Guida veloce alla sicurezza di Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida veloce alla sicurezza di Internet"

Transcript

1

2 Indice Introduzione pag Highlights pag Security Trends pag Malicious Code pag Phishing pag SMiShing pag Spam pag Future Trends pag Best Practice pag. 15

3 Introduzione Il mondo digitale è diventato protagonista delle nostre vite. Il pc non si usa più soltanto per lavorare e archiviare documenti, ma anche per navigare in rete, effettuare transazioni bancarie online, fare shopping, comunicare con amici e parenti, ascoltare musica e archiviare le foto più belle. La rete consente, ad esempio, di fare la spesa online, effettuare operazioni bancarie 24 ore al giorno, registrarsi per il web check in, acquistare i biglietti per il treno o per un concerto, il tutto stando comodamente seduti a casa propria senza inutili attese e perdite di tempo. Grazie alle fotocamere digitali, inoltre, possiamo immortalare i nostri ricordi, archiviarli sul computer come fi le digitali e condividerli via mail con i nostri amici, anziché conservarli in un album. La nostra collezione di musica non si trova più soltanto in innumerevoli cd o addirittura polverosi supporti un vinile, ma può essere salvata sul pc e accompagnarci ovunque per essere ascoltata in qualsiasi momento con un lettore MP3. 2

4 Le consolle per i videogiochi, come X Box e PlayStation, stanno diventando sempre più dei sistemi di intrattenimento domestici dotati di banda larga e funzionalità di lettore DVD. La tecnologia digitale ha quindi cambiato radicalmente le nostre vite, spesso semplifi - candole o agevolandole, ma è anche importante essere consapevoli che esistono delle minacce provenienti dalla rete che possono compromettere il funzionamento del nostro pc, danneggiare i dati che vi abbiamo salvato e, addirittura, sottrarre informazioni riservate e personali a scopo di lucro. Quando Internet ha cominciato ad essere uno strumento diffuso, le minacce erano principalmente virus o attacchi di pirati informatici che, occasionalmente, riuscivano a superare i sistemi di protezione, ma che raramente erano in grado di danneggiare seriamente il computer e soprattutto i dati in esso contenuti. Questi attacchi erano intentati da fanatici dell informatica che volevano dimostrare quanto fossero abili, attirare attenzione, rallentando il sistema e causando il caos. Oggi, invece, il panorama è decisamente diverso, caratterizzato da minacce più subdole e mirate. L obiettivo degli hacker è rubare denaro e dati riservati, creando dei virus capaci di introdursi indisturbati nel nostro pc, organizzando truffe via posta elettronica per appropriarsi di informazioni dettagliate sul nostro conto bancario o sulle nostre password, addirittura elaborando dei programmi che possono rubare all interno delle nostre biblioteche musicali virtuali o collezioni di foto digitali. Per proteggersi dalle minacce del mondo digitale, è importante chiedere aiuto alla tecnologia accompagnandola a un comportamento consapevole quando si naviga in rete e si utilizza il computer. Questo documento vuole fornire una panoramica sulle minacce più diffuse rivolte agli utenti privati e fornire alcuni consigli per navigare in maniera sicura. I dati riportati si basano sulle tendenze emerse dall undicesima edizione dell Internet Security Threat Report (ISTR), analisi semestrale condotta da Symantec sulle minacce della rete. Lo studio si riferisce al periodo compreso tra il 1 luglio e il 31 dicembre 2006 ed analizza la natura degli attacchi informatici, i codici maligni più diffusi, le modalità di frode online ed i problemi legati alle minacce per la sicurezza. 3

5 . Highlights Symantec ha monitorato il commercio delle informazioni riservate rubate in rete, principalmente numeri di carte di identità, carte di credito, bancomat, codici PIN (Personal Identifi - cation Number), account utente online ed elenchi di indirizzi . Tale attività ha spesso luogo su server nascosti, utilizzati frequentemente da singoli e/o da vere e proprie organizzazioni criminali per contrabbandare dati rubati. Negli ultimi sei mesi del 2006 il 51% di tutti i server noti a Symantec risiedeva negli Stati Uniti, dove è possibile acquistare numeri di carte di credito con i relativi codici di verifi ca a un costo variabile tra 1 e 6 dollari. Per la stessa cifra è possibile acquistare anche un identità completa (numero di conto corrente su una banca statunitense, data di nascita e numero di carta di identità). Madrid è la città in cui sono stati sequestrati più computer a pirati informatici che li utilizzavano per inviare messaggi di posta elettronica indesiderati. Secondo Symantec, Madrid è la città che spedisce il maggior numero di spam (messaggi non voluti), col 6% del totale, seguita da Roma e Parigi (3%). La Germania è la nazione europea con il più alto numero di siti di phishing e la seconda in tutto il mondo dopo gli Stati Uniti. Karlsruhe è la città con il più alto numero di siti di phishing in Europa, probabilmente perché ospita molte aziende Internet e i principali provider tedeschi. Il numero di tentativi di phishing durante il weekend è inferiore del 27% rispetto agli altri giorni della settimana, con una percentuale di attacchi bloccati pari al 7%. Questo signifi ca che gli hacker sono dei veri e propri lavoratori full-time durante la settimana e non considerano queste attività come un semplice hobby. Allo stesso tempo, però, Symantec ha rilevato un aumento delle attività di phishing durante le festività (Natale, Capodanno) ed i grandi eventi sportivi, perché consentono di usare 4

6 tecniche di social engineering (che fanno leva su motivazioni psicologiche) più effi caci. Durante il periodo di San Valentino, ad esempio, circolava un worm che si chiamava You belong to my heart per indurre gli innamorati ad aprire allegati infetti. Durante la settimana della Finale dei Mondiali di Calcio (7 luglio 2006), il numero di attacchi di phishing è aumentato del 40% rispetto alla media, dopo essere stato comunque più alto del solito durante tutta la durata dell evento. 5

7 2. Security Trends 2. Malicious Code (Virus, worm e Trojan) Che cosa sono? Si defi niscono malicious code, tutti quei programmi capaci di installarsi sul computer senza l autorizzazione dell utente compromettendone il funzionamento e spesso minacciando le informazioni che vi sono custodite. Virus, worm e Trojan Horse fanno parte di questa categoria. Un virus è un frammento di software capace di infettare dei fi le in modo da riprodursi facendo copie di sé stesso, generalmente senza che l utente se ne accorga. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di memoria e spazio sul disco fi sso. Un worm (letteralmente verme ) è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifi ca il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo fi nché non si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il malicious code ricerca indirizzi memorizzati nel computer ospite ed invia una copia di sé stesso come fi le allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. Un Trojan Horse deve il suo nome al fatto che le sue funzionalità sono nascoste all interno di un programma apparentemente utile; è dunque l utente stesso che installando ed eseguendo un certo programma, inconsapevolmente installa ed esegue anche il codice 6

8 trojan nascosto. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell aggressore per far giungere il programma maligno alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che gli hacker amano inserire queste trappole ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Alcuni dati (Fonte: ISTR XI Symantec) Negli ultimi sei mesi del 2006, Symantec ha rilevato 5 nuove famiglie di Trojan Horse, 4 di worm e 1 di virus. Nel periodo compreso tra il 1 luglio e il 31 dicembre 2006 i laboratori di Symantec hanno identifi cato 136 tipologie di malicious code sconosciute. In questo periodo Symantec ha identifi cato nuove varianti Win32, il codice maligno più diffuso, con un incremento del 22% rispetto alla prima metà del Nella seconda metà del 2006 MSN Messenger è stato vittima del 35% delle nuove minacce inerenti l instant messaging. 7

9 Come fare per proteggersi? Per proteggersi da queste minacce, gli utenti devono seguire qualche semplice accorgimento. Innanzitutto è importante dotarsi di software antivirus e fi rewall e effettuare l aggiornamento regolarmente. Inoltre, bisogna effettuare l update dei propri desktop e portatili con le patch di sicurezza rilasciate dai vendor dei sistemi operativi. Infi ne è importante adottare un comportamento consapevole quando si naviga in Internet: non scaricare o aprire mai gli allegati di posta elettronica a meno che non provengano da un mittente sicuro e conosciuto. 2.2 Phishing Che cos è? Sulla falsa riga dell inglese fi shing, che signifi ca pescare, è stato coniato un nuovo termine, phishing, per indicare questa minaccia proveniente della rete. Si defi nisce phishing il tentativo da parte di un hacker (phisher) di sottrarre informazioni riservate, come numeri di carte di credito, codici per online banking e altri dati sensibili, attraverso messaggi di social engineering a scopo di lucro. Le di phishing sembrano provenire da aziende conosciute e affi dabili e normalmente ne riportano il logo, il nome ed un link a una pagina Web che assomiglia al sito aziendale, mentre in realtà si tratta di un sito fraudolento. 8

10 Alcuni dati (Fonte: ISTR XI Symantec) Nel periodo in oggetto Symantec ha bloccato oltre 1,5 miliardi di messaggi phishing, con una media di 904 al giorno e un incremento del 19% rispetto alla prima metà del I servizi fi nanziari hanno riguardato l 84% dei tentativi di phishing e il 64% dei siti Web dedicati. Il 64% di tutti i siti di phishing noti si trova negli Stati Uniti, una percentuale superiore a ogni altro Paese. In tutto il 2006 Symantec ha identifi cato durante i fi ne settimana un numero di messaggi phishing mediamente inferiore del 27% rispetto alla media giornaliera di 961 tentativi registrata nei giorni lavorativi. Durante i fi ne settimana il numero di tentativi di phishing bloccati è stato inferiore del 7% rispetto ai registrati nei giorni lavorativi. 9

11 Come fare per proteggersi? Gli utenti cadono vittima del phishing perché ricevono , apparentemente attendibili, che inducono alla registrazione di dati personali, quali la carta di credito o altre informazioni confi denziali, su siti Web fasulli che sembrano legali. Se la fonte del messaggio non è totalmente affi dabile, il comportamento migliore da tenere è quello di cancellare il messaggio, ricordandosi che una banca non chiederebbe mai dati così riservati tramite posta elettronica. Anche la tecnologia può essere utile per proteggersi da questi attacchi, ad esempio dotandosi di software antivirus, fi rewall e di tecnologie antispam e antispyware ricordandosi di aggiornarli con puntualità. 0

12 2.3 SMiShing Che cos è? Il termine SmiShing viene usato per indicare lo spam e gli attacchi di phishing veicolati tramite SMS e MMS. Symantec ha rilevato un aumento di questo tipo di attacchi a partire da luglio Queste minacce sono sempre più diffuse perché i sistemi di protezione e di difesa per i dispositivi mobili non sono ancora sviluppati e diffusi come quelli studiati per altre piattaforme. Inoltre, gli utenti considerano SMS e MMS come una forma di comunicazione molto più personale dell e tendono così a fi darsi di più, senza valutare l eventualità di poter essere vittima di attacchi tramite il proprio cellulare. Inoltre, colpire un utente tramite SMS o MMS è molto più facile che attaccare uno specifi co sistema operativo mobile. Gli SMS e gli MMS sono tecnologie estremamente diffuse e disponibili su ogni cellulare e consentono agli hacker di raggiungere un target molto vasto. Symantec prevede che gli attacchi di phishing e spam veicolati tramite SMS e MMS continueranno ad aumentare nei prossimi mesi e che gli operatori investiranno in tecnologie di fi ltraggio per combattere questo fenomeno. Come fare per proteggersi? Symantec consiglia di dotarsi di un software di sicurezza specifi co per i dispositivi mobili, di aggiornarlo con regolarità e di prestare estrema attenzione nel rispondere a SMS provenienti da fonti non conosciute.

13 2.4 Spam Che cos è? Lo spam è l invio di grandi quantità di messaggi indesiderati via . Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale pornografi co o illegale, come software pirata e farmaci senza prescrizione medica, da discutibili progetti fi nanziari a veri e propri tentativi di truffa. Uno spammer, cioè l individuo autore dei messaggi spam, invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi , che vengono spesso raccolti in maniera automatica dalla rete mediante apposti programmi, ottenuti da database o semplicemente indovinati usando liste di nomi comuni. Oltre ad essere una scocciatura, lo spam può diventare una vera e propria minaccia perché spesso contiene virus, Trojan o tentativi di phishing. 2

14 Alcuni dati (Fonte: ISTR XI Symantec) Negli ultimi sei mesi del 2006 lo 0,68% di tutti i messaggi spam conteneva un malicious code (virus, worm o cavalli di Troia). Ciò signifi ca che 1 messaggio spam su 147 bloccato da Symantec Brightmail AntiSpam celava al suo interno una minaccia. Nella seconda metà del 2006 lo spam ha totalizzato il 59% di tutto il traffi co monitorato, con un sostanziale incremento rispetto al 54% dei sei mesi precedenti. L intensifi cazione dello spam è dovuta principalmente all aumento delle frodi azionarie su larga scala. Questo dato si rifl ette nel fatto che la categoria principale di spam identifi cata nel periodo, con il 30% del totale, ha riguardato i prodotti e i servizi fi nanziari. Negli ultimi sei mesi del 2006 il 44% di tutto lo spam identifi cato nel mondo ha avuto origine negli Stati Uniti. Come fare per proteggersi? Oltre a installare fi ltri antispam, per proteggersi da questo tipo di minacce sono necessarie le stesse precauzioni adottate contro i malicious code. E importante quindi dotarsi di software antivirus e fi rewall, aggiornali con regolarità ed installare la patch per risolvere le vulnerabilità del sistema operativo. Infi ne, non bisogna mai aprire, visualizzare o eseguire un allegato a meno che non sia stato inviato da una fonte affi dabile. 3

15 3. Future Trends Symantec prevede un aumento delle minacce rivolte al sistema operativo Windows Vista e anche l intensifi carsi degli attacchi rivolti ad applicazioni di terze parti operanti su Vista. Symantec prevede che i phisher amplieranno i loro target includendovi nuovi settori di mercato, quali i giochi multiplayer online e che svilupperanno nuove tecniche, come il ricorso a kit di phishing pronti all uso, per aggirare soluzioni anti-phishing. Symantec si attende un sensibile incremento dello spam e del phishing rivolto alle comunicazioni SMS e MMS sulle piattaforme mobili. Symantec prevede che, con la crescente diffusione della virtualizzazione del software, verranno messe a punto nuove tipologie di attacchi che potrebbero colpire gli ambienti virtualizzati trasformandoli in veicoli per compromettere i sistemi host. 4

16 4. Best Practice Utilizzare una soluzione per la sicurezza Internet che combini antivirus, fi rewall, rilevamento delle intrusioni e gestione delle vulnerabilità per proteggersi il più possibile dalle minacce a tecnica mista e da altre tipologie di malware. Accertarsi che le patch per la sicurezza siano aggiornate e che vengano applicate tempestivamente a tutte le applicazioni vulnerabili. Assicurarsi che le password contengano sia lettere sia numeri, modifi candole di frequente. Le password non dovrebbero corrispondere a parole presenti nei dizionari. Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione. Aggiornare le defi nizioni dei virus con regolarità. In questo modo è possibile proteggere i propri computer contro le più recenti tipologie di virus in circolazione. 5

17 Controllare periodicamente la vulnerabilità di PC e Macintosh utilizzando Symantec Security Check all indirizzo Installare una soluzione antiphishing, evitando comunque di divulgare informazioni personali o fi nanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata. Gli utenti privati possono prendere parte alla lotta contro il crimine informatico tracciando e denunciando gli intrusi. Con il servizio di tracing di Symantec Security Check, è possibile identifi care rapidamente la località da cui operano potenziali hacker inviando tale informazione all ISP o alla polizia locale. È fondamentale essere consapevoli dei rischi che possono automaticamente crearsi con l installazione di programmi per fi le sharing, download gratuiti e versioni di programmi freeware e shareware. Selezionare link e/o allegati all interno di messaggi di posta elettronica (o IM) può esporre i computer a inutili rischi. Accertarsi che sui desktop vengano installate solamente le applicazioni approvate dall azienda. Leggere le licenze EULA (End-User License Agreement) con attenzione per comprenderne le clausule. Alcuni rischi possono verifi carsi dopo che l utente ha accettato la licenza EULA o in conseguenza di tale accettazione. I consumatori dovrebbero diffi dare dei programmi che evidenziano inserzioni pubblicitarie all interno dell interfaccia utente. Molti programmi spyware tengono traccia di come un utente reagisce alle varie pubblicità, e la loro presenza è indice di potenziali minacce. 6

18

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Camponovo Asset Management SA, Via S. Balestra 6, PO Box 165, 6830 Chiasso-Switzerland Phone + 41 91 683 63 43, Fax + 41 91 683 69 15,

Camponovo Asset Management SA, Via S. Balestra 6, PO Box 165, 6830 Chiasso-Switzerland Phone + 41 91 683 63 43, Fax + 41 91 683 69 15, SA, Via S. Balestra 6, PO Box 165, 6830 Chiasso-Switzerland Phone + 41 91 683 63 43, Fax + 41 91 683 69 15, info@camponovoam.com La Gestione Patrimoniale Un felice connubio fra tradizione, tecnologia e

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info 1. Regole Generali e definizioni Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.tg24.info Utilizzando i servizi connessi al sito www.tg24.info(qui di seguito indicate come

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Software per la gestione di palestre, centri benessere e sportivi

Software per la gestione di palestre, centri benessere e sportivi Software per la gestione di palestre, centri benessere e sportivi Applicazione gestionale progettata per gestire tutti gli aspetti di palestre, centri sportivi e centri benessere Sicuro Personalizzabile

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli