iphone per le aziende Panoramica sulla sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "iphone per le aziende Panoramica sulla sicurezza"

Transcript

1 iphone per le aziende Panoramica sulla sicurezza iphone può accedere in modo sicuro ai servizi aziendali e proteggere i dati presenti sul dispositivo. Fornisce una crittografia sicura per i dati in trasmissione, metodi di autenticazione collaudati per accedere ai servizi aziendali e, per quanto riguarda iphone 3GS, la crittografia dell'hardware per tutti i dati archiviati sul dispositivo. iphone fornisce anche una protezione sicura attraverso l'uso di criteri relativi al codice di accesso che possono essere imposti e forniti over-the-air. Inoltre, se il dispositivo finisce nelle mani sbagliate, gli utenti e gli amministratori IT possono inizializzare operazioni di cancellazione remota per garantire che le informazioni private vengano cancellate. Quando si prende in considerazione la sicurezza dell'iphone per uso aziendale, è utile comprendere i seguenti argomenti: Protezione del dispositivo Codici sicuri Scadenza codici Cronologia del riutilizzo dei codici Numero massimo di tentativi falliti Imposizione di codici over-the-air Protezione progressiva del dispositivo Protezione dei dati Cancellazione remota Cancellazione locale Profili di configurazione criptati Backup criptati su itunes Crittografia hardware (iphone 3GS) Sicurezza della rete Protocolli VPN Cisco IPSec, L2TP, PPTP SSL/TLS con certificati X.509 WPA/WPA2 Enterprise con 802.1X Autenticazione basata su certificati RSASecurID, CRYPTOCard Sicurezza della piattaforma Protezione runtime Firma obbligatoria del codice Servizi Portachiavi API Common Crypto metodi che impediscono l'utilizzo non autorizzato del dispositivo; protezione di dati a riposo, compresi i casi in cui un dispositivo viene perso o rubato; protocolli di rete e crittografia di dati in trasmissione; fondamenta sicure della piattaforma del sistema operativo di iphone. Queste capacità collaborano fra di loro per fornire una piattaforma sicura per computer portatili. Controllo e protezione del dispositivo Stabilire criteri sicuri per accedere all'iphone è fondamentale per la protezione delle informazioni aziendali. L'imposizione di un codice d'accesso è la prima difesa contro gli accessi non autorizzati e può essere configurata e imposta over-the-air. Inoltre, iphone fornisce metodi sicuri per configurare il dispositivo in un ambiente aziendale in cui sono necessari impostazioni, criteri e limitazioni specifici. Questi metodi forniscono opzioni flessibili per stabilire un livello di protezione standard per gli utenti autorizzati. Criteri relativi al codice di accesso Il codice di accesso di un dispositivo impedisce che utenti non autorizzati accedano a dati archiviati sull'iphone o che accedano in altro modo al dispositivo. Il sistema operativo di iphone ti consente di scegliere un'ampia gamma di requisiti per il codice d'accesso che soddisfino le tue esigenze di sicurezza, compresi i limiti di tempo, la sicurezza del codice e la frequenza con la quale è necessario modificarlo. Sono supportati i seguenti criteri relativi al codice di accesso di Microsoft Exchange ActiveSync: imporre la password sul dispositivo; lunghezza minima password; numero massimo di tentativi falliti per la password; richiesta di numeri e lettere; tempo di inattività in minuti.

2 2 Con Microsoft Exchange Server 2007, sono supportati anche questi ulteriori criteri relativi al codice di accesso: concessione o divieto di password semplice; scadenza password; cronologia password; intervallo di aggiornamento criterio; numero minimo di caratteri complessi in una password. Imposizione dei criteri I criteri sopra descritti possono essere impostati sull'iphone in due modi. Se il dispositivo è configurato per accedere a un account di Microsoft Exchange, i criteri di Exchange ActiveSync vengono trasmessi al dispositivo over-the-air. Questo consente di imporre e aggiornare i criteri senza alcuna operazione da parte dell'utente. I criteri possono anche essere distribuiti come parte di un profilo di configurazione dev essere installato dall utente. Un profilo può essere definito in modo che la sua eliminazione sia possibile solo con una password amministrativa oppure in modo che sia legato al dispositivo e non possa essere rimosso senza cancellare completamente tutti i contenuti del dispositivo. Configurazione sicura del dispositivo I profili di configurazione sono file XML che contengono criteri e limiti di sicurezza, informazioni sulla configurazione VPN, impostazioni Wi-Fi, account e calendari, e credenziali di autenticazione che consentono all'iphone di lavorare con i sistemi della tua azienda. La possibilità di fissare in un profilo di configurazione sia i criteri del codice d'accesso sia le impostazioni del telefono garantisce che i dispositivi dell'azienda siano configurati correttamente e secondo gli standard di sicurezza stabiliti. Poiché i profili di configurazione possono essere sia criptati sia bloccati, le impostazioni non possono essere eliminate, modificate o condivise con altri. I profili di configurazione possono essere sia firmati sia criptati. Firmare un profilo di configurazione garantisce che le impostazioni da esso imposte non possano essere modificate in nessun modo. La crittografia di un profilo di configurazione protegge i contenuti del profilo e consente l'installazione solo sul dispositivo per il quale sono stati creati. I profili di configurazione vengono criptati con CMS (Cryptographic Message Syntax, RFC 3852), che supporta 3DES e AES 128. Per distribuire per la prima volta i profili di configurazione criptati, dovrai installarli tramite sincronizzazione USB usando l'utilità Configurazione iphone oppure tramite Iscrizione e distribuzione over-the-air. Oltre a questi metodi, la distribuzione successiva di profili di configurazione criptati può essere fornita tramite allegato o ospitata su un sito web accessibile ai tuoi utenti. Limitazioni disponibili Accesso al materiale esplicito in itunes Store Utilizzo di Safari Utilizzo di YouTube Accesso ad itunes Store Utilizzo di App Store e di itunes per l'installazione di applicazioni Utilizzo della fotocamera (può anche essere regolato da un criterio di Exchange) Restrizioni del dispositivo Le restrizioni del dispositivo determinano a quali funzioni dell'iphone gli utenti possono accedere sul dispositivo. Riguardano in particolare applicazioni abilitate dalla rete, come Safari, YouTube o itunes Store, ma le restrizioni possono anche controllare elementi come l'installazione di applicazioni o l'utilizzo della videocamera. Le restrizioni del dispositivo ti permettono di configurarlo in modo da soddisfare le tue necessità e di consentire agli utenti di utilizzarlo in modo coerente con le tue pratiche aziendali. Le restrizioni vengono imposte tramite un profilo di configurazione, oppure possono essere configurate manualmente su ciascun dispositivo. Inoltre, le restrizioni della videocamera possono essere imposte over-the-air tramite Microsoft Exchange Server Oltre a configurare restrizioni e criteri sul dispositivo, l'applicazione desktop itunes può essere configurata e regolata dal reparto IT. Ciò comprende la disabilitazione dell'accesso a contenuti espliciti, definendo i servizi di rete a cui i clienti possono accedere all'interno di itunes e se sono disponibili nuovi aggiornamenti del software da installare.

3 3 Protezione dei dati La protezione dei dati archiviati sull'iphone è importante per qualsiasi ambiente che disponga di un numero elevato di informazioni riservate e relative all'azienda o ai clienti. Oltre a criptare dati in trasmissione, iphone 3GS fornisce la crittografia hardware per i dati archiviati nel dispositivo. Se un dispositivo viene perso o rubato, è importante disattivarlo e cancellare tutti i suoi dati. Un'altra buona idea è impostare un criterio che cancelli i dati dal dispositivo dopo un determinato numero di tentativi falliti di inserimento del codice, deterrente fondamentale contro i tentativi di accesso non autorizzato al dispositivo. Protezione progressiva del dispositivo iphone può essere configurato in modo da attivare automaticamente la cancellazione dei dati dopo un certo numero di tentativi falliti di inserire il codice d'accesso. Se un utente immette ripetutamente il codice d'accesso errato, l'iphone viene disabilitato per intervalli sempre più lunghi. In seguito a troppi tentativi non riusciti, tutti i dati e tutte le impostazioni presenti sul dispositivo saranno cancellati. Crittografia iphone 3GS dispone di crittografia basata sull'hardware. La crittografia hardware di iphone 3GS utilizza una codifica AES a 256 bit per proteggere tutti i dati presenti nel dispositivo. La crittografia è sempre attiva e non può essere disattivata dagli utenti. Inoltre, i dati copiati in itunes sul computer di un utente possono essere criptati. Quando un profilo di configurazione criptato è archiviato sul dispositivo dell'utente, questa funzionalità viene imposta automaticamente. Per proteggere ulteriormente i dati, gli sviluppatori hanno accesso ad API che consentono loro di criptare i dati all'interno degli archivi di dati della loro applicazione. Cancellazione remota iphone supporta la cancellazione remota. Se un dispositivo viene perso o rubato, l'amministratore o il proprietario del dispositivo possono emettere un ordine di cancellazione remota che rimuova tutti i dati e disattivi il dispositivo. Se il dispositivo è configurato con un account Exchange, l'amministratore può inizializzare operazioni di cancellazione remota usando Exchange Management Console (Exchange Server 2007) oppure Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 o 2007). Gli utenti di Exchange Server 2007 possono anche inizializzare operazioni di cancellazione remota usando direttamente Outlook Web Access. Cancellazione locale I dispositivi possono anche essere configurati in modo da attivare automaticamente una cancellazione in locale dopo un certo numero di tentativi falliti di inserire il codice d'accesso. È un deterrente fondamentale contro i tentativi di accedere al dispositivo con la forza. Per impostazione predefinita, l'iphone cancellerà automaticamente i dati sul dispositivo dopo 10 tentativi di inserimento di codice falliti. Come per gli altri criteri relativi al codice di accesso, il numero massimo di tentativi falliti può essere stabilito tramite profilo di configurazione oppure può essere imposto over-the-air tramite i criteri di Microsoft Exchange ActiveSync. Comunicazione sicura su reti Gli utenti di dispositivi mobili devono poter accedere a reti di informazioni aziendali da qualsiasi parte del mondo, tuttavia è importante anche assicurarsi che gli utenti dispongano di autorizzazione e che i loro dati siano protetti nel corso della trasmissione. iphone fornisce tecnologie collaudate per portare a termine questi obiettivi di sicurezza sia per le connessioni a reti Wi-Fi sia per le connessioni a reti cellulari. VPN Molti ambienti aziendali dispongono di alcune forme di Network privati virtuali (VPN, Virtual Private Network). Questi servizi di reti sicure sono già utilizzati e di solito richiedono impostazioni e configurazioni minime per funzionare con l'iphone. iphone si integra con un'ampia gamma di tecnologie VPN comunemente usate attraverso il supporto di Cisco IPSec, L2TP e PPTP. Il supporto di questi protocolli garantisce il livello più elevato di crittografia basata su IP per la trasmissione di informazioni sensibili. iphone supporta la configurazione di reti proxy e split tunneling dell'indirizzo IP così che il traffico verso domini di rete pubblici o privati sia inoltrato secondo i vostri specifici criteri aziendali.

4 4 Oltre a consentire l'accesso sicuro ad ambienti VPN, iphone offre metodi collaudati per l'autenticazione dell'utente. L'autenticazione tramite certificati digitali x.509 standard fornisce agli utenti un accesso ottimizzato alle risorse aziendali e un'alternativa fattibile all'uso di token hardware. Inoltre, l'autenticazione di certificati consente all'iphone di sfruttare VPN On Demand, rendendo trasparente il processo di autenticazione VPN e fornendo contemporaneamente credenziali sicure per accedere ai servizi di rete. Per ambienti aziendali in cui un token a due fattori è un requisito fondamentale, iphone si integra con RSA SecureID e CRYPTOCard. SSL/TLS iphone supporta SSL v3 così come Transport Layer Security (TLS v1), lo standard di sicurezza di ultima generazione per Internet. Safari, Calendario, Mail e altre applicazioni Internet avviano automaticamente questi meccanismi per consentire un canale di comunicazione criptata fra iphone e i servizi aziendali. Protocolli VPN Cisco IPSec L2TP/IPSec PPTP Metodi di autenticazione Password (MSCHAPv2) RSA SecureID CRYPTOCard Certificati digitali x.509 Segreto condiviso Protocolli di autenticazione 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formati dei certificati supportati iphone supporta certificati X.509 con chiavi RSA. Vengono riconosciute le estensioni di file.cer,.crt, e.der. WPA/WPA2 iphone supporta WPA2 Enterprise per fornire un accesso autenticato alla rete wireless della tua azienda. WPA2 Enterprise utilizza la crittografia AES a 128 bit, assicurando al massimo gli utenti che i loro dati rimarranno protetti quando inviano e ricevono comunicazioni su una rete Wi-Fi. Grazie al supporto di 802.1X, iphone può essere integrato in un'ampia gamma di ambienti di autenticazione RADIUS. Fondamenta sicure per la piattaforma Il sistema operativo di iphone è una piattaforma fondata sulla sicurezza. La protezione runtime delle applicazioni segue l'approccio "Sandbox" e richiede obbligatoriamente a ogni applicazione la firma per garantire che non sia stata alterata. Il sistema operativo di iphone è anche dotato di un framework sicuro per archiviare in un portachiavi criptato le credenziali di accesso alle applicazioni e alla rete. Inoltre offre agli sviluppatori un'architettura Common Crypto per criptare i dati delle applicazioni. Protezione runtime Le applicazioni sul dispositivo sono sandboxed, ossia non possono accedere ai dati archiviati da altre applicazioni. Inoltre, i file, le risorse e i kernel del sistema sono protetti dallo spazio in cui sono attive le applicazioni dell'utente. Se un'applicazione richiede l'accesso ai dati da un'altra applicazione, può farlo solo tramite gli API e i servizi forniti dal sistema operativo dell'iphone. iphone impedisce anche la generazione di codici. Firma del codice obbligatoria Tutte le applicazioni di iphone devono essere firmate. Le applicazioni fornite con il dispositivo sono firmate da Apple. Le applicazioni di terze parti sono firmate dallo sviluppatore tramite un certificato emesso da Apple. Ciò garantisce che le applicazioni non siano state manomesse o alterate. Inoltre, vengono effettuati controlli runtime per garantire che un'applicazione non sia divenuta inattendibile dall'ultima volta in cui è stata usata. L'uso di applicazioni personalizzate o in-house può essere regolato con un profilo di provisioning. Per eseguire l'applicazione, gli utenti devono disporre di un profilo di provisioning. Gli amministratori possono anche limitare l'uso di un'applicazione a specifici dispositivi. Framework di autenticazione sicura iphone fornisce un portachiavi sicuro e criptato per l'archiviazione di identità digitali, nomi utenti e password. I dati del portachiavi sono ripartiti in modo che i dati delle applicazioni di terze parti non siano accessibili da applicazioni con diversa identità. Così è possibile garantire un accesso sicuro all'iphone a una vasta gamma di applicazioni e servizi dell'azienda.

5 5 Architettura Common Crypto Gli sviluppatori hanno accesso ad API di crittografia che possono usare per proteggere ulteriormente i dati della loro applicazione. I dati possono essere criptati simmetricamente tramite metodi collaudati come AES, RC4 o 3DES. Inoltre, iphone fornisce un'accelerazione hardware per la crittografia AES e SHA1, che massimizza le prestazioni dell'applicazione. Telefono rivoluzionario e sicuro dappertutto iphone 3GS fornisce una protezione criptata dei dati in transito, a riposo o conservati su itunes. Che un utente stia accedendo alla posta elettronica aziendale, stia visitando un sito web privato o si stia autenticando alla rete aziendale, iphone assicura che solo gli utenti autorizzati possano accedere alle informazioni aziendali riservate. E, con il supporto della rete aziendale e dei metodi comprensivi per impedire la perdita di dati, iphone può essere distribuito con la fiducia che stai implementando la sicurezza di un dispositivo mobile collaudato e i metodi di protezione dei dati. Risorse aggiuntive Guida all implementazione nell azienda aziendale.pdf Risorse e scenari di distribuzione aziendale Apple Inc. Tutti i diritti riservati. Apple, il logo di Apple, ipod, itunes e Safari sono marchi registrati di Apple Inc., registrati negli U.S.A. e in altri Paesi. iphone è un marchio registrato di Apple Inc. itunes Store è un marchio di servizio di Apple Inc., registrato negli U.S.A. e in altri Paesi. Altri nomi di prodotti e aziende citate nel presente documento possono essere marchi registrati delle rispettive aziende. Le specifiche del prodotto sono soggette a modifiche senza preavviso. Il materiale viene fornito esclusivamente a scopo informativo; Apple non si assume alcuna responsabilità in relazione all'utilizzo dello stesso. Giugno 2009 L410440A

Implementare iphone e ipad Panoramica sulla sicurezza

Implementare iphone e ipad Panoramica sulla sicurezza Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro

Dettagli

Distribuire iphone e ipad Panoramica sulla sicurezza

Distribuire iphone e ipad Panoramica sulla sicurezza Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Lavorare con iphone e ipad Esempi di utilizzo in azienda

Lavorare con iphone e ipad Esempi di utilizzo in azienda Lavorare con iphone e ipad Esempi di utilizzo in azienda Marzo 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie agli scenari di implementazione. Microsoft Exchange

Dettagli

iphone e ipad per le imprese Scenari di distribuzione

iphone e ipad per le imprese Scenari di distribuzione iphone e ipad per le imprese Scenari di distribuzione Settembre 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie a questi scenari di distribuzione. Microsoft Exchange

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Agli utenti di RICOH Smart Device Connector: Configurazione della macchina

Agli utenti di RICOH Smart Device Connector: Configurazione della macchina Agli utenti di RICOH Smart Device Connector: Configurazione della macchina SOMMARIO 1. Per tutti gli utenti Introduzione... 3 Come leggere il manuale... 3 Marchi di fabbrica... 4 Cos'è RICOH Smart Device

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti

Dettagli

Guida dell amministratore di Microsoft Exchange ActiveSync

Guida dell amministratore di Microsoft Exchange ActiveSync Guida dell amministratore di Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tutti i diritti riservati. palmone, HotSync, Treo, VersaMail, and Palm OS rientrano fra i marchi di fabbrica o marchi

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva

iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva K Apple Inc. 2009 Apple Inc. Tutti i diritti riservati. Questo manuale non può essere copiato,

Dettagli

NAS 322 Connessione del NAS ad un VPN

NAS 322 Connessione del NAS ad un VPN NAS 322 Connessione del NAS ad un VPN Connessione del NAS ASUSTOR ad una rete VPN A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manuale dell'utente 1/8 INDICE 1. INTRODUZIONE...3 2. RICERCA DI AGGIORNAMENTI...4 3. INSTALLAZIONE DI UN AGGIORNAMENTO O DI UN NUOVO SOFTWARE...6 2/8 Manuel de l'utilisateur 1.

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Copyright 2007 Xerox Corporation. Tutti i diritti riservati. XEROX e Secure Access Unified ID System

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

Gestire l'accesso all'imi

Gestire l'accesso all'imi Gestire l'accesso all'imi 1. CHI PUÒ GESTIRE L'ACCESSO ALL'IMI?... 2 2. REGISTRAZIONE DI UN'AUTORITÀ... 2 2.1. REGISTRARE UN'AUTORITÀ NELL'IMI... 2 2.1.1. REGISTRARE I DATI IDENTIFICATIVI DELL'AUTORITÀ

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Configurazione posta su ios

Configurazione posta su ios Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...

Dettagli

Exchange Box Manuale. Operativo

Exchange Box Manuale. Operativo Exchange Box Manuale Operativo Manuale Exchange Box_Rev. 04 del 12/05/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli

Exchange Box Manuale. Operativo

Exchange Box Manuale. Operativo Exchange Box Manuale Operativo P03DS214AT02_Rev. 03 del 18/03/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono ospitati

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli