TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto"

Transcript

1 GIOVANNI ZICCARDI TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto (contributi di Silvia Bisi, Matteo Giacomo Jori, Pierluigi Perri, Daniele Pizzi, Cristina Rabazzi) Giuffrè editore - Milano 2005 Introduzione PARTE PRIMA - LE NUOVE TECNOLOGIE E LA LORO STORIA Capitolo I - IL "GIURISTA - HACKER" 1.1. Hacking come conoscenza della tecnologia: l'approccio "meccanico" e il "giurista - hacker" Il "giurista - hacker" 1.2. L'origine e l'evoluzione di un'"etica hacker" 1.3. Eric S. Raymond e il suo pensiero: i comportamenti 1.4. La programmazione 1.5. L'utilizzo di sistemi open source 1.6. Le attività 1.7. L'evoluzione dell'hacking 1.8. I moventi psicologici 1.9. L'Homebrew Computer Club Capitolo II - IL PENSIERO INFORMATICO: STUDIOSI E TECNICI 2.1. L'evoluzione informatica e gli studiosi di riferimento 2.2. Lawrence Lessig e Creative Commons: una forma flessibile di copyright 2.3. L'attività di Eric S. Raymond e il concetto di open source 2.4. Richard Stallman e la Free Software Foundation: il software libero 2.5. Dennis Ritchie, Ken Thompson e il sistema operativo Unix 2.6. John Draper ("Captain Crunch") e l'hacking dell'hardware 1

2 2.7. Steve Wozniak e la Apple 2.8. Linus Torvalds e il sistema operativo Linux 2.9. John Perry Barlow e la Electronic Frontier Foundation Jon Johansen e il caso giudiziario del DeCSS Dmitry Sklyarov e Adobe Ed Felten e il "pen felt hack" Emmanuel Goldstein e il caso giudiziario "2600" Johan Helsingius e penet.fi Mark Abene ("Phiber Optik") e i Masters of Deception Robert Morris e il primo worm di Internet Kevin Mitnick: il "condor" Kevin Poulsen: il "serial hacker" Vladimir Levin: l'hacker russo Ian Murphy Karl Koch e il KGB Capitolo III - ELABORATORE ELETTRONICO, SUA EVOLUZIONE E MONDO GIURIDICO 3.1. La conoscenza della macchina 3.2. Il computer e la sua storia Le origini e i computer di "prima generazione" I computer di "seconda generazione" I computer di "terza generazione" I computer di "quarta generazione" L'era moderna 3.3. Il computer "stand alone" Il computer come insieme di hardware e software Il codice binario La CPU La RAM Le memorie di massa Le periferiche 3.4. Il computer collegato in rete Capitolo IV - IL CONCETTO DI RETE DI COMPUTER E IL GIURISTA 4.1. Il giurista e le reti di computer 4.2. Le tipologie di rete di computer e le caratteristiche essenziali La condivisione delle risorse La comunicazione 4.3. Le LAN L'architettura client/server Le cosiddette "topologie di rete" 4.4. Le WAN 4.5. Le reti wireless 4.6. La tecnologia Bluetooth e i collegamenti mobili 4.7. La Rete Nazionale della Pubblica Amministrazione 2

3 4.8. Le reti nei Tribunali 4.9. La rete nel processo civile telematico Il progetto Polis PolisWeb per gli avvocati Capitolo V - INTERNET E I SUOI SERVIZI PER IL GIURISTA: UN'INTRODUZIONE 5.1. Internet come strumento per il giurista 5.2. Le origini di Internet 5.3. Le tecnologie alla base di Internet La rete delle reti Gli indirizzi Ip e i domini 5.4. I servizi di Internet 5.5. La posta elettronica 5.6. FTP 5.7. I newsgroups 5.8. Le mailing lists 5.9. Il World Wide Web Le chat L'instant messaging I nuovi servizi Capitolo VI - IL CLIENT, IL LINGUAGGIO DEL COMPUTER E I VARI SISTEMI OPERATIVI 6.1. Il computer del giurista 6.2. Il sistema operativo 6.3. I sistemi operativi proprietari 6.4. I sistemi operativi aperti Il software open source per gli studi legali 6.5. Il client per il collegamento ad Internet e la sua configurazione tipica La mobilità Le prestazioni La connettività Il software Capitolo VII - IL GIURISTA AL COMPUTER 7.1. Il computer "ideale" 7.2. L'approccio corretto 7.3. La letteratura di riferimento 7.4. Il rapporto con Internet 7.5. Privacy e segretezza dei dati PARTE SECONDA - UTILIZZARE LE TECNOLOGIE 3

4 Capitolo VIII - LA POSTA ELETTRONICA E LA POSTA ELETTRONICA CERTIFICATA 8.1. L'origine della posta elettronica 8.2. La posta elettronica tramite client 8.3. La posta elettronica via Web 8.4. I campi. La "per conoscenza" 8.5. La gestione corretta degli allegati 8.6. I virus via L'origine della posta e il percorso: gli headers 8.8. Lo spamming e la posta non sollecitata Lo spamming Fare spam Difendersi dallo spam 8.9. La anonima La riservatezza e i problemi di sicurezza nella posta elettronica La firma della Le truffe via Il phishing La posta elettronica certificata (PEC) L'utilizzo della posta elettronica certificata La sicurezza della posta elettronica certificata I gestori della posta elettronica certificata Il funzionamento della posta elettronica certificata Capitolo IX - L'UTILIZZO DELLE MAILING LISTS DA PARTE DEL GIURISTA 9.1. Le mailing lists 9.2. L'iscrizione a una mailing list 9.3. Il regolamento della mailing list 9.4. La creazione di una mailing list 9.5. La gestione dei messaggi della mailing list I software di gestione: un esempio Le liste moderate La gestione da parte degli iscritti 9.6. Le mailing lists giuridiche 9.7. Mailing lists giuridiche suddivise per argomento 9.8. Mailing lists giuridiche suddivise per operatori: Capitolo X - L'UTILIZZO DEI NEWSGROUPS DA PARTE DEL GIURISTA I newsgroups L'iscrizione a un newsgroup I newsservers Le gerarchie I manifesti I newsgroups moderati 4

5 Scelta del nickname e dell' associata Consultare i newsgroups e "postare" i messaggi Prima di iniziare a "postare" Consultazione dei newsgroups tramite Web Utilizzo di un newsreader Impostazione di filtri I files binari Creare un newsgroup I newsgroups giuridici Capitolo XI - I SISTEMI DI MESSAGGISTICA, LA CHAT, I CONTATTI, IL FILE SHARING PER IL GIURISTA IRC La nascita di IRC Le funzionalità di IRC Le modalità di interazione con IRC La sicurezza di IRC Il cattivo funzionamento di IRC I casi patologici di IRC e IRCwar: attacco DoS, Nuke, Takeover ICQ La nascita di ICQ Il funzionamento di ICQ La sicurezza di ICQ Gli altri sistemi di messaggistica istantanea Il funzionamento I sistemi più utilizzati I sistemi multi piattaforma Le chat I sistemi di file sharing BitTorrent e WinMx Le funzionalità di Skype PARTE TERZA - LE INFORMAZIONI IN INTERNET Capitolo XII - LA RICERCA DELLE INFORMAZIONI La ricerca in Internet Informazione ordinata e informazione disordinata L'organizzazione delle informazioni L'informazione strutturata La ricerca su basi di dati La ricerca libera sul Web I motori di ricerca per termini Le directory La ricerca orizzontale Gli indici sistematici 5

6 Capitolo XIII - IL WEB GIURIDICO Nascita ed evoluzione del Web giuridico I contenuti giuridici sul Web Riviste e periodici Raccolte e banche dati Siti istituzionali Altri siti di interesse giuridico Alcuni siti indispensabili per il giurista Guide e strumenti di ricerca Riviste, periodici, portali Siti istituzionali Altri siti utili Capitolo XIV - CREARE IL PROPRIO SITO WEB: TECNOLOGIE E REGOLE Il sito Web del professionista: nozioni di base Cos'è un sito web Tipologie di siti Web Finalità e scopi del sito web professionale Come creare un sito web professionale Scegliere il nome e l'estensione di dominio - L'estensione del dominio. - Alcune Regole di Naming: tipo, numero dei caratteri e altri limiti. Il significato del nome Il valore commerciale Scegliere lo spazio web Note tecniche per acquisto e registrazione di nomi di dominio e spazio web Considerazioni di base su creazione e pubblicazione delle pagine web Il fenomeno dei Blog I Blog Blog e siti web: analogie e differenze Come creare un Blog I contenuti di un sito web professionale La presentazione dell'attività esercitata e dello studio legale Il contatto con il cliente Contenuti normativi, giurisprudenziali e dottrinali Capitolo XV - I nomi a dominio in Italia Introduzione Gli indirizzi telematici Che cos'è un nome a dominio Gli organi per la registrazione del nome a dominio in Italia La Registration Authority Italiana 6

7 La Naming Authority Italiana La procedura di registrazione di un nome a dominio Il Registro cctld "it" La Commissione per le Regole e le Procedure Tecniche del Registro del cctld ".it" Le Regole per l'assegnazione di un nome a dominio I passi da seguire per una corretta registrazione La modifica di un nome a dominio Il trasferimento di un nome a dominio la revoca di un nome a dominio assegnato La sospensione di un nome a dominio la contestazione e la risoluzione dei conflitti per i domini ".it" Procedura Arbitrale Procedura di riassegnazione PARTE QUARTA - I COMPORTAMENTI Capitolo XVI - ETICA, TEORIE E LIBERTA' DEL CODICE Etica e informatica Le regole e i princìpi Il digital divide I codici etici nell'informatica L'Internet Ethic Code di ISEC L'ACM Code of Ethics and Professional Conduct Il Code of Professional Ethics di ISACA L'etica hacker The Jargon file La "Legge di Linus" Il codice libero e l'open source L'Open Source Definition La "filosofia" del free software e la Free Software Foundation La GNU- General Public License Capitolo XVII - LA NETIQUETTE Il "galateo" di Internet I codici di autodisciplina Il Codice di Autoregolamentazione per i servizi Internet Il Codice del Ministero delle Poste e Telecomunicazioni Le regole generali di comportamento nel codice Gli organi Il Codice di deontologia e di buona condotta per i servizi telematici La carta delle garanzie di Internet Confronto tra le proposte di autoregolamentazione La netiquette della Naming Authority Italiana 7

8 17.4. La netiquette a livello internazionale Capitolo XVIII - INTERNET E DEONTOLOGIA FORENSE L'evoluzione della professione legale nell'era di Internet La presenza in Internet di un numero elevato di potenziali clienti La presenza di altri avvocati in Internet La possibilità di discutere temi giuridici con probabili futuri clienti o con altri professionisti L'accesso all'informazione giuridica e la velocità con cui è possibile scambiare i dati Il costo irrisorio delle comunicazioni Internet e la deontologia professionale forense La pubblicità sul Web dello studio legale: l'art. 17 del Codice Deontologico Forense Il testo dell'articolo Il commento all'art. 17 e i mezzi di comunicazione Le informazioni La libertà di informare e i suoi limiti La segnalazione del sito all'ordine La consulenza online, o per via telematica Il parere dell'ordine di Milano Il Consiglio Nazionale Forense e le consulenze online La professione legale e la deontologia forense in Europa Il dovere di aggiornamento professionale Capitolo XIX - LE POLICIES DI SICUREZZA Policies e comportamenti Esempio di security policy in tema di uso del personal computer aziendale e dei supporti magnetici Esempio di security policy in tema di utilizzo della rete aziendale e Internet Access Policy Esempio di security policy in tema di utilizzo della posta elettronica e gestione della casella aziendale PARTE QUINTA - LA SICUREZZA Capitolo XX - Introduzione alla crittografia per il giurista La crittografia e il giurista La crittografia simmetrica Il DES (Data Encryption Standard) La crittografia asimmetrica L'algoritmo RSA Altri algoritmi 8

9 20.7. Le funzioni hash unidirezionali Gli algoritmi MD2, MD4 e MD L'algoritmo SHA-1 Capitolo XXI - L'USO DI PGP DA PARTE DEL GIURISTA Le origini Perché usare PGP? La cifratura dei dati La firma digitale Procedura di installazione Acquisto o download del software L'installazione sul sistema operativo Creazione della coppia di chiavi a- Procedura semplificata b- Procedura per esperti Salvare la propria chiave privata Pubblicare la propria chiave pubblica Menu e proprietà Interfaccia principale PGPkeys Proprietà delle chiavi Il funzionamento di PGP Cifrare Decifrare Firmare Verificare Esportare una chiave Importare una chiave Revocare una chiave Dichiarare una chiave valida Ricercare una chiave Generare un archivio autodecifrante (SDA) Plugin e opzioni per la posta elettronica PGPdisk Introduzione a PGPdisk L'uso di PGPdisk Altre caratteristiche Capitolo XXII - La sicurezza informatica e la privacy 22.1 La sicurezza informatica I requisiti di un sistema informatico sicuro Le vulnerabilità della sicurezza dei sistemi informatici La sicurezza del software L'identificazione I sistemi di autenticazione La firma digitale 9

10 22.8. Il controllo degli accessi La sicurezza della rete L'importanza delle copie di backup I firewall: la sicurezza in un filtro Le installazioni predefinite dei sistemi operativi e delle applicazioni Gli account senza password o con password "deboli" I backup inesistenti o incompleti Numero elevato di porte aperte I pacchetti non vengono filtrati per determinarne il corretto indirizzo in ingresso e in uscita Log inesistenti o non completi Programmi CGI vulnerabili Privacy e sicurezza dei dati Le novità del Codice sulla Privacy La sicurezza informatica (o Information Security) Le misure di sicurezza previste dal nuovo Codice Definizioni Misure di sicurezza Misure minime di sicurezza Trattamenti con strumenti elettronici Trattamento senza l'ausilio di strumenti elettronici Il Disciplinare Tecnico in materia di misure minime di sicurezza I trattamenti con strumenti elettronici Documento Programmatico sulla Sicurezza (DPSS) Trattamento dei dati sensibili o giudiziari Trattamenti senza l'ausilio di strumenti elettronici Capitolo XXIII - LA PROTEZIONE DAI VIRUS E DAI DIALERS I virus informatici Gli attacchi tramite virus I virus in rete Altre tipologie di malicious codes: i "Cavalli di Troia" e i "Virus Macro" Le conseguenze dell'azione virale su hardware e software La diffusione dei virus attraverso Internet e la posta elettronica La prevenzione e i software antivirus Caratteristiche di base del software antivirus I dialers La diffusione dei dialers Classificazione e tipologie dei dialers Come funzionano tecnicamente i dialers Le truffe attraverso dialers e

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

CONDIZIONI GENERALI DI CONTRATTO Servizi di Hosting di I-Domini.it

CONDIZIONI GENERALI DI CONTRATTO Servizi di Hosting di I-Domini.it 1) Oggetto 1.1 Le presenti Condizioni Generali di Contratto (di seguito Condizioni Generali ) disciplinano le modalità ed i termini con cui Next.it s.r.l. (di seguito Next.it ), con sede legale in Via

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

CONDIZIONI GENERALI DI CONTRATTO PER IL SERVIZIO DI HOSTING E DOMINI OFFERTO DA WELIO

CONDIZIONI GENERALI DI CONTRATTO PER IL SERVIZIO DI HOSTING E DOMINI OFFERTO DA WELIO CONDIZIONI GENERALI DI CONTRATTO PER IL SERVIZIO DI HOSTING E DOMINI OFFERTO DA WELIO 1. Oggetto 1.1 Le presenti Condizioni Generali di Contratto (di seguito Condizioni Generali ) disciplinano le modalità

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

chiede l ammissione dell impresa medesima alla gara indetta per l affidamento del servizio in oggetto. Al proposito

chiede l ammissione dell impresa medesima alla gara indetta per l affidamento del servizio in oggetto. Al proposito ALLEGATO 1 Via A. Picco Oggetto: istanza di ammissione alla gara relativa servizio di manutenzione ordinaria e straordinaria delle macchine operatrici di ACAM Ambiente s.p.a.. Il sottoscritto...., nato

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

CONDIZIONI GENERALI DI CONTRATTO

CONDIZIONI GENERALI DI CONTRATTO CONDIZIONI GENERALI DI CONTRATTO 1) Oggetto 1.1 Le presenti Condizioni Generali di Contratto (di seguito Condizioni Generali ) disciplinano le modalità ed i termini di fornitura del servizio al Cliente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

AlboTop. Software di gestione Albo per Ordini Assistenti Sociali

AlboTop. Software di gestione Albo per Ordini Assistenti Sociali AlboTop Software di gestione Albo per Ordini Assistenti Sociali Introduzione AlboTop è il nuovo software della ISI Sviluppo Informatico per la gestione dell Albo professionale dell Ordine Assistenti Sociali.

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

TABELLA OBBLIGO-FACOLTÀ DAL 3 OTTOBRE 2013 Strumenti del Programma di razionalizzazione degli acquisti

TABELLA OBBLIGO-FACOLTÀ DAL 3 OTTOBRE 2013 Strumenti del Programma di razionalizzazione degli acquisti TABELLA OBBLIGO-FACOLTÀ DAL 3 OTTOBRE 2013 Strumenti del Programma di razionalizzazione degli acquisti Merceologia Importo Amministrazioni statali Amministrazioni regionali i Enti del servizio sanitario

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

C.L. Tecniche della prevenzione nell ambiente e nei luoghi di lavoro Polo di Rieti. Calendario Lezioni 3 anno 2 Semestre - A.A.

C.L. Tecniche della prevenzione nell ambiente e nei luoghi di lavoro Polo di Rieti. Calendario Lezioni 3 anno 2 Semestre - A.A. I Settiman 2-6 Ore Lunedi 2 Martedi 3 Mercoledi 4 Giovedì 5 Venerdì 6 II 09-13 Ore Lunedì 9 Martedì 10 Mercoledì 11 Giovedì 12 Venerdì 13 III 16-20 Ore Lunedì 16 Martedì 17 Mercoledì 18 Giovedì 19 Venerdì

Dettagli