La Posta Elettronica: concetti fondamentali
|
|
- Dionisia Esposito
- 8 anni fa
- Visualizzazioni
Transcript
1 Indice generale La Posta Elettronica: concetti fondamentali...1 Riservatezza ed identificazione del mittente...4 SPAM...5 PHISHING...7 La Posta Elettronica: concetti fondamentali 1 Il servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto da parte dell'utenza non particolarmente tecnica. Alcune caratteristiche fondamentali di tale servizio sono le seguenti: La casella di posta elettronica, ossia lo spazio disco nel quale, fisicamente, vengono memorizzati i messaggi che si ricevono, viene generalmente assegnata da un provider, un'azienda che vende servizi Internet. Tale casella viene generalmente identificata mediante un indirizzo espresso nella forma <utente>@<dominio>. L' dell'autore di questo capitolo è, ad esempio, nome@dominio.it, dove nome identifica la casella di posta e dominio.it il dominio Internet dal quale è possibile risalire al server che gestisce fisicamente quella casella; Nei messaggi di posta elettronica è oggi possibile includere uno o più allegati, ossia qualunque file disponibile in formato digitale, tipicamente memorizzato sul proprio PC (immagini, PDF, file ZIP, etc.); Il servizio di posta elettronica non richiede la disponibilità immediata del destinatario: è possibile spedire messaggi ad un utente che non è fisicamente davanti al PC nel momento in cui il messaggio viene spedito. Il servizio, tecnicamente, si definisce asincrono ; Esistono diverse modalità attraverso le quali è possibile inviare e ricevere messaggi di posta elettronica. Nel corso degli ultimi anni si sono diffusi i cosiddetti servizi di WebMail, ossia siti web appositamente progettati per offrire all'utente di interfacciarsi con i servizi di posta elettronica. Oltre ai servizi di WebMail, la gestione della posta elettronica può essere effettuata attraverso opportuni programmi da installare sul proprio PC: Outlook Express, Thunderbird, Eudora, Mozilla Messenger, sono solo alcuni di essi L'infrastruttura che consente il funzionamento del servizio di Posta Eletronica affonda le sue radici su tecnologie progettate e sviluppate al termine degli anni '60. In origine il servizio era molto diverso da quello che conosciamo oggi: l'invio e la lettura dei messaggi necessitavano di complesse operazioni tecniche, appannaggio esclusivo della ristretta cerchia di tecnici del tempo. Nel corso degli anni il servizio è stato profondamente cambiato ma, anziché riprogettarlo dalle radici, si è via via scelto di adeguarlo alle esigenze che man mano si presentavano. Ad oggi tale servizio potrebbe essere visto come una sorta di vestito di Arlecchino, dove per ogni nuova necessità si è scelto di aggiungere una pezza piuttosto che pensare ad un vestito nuovo ed il numero di pezze presenti è tale da rendere quasi invisibile il vestito originale. È proprio questo approccio che, se da un lato consente una interoperabilità totale fra tutti gli utenti di posta elettronico (è oggi possibile inviare e ricevere da chi ha una casella creata trenta anni fa...), dall'altro comporta una serie di problematiche, fra le quali spiccano recentemente lo spam, il phishing e la diffusione di virus via , con le quali tutti gli utilizzatori di posta elettronica sono costretti a convivere. Il funzionamento del servizio di Posta Elettronica è incentrato su tre fasi fondamentali: Preparazione e Spedizione: è la fase nella quale il mittente scrive il messaggio sul proprio PC e lo affida al sistema, all'infrastruttura di posta elettronica presente su Internet, affinché tale messaggio venga gestito opportunamente;
2 Trasporto: è la fase in cui l'infrastruttura di posta elettronica riceve dal mittente il messaggio ed attiva tutte le procedure necessarie per recapitarlo al server che gestisce la casella di posta del destinatario e, quindi, è l'unico che può materialmente depositare il messaggio nella casella di destinazione; Recupero e Gestione: è la fase in cui il destinatario preleva, fisicamente, il messaggio dalla propria casella e si organizza per gestirlo opportunamente. Abbiamo detto gestirlo anziché leggerlo perché in realtà il destinatario può tranquillamente cancellare in messaggio senza leggerlo. Si può osservare come queste tre fasi siano perfettamente analoghe alle procedure seguite quotidianamente per l'utilizzo dei servizi di Poste Italiane. A pensarci bene, infatti, ogni volta che ci poniamo l'obiettivo di spedire una cartolina, ci preoccupiamo di redigerla ed imbucarla in una qualche cassetta postale (Preparazione e Spedizione). Entro qualche ora un postino provvederà a recuperarla, portarla all'ufficio postale per l'avvio delle procedure di instradamento verso l'ufficio postale di destinazione, il quale a sua volta procederà attraverso un altro postino a recapitarla nella cassetta postale del nostro destinatario (Trasporto). Quest'ultimo, infine, quando lo riterrà opportuno, provvederà ad aprire la cassetta e prelevarne il contenuto (Recupero e Gestione). Anche in questo caso, non è detto che la cartolina venga letta in quanto potrebbe finire direttamente nel cestino della spazzatura, magari appositamente predisposto proprio vicino alla cassetta postale per consentire di liberarsi più facilmente della posta indesiderata (volantini pubblicitari, depliant di supermercati o di negozi, etc.). Le similitudini fra il servizio di Posta Elettronica ed il servizio di posta tradizionale ci offrono lo spunto per alcune altre considerazioni particolarmente interessanti. Prima di discuterne, però, è necessario descrivere le modalità di funzionamento della Posta Elettronica. In figura fig.1 è visualizzata, a grandi linee, l'architettura che è alla base del servizio di Posta Elettronica. Si distinguono: il mittente, rappresentato dal personaggio di sinistra, che attraverso il suo PC ed un apposito programma di Posta Elettronica (nell'esempio, Thunderbird) redige il messaggio che intende inviare al destinatario; il destinatario, rappresentato dal personaggio di destra, che sempre attraverso il proprio PC leggerà il messaggio che avrà ricevuto; un server di invio (il primo, da sinistra), ossia il server che riceverà fisicamente il messaggio dal PC del mittente ed avvierà la fase di trasporto affinchè il messaggio possa essere correttamente recapitato a destinazione; un certo numero di server intermedi, ossia server che non interagiscono ne con il mittente, ne con il destinatario, ma che prendono parte alla fase di trasporto consentendo al messaggio di giungere al server di destinazione. un server di ricezione (l'ultimo a destra), ossia il server che gestisce un certo numero di caselle di posta (rappresentate dai quadratini in figura), una delle quali è associata proprio al destinatario del messaggio. I server intermedi provvederanno a consegnare il messaggio a tale server che lo depositerà nella casella dell'utente. L'utente, successivamente, provvederà a scaricare tali messaggi sul proprio PC. 2
3 3 Fig. 1 Tutti gli elementi qui presentati si riferiscono allo scenario nel quale mittente e destinatario utilizzano, per la preparazione e per la lettura del messaggio, un programma ad-hoc. Abbiamo già accennato al fatto che recentemente si registra una tendenza crescente ad utilizzare i servizi di WebMail. Si tratta di applicazioni web che, anziché essere installate sul PC dell'utente, risiedono sui server del provider e vengono utilizzate dall'utente attraverso un comune browser internet, ossia un programma comunemente utilizzato per la navigazione sui siti internet. Di servizi di WebMail ne esistono migliaia; il primo a raggiungere una diffusione di massa è stato HotMail alla fine degli anni '90. Recentemente, per quanto riguarda i servizi rivolti alla comunità italiana, tutti i principali provider (es.: Tiscali, Libero, Virgilio, Alice,Tin) forniscono alla propria utenza un servizio di WebMail. Rispetto agli elementi di cui al precedente elenco, i servizi di WebMail non alterano l'architettura di posta elettronica. Tali servizi, come già segnalato, vengono utilizzati dagli utenti attraverso il comune browser (ad es. Internet Explorer) di navigazione internet (cfr. figura al centro, in basso, in figura 1 con il quale si accede al Server di WebMail. Sarà tale server ad interfacciarsi ad opportuni server di invio e di ricezione per eseguire quelle operazioni che l'utente avrà richiesto attraverso il proprio browser. Di tutta l'architettura presentata, due aspetti richiedono una trattazione più approfondita: 1. la fase di consegna al server di invio : si tratta di una operazione piuttosto elementare, anche dal punto di vista tecnico. Dal punto di vista del programma di posta elettronica in esecuzione sul PC del mittente, per consegnare il messaggio al server di invio è necessaria una unica informazione: il nome del server di invio. Si tratta di un nome Internet, ossia un nome che identifica univocamente tutti i vari server collegati ad internet e che, pertanto, sarà certamente associato anche al server di invio. box.clubnet.tin.it, smtp.tiscali.it, smtp.cineca.com sono alcuni esempi di nomi di server di invio, così come sono esempi di nomi di server web, ossia di server i cui contenuti sono consultabili con un browser. Il nome del server di invio, detto anche Server SMTP, viene comunicato all'utente dal proprio provider e, se non lo si conosce, va richiesto a quest'ultimo. Per quanto riguarda il nome e l'indirizzo del mittente, queste due informazioni vengono generalmente richieste dal programma di posta elettronica ma unicamente per agevolare la scrittura dei messaggi. Serviranno, in particolare, per indicare automaticamente il nome e l'indirizzo del mittente in tutti i messaggi di posta spediti;
4 2. la fase di prelievo dal server di ricezione : analogamente alla consegna, un'informazione fondamentale per il prelievo dal server di ricezione è il nome del server di ricezione (detto anche Server POP3 ). Tuttavia, a differenza del caso precedenze, questa informazione non è sufficiente. Il server di ricezione, infatti, riceve la posta indirizzata a più utenti e sui suoi dischi saranno presenti più caselle di posta. Per il prelievo della propria posta, pertanto, è necessario fornire indicazioni circa la casella dalla quale si vuole prelevare i messaggi. Analogamente alla chiave di una comune cassetta postale, al server di ricezione andranno fornite una username (per identificare univocamente la casella) ed una password (per impedire l'accesso alla casella da parte dell'utenza non autorizzata) Tornando alle analogie fra Posta Elettronica e Posta Ordinaria, alla luce dei concetti appena introdotti, in tabella Tab.1 è possibile osservare come entrambi i servizi basino il proprio funzionamento sugli stessi principi. Posta Elettronica Posta Ordinaria Preparazione e spedizione: il mittente prepara, con il suo PC, il messaggio da spedire e o si consegna al server SMTP del proprio provider; Trasporto: il server SMTP si organizza per consegnare il messaggio a destinazione, eventualmente tramite server (SMTP) intermedi; Recupero e gestione: il destinatario, con il suo client, scarica dal server POP3, previa indicazione del proprio username e della propria password, la posta presente nella sua casella (mailbox) È interessante osservare come Tab 1 4 Preparazione e spedizione: il mittente scrive la lettera e la imbuca in una cassetta postale (tipicamente, quella sotto casa o presso il locale ufficio postale); Trasporto: il postino svuota la cassetta ed avvia le procedure di smistamento (che possono coinvolgere anche uffici postali intermedi). Alla fine la lettera arriva nella buca delle lettere del destinatario; Recupero e gestione: l'utente apre la buca (con la chiave) e preleva il contenuto. nessuno dei due sistemi garantisce che i messaggi vengano effettivamente letti! Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l' è stata ricevuta e se è stata aperta. Riservatezza ed identificazione del mittente Il servizio di Posta Elettronica è caratterizzato da due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria: Riservatezza della comunicazione: nel tragitto fra mittente e destinatario, il messaggio può essere intercettato e letto da occhi indiscreti; così come il postino può leggere il testo di qualunque cartolina (e non solo), allo stesso modo il gestore di uno qualunque dei server coinvolti (SMTP o POP3) può leggere tutta la corrispondenza in transito da quel server. Se da un lato questo aspetto deve portare l'utente a prestare la dovuta attenzione quando scambia messaggi con i propri interlocutori, dall'altro il problema non va estremizzato e confinato esclusivamente al mondo elettronico : se in tutte le buste e in tutti i pacchi che quotidianamente si ricevono o si spediscono c'è ben evidenziata la dicitura: lato apribile per ispezione postale vorrà pur dire qualcosa; Identificazione del mittente: è evidente che il servizio di Posta Ordinaria non offra alcuna garanzia rispetto al mittente riportato sulla busta delle lettera o sulle cartoline che si ricevono. L'identificazione del mittente, nel mondo della corrispondenza fisica, viene spesso basata sullo stile della scrittura o sulla firma riportata in calce ai documenti. Tuttavia entrambi questi aspetti sono facilmente aggirabili, da parte di un malintenzionato, a fronte di investimenti in
5 tecnologia di qualche decina di euro. Allo stesso modo è perfettamente possibile alterare l'identità del mittente dei comuni messaggi . Abbiamo già accennato al fatto che, per l'invio al server di invio, il nome e l'indirizzo del mittente non siano necessari. È evidente, quindi, che tali informazioni possono essere alterate senza alcun tipo di difficoltà tecnica. Rispetto ai problemi citati, va segnalato che le azioni di intercettazione e quelle di falsificazione (siano esse applicate al mondo della Posta Ordinaria, sia a quello della Posta Elettronica) producono delle implicazioni giuridiche che possono facilmente sconfinare in ambito penale. Non è certo questa la sede più appropriata per analizzare in dettaglio la relazione fra la semplicità tecnica di tali azioni e le loro conseguenze sul piano del diritto civile e penale. L'unica cosa che si vuole rimarcare è l'invito a prestare anche per la Posta Elettronica tutte quelle cautele che normalmente si applicano nella gestione della Porta Ordinaria: la Posta Elettronica non aumenta né diminuisce i vari rischi, se non per un fattore di moltiplicazione dovuto al numero di messaggi inviati/ricevuti che, con il passare degli anni, sarà destinato a surclassare il numero dei messaggi ordinari Tornando all'analisi tecnica dei due problemi citati (riservatezza della comunicazione ed identificazione del mittente), le tecnologie applicative oggi disponibili consentono agevolmente di risolverle. In particolare, relativamente al solo servizio di Posta Elettronica: Garanzia di riservatezza: attraverso un opportuno utilizzo di crittografia è possibile far si che il messaggio risulti illeggibile a tutti, tranne che al legittimo destinatario. Va osservato come la crittografia impedisca l'intercettazione del messaggio durante il suo trasporto, dal PC del mittente al PC del destinatario. Ciononostante il messaggio resta intercettabile direttamente sui PC di entrambi: un virus o un qualunque software costruito ad-hoc ed installato sul PC del mittente o del destinatario può sicuramente intercettare il messaggio prima che questo venga criptato (sul PC del mittente) o subito dopo che è stato decriptato (dal PC del destinatario); Garanzia dell'identità del mittente: nel corso degli ultimi anni, specialmente nell'ambito della diffusione dei cosiddetti servizi di egovernment, si è sempre più parlato della cosiddetta Firma Digitale. Tutte le Pubbliche Amministrazioni, tutti i Dottori Commercialisti, tutti i Notai, oggi, inviano e ricevono quotidianamente un numero consistente di messaggi elettronici e, per questi, si è certi, assolutamente certi, dell'identità del mittente. Tale certezza viene ottenuta proprio dalle tecnologia di Firma Digitale che, tra l'altro, dal punto di vista tecnico, poggiano le basi proprio su quelle tecniche di crittografia utilizzate per garantire la riservatezza nella fase di trasporto. È interessante osservare come questi due ultimi aspetti creino la prima, vera, distinzione fra i servizi di Posta Elettronica e quelli di Posta Ordinaria. Per quest'ultima, infatti, la garanzia di riservatezza può essere ottenuta racchiudendo il proprio messaggio (cartolina, lettera, pacco) all'interno di una cassaforte e spedendo la cassaforte stessa. Per quanto riguarda l'identità del mittente, invece, perfino una raccomandata con ricevuta di ritorno non può garantire che il mittente sia esattamente chi dice di essere. SPAM Con il termine SPAM ci si riferisce alla attività di diffusione di messaggi di posta elettronica il cui contenuto è esclusivamente di tipo pubblicitario e che non siano stati in alcun modo sollecitati, richiesti, dal destinatario. A grandi linee, il fenomeno dello SPAM riprende quello del volantinaggio applicato alla corrispondenza ordinaria: così come ci vengono recapitati i volantini cartacei che pubblicizzano supermercati, palestre o negozi di vario genere (voltantini che noi non abbiamo mai richiesto), allo stesso modo qualcuno spedisce messaggi pubblicitari analoghi ma, anziché fisicamente, attraverso la posta elettronica. Tuttavia, fra queste due situazioni, esistono differenze profonde che analizzeremo nei prossimi paragrafi. Tecnicamente, i messaggi di SPAM sono conosciuti con il nome UCE - Unsolicited Commercial 5
6 6 ( commerciali non-sollecitate) oppure Junk Mail (Posta spazzatura). A tali nomi è stato successivamente associato il termine SPAM che, storicamente, rappresentava la marca di una famosa carne in scatola (SPAM Spiced Ham) che negli Stati Uniti veniva fornita ai soldati dell'esercito americano impegnati nelle missioni estere e che, per questo motivo, si guadagnò una fama piuttosto negativa. Le attività di promozione di prodotti e servizi che oggi vedono nello SPAM il principale protagonista, affondano le proprie radici in settori diversi dall'information-technology. La prima forma di questo genere di promozione trova origine negli Stati Uniti, dove sfruttando il fatto che le telefonate urbane erano completamente gratuite, si diede origine a delle vastissime campagne di invio di FAX e di telefonate fatte con messaggi preregistrati il cui obiettivo era quello di promuovere un certo prodotto o un certo servizio. Tuttavia, essendo tali azioni circoscritte ad una determinata zona geografica o, comunque, ad una certa nazione, fu piuttosto semplice bloccarle: attraverso l'emanazione di una apposita legge, il problema fu risolto non dal punto di vista tecnico, ma da quello giuridico. Nel caso dello SPAM questo approccio non è attuabile: la natura dello SPAM è assolutamente transnazionale ed oggi è perfettamente normale che un utente europeo o statunitense invii qualche milione di messaggi utilizzando computer e server dislocati in paesi asiatici con i quali non esistono relazioni diplomatiche. Uno degli elementi caratterizzanti dello SPAM è che il costo delle relative campagne è particolarmente basso per chi le promuove, e, viceversa, particolarmente alto per la comunità di utenti e provider che le subisce. In altri termini, la gran parte dei costi di una campagna di SPAM grava sulle spalle di chi riceve, e non di chi trasmette. Chi riceve, infatti, paga per la gestione di quei messaggi che, nonostante non siano stati richiesti da nessuno, vanno gestiti dalle proprie apparecchiature che a tutti gli effetti vengono abusate e vanno messi a disposizione degli utenti finali i quali li scaricheranno sui propri PC e li leggeranno spendendo minuti preziosi della propria attività lavorativa. Se si considera che in Europa, attualmente, oltre il 50% dei messaggi in circolazione è relativo a messaggi di SPAM, si capisce facilmente come la quantità di tempo che la comunità perde per leggere/cancellare tali messaggi è veramente significativa. Non solo ma il surplus di dati circolanti, fra l'altro a bassissimo costo, occupa spazio nei canali e crea problemi di espansione e di velocità di trasmissione La battaglia contro lo SPAM è una battaglia difficile. Alcuni utenti provano ad inviare al mittente delle false risposte di casella inesistente; altri provano a bloccare i messaggi in funzione del server di provenienza oppure del mittente stesso o del dominio Internet di partenza. Tali approcci, però, sono pressoché inutili in quanto gli SPAMmer più evoluti utilizzano tecniche tali da rendere casuale l'indicazione del mittente e da distribuire l'invio dei messaggi non su un singolo server (che potrebbe essere agevolmente filtrato) ma attraverso una pluralità di server. È chiaro, comunque, che la lotta allo SPAM consiste in una attività di filtraggio dei messaggi in ingresso; attività che per essere comoda deve necessariamente essere effettuata da programmi automatici che sollevino l'utente dalle attività di consultazione e cancellazione manuale dei messaggi indesiderati. Queste attività, però, espongono l'utente al rischio di perdere dei messaggi buoni che, per qualche motivo, vengono erroneamente riconosciuti come SPAM. Di fatto, la battaglia contro lo SPAM può essere ricondotta alla definizione di una sorta di soglia di sopportazione : più si è disposti a sopportare lo SPAM e meno si sentirà l'esigenza di filtrare i messaggi in ingresso e, in ultima analisi, più basso sarà il rischio di perdere messaggi corretti. Viceversa, meno si è disposti a sopportare lo SPAM, più sarà necessario filtrare i messaggi in ingresso e, quindi, maggiore sarà la possibilità di vedersi filtrati i messaggi corretti. Una tecnica piuttosto diffusa per limitare il numero di messaggi di SPAM è quella di evitare di riportare il proprio indirizzo su pagine web e/o in messaggi di posta elettronica che in un qualche modo hanno una visibilità pubblica. Gli spammer, infatti, generano il database di indirizzi a cui inviare i messaggi di SPAM andando a cercare su internet tutti gli indirizzi che
7 7 compaiono nelle pagine web o nei documenti che sono liberamente disponibili su internet. Va segnalato, comunque, che tutti gli sforzi tesi a prevenire la diffusione impropria del proprio indirizzo diventano vani a causa dell'azione, sempre più frequente, di veri e propri virus informatici scritti appositamente per recuperare indirizzi a cui inviare SPAM. È sempre più frequente, infatti, la diffusione di virus che nel momento in cui infettano un computer provvedono ad analizzare il contenuto della rubrica degli indirizzi del programma di posta elettronica prelevando l'elenco di tutti gli indirizzi presenti per poi comunicarli ad un server centrale che provvederà ad inserire tali indirizzi nella lista dai destinatari cui inviare futuri messaggi di SPAM. Aldilà di questi aspetti, è comunque consigliabile utilizzare servizi di posta elettronica che forniscono un servizio antispam direttamente sul server del provider oppure, in alternativa o anche in concomitanza, utilizzare un programma di posta elettronica che offre un qualche strumento di gestione dello SPAM. A tal riguardo si invita il lettore a considerare l'ottimo Thunderbird, un programma di posta elettronica Open Source, liberamente scaricabile da Internet, disponibile anche per sistemi Windows ed in lingua Italiana nonché dotato di un comodo ed efficace filtro antispam. In figura Fig.2 è riportato un messaggio di SPAM che ci invita a cliccare sul link presente nel messaggio per accedere ad un catalogo di software. Nella parte alta, subito sotto la barra dei bottoni, è possibile osservare la segnalazione di Thunderbird che ci segnala come questo messaggio sembri essere SPAM. Oltre a tale segnalazione Thunderbird può anche procedere alla cancellazione automatica di tali messaggi oppure al loro spostamento in qualche cartella ad-hoc. PHISHING Fig.2 Il Phishing rappresenta la forma più aggressiva di SPAM e, a tutti gli effetti, costituisce un vero e proprio tentativo di frode informatica. Attraverso dei messaggi di Posta Elettronica costruiti ad arte, il truffatore falsifica il mittente ed il contenuto dei messaggio per cercare di appropriarsi dei dati personali dell'utente (chiavi di accesso al servizio di home banking, numero di carta di credito, etc.) L'obiettivo del Phisher, ossia di colui che gestisce la campagna di Phishing, è quello di portare l'utente a cliccare su un collegamento che è stato appositamente predisposto all'interno del messaggio e che, una volta cliccato, mostra all'utente un sito Internet del tutto simile a quello della società imitata ma che è sotto il controllo del Phisher. che potrà successivamente utilizzarle a proprio piacimento. L'inserimento di username e password su tale pagina significa l'automatica comunicazione delle stesse al Phisher. Per evitare di incappare in queste situazioni, si consiglia di seguire sempre le solite precauzioni:
8 8 Diffidare sempre da chiunque richieda tramite di inviare dati personali/riservati quali codice fiscale e numero di conto o codici di accesso come codice cliente, PIN e password. In caso di dubbi, contattare il Servizio Clienti o un riferimento dell'azienda mittente. Non accedere a siti internet, specie a quelli di home-banking o di e-commerce, attraverso il click fatto su collegamenti presenti all'interno di messaggi , anche se apparentemente inviate da una fonte affidabile. Piuttosto, aprire il browser e digitare direttamente l'indirizzo del sito che desidera visitare. Privilegiare, specialmente per i servizi di ecommerce e di Home-Banking, quei siti che utilizzano la crittografia e che consentono una qualche forma di identificazione del sito di destinazione. Tali siti sono riconoscibili dal prefisso dell'indirizzo e da un lucchetto visualizzato nella parte bassa del browser.
La Posta Elettronica: concetti fondamentali
La Posta Elettronica: concetti fondamentali Il servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliPosta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:
Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliCOME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliGuida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012
Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliManuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
DettagliManuale per la configurazione di un account di PEC in Mozilla Thunderbird.
Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14
DettagliPosta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:
Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della
DettagliManuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliPublicom Srl Direzione tecnico commerciale. Servizio PublicomPEC
Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con
DettagliScuola Digitale. Manuale utente. Copyright 2014, Axios Italia
Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML
DettagliGuida all uso del servizio faxm@il
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare,ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliSPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05
SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliLA POSTA ELETTRONICA CERTIFICATA
La Posta Elettronica Certificata conferisce piena validità legale alle e-mail trasmesse, in ottemperanza a quanto stabilito dalla normativa vigente Che cos è la PEC? E uno strumento che permette di dare
DettagliCERTIPOSTA.NET, LA PEC CON TIMENET
CERTIPOSTA.NET, LA PEC CON TIMENET Il Decreto Legge 185/08 ha introdotto l'obbligo per Società, Professionisti e Pubbliche Amministrazioni di istituire una versione "virtuale" della sede legale tramite
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliLa posta elettronica (mail)
Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliMail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.
Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliPOSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL
POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliISTRUZIONI SERVIZIO ANTISPAM
ISTRUZIONI SERVIZIO ANTISPAM Il nostro server di posta utilizza un sistema avanzato di controllo antispam (ovvero un sistema che consente di eliminare le e-mail pubblicitarie non desiderate), basato sul
DettagliGruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99
5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliPosta Elettronica. Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina e Chirurgia CdL in Ostetricia. INF/01 Informatica Generale
Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina e Chirurgia CdL in Ostetricia Copyright 2005 - E' garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliPANNELLO DI CONTROLLO
GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL
DettagliISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliManuale PEC. (Posta Elettronica Certificata)
Manuale Pec (Posta Elettronica Certificata) ECHO Sistemi S.r.l. Uffici: Via Misterbianco, 19 96100 Siracusa Tel. 0931 / 753 000 FAX 0931 / 184 64 46 Email: info@echosistemi.it Email PEC: echosistemi@inmpresesiracusa.it
DettagliCOME CREARE UNA COMUNICAZIONE / NEWSLETTER
COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc
DettagliSTUDIUM.UniCT Tutorial per gli studenti
STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...
DettagliManuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliManuale Servizio NEWSLETTER
Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli
DettagliOrdine dei Dottori Commercialisti e degli Esperti Contabili di Padova
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere
DettagliCreare e gestire semplicemente progetti web accessibili.
Creare e gestire semplicemente progetti web accessibili. Benvenuto in Magic! Magic consente di avere il pieno controllo della struttura e del contenuto del tuo sito web. Per utilizzarlo non è necessario
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliDocumentazione. Divisione Sicurezza Dati
Documentazione mailto:beable@beable.it http://www.beable.it 1 Questa guida è rilasciata con la licenza Creative Commons Attribution-Non- Commercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.
DettagliPosta Elettronica & P.E.C.
1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net
DettagliBOZZA MANUALE SDI-FVG PASSIVE SOMMARIO
BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO 1. Accesso al sistema... 2 2. Pagina iniziale e caratteristiche generali di SDI-FVG per la fattura passiva.... 3 3. Gestione lotti... 5 4. Gestione fatture passive...
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliManuale per la ricezione del DURC tramite Posta Elettronica Certificata
Assessorato Attività produttive. Piano energetico e sviluppo sostenibile Economia verde. Autorizzazione unica integrata Direzione Generale Programmazione Territoriale e Negoziata, Intese Relazioni europee
DettagliINFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;
DettagliFedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO
FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO REGISTRAZIONE Per poter usufruire delle funzionalità del sistema People (Sportello Unico Attività Produttive online) è necessario registrarsi
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliAccesso al Web Client Zimbra
Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliLE CARATTERISTICHE DEI PRODOTTI MULTIVARIANTE
LE CARATTERISTICHE DEI PRODOTTI MULTIVARIANTE Che cosa sono e a cosa servono le caratteristiche? Oltre a descrivere le qualità di un prodotto con un testo generico (descrizione) è possibile dettagliare
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
Dettaglinome.cognome@asmepec.it
C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it
DettagliVACANZE STUDIO - MANUALE UTENTE PER SOCIETÀ APPALTATRICI
VACANZE STUDIO - MANUALE UTENTE PER SOCIETÀ APPALTATRICI INDICE pag. INTRODUZIONE... 3 STORIA DELLE MODIFICHE APPORTATE... 3 SCOPO DEL DOCUMENTO... 3 ABBREVIAZIONI... 3 APPLICATIVO COMPATIBILE CON INTERNET
DettagliGUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI
GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire
DettagliPrima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito:
GENERARE L AMBIENTE DI SICUREZZA Prima di inviare tramite Entratel i file predisposti (dichiarazioni dei redditi, modelli RLI, etc..) è necessario generare l ambiente di sicurezza. Si tratta di un sistema
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4
DettagliWindent. Servizio SMS. Windent Servizio SMS Pag. 1
Windent Servizio SMS Windent Servizio SMS Pag. 1 ATTIVAZIONE SERVIZIO E INVIO SMS Per poter inviare gli SMS attraverso il programma, è necessario attivare il servizio telefonando alla Quaderno Elettronico,
DettagliCOME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007
COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete
DettagliSistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani
Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliIstruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail
Servizio Sistema Informativo Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail 1 Aprire il browser utilizzato per il collegamento ad Internet - Se si vuole accedere
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliManuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.
Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche
Dettagli