La sicurezza è una metodologia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza è una metodologia"

Transcript

1 November 2013 Alfredo Visconti La sicurezza è una metodologia La paura nell era digitale? A meno di non voler usare il computer come una macchina da scrivere, non connesso ad internet, senza posta elettronica, senza sfruttarne le molteplici capacità di interagire dobbiamo convincerci che la sicurezza è una responsabilità che ci dobbiamo assumere tutti. Non dobbiamo cadere nella trappola per cui interagire con il mondo rappresenta un pericolo, dobbiamo invece convincerci che una sana regola di condotta per l utilizzo del computer tutela noi il nostro pc e tutte le relazioni che tramite esso instauriamo siano esse di lavoro o di svago. Ma soprattutto, siamo stati veramente attaccati da hacker che volevano i nostri dati? Di sicuro non dobbiamo avere paura, ma altrettanto sicuramente dobbiamo aumentare il rispetto per la nostra privacy. Si tenga sempre ben presente che sui S. N. possiamo essere il più restrittivi possibili ma poi, come spesso accade basta che un nostro amico non abbia la stessa privacy o ci menzioni per essere nuovamente visibili. Sommario Articoli di particolare interesse La paura nell era digitale 2 La Password 3 Curiosità e divertimento non sono sinonimi di sicurezza 4 La sicurezza costa 5 Dati o informazioni 6 Netiquette nei Social Network 7 I comandi principali 8 Impostazione sulla Privacy 9 Approvazione accessi 10 Notizie singole Org. Della sicurezza 2 Strumenti per la difesa in rete 3 Le policy aziendali 4 Definizioni 5 Aspetti della sicurezza 6 I Social Network 7 Facebook 8 Esempio di danno 9 Come tutelare la Privacy su FB 10 1

2 2

3 2 Perdere i propri dati perché ci si è dimenticati di fare un backup. Non accedere a un servizio perché non si è dimenticata la password. Vedere il proprio account su un social network violato. Trovarsi con il PC inutilizzabile a causa di un virus. La paura nell era digitale? Questa casistica è molto comune ma rappresenta una non corretta applicazione delle regole e non per forza una violazione dei propri dati e quindi della propria privacy. Occorre sapere che tutto ciò si può e si deve prevenire, e lo si può fare con un minimo di attenzione e attraverso semplici passaggi. La sicurezza informatica non è qualcosa di astratto, ma un insieme di pratiche quotidiane che ci semplificano la vita se rispettate, mentre la complicano e non poco se abbandonate. Organizzazione della sicurezza Organizzazione della sicurezza attraverso le politiche di cui ci si dota e che sono 1. Politica di sicurezza aziendale o privata 2. Politica di sicurezza del sistema informatico 3. Politica di sicurezza tecnica Sviluppa un piano di policy compilando gli item qui riportati 1. Scopo della Policy 2. Policy 3. Applicazione La prudenza non è mai troppa. Evitate di rispondere a che richiedono informazioni private e/o aziendali di natura strettamente confidenziale, inclusi dati dei dipendenti, numeri di carte di credito o credenziali di accesso ai sistemi remoti. Soprattutto se siete all interno di una struttura aziendale riferite di questi tentativi al reparto IT. Potremmo dire Non rilasciate mai notizie riservate se non tramite i canali ufficiali e comunicati precedentemente L unico modo per essere al sicuro con il vostro pc è non connettersi in rete. Ma questo sarebbe una limitazione della libertà personale, equivarrebbe oggi a tornare molti anni addietro per cui: evitate di utilizzare un computer sprovvisto di protezione. Verificate che sul computer che state utilizzando siano state applicate le più recenti patch di sicurezza, e che antivirus e firewall siano attivi. La sicurezza va protetta anche da occhi indiscreti, per cui è buona norma quando non utilizzati di provvedere a bloccare (attraverso la modalità blocco) i computer come i cellulari o le agendine elettroniche e si ci pensate bene potremmo continuare. Quindi la regola molto semplice e assolutamente non tecnologica per cui Bloccate sempre i computer e tutti gli strumenti elettronici 4. Revisione 3

4 3 Strumenti per la difesa in rete: Gestione delle password Antivirus Firewall Antispyware Crittografia IDS La password Password deboli Lavorare file che poi per comodità provvederete a spedirvi via mail o a copiarlo su una memoria esterna sono azioni molto frequenti ma soprattutto, molte volte sono anche file con informazioni di natura sensibile questi vanno sempre almeno protetti da password. Sono tutte quelle password deducibili da chiunque solo per il fatto di conoscervi anche superficialmente Questa regola ha un suo valore specifico anche rispetto al pc (può infatti accadere di perdere il portatile) per cui le password proteggono non solo sui file ma anche l ingresso dei dispositivi. Quindi la regola è molto semplice Proteggete con password i file e i dispositivi. Evitare di utilizzare password ovvie come password, data di nascita, Nome della moglie oppure sequenze di caratteri deducibili su una tastiera QWERTY, come asdfg e Password forti Sono tutte quelle password che prevedono una combinazione di tasti tale per cui il numero di combinazioni tende all infinito Lavorate con password complesse che quindi includono lettere maiuscole e minuscole, numeri e persino punteggiatura. Cercare di adoperare password diverse per i vari siti Web e computer. In questo modo, se uno di essi viene violato, gli altri account saranno al sicuro. 4

5 4 Curiosità e divertimento non sono sinonimi di sicurezza E forse la curiosità uno dei virus più diffusi e che fa più danni sui computer e sulle reti per cui è buona regola non farsi prendere dalla curiosità, soprattutto quando arrivano mail accattivanti che promettono facili guadagni o che sembrano arrivare da link conosciuti ed attendibili in questi casi eliminate sempre e link sospetti. Anche solamente aprirli o visualizzarli può compromettere il computer e creare a vostra insaputa problemi indesiderati. Ricordare che se qualcosa sembra troppo bello per essere vero, probabilmente lo è. Le applicazioni malevoli si spacciano spesso per programmi legittimi come giochi, strumenti, o persino software antivirus. Non abboccare Cercano di indurvi a infettare in maniera non intenzionale il computer o la rete. Se desiderate utilizzare una determinata applicazione e ritenete che possa essere utile, contattate il reparto IT, che effettuerà un'indagine prima dell'installazione. Per scrivere correttamente le policy aziendali o private della vostra sicurezza è necessario conoscere quali sono i ben da proteggere. Come ad esempio : Hardware intesi come sistema e reti Firmware Software Dati e informazioni Documentazione Immagine e reputazione aziendale 5

6 5 La sicurezza costa La questione della sicurezza informatica non è solo un problema di tipo tecnico ma anche di business: La persona, sia essa azienda, ente o libero professionista, deve essere capace di stimare il costo complessivo delle misure di sicurezza ritenute idonee ed il costo della non sicurezza. Per parlare correttamente di sicurezza è corretto parlare di Sicurezza fisica Sicurezza logica; Fino a non molto tempo fa si poteva osservare come la sicurezza fisica e logica fossero funzioni separate, gestite da figure diverse, dove ognuno definiva un proprio piano di Risk Management ed un modello di Governance. Oggi questo aspetto è cambiato e le sicurezze sono viste e studiate nella loro interezza e nella loro interrelazione. Per questo motivo oggi parliamo di convergence La sicurezza informatica è uno strumento per la tutela del patrimonio informatico della società e deve essere approcciata non come risolutrice dopo una violazione subita ma entrare come parte integrante nell organizzazione e gestione aziendale. "La sicurezza non è un prodotto, è un processo". Inoltre non è solo un problema di tecnologia, bensì di persone e gestione Firewall Definizioni: è il sw o l Hw che filtra le connessioni a Internet, sia entrata sia in uscita, e le blocca nel caso siano ritenute pericolose, sono dispositivi software e/o hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata (ad es. una Intranet) ed una rete pubblica (es. Internet) oppure tra due reti differenti. Antivirus è un software atto a prevenire, rilevare ed eventualmente eliminare programmi dannosi Spyware è un tipo di sw che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata, vengono installati con il consenso 6

7 6 Aspetti della sicurezza 1. Confidenzialità: garantisce che l informazione ed è accessibile solamente a coloro che hanno l autorizzazione ad accedervi; 2. Integrità: garantisce l accuratezza e la completezza dell informazione e dei metodi di elaborazione; 3. Disponibilità: garantisce che gli utenti autorizzati possano accedere all informazione quando vi è necessità. La tematica della sicurezza informatica sta diventando sempre più seria con il progredire dei servizi su internet, dall home banking alle transazioni telematiche, dai blog ai social network. Con il computer di svolgono molte operazioni e questo fa si che un enorme massa di dati, anche sensibili, transiti in pochi secondi su internet. La sicurezza viene messa a rischio non solo quando i dati si diffondono in rete ma, altresì, quando sono ancora al suo interno Dati o Informazioni. Occorre capire ed essere convinti che con il termine sicurezza informatica non si proteggono i dati ma si mettono in sicurezza le informazioni. Un dato da solo potrebbe non essere sufficiente per permettere di violare la nostra privacy, di contro invece l informazione (che è composta da più dati coerentemente costruiti ed assemblati) permettono di violare la nostra sicurezza. La sicurezza delle info si caratterizza dei seguenti aspetti: 1. Confidenzialità: garantisce che l informazione ed è accessibile solamente a coloro che hanno l autorizzazione ad accedervi; 2. Integrità: garantisce l accuratezza e la completezza dell informazione e dei metodi di elaborazione; 3. Disponibilità: garantisce che gli utenti autorizzati possano accedere all informazione quando vi è necessità. Definiamo la sicurezza come la capacità di salvaguardare riservatezza, integrità e disponibilità dell'informazione salvaguardare la riservatezza; ridurre a livelli accettabili il rischio che si possa accedere ai dati senza esserne autorizzati salvaguardare l'integrità; Ridurre il rischio che i dati possano essere manomessi a seguito di interventi non autorizzate e prevedere adeguate procedure di recupero delle informazioni salvaguardare la disponibilità; Ridurre il rischio che possa essere impedito a chi autorizzato l'accesso alle informazioni a seguito di interventi non autorizzati o fenomeni non controllabili 7

8 8

9 7 La privacy nei Social Network La privacy nei social media è il diritto tutelato e garantito in capo all utente, che utilizzi tali applicazioni internet, di controllare che le informazioni che lo riguardano vengano trattate nel rispetto delle norme che le regolano ed in particolare, nel rispetto dell autodeterminazione del singolo alla loro diffusione e, contestualmente, nel controllo delle notizie che lo riguardano. Il Codice della privacy riconosce a chiunque il diritto alla protezione dei dati personali. Per garantire tale diritto è prevista una serie di strumenti: la correttezza del trattamento dei dati; la possibilità di intervento dell'interessato. Chi utilizza dati personali deve rilasciare una informativa per illustrare le finalità e le modalità del trattamento dei dati, allo stesso tempo chi conferisce i dati può verificare la correttezza del trattamento ed, se vuole, revocare il proprio consenso al trattamento. I social network Nella nuova era dei social network solo il 16% degli utenti controlla per proprie impostazione sulla privacy e il 24% degli utenti si è pentito almeno una volta a posteriori di avere postato online alcune informazioni. Tutelare la privacy online è estremamente complesso e occorre intervenire prima che le persone pronuncino la fatidica frase: Vorrei tanto non averlo fatto!. In questa regola si incontrano non pochi problemi, in quanto la rete internet pone serie difficoltà nell attuazione di forme di controllo. Facebook, ma in generale tutti i Social Network, deve il suo successo alla semplicità di utilizzo che, insieme alla gratuità del servizio, sono stati in grado di coinvolgere un numero di persone, talmente alto per cui ad oggi rappresenta senza ombra di dubbio il primo database mondiale per il reperimento di dati necessari per il furto d identità nei casi più comuni, ma purtroppo sta prendendo piede anche per attività pedo pornografiche per la gestione di truffe commerciali e potremmo continuare con un elenco ancora moto lungo. 9

10 8 I comandi principali Facebook Facebook per diffusione è l esempio più rappresentativo di cosa può succedere a fronte di una cattiva o errata gestione della privacy. L utilizzo di questo strumento di comunicazione presenta, tuttavia molti rischi per la riservatezza dell utente: nel momento in cui ci si iscrive a Facebook, automaticamente e senza il previo consenso dell utente, il nome di quest ultimo viene indicizzato sui motori di ricerca estranei al network così che i suoi dati e la sua immagine sono esposti e visibili a qualsiasi soggetto terzo (anche non iscritto alla community); quanto al diritto alla cancellazione, l utente non è messo nelle condizioni di poter facilmente recedere dal servizio in quanto sulla pagina principale non è riportata alcuna indicazione in merito ma solo accedendo all interno dell area impostazioni è possibile cancellare l account. Inoltre, tutte le informazioni, le immagini e i dati personali non vengono immediatamente rimossi ma restano sul server per un periodo di tempo indeterminato (per un eventuale riaccesso al network da parte dell utente pentito ), contrariamente a quanto richiesto dall utente. Il Codice della privacy viene facilmente raggirato dai vari sistemi per mezzo dei quali, all interno della rete, è possibile effettuare vendite, passaggi, scambi di dati in totale libertà e senza che si riesca a porre un efficace freno legislativo al costante espandersi di un vero e proprio commercio illegale dei dati on line. La miglior difesa per la tutela della privacy consiste, nell utilizzare il buon senso e nell utilizzare piccoli accorgimenti: adottare password imprevedibili e con codici alfanumerici, cambiarle frequentemente e diversificandole a seconda dei siti; evitare di comunicare la propria password e conservarla in un luogo sicuro; Non postare foto dalle quali è possibile desumere modalità di acquisto e gusti personali, innescano una guerra di marketing che non possiamo nemmeno immaginare Non postare se non con limitazioni specifiche foto di persone, case, viaggi, scuole,.. Utilizzare le impostazioni di privacy previste non lasciare mai le impostazioni di base 10

11 Esempio di danno Adescare bambini per strada non è molto sicuro, quindi li si cerca online. Facebook è pieno di account di bambini, troppi hanno il profilo pubblico e tutti i genitori aiutano visto che postano molte più foto e notizie dei figli stessi. Pensate al primo giorno di scuola, su Facebook è la gara dei genitori per mostrare i figli e non il rimo giorno di scuola. In una delle foto è indicato il nome della scuola e classe del bambino. Vado su google, cerco l indirizzo, so dove il bimbo va a scuola,. Ma ho anche riconosciuto la via dove abita. So dove va a calcio (tra le foto pubbliche ce n è una dell attestato della scuola calcio). So i nomi di papà, mamma, degli zii delle maestre. So che abita a un piano terra, e con un po di fatica posso sapere in quale palestra va la mamma, gli orari di lavoro del papà, e così via. E cosa potrebbe succedere se quando digitate una password sul computer la salvate? Beh in quel caso anche un bambino può bucare la vostra sicurezza, provate ad eseguire questo semplice comando sulla barra di ricerca di google chrome://settings/passwords 11

12 10 Come tutelare la privacy su Facebook Controllare attentamente le informazioni personali che sono visibili nel tuo profilo e nascondere quelle che ritieni più importanti dagli occhi dei non amici. Per fare ciò basta cliccare sul pulsante Aggiorna informazioni che si trova alla destra dell immagine di copertina. Qui trovate tutte le informazioni personali che sono incluse nei profilo: i dati su lavoro e istruzione, la città in cui si risiede, la data di nascita ed altri Per modificare il livello di visibilità delle varie informazioni, clicca sul pulsante Modifica Si può scegliere se far visualizzare i dati solo agli amici, solo a te o a tutti (Pubblico). Dalla stessa pagina si può anche nascondere la lista dei tuoi amici, basta cliccare sull icona della matita, selezionare la voce Modifica privacy dal menu che compare e impostare su Amici o Solo io il livello di visibilità della lista degli amici Occorre poi vietare che le altre persone possano trovarvi nelle ricerche online o possano pubblicare post e foto in cui vi taggano direttamente. Per rimuovere il nome dai risultati delle ricerche, collegarsi alle impostazioni del profilo in alto a destra e selezionare la voce Impostazioni account dal menu che compare, dopodiché clicca sulla voce Privacy presente nella barra laterale di sinistra e modifica i due valori presenti nel riquadro Chi può cercarmi?. Togliendo il segno di spunta dalla voce Consenti agli altri motori di ricerca di rimandare al tuo diario. Per non essere taggato a vostra insaputa occorre selezionare la voce Diario e aggiunta di tag dalla barra laterale di sinistra e impostare l opzione Vuoi controllare i post in cui ti taggano gli amici prima che vengano visualizzati sul tuo diario? Su Sì e Chi può scrivere sul tuo diario? Su Solo io. Solo così avrete vietato la pubblicazione di qualsiasi post da parte di terzi sulla pagina del vostro profilo. Approvazione accessi 12

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Protezione dei minori in internet

Protezione dei minori in internet Protezione dei minori in internet Questo programma non pretende di fermare chi a tutti i costi vuole visualizzare materiale non adatto o illecito. Semplicemente si prefigge di eliminare fastidiosi eventi

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER HNewsletter: Servizio di Newsletter HNewsletter è un applicazione che permette di inviare un solo messaggio di posta elettronica ad un elenco di indirizzi

Dettagli

Diventa Personal Fundraiser di UNA Onlus con

Diventa Personal Fundraiser di UNA Onlus con Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Wiki di Netapprendere

Wiki di Netapprendere Wiki di Netapprendere Manuale d uso per i tesisti della Comunità di apprendimento Gli incontri del Giovedì prof. Salvatore Colazzo Manuale redatto da Ada Manfreda Collegati a: http://www.salvatorecolazzo.it/wordpress

Dettagli

Guida iscrizione Community. istruzione.social.marche.it

Guida iscrizione Community. istruzione.social.marche.it Guida iscrizione Community istruzione.social.marche.it 1. Collegarsi con un browser all indirizzo : http://istruzione.social.marche.it 2. Viene visualizzata la seguente schermata di cohesion : 3. Se siete

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

www.besport.org/places

www.besport.org/places GUIDA E FAQ BE SPORT PLACES 1. COSA E BE SPORT PLACES 2. COME ACCEDERE AL PROPRIO BE SPORT PLACES 3. SCHERMATA PRINCIPALE 4. GALLERY 5. AGGIUNGERE E MODIFICARE UN EVENTO 6. INVIARE O RICEVERE MESSAGGI

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Informativa estesa sull uso dei Cookie Policy

Informativa estesa sull uso dei Cookie Policy Informativa estesa sull uso dei Cookie Policy Proteggere la sicurezza e la privacy dei vostri dati personali è importante per questo sito, che agisce in conformità con le leggi attualmente in vigore sulla

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

per scrivere un articolo da prima pagina! per inviare una newsletter Come si crea Comunicazione Anfaa Edizione 4a.2013

per scrivere un articolo da prima pagina! per inviare una newsletter Come si crea Comunicazione Anfaa Edizione 4a.2013 per scrivere un articolo da prima pagina! Quando si vuole inserire un articolo che compaia nel riquadro Ultime notizie della home page, si deve impostare la categoria Ultime notizie, in aggiunta a quella

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Corso di formazione CerTICTablet

Corso di formazione CerTICTablet Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

MANUALE D USO DELLA PIATTAFORMA ITCMS

MANUALE D USO DELLA PIATTAFORMA ITCMS MANUALE D USO DELLA PIATTAFORMA ITCMS MANULE D USO INDICE 1. INTRODUZIONE... 2 2. ACCEDERE ALLA GESTIONE DEI CONTENUTI... 3 3. GESTIONE DEI CONTENUTI DI TIPO TESTUALE... 4 3.1 Editor... 4 3.2 Import di

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Marketing di Successo per Operatori Olistici

Marketing di Successo per Operatori Olistici Marketing di Successo per Operatori Olistici Impostazione della Pagina Business Facebook Guida Passo a Passo 1. Vai su Facebook.com/pages CLicca il pulsante verde in alto a destra + Crea una Pagina Nota:

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Come creare una pagina Facebook e collegarla al sito mosajco

Come creare una pagina Facebook e collegarla al sito mosajco Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

Office 2007 Lezione 08

Office 2007 Lezione 08 Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

CIRCOLARE 730/2011 N. 1 DEL 30 MARZO 2011 SOFTWARE FISCALI CAF 2011

CIRCOLARE 730/2011 N. 1 DEL 30 MARZO 2011 SOFTWARE FISCALI CAF 2011 DRC Network Srl - Coordinamento Regionale CAF Via Imperia, 43 20142 Milano Telefono 02.84892710 Fax 02.335173151-02.335173152 e-mail info@drcnetwork.it sito: www.drcnetwork.it CIRCOLARE 730/2011 N. 1 DEL

Dettagli

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Piccolo Manuale Manuale Pt 1ª Registrazione (Login) Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Riceverete una email contenente: Link della vostra

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

Guida al sistema. Dott. Enea Belloni

Guida al sistema. Dott. Enea Belloni Sistema Gestionale Voucher Guida al sistema Dott. Enea Belloni Sommario della presentazione Il sistema informatico per la gestione delle domande L utente presentatore: diritti e responsabilità La pagina

Dettagli

Cimini Simonelli - Testa

Cimini Simonelli - Testa WWW.ICTIME.ORG Joomla 1.5 Manuale d uso Cimini Simonelli - Testa Il pannello di amministrazione Accedendo al pannello di amministrazione visualizzeremo una schermata in cui inserire il nome utente (admin)

Dettagli

ISTRUZIONI PER LA DICHIARAZIONE TARIFFE ONLINE (GUIDE TURISTICHE)

ISTRUZIONI PER LA DICHIARAZIONE TARIFFE ONLINE (GUIDE TURISTICHE) ISTRUZIONI PER LA DICHIARAZIONE TARIFFE ONLINE (GUIDE TURISTICHE) Come raggiungere il servizio Il servizio di dichiarazione on line è accessibile direttamente dal sito dell assessorato al turismo www.turismo.provincia.venezia.it.

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Servizio di Visualizzazione PROSPETTO PAGA E CUD IN FORMATO ELETTRONICO GUIDA AL PORTALE

Servizio di Visualizzazione PROSPETTO PAGA E CUD IN FORMATO ELETTRONICO GUIDA AL PORTALE Servizio di Visualizzazione PROSPETTO PAGA E CUD IN FORMATO ELETTRONICO GUIDA AL PORTALE CHE COS E / CHI PUÒ ACCEDERE AL SERVIZIO DI VISUALIZZAZIONE DEL PROSPETTO PAGA E CUD IN FORMATO ELETTRONICO? É lo

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

GUIDA AL PORTALE PARTE 1

GUIDA AL PORTALE PARTE 1 GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte

Dettagli

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2 REGISTRAZIONE Domande e risposte frequenti per la registrazione e l accesso agli applicativi Sommario Accedendo al sito https://osservatorio.oopp.regione.lombardia.it compare il messaggio sito non disponibile

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Indice 1 OBIETTIVI DEL DOCUMENTO... 3 2 REGISTRAZIONE AL PORTALE DELLE GARE SETTORE PROVVEDITORATO DELLA REGIONE

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro

Dettagli

Descrizione e Utilizzo Facebook

Descrizione e Utilizzo Facebook Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi

Dettagli

Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa 2015-16. Manuale pratico per docenti e tutor

Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa 2015-16. Manuale pratico per docenti e tutor Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa 2015-16 Manuale pratico per docenti e tutor Sommario Sommario Primo utilizzo... 3 Ricezione della mail con il nome utente e creazione

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Domande Frequenti Autorizzazioni gas serra

Domande Frequenti Autorizzazioni gas serra Domande Frequenti Autorizzazioni gas serra Versione del 16-07-2010 AGGIORNAMENTO DELL AUTORIZZAZIONE...2 a) Come richiedere l aggiornamento dell autorizzazione?...2 b) Come accedere al sito?...2 c) Come

Dettagli

SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO

SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO 1 Sommario... Sommario...2 Premessa...3 Panoramica generale sul funzionamento...3 Login...3 Tipologie di utenti e settori...4 Gestione

Dettagli

VADEMECUM PER L INSEGNANTE

VADEMECUM PER L INSEGNANTE VADEMECUM PER L INSEGNANTE Apri il tuo browser internet Ti consigliamo di usare Google Crhome o Internet Explorer Scrivi questo nella barra degli indirizzi: 80.88.88.48 Clicca Invio Il portale sarà online

Dettagli

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante 1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,

Dettagli

COMPILAZIONE DEL RAPPORTO DI RIESAME ANNUALE 2014/15

COMPILAZIONE DEL RAPPORTO DI RIESAME ANNUALE 2014/15 COMPILAZIONE DEL RAPPORTO DI RIESAME ANNUALE 2014/15 1. INFORMAZIONI PRELIMINARI Di seguito sono riportate le istruzioni operative per la compilazione del Rapporto di Riesame 2014/15. Inizialmente in questa

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

GUIDA AL COLLEGAMENTO AD UNA PRATICA ESISTENTE

GUIDA AL COLLEGAMENTO AD UNA PRATICA ESISTENTE GUIDA AL COLLEGAMENTO AD UNA PRATICA ESISTENTE Per potersi collegare ad una pratica esistente occorre previamente essere registrato e identificato sul sito. Per le relative procedure si rinvia alle relative

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

COME CREARE UN SONDAGGIO CON SCELTA SU MOODLE

COME CREARE UN SONDAGGIO CON SCELTA SU MOODLE COME CREARE UN SONDAGGIO CON SCELTA SU MOODLE Inserisci le tue credenziali di accesso in alto sulla colonna di destra denominata Login. Si devono inserire le credenziali come editor del corso Il modulo

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

GESTIRE UN LIONS CLUB

GESTIRE UN LIONS CLUB GESTIRE UN LIONS CLUB Il Segretario può avere un grande aiuto dalla tecnologia PRIMO ASSUNTO DEL SEGRETARIO Inserire i dati che riguardano il mio Club sempre e solo una volta Questo è fondamentale per

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli