest'anno, la stampa è stata sommersa da articoli riguardanti violazioni della sicurezza dei dati; una recente ricerca ha messo in evidenza che il costo medio di questi incidenti può arrivare a 1,8 milioni di euro. * Secondo l'enisa (European Network and Information Security Agency), un ambiente di stampa non controllato rappresenta un grave pericolo. 12 * Fonte: Ponemom Institute, 2008

13 introduzione rischi per la sicurezza: come affrontarli Suggerimenti principali da prendere in considerazione 1. Le stampanti non sono più semplici stampanti I dispositivi multifunzione (MFD) sono in pratica veri e propri server, che forniscono una serie di servizi in rete come posta elettronica, trasferimento di file (FTP), server web e efax; alcuni di essi dispongono inoltre di significative capacità di archiviazione su HD. Pertanto, essi vanno trattati allo stesso modo, ma spesso non sono controllati nella stessa misura di quanto avviene per i server di posta elettronica o i web server aziendali. Le aziende di tutte le dimensioni dovrebbero produrre una guida alla configurazione e aderirvi sempre e comunque. Ciò assicurerebbe che tutte le funzioni dell'mfd siano tenute sotto osservazione in modo critico e attivate o disattivate secondo necessità. 2. La protezione delle password è un fattore chiave Con la diffusione dei social network nella vita delle persone, il furto di password è diventato ancor più facile per gli hacker. Per esempio, trojan per il furto di password e altri malware possono utilizzare falsi messaggi di reimpostazione della password che, una volta attivati, si installano nei dispositivi dei vari individui. È ampiamente risaputo che un terzo degli individui utilizza la stessa password per tutti i siti web e gli account aziendali, il che significa che quando gli hacker entrano in possesso di tale password, possono accedere non solo ai dati personali individuali ma anche a informazioni che riguardano la sfera professionale. Per fare in modo che l'mfd costituisca un collegamento sicuro all'interno del flusso di informazioni, le aziende devano disabilitare le password predefinite e assicurarsi che i dipendenti utilizzino password efficaci e univoche modificate ogni 90 giorni per accedere ai lavori di stampa. 3. Le violazioni alla sicurezza su base cartacea sono reali Quasi un quarto delle violazioni della sicurezza riguardano i documenti cartacei. Per ridurre al minimo il rischio, le aziende possono utilizzare la funzione "Secure Job Release": i lavori di stampa sono bloccati in una coda nel dispositivo fino all'immissione del PIN dell'utente corrispondente. In questo modo si riduce al minimo il numero di documenti stampati lasciati nel vassoio, in quanto i documenti vengono stampati solo quando necessario. 4. Le minacce dall'interno sono un problema reale I professionisti della sicurezza devono prendere in considerazione non solo gli attacchi criminosi ma anche le minacce dall'interno. Che si tratti di un ex dipendente insoddisfatto che divulga informazioni riservate per denaro oppure di un dipendente con buone intenzioni, o ancora di un errore umano, il rischio che vi sia qualcuno in grado di accedere a informazioni confidenziali può essere difficile da gestire. Abilitando le opzioni di stampa sicura, ivi inclusa la funzione "Secure Job Release" descritta in precedenza, si evita che altre persone si trovino fra le mani documenti stampati lasciati nel vassoio, oppure che accedano illegalmente alla mailbox di qualche dipendente. È inoltre importante capire cosa succede al dispositivo al termine della sua vita utile. L'hard drive di una stampante deve essere cancellato e smaltito in modo sicuro. 13

14 Una guida completa alla sicurezza dei documenti nel vostro ufficio Uno scambio fra le stampanti del comune ha provocato la violazione delle leggi sulla protezione dei dati Incidenza delle violazioni della sicurezza Qualche anno fa il Ponemon Institute ha condotto un'indagine nazionale relativa alla notifica delle violazioni riguardanti la sicurezza dei dati, al fine di valutare sia l'incidenza che il pericolo costituito da tali violazioni. I risultati sono stati decisamente allarmanti: Circa l'11,6% degli intervistati ha riferito di essere stato informato di una violazione della sicurezza dei dati nell'arco dell'ultimo anno. Circa l'86% delle violazioni della sicurezza implicavano la perdita o il furto di informazioni relative ai clienti o ai consumatori. Il 14% circa riguardava dati relativi a dipendenti, studenti e contribuenti oppure cartelle cliniche. Il 19% degli intervistati ha già interrotto il rapporto con l'azienda a causa della violazione dei dati. 14

15 introduzione A causa di uno scambio di stampanti, il Comune di York ha violato la legge sulla protezione dei dati divulgando accidentalmente dei dati personali a una terza persona, come riferito in data odierna dall'ico (Information Commissioner s Office). La violazione è stata segnalata per la prima volta all'ico dal comune il 10 febbraio, dopo che informazioni contenenti dati personali erano state per errore inviate, insieme ad altra documentazione, a terze persone che non avrebbero dovuto riceverle. Le informazioni, comprendenti dati personali sensibili, sono state incluse solo dopo essere state raccolte per errore da una stampante condivisa, prima di essere copiate e inviate da un dipendente che aveva omesso di verificare la pertinenza dei documenti. Pur avendo l'ico rilevato che il Comune aveva adottato robuste normative e policy in materia di gestione dei dati personali, il caso ha portato alla luce una carenza di controllo qualità, incidenza DELLE violazioni della sicurezza proprietà personale e supervisione dall'alto all'interno del Comune e del personale impiegato.la funzionaria facente funzione di responsabile attuativo, Sally-Anne Poole, ha dichiarato: Questo caso mette in luce la necessità che i dipendenti si assumano la responsabilità e la titolarietà delle attività che implicano il trattamento di dati personali. Se i documenti non fossero stati lasciati incustoditi nella stampante e fossero stati controllati con cura prima dell'invio, questa situazione avrebbe potuto essere facilmente evitata. Siamo soddisfatti del fatto che il Comune di York abbia introdotto nuove misure di sicurezza per regolamentare l'uso delle stampanti e che il personale sia ora tenuto a effettuare opportuni controlli di qualità al fine di evitare che le informazioni vengano erroneamente divulgate, come è avvenuto in questo caso. ICO (Information Commissioner s Office), aprile Perciò anche una violazione della sicurezza di minima entità può provocare una perdita di clienti pari a quasi il 20%. Si tratta di una prova sufficiente a dimostrare alle aziende che devono adottare una policy coerente, in grado di abbracciare l'intera catena della sicurezza. Questa guida spiega in che modo Canon può essere d'aiuto. 15

16 Una guida completa alla sicurezza dei documenti nel vostro ufficio Cause delle violazioni della sicurezza L'indagine Ponemon ha inoltre preso in esame le diverse cause di violazioni della sicurezza. Attacco criminoso dall'interno 3% Backup elettronico 6% Codice maligno 3% Sistemi colpiti da pirateria informatica 6% Non fornita 9% Perdita di portatile o di altro dispositivo 36% Terze parti o appaltatori 12% Record cartacei 24% 16

17 introduzione cause delle violazioni della sicurezza Il fatto che oltre un terzo delle violazioni derivi dalla condivisione di dati con terze parti nel corso del normale svolgimento delle attività lavorative rappresenta un chiaro segnale del fatto che le aziende dovrebbero passare al vaglio le modalità di condivisione dei dati relativi ai clienti con appaltatori, fornitori e partner. Joseph Ansanelli, direttore della divisione soluzioni per la prevenzione della perdita di dati, Symantec. Come probabilmente vi aspettavate, lo smarrimento o il furto di portatili sono responsabili di una significativa percentuale di violazioni. Tuttavia la seconda causa in ordine di importanza, responsabile di circa un quarto del totale, era costituita da violazioni della sicurezza collegate a dati cartacei. 5 punti chiave da ricordare sulla sicurezza Le violazioni della sicurezza riguardanti documenti cartacei sono significative e corrispondono al 25% del totale delle violazioni. L'86% delle violazioni della sicurezza riguardava la perdita o il furto di informazioni relative ai clienti. Le stampanti odierne sono in realtà sofisticati dispositivi multifunzione che forniscono numerosi servizi di rete, quindi devono essere protette esattamente come i server IT. Con l'aumento dell'incidenza dei furti di password, la protezione di queste ultime diventa un fattore chiave. Le soluzioni di sicurezza Canon coprono tutte le aree principali legate a Confidenzialità, Integrità e Disponibilità. 17

18 Una guida completa alla sicurezza dei documenti nel vostro ufficio Che cos è la Confidenzialità? La Confidenzialità consiste nel fare in modo che le informazioni in formato materiale o digitale non siano esposte o divulgate a individui o sistemi non autorizzati. L'esigenza di confidenzialità abbraccia numerosi documenti e riguarda qualsiasi cosa: dai dati sui clienti alle fatture a informazioni aziendali di importanza strategica. 18

19 Confidenzialità Aspetti da prendere in considerazione Sapevate che il 33% dei dipendenti degli uffici ha avuto modo di vedere informazioni confidenziali su stampanti e fotocopiatrici? Come potete fare in modo che i documenti confidenziali non restino in giro sulla stampante? Sapete che esiste la possibilità di fare in modo che solo il personale autorizzato possa accedere a determinati documenti? Sapete come affrontare le problematiche riguardanti i diritti sulla proprietà intellettuale? Sapete che esiste la possibilità di creare protocolli di sicurezza che rispettano le normative sulle risorse umane in relazione all'utilizzo di informazioni aziendali? Le principali aree da prendere in considerazione sono: Protezione dei documenti Trasferimentto di informazioni Restrizione dell'accesso Archiviazione sicura dei dati Controllo della produzione cartacea. 19

20 Una guida completa alla sicurezza dei documenti nel vostro ufficio Protezione dei documenti Cause delle violazioni della sicurezza Filigrana La funzionalità Filigrana (sicura) vi permette di eseguire copie e di stampare documenti con un testo a bassa visibilità incorporato nello sfondo. Quando i documenti vengono copiati, il testo a bassa visibilità appare più scuro sul documento. Si tratta di un deterrente visibile contro le violazioni della sicurezza provocate dalla copiatura non autorizzata di informazioni confidenziali come dati personali, certificati ecc. ecopy File Encryption Questa funzione fa parte della dotazione standard di tutte le edizioni di ecopy ShareScan La criptatura di file a 128 bit offerta da ecopy ShareScan permette all'utente di criptare le informazioni acquiste tramite scansione (solo per i file PDF), in modo tale che l'apertura sia vincolata da password. Quest'ultima può essere configurata in termini di lunghezza e tipologia in modo da attenersi alle normative in materia di password "forti". Una volta abilitata la funzione di criptatura dei file, è possibile impostarla come obbligatoria oppure lasciare che l'utente finale la usi a propria discrezione. La criptatura dei file può inoltre essere impostata in base al connettore per ogni connessione ai sistemi back-end. Utilizzo dei file La criptatura dei file offerta da ShareScan permette all'utente di impostare delle password per i documenti Adobe PDF in modo da sottoporre a restrizioni l'apertura, modifica o stampa dei documenti acquisiti. Ai destinatari di un documento PDF sarà impedito di agire sul documento a meno che non forniscano la password corretta. 20

21 Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Adottare meccanismi di controllo per proteggere le informazioni all'interno di un documento. Encrypted PDF La funzionalità di Encrypted PDF cripta l'immagine sottoposta a scansione all'interno di un PDF prima di inviarla dal dispositivo. Questa funzionalità è compatibile con gli standard Adobe Acrobat; per eseguire la criptatura non è necessario un server. Il PDF criptato limita la stampa e l'estrazione di testo attraverso una password con criptatura fino a 128 bit. Integrazione di Adobe LifeCycle Rights Management ES Grazie all'integrazione di Adobe LifeCycle Rights Management ES, gli utenti possono proteggere i file PDF e applicare policy persistenti e dinamiche al fine di mantenere la confidenzialità dei documenti, controllarne l'utilizzo e gestirne la disponibilità. Gli utenti possono monitorare quando e con quale frequenza qualcuno accede a questi file per mezzo di dettagliati registri di controllo. Il server consente agli utenti di controllare i diritti di accesso e di utilizzo e di proteggere le informazioni sensibili e di elevato valore da divulgazioni accidentali o per scopi fraudolenti. Le policy di sicurezza vengono mantenute a livello server, quindi gli utenti possono modificare le autorizzazioni anche dopo la distribuzione di un file. Per poter utilizzare questa funzionalità è necessario installare il server Adobe LifeCycle Rights Management ES e il relativo software e collegare la serie di dispositivi imagerunner ADVANCE a tale server tramite Internet o Intranet. 21

22 Una guida completa alla sicurezza dei documenti dell'ufficio Document Scan Track & Lock Questa funzionalità opzionale può incorporare un codice Track & Lock all'interno copiati o stampati in modo da sottoporre a restrizioni la copiatura, l'invio e la trasmissione fax non autorizzati di questi documenti oltre che per tracciare il loro punto di origine. Grazie a questa funzionalità, gli utenti possono applicare restrizioni di sicurezza ai documenti importanti al fine di impedire ad altri di duplicare le copie e di inviare o trasmettere per fax tali documenti a persone non autorizzate. È prevista l'integrazione di informazioni su "chi ha copiato/stampato cosa in quale dispositivo" in modo da poter rintracciare chi effettua copie/stampe non autorizzate e identificare il proprietario di un documento anche nel caso in cui quest'ultimo venga lasciato incustodito. Nota: questa funzione è disponibile solo su alcune serie di dispositivi imagerunner ADVANCE 22

23 Confidenzialità Protezione dei documenti Stampa di documenti Scansione Gestione Sovrapposizione Protezione dei documenti Lo strumento di print publishing iw Desktop vi consente di esportare in formato PDF e di proteggere il file con una password. La criptatura a 128 bit viene utilizzata per fare in modo che solo le persone autorizzate possano visualizzare il contenuto di un documento. Questa funzionalità risulta utile in caso di distribuzione di informazioni confidenziali a un pubblico più vasto. 23

24 Una guida completa alla sicurezza dei documenti nel vostro ufficio Trasferimento di informazioni Encrypted Printing La funzionalità di Encrypted Printing cripta il lavoro di stampa inviato dal PC dell'utente all'mfp. Per criptare i dati è necessario disporre di un driver di stampa sotto forma di plug-in; questa funzionalità deve essere attivata sul dispositivo. ecopy Network Communication Encryption In dotazione standard con tutte le edizioni di ecopy ShareScan Le comunicazioni di rete fra l'mfp e il server ShareScan vengono criptate tramite HTTPS. Questa impostazione è predefinita e non può essere sovrascritta dall'utente. Scheda IPsec La scheda IPSec opzionale consente agli utenti di utilizzare lo standard IPSec per garantire la privacy e la sicurezza delle informazioni per le comunicazioni IP in rete. Cos'è lo standard IPSec? IPSec (acronimo di "Internet Protocol Security") è una suite di protocolli per gli strati della rete finalizzata a proteggere le comunicazioni IP tramite autenticazione e/o criptatura diciascun pacchetto IP in un flusso di dati. La suite, che comprende anche dei protocolli per stabilire le chiavi crittografiche, cripta il traffico in modo che non possa essere letto da persone diverse dai destinatari, assicurando che esso non venga modificato lungo il percorso e che provenga da un mittente affidabile, oltre a impedire la possibilità di riprodurre la sessione sicura. 24

25 Confidenzialità Trasmissione delle informazioni Stampa di documenti Scansione Gestione Sovrapposizione Fare in modo che l'invio di informazioni su una rete avvenga in modo sicuro. Configurazione del protocollo La configurazione del protocollo consente all'amministratore di abilitare e disabilitare i protocolli di rete. È possibile abilitare e disabilitare i seguenti protocolli: Rete TCP/IP SNTP Rete AppleTalk Stampa FTP Rete Novell (IPX) SSL Rete Windows (SMB) IPP Porta Canon dedicata IPP(S) POP HTTP SNMP HTTP(S) Per tutti i modelli imagerunner ADVANCE + imagerunner serie 32xx Certificati SSL I certificati SSL servono ad abilitare la funzionalità HTTPS sull'mfp. I certificati SSL forniti da un'apposita autorità possono essere registrati oppure è possibile generare un'autocertificazione sul dispositivo.questo consente di trasmettere le informazioni in modo sicuro utilizzando l'interfaccia utente remota oppure le applicazioni MEAP sull'mfp. Filtraggio degli indirizzi IP e Mac La funzione di filtraggio degli indirizzi IP e Mac consente agli utenti di bloccare o autorizzare indirizzi IP o MAC specifici. L'amministratore di rete potrebbe desiderare che un solo server di stampa contatti l'mfp. Pertanto l'mfp può essere impostato in modo tale che possa essere contattato solo dagli indirizzi IP o MAC di server di stampa, bloccando tutto il resto del traffico di rete in ingresso. 25

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Xerox Remote Services Documento sulla sicurezza

Xerox Remote Services Documento sulla sicurezza Xerox Remote Services Documento sulla sicurezza Versione 1.0.9 Global Remote Services Xerox Information Management Novembre 2012 702P01061 2012 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Perché un software gestionale?

Perché un software gestionale? Gestionale per stabilimenti balneari Perché un software gestionale? Organizzazione efficiente, aumento della produttività, risparmio di tempo. Basato sulle più avanzate tecnologie del web, può essere installato

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli