UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE."

Transcript

1 UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK. Versione Corretta Febbraio 2003

2 INDICE INDICE...2 INTRODUZIONE...3 Gestione dei certificati di ENTRUST....4 COME ACCEDERE AD ENTRUST?...7 COME INVIARE FIRMATE/CIFRATE A UTENTI ENTRUST?...9 COME INVIARE FIRMATE A UTENTI GENERICI?...10 COME FIRMARE I DOCUMENTI IN LOCALE?...11 COME SI VERIFICA UNA FIRMA APPOSTA SU UN FILE SALVATO IN LOCALE?...14 COME PROTEGGERE I DOCUMENTI IN LOCALE?...16 COME RECUPERARE UN PROFILO UTENTE?...19 COME INVIARE FILES FIRMATI IN ALLEGATO?...24 SI POSSONO INVIARE FILE CIFRATI IN ALLEGATO?...24 COME SI LEGGE UNA FIRMATA?...24 COME SI DECIFRA UNA CIFRATA?...24 COME SI VERIFICA LA FIRMA DIGITALE APPOSTA AD UNA ?...26 COME FIRMARE FILE.PDF CON I CERTIFICATI DI ENTRUST?...28 COME INVIARE FILE ADOBE FIRMATI DIGITALMENTE?...30 COME VERIFICARE LA FIRMA SU UN FILE PDF?...30 IMPOSTARE OPZIONI DI ENTRUST...32 COME SI UTILIZZA ENTRUST/DIRECT CLIENT?...33 SI PUÒ CAMBIARE LA PASSWORD?...34 INDICE DELLE FIGURE...35 INDICE DELLE TABELLE...35 Versione Corretta Pagina 2 di 35

3 INTRODUZIONE In questa breve guida sono descritti in modo schematico i principali strumenti della PKI di Entrust e le modalità per sfruttarli in maniera completa. La struttura a domande COME FARE PER della guida è il risultato della sperimentazione condotta dal presidio ITM e delle domande poste dai singoli utenti. Prima di entrare in dettagli tecnici, riportiamo schematicamente alcune considerazioni sulla generazione della firma digitale. Per effettuare qualsiasi operazione crittografica l utente deve interagire con Entrust/PKI. L apposizione della firma digitale ad un documento è un operazione crittografica complessa, ma totalmente trasparente all utente che la utilizza. Figura: Generazione e verifica della firma digitale La firma digitale si genera applicando la propria chiave privata all'impronta del testo Versione Corretta Pagina 3 di 35

4 Gestione dei certificati di ENTRUST. Entrust gestisce in maniera differente le coppie di chiavi destinate alle operazioni di cifratura e decifratura da quelle destinate alla generazione e verifica della firma. Quando un utente, attraverso Entrust/Entelligence, crea il proprio profilo, le due coppie di chiavi, quella di cifratura e quella di verifica, vengono create e memorizzate su determinati supporti. La coppia di chiavi di cifratura e il corrispondente certificato elettronico sono creati e momorizzati da Entrust/Authority. Una copia del certificato, viene memorizzato nel database della CA, mentre un altra copia del certificato ed una copia della chiave privata di decifratura vengono inviate al client e memorizzate nel profilo dell utente. Oggetto Sorgente di Supporto di Back-up Creazione Memorizzazione Chiave Entrust/Authority Profilo Utente Nel database della CA privata di decifratura Chiave Entrust/Authority Certificato di Nel database della CA finché non pubblica di cifratura viene fatto il backup del cifratura certificato di cifratura Certificato Entrust/Authority Directory e profilo Nel database della CA di cifratura utente Tabella 1: Creazione e memorizzazione delle chiavi di cifratura La coppia di chiavi di firma è creata localmente dall applicazione client quando l utente crea il proprio profilo. La chiave privata di firma viene memorizzata nel profilo dell utente, mentre la chiave pubblica di verifica viene spedita a Entrust/Authority che provvede a generare il corrispondente certificato di verifica. Il certificato di verifica viene poi rispedito all applicazione client che provvede a memorizzarlo nel profilo utente, mentre una copia viene archiviata nel database della Certification Authority. Versione Corretta Pagina 4 di 35

5 Oggetto Sorgente di Supporto di Backup Creazione Memorizzazione Chiave privata di Applicazione Profilo Utente Nessuno firma Client Chiave pubblica Applicazione Certificato di verifica Nessuno di verifica Client Certificato di Entrust/Authority Profilo Utente Nel database della CA verifica Tabella 2: Creazione e memorizzazione delle chiavi di firma I certificati di verifica delle firme e i certificati di cifratura vengono memorizzati in una Directory accessibile a tutti gli utenti registrati. Solo così è possibile inviare firmate e/o cifrate, e verificare le firme digitali di altri utenti. Per cifrare e firmare un file, Entrust utilizza una tecnologia ibrida, ossia una tecnologia basata sia sulla crittografia a chiave pubblica sia su quella a chiave simmetrica. Vediamo quali sono le fasi attraverso le quali è possibile firmare e cifrare un file e poi successivamente decifrarlo e poi verificarne la firma: 1. con la chiave privata dell utente con cui si firma digitalmente il file; la chiave pubblica di verifica corrispondente viene inclusa nel file per consentire agli altri utenti di verificare la firma; 2. si genera una chiave simmetrica casuale monouso e si cifra il file con tale chiave; 3. si ricercano nella Directory le chiavi pubbliche di coloro a cui si vuole spedire il file, se ne verifica la loro validità e si usano queste chiavi per cifrare la chiave simmetrica che è stata usata per criptare il file. Si noti che la chiave simmetrica è cifrata tante volte quanti sono i destinatari del file. Il file viene cifrato anche con la chiave pubblica del mittente cosicché l autore del file è sempre in grado di decifrare file da lui stesso cifrati; 4. all inizio del file criptato vengono incluse le copie delle chiavi simmetriche criptate con le chiavi pubbliche dei destinatari, e la relativa associazione al nome; 5. viene spedito ai destinatari il file firmato e criptato. A questo punto i riceventi del file criptato e firmato possono procedere alla decifratura e verifica di firma: 1. nel file criptato si cerca nella lista dei destinatari il proprio nome e la corrispondente chiave simmetrica criptata; Versione Corretta Pagina 5 di 35

6 2. con la propria chiave privata di decifratura si decifra la chiave simmetrica; 3. con la chiave simmetrica ottenuta si decifra il file criptato; 4. si prende la chiave pubblica di verifica dell utente che ha firmato il file, se ne verifica la validità e la si usa per verificare la firma. Se il file non ha subito cambiamenti (e quindi la funzione di hash restituisce lo stesso valore dell originale), la firma viene riconosciuta come valida. Versione Corretta Pagina 6 di 35

7 COME ACCEDERE AD ENTRUST? Innanzi tutto assicuratevi di avere il profilo utente. Se lo avete salvato su Token inseritelo nella porta USB, se lo avete memorizzato su floppy inseritelo nel drive a. All avvio di Windows compare la finestra Entrust Login. Con il pulsante Browse selezionate il profilo da usare per accedere ad Entrust, poi digitate la Password e confermate cliccando sul pulsante OK. Si consiglia di effettuare sempre il Login ad Entrust, in modo da avere sempre attivati i tools per la firma digitale e la crittografia. 1 Figura 1.1 Entrust Login Se invece all avvio automatico della connessione avete scelto Cancel, il vostro sistema non è abilitato all utilizzo dei tools per la firma digitale. Se ora volete accedere ad Entrust per utilizzarne i componenti, cliccate con il tasto destro del mouse sulla chiavetta in basso a destra del vostro monitor. Scegliete Log In to Entrust. Figura 1.2 Chiave Entrust 1 Tutti gli argomenti trattati di seguito sono possibili da effettuare solo se si è fatto il login ad Entrust e quindi i tools sono attivi. Versione Corretta Pagina 7 di 35

8 Se per un qualsiasi motivo non viene visualizzata la chiavetta di Entrust, potete connettervi scegliendo dal pulsante Start o Avvio, Programmi, Entrust, Entrust Login. Figura 1.3 Accesso ad Entrus Versione Corretta Pagina 8 di 35

9 COME INVIARE FIRMATE/CIFRATE A UTENTI ENTRUST 2? Dopo aver installato la Desktop Solution e aver creato un proprio profilo utente, mandare firmate con Microsoft Outlook e Eudora risulta automatico. 1. Aprire il programma di posta elettronica Microsoft Outlook o Eudora. 2. Scrivere la e specificando come mittente un utente registrato nella nostra PKI. 3. Selezionare i pulsanti Encrypt per cifrare l e/o Sign per firmarla. 4. Spedire l . N.B.1: se utilizzate Microsoft Outlook, prima dell invio dell vi verrà chiesta conferma delle opzioni selezionate tramite la finestra Confirm Message Security. Per inviare l firmata e/o cifrata dare conferma cliccando su OK. Figura 2.1 Confirm Message Security N.B.1: se utilizzate Messanger Netscape, seguite le indicazioni di configurazione di Entrust/Unity for Netscape. 2 Non è possibile inviare cifrate ad utenti che non hanno accesso al nostro stesso sistema di PKI! Versione Corretta Pagina 9 di 35

10 COME INVIARE FIRMATE A UTENTI GENERICI? (SOLO PER MICROSOFT OUTLOOK) Questa operazione è necessaria solo se utilizzate Microsoft Outlook. Se usate Eudora o Messanger Netscape come gestore per la posta elettronica, non occorre settare niente per spedire il testo della in chiaro a utenti generici. 1. Start, Programmi, Entrust, Entrust Options. 2. Selezionare finestra Express. 3. Selezionare Send message with a signature attachment (clear-signed). 4. OK. 5. Inviare l come spiegato precedentemente alla voce COME INVIARE FIRMATE/CIFRATE A UTENTI ENTRUST? ricordandosi di selezionare solo il pulsante Sign. Figura 3.1 Entrust Options Versione Corretta Pagina 10 di 35

11 N.B.: se utilizzate Microsoft Outlook, prima dell invio dell vi verrà chiesta conferma delle opzioni selezionate tramite la finestra Confirm Message Security. Scegliere More Settings Selezionare Send message with a signature attachment (clear-signed), cliccare su OK e spedire l . COME FIRMARE I DOCUMENTI IN LOCALE? Si possono firmare documenti salvati in locale per avere la sicurezza che non ne venga alterato il contenuto dopo che abbiamo apposto la nostra firma digitale. Ai file firmati viene aggiunta l estensione.ent. 1. Fare click con il tasto destro del mouse sul nome del file Figura 4.1 Firma Documenti 2. Scegliere Entrust Advanced. 3. Scegliere Sign. 4. Se ci viene segnalato il messaggio Entrust Security Warning, confermare con Yes. Versione Corretta Pagina 11 di 35

12 Figura 4.2 Entrust Security Warning Versione Corretta Pagina 12 di 35

13 5. Avete il file firmato nomefile.estensione.ent. Figura 4.3 Nome file firmato Versione Corretta Pagina 13 di 35

14 COME SI VERIFICA UNA FIRMA APPOSTA SU UN FILE SALVATO IN LOCALE? Si possono verificare le firme digitali apposte su file di qualsiasi utente registrato alla nostra stessa PKI. Possiamo quindi verificare le firme digitali apposte sui nostri files, sia quelle apposte su files di altre persone. 1. Fare click con il tasto destro del mouse sul nome del file. 2. Scegliere Entrust Advanced. 3. Scegliere Verify. 4. Scegliere View Certificate. Figura 5.1 Verifica Firma Digitale Versione Corretta Pagina 14 di 35

15 5. Vi verrà mostrato il certificato. Figura 5.2 Verifica Firma Digitale N.B.: il certificato valido si riconosce dal segno di spunta verde in alto a sinistra. Versione Corretta Pagina 15 di 35

16 COME PROTEGGERE I DOCUMENTI IN LOCALE? Possiamo proteggere documenti in locale per essere sicuri che le informazioni salvate non possano essere lette da nessun altro utente. Possiamo cifrare files singolarmente, cartelle, partizioni. Se un altro utente accede al nostro hard disk non può leggere i nostri dati cifrati. Ai file criptati viene aggiunta l estensione.ent e potranno essere letti solo dopo essere stati decifrati. Cifrare un file singolarmente: 1. Fare click con il tasto destro del mouse sul nome del file. 2. Scegliere Entrust Advanced. 3. Scegliere Encrypt. Leggere un file cifrato: 1. Aprire il file con doppio click come un file qualsiasi Cifrare e firmare un file singolarmente: 1. Fare click con il tasto destro del mouse sul nome del file. 2. Scegliere Encrypt and Sign. Leggere un file Firmato e Cifrato: 1. Fare click con il tasto destro del mouse sul nome del file. 2. Scegliere Decrypt, Verify and Open. Cifrare una Directory: 1. Selezionare con il tasto destro del mouse la Directory da cifrare. 2. Scegliere Entrust/ICE. Versione Corretta Pagina 16 di 35

17 Figura 6.1 Cifrare Cartelle 3. Scegliere le opzioni per la cifratura dei dati. N.B.: si consiglia di spuntare la voce Secure all sub-folder per cifrare tutti i file nelle sottodirectory. Si possono lasciare invariati tutti gli altri parametri. Se la dimensione della cartella è grande (nell ordine dei gigabyte), l operazione di cifratura può richiedere anche alcuni giorni! Figura 6.2 Entrust/ICE Versione Corretta Pagina 17 di 35

18 N.B.: se perdete il token o il floppy dove è salvato il vostro profilo, o dimenticate la password, non correte il rischio di perdere i files cifrati; infatti tramite il processo di Recover Entrust Profile potete ancora decifrare i vostri dati. Consultate il manuale alla voce COME RECUPERARE UN PROFILO UTENTE? riportata qui di seguito. Per questa operazione tuttavia è necessario contattare l amministratore della PKI. Versione Corretta Pagina 18 di 35

19 COME RECUPERARE UN PROFILO UTENTE? La fase di recupero di un profilo è molto simile alla creazione. Anche in questo caso si devono avere i codici di attivazione forniti dall amministratore dopo che gli abbiamo comunicato la necessità di recuperare il profilo. Può essere necessario effettuare un recupero del profilo per diversi motivi: abbiamo perso il supporto di memorizzazione, abbiamo dimenticato la password, pensiamo che qualcuno abbia copiato il nostro profilo o che qualcuno abbia scoperto la nostra password. Con il recupero del Profilo Utente viene generata una nuova coppia di chiavi per le operazioni di firma e viene recuperata la chiave privata di decifratura dal database della Certification Authority. Il profilo utente e i certificati di cifratura e verifica della firma salvati nel database della Certification Authority vengono aggiornati. 1. Scegliere: Start, Programmi, Entrust, Entrus Profile, Recover Entrust Profile. 2. Si avvia la procedura guidata Recover Entrust Profile. Scegliere Avanti Figura 7.1 Recupero Profilo Utente Versione Corretta Pagina 19 di 35

20 3. Inserire i codici Reference Number e Authorization code che vi sono stati assegnati dall amministratore di sistema. Dopodiché scegliere Avanti. Figura 7.2 Recupero Profilo Utente 4. Scegliere la directory dove si vuole memorizzare il nuovo profilo. Può essere: a:\entrust Profile per la memorizzazione su floppy c:\entrust Profile per la memorizzazione su hard disk c:\entrust Profile e inoltre selezionare Store profile on hardware token (card) per la memorizzazione su Token. Versione Corretta Pagina 20 di 35

21 Figura 7.3 Recupero Profilo Utente 5. Inserire il proprio Nome e Cognome e fare Avanti. Figura 7.4 Recupero Profilo Utente Versione Corretta Pagina 21 di 35

22 6. Scegliere ancora Avanti in modo tale che Entelligence possa creare e salvare il nuovo profilo utente. L operazione impiegherà qualche minuto. Figura 7.5 Recupero Profilo Utente 7. Scegliere e confermare la nuova password. Vi comparirà questa finestra se create il vostro profilo sull hard disk o sul floppy. Figura 7.6 Recupero Profilo Utente Versione Corretta Pagina 22 di 35

23 Vi comparirà questa finestra se salvate il vostro profilo sul Token Figura 7.7 Recupero Profilo Utente 8. Scegliere Fine. Figura 7.8 Recupero Profilo Utente Versione Corretta Pagina 23 di 35

24 COME INVIARE FILES FIRMATI IN ALLEGATO? Possiamo inviare files firmati digitalmente a utenti registrati alla nostra stessa PKI e questi potranno verificare la firma e leggerne il contenuto. È sufficiente firmare il file e inviarlo per posta come un normale allegato. Se l utente però non ha la Desktop Solution installata sul proprio PC, non riuscirà a leggere il contenuto del file. SI POSSONO INVIARE FILE CIFRATI IN ALLEGATO? È tecnicamente possibile ma assolutamente inutile inviare in allegato files cifrati digitalmente con il nostro profilo. Il destinatario non potrà in alcun modo leggerne il contenuto. COME SI LEGGE UNA FIRMATA? Se avete Eudora: Cliccate sull allegato.ems. All interno si possono leggere le Security Information. Potete scegliere se salvare l in chiaro. Se avete Outlook: È sufficiente aprire l , dopodichè verrà salvata l in chiaro. COME SI DECIFRA UNA CIFRATA? Se avete Eudora: Cliccate sull allegato.ems. All interno si possono leggere le Security Information. Potete scegliere se salvare l in chiaro. Versione Corretta Pagina 24 di 35

25 Se avete Outlook: È sufficiente aprire l , dopodichè verrà salvata l in chiaro. Versione Corretta Pagina 25 di 35

26 COME SI VERIFICA LA FIRMA DIGITALE APPOSTA AD UNA ? La verifica viene effettuata automaticamente all apertura del messaggio. N.B.: Se usate Outlook potete vedere il certificato di chi vi ha mandato una firmata. Cliccate sul pulsante View the masage properties. Nella scheda General si possono vedere le caratteristiche del messaggio, ossia se è stato firmato e/o cifrato e gli algoritmi utilizzati. Nella scheda Certificate Status potete leggere lo stato del certificato e controllare l attendibilità del messaggio. Figura 8.1 Verifica Firma Digitale Cliccando su View Certificate potete controllare gli attributi del certificato e verificarne la validità. Versione Corretta Pagina 26 di 35

27 Figura 8.2 Verifica Firma Digitale Versione Corretta Pagina 27 di 35

28 COME FIRMARE FILE.PDF CON I CERTIFICATI DI ENTRUST? Con Adobe Acrobat 5.0 possiamo utilizzare anche profili emessi da Entrust per firmare i documenti. Se si era precedentemente adottata la soluzione per PKI di Entrust Technologies Inc., è sufficiente avere installata la Desktop Solution di Entrsut, possedere un profilo Entrust, e salvare nella directory dei plug-ins di Adobe (solitamente C:\Programmi\Adobe\Acrobat 5.0\Acrobat\Plug_ins ) il file Acrobat Security Plug-in (PPKEF.API) rilasciato da Entrust che trovate nel CD per l installazione del pacchetto utente. Vediamo come. 1. Lanciare Adobe Acrobat versione 4 o superiore. 2. Aprire il file che vogliamo firmare. 3. Cliccare sul pulsante Firma digitale oppure scegliere dal menu Strumenti, Firma Digitale, Firma il Documento 4. Fare OK se ci compare un messaggio di Avvertanza. 5. Selezionare l area in cui vogliamo venga apposta la nostra firma. 6. Scegliere come gestore Acrobat Entrust Security. Figura 9.1 Adobe Entrust Security 7. Possiamo scegliere la ragione che ci porta a firmare il documento e digitiamo la password. Versione Corretta Pagina 28 di 35

29 Figura 9.2 Adobe Entrust Security 8. Cliccare sul pulsante Save Document. 9. Salvare il file. Versione Corretta Pagina 29 di 35

30 COME INVIARE FILE ADOBE FIRMATI DIGITALMENTE? Dopo aver firmato un file.pdf lo possiamo spedire in allegato a un qualsiasi utente. Se il destinatario non ha installato il software client non potrà verificare la firma ma può comunque leggere il contenuto del documento. Se invece ha il pacchetto client installato ed è un utente della nostra stessa PKI, allora può verificare la validità della Firma Digitale. COME VERIFICARE LA FIRMA SU UN FILE PDF? Figura 10.1 Verifica Firma Digitale.pdf 1. Firme. 2. Tasto destro mouse sul nome. 3. Verifica Firma. 4. Deve comparire il simbolo di spunta verde, altrimenti la Firma non è da ritenere valida. Figura 10.2 Verifica Firma Digitale.pdf Versione Corretta Pagina 30 di 35

31 5. Posizionare il tasto destro del mouse sul nome e scegliere Proprietà. Figura 10.3 Verifica Firma Digitale.pdf 6. Scegliere Show Certificate per visualizzare le proprietà dei certificati e verificarne la validità. Figura 10.4 Certificato Digitale.pdf Versione Corretta Pagina 31 di 35

32 IMPOSTARE OPZIONI DI ENTRUST Cliccare sulla chiavetta di Entrust con il tasto destro del mouse e scegliere Entrust Options. Figura 11.1 Entrust Options Scegliere le opzioni desiderate. Per firmare l possiamo usare come algoritmo SHA1-RSA[RFC3174, RSA78], MD5- RSA[RFC1321, RSA78]. Per cifrarla possiamo scegliere tra: DES, 3DES, CAST, RC2, IDEA, AES. N.B.: Per poter inviare firmate digitalemente a utenti generici con Microsoft Outlook (con Eudora va in automatico) scegliere Entrust Options, Express, Use S/Mime format, Send message with a signature attachment, come spiegato in questo manuale alla voce COME INVIARE FIRMATE A UTENTI GENERICI. Versione Corretta Pagina 32 di 35

33 COME SI UTILIZZA ENTRUST/DIRECT CLIENT? Entrust/Direct Client è il componente di Entrust che serve a stabilire comunicazioni sicure fra i Web browser ed i Web server al fine di proteggere l informazione quando viene passata attraverso reti intranets, extranets o internet. Entrust/Direct Client deve essere utilizzato per accedere a pagine del server web che sappiamo essere protette da Entrust/Direct Server. Avviando Entrust/Direct Client si ottiene l accesso all area riservata tramite autenticazione certificata e tutte le transazioni di dati sono criptate. Per utilizzare questo componente si deve aprire il file entrust.ini che solitamente si trova nella directory c:\winnt o c:\windows. [Entrust Direct] nodelaysockets=1 initialbrowserurl=http://www.entrust.com/ nosplashscreen=0 Figura 12.1 Entrust.ini, sezione [Entrust Direct] Impostare come initialbrowserurl l indirizzo del server web certificato. Per accedere a pagine protette del server web, avviare l applicazione cliccando sull icona Entrust Direct e accedere alla URL desiderata. Figura 12.2 Icona Entrust Direct Versione Corretta Pagina 33 di 35

34 SI PUÒ CAMBIARE LA PASSWORD? Per cambiare la password del proprio profilo utente si deve: 1. cliccare sulla Chiavetta di Entrust con il tasto destro del mouse; 2. scegliere Entrust Options; 3. nell interfaccia Entrust/Login inserire la password; 4. sulla prima finestra User Profile cliccare sul pulsante Change Password ; 5. seguire la procedura guidata. Versione Corretta Pagina 34 di 35

35 INDICE DELLE FIGURE Figura: Generazione e verifica della firma digitale...3 Figura 1.1 Entrust Login...7 Figura 1.2 Chiave Entrust...7 Figura 1.3 Accesso ad Entrus...8 Figura 2.1 Confirm Message Security...9 Figura 3.1 Entrust Options...10 Figura 4.1 Firma Documenti...11 Figura 4.2 Entrust Security Warning...12 Figura 4.3 Nome file firmato...13 Figura 5.1 Verifica Firma Digitale...14 Figura 5.2 Verifica Firma Digitale...15 Figura 6.1 Cifrare Cartelle...17 Figura 6.2 Entrust/ICE...17 Figura 7.1 Recupero Profilo Utente...19 Figura 7.2 Recupero Profilo Utente...20 Figura 7.3 Recupero Profilo Utente...21 Figura 7.4 Recupero Profilo Utente...21 Figura 7.5 Recupero Profilo Utente...22 Figura 7.6 Recupero Profilo Utente...22 Figura 7.7 Recupero Profilo Utente...23 Figura 7.8 Recupero Profilo Utente...23 Figura 8.1 Verifica Firma Digitale Figura 8.2 Verifica Firma Digitale Figura 9.1 Adobe Entrust Security...28 Figura 9.2 Adobe Entrust Security...29 Figura 10.1 Verifica Firma Digitale.pdf...30 Figura 10.2 Verifica Firma Digitale.pdf...30 Figura 10.3 Verifica Firma Digitale.pdf...31 Figura 10.4 Certificato Digitale.pdf...31 Figura 11.1 Entrust Options...32 Figura 12.1 Entrust.ini, sezione [Entrust Direct]...33 Figura 12.2 Icona Entrust Direct...33 INDICE DELLE TABELLE Tabella 1: Creazione e memorizzazione delle chiavi di cifratura...4 Tabella 2: Creazione e memorizzazione delle chiavi di firma...5 Versione Corretta Pagina 35 di 35

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione link Save it to disk OK.

Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione link Save it to disk OK. Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione Per svolgere correttamente alcune esercitazioni operative, è previsto che l utente utilizzi dei dati forniti attraverso

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

SID - GESTIONE FLUSSI SALDI

SID - GESTIONE FLUSSI SALDI Dalla Home page del sito dell Agenzia delle Entrate Cliccare sulla voce SID Selezionare ACCREDITAMENTO Impostare UTENTE e PASSWORD Gli stessi abilitati ad entrare nella AREA RISERVATA del sito (Fisconline

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Mozilla Thunderbird 2/3. Configurazione dell'account di posta

Mozilla Thunderbird 2/3. Configurazione dell'account di posta Mozilla Thunderbird 2/3 Configurazione dell'account di posta Thunderbird 2.x 1. MODIFICA/CONTROLLO DELL'ACCOUNT DI POSTA: 1. Aprire Thunderbird 2. Selezionare dal menu Strumenti Impostazioni Account 3.

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

PROCEDURA CAMBIO ANNO SCOLASTICO IN AREA ALUNNI

PROCEDURA CAMBIO ANNO SCOLASTICO IN AREA ALUNNI PROCEDURA CAMBIO ANNO SCOLASTICO IN AREA ALUNNI GENERAZIONE ARCHIVI Per generazione archivi si intende il riportare nel nuovo anno scolastico tutta una serie di informazioni necessarie a preparare il lavoro

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x Associazione Volontari Italiani del Sangue Viale E. Forlanini, 23 20134 Milano Tel. 02/70006786 Fax. 02/70006643 Sito Internet: www.avis.it - Email: avis.nazionale@avis.it Programma per la gestione associativa

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1 Dipartimento di Sistemi e Informatica Università degli Studi di Firenze Dev-C++ Ing. Michele Banci 27/03/2007 1 Utilizzare Dev-C++ Tutti i programmi che seranno realizzati richiedono progetti separati

Dettagli