Dimensione: px
Iniziare la visualizzazioe della pagina:

Download ""

Transcript

1

2

3

4

5

6

7

8

9

10

11 1 DECRETO DEL DIRETTORE GENERALE DEL N. 4/DGCR DEL 02/02/2009 Oggetto: NORME DI ATTUAZIONE DEI CRITERI PER LA GESTIONE DELLE RISORSE INFORMATICHE E DI RETE IN DOTAZIONE DEGLI UFFICI CONSILIARI IL DIRETTORE GENERALE DEL VISTO il documento istruttorio riportato in calce al presente decreto, dal quale si rileva la necessità di adottare il presente atto; RITENUTO, per i motivi riportati nel predetto documento istruttorio, di emanare il presente decreto; VISTA la deliberazione dell Ufficio di Presidenza n. 1226/132 del concernente. Criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari ; VISTO l art. 10 della legge regionale n. 14/2003; - D E C R E T A - 1. di adottare le Norme di attuazione dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari di cui all allegato A, parte integrante del presente decreto; 2. di disporre la pubblicazione integrale delle allegate norme di attuazione sulla intranet del Consiglio regionale e di inviarne copia tramite , con conferma di ricevimento, a tutti gli utenti interni della rete consiliare. IL DIRETTORE GENERALE (Dott.ssa Paola Santoncini)

12 2 - DOCUMENTO ISTRUTTORIO - Con deliberazione n. 1226/132 del l Ufficio di presidenza ha stabilito i criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari ed ha disposto che (art. 3, comma 4 dell allegato A alla citata deliberazione), in sede di prima applicazione del detto provvedimento, il Direttore generale, su proposta dell'amministratore di sistema e previa comunicazione all'ufficio di presidenza, adotti, entro 30 giorni dalla sua approvazione, con proprio atto, apposite norme di attuazione per il corretto utilizzo delle risorse informatiche e di rete assegnate a ciascun dipendente. Le norme di attuazione, così come indicate nell allegato al presente decreto rappresentano con estrema chiarezza all utilizzatore le procedure da adottare ed i percorsi necessari per un corretto utilizzo delle risorse hardware e software e delle rete informatica consiliare garantendo in tal modo non solo la tutela delle attività, delle informazioni e dei dati trattati e le protezioni direttamente attivabili, ma anche i limiti di impiego degli strumenti informatici assegnati per lo svolgimento delle mansioni attribuite, nonché i rischi derivanti da un loro scorretto uso sia sul piano della sicurezza del sistema, sia sul piano della responsabilità personale dell utente. Per quanto riguarda le procedure per l'assegnazione delle risorse informatiche e di rete, i dirigenti delle strutture individuano gli uffici che necessitano di dotazione informatica, indicando altresì la consistenza ottimale per ciascun ufficio. Viene indicata la dotazione standard di risorse informatiche e di rete degli uffici assembleari riferita sia all hardware, sia al software, sia ai servizi forniti. Sotto il profilo della sicurezza gli utenti autorizzati all'uso di risorse informatiche e di rete, accedono alle stesse mediante l'attivazione dell'account di servizio da parte dell'ufficio informatica, attivabile mediante la definizione di uno username e di una password. La password è, alla prima attivazione dell'account, stabilita dall'amministratore di sistema, al primo accesso dell'utente, essa è modificata obbligatoriamente dallo stesso. Norme particolari sono previste nel caso sia necessario ed urgente assumere i dati conservati in un personal computer il cui utente titolare è assente e non rintracciabile. Circa le misure di protezione, queste riguardano, in particolare, l impostazione automatica da dominio di un salvaschermo che entra in funzione dopo 5 minuti di inattività, con protezione password al ripristino, l obbligo di spegnimento del computer al termine dell orario di lavoro, la messa a disposizione di ogni utente di specifiche cartelle di rete per il salvataggio, sulle quali effettuare dei backup del proprio lavoro. Vengono inoltre precisate specifiche prescrizioni che impongono agli utenti il divieto di abusare delle risorse informatiche alterandole o facendone un uso scorretto; il divieto di sviluppare od usare programmi od altre utilità diversi da quelli in dotazione ed altre disposizioni sul corretto utilizzo della rete Le norme di attuazione comprendono un glossario dei termini più comunemente usati nelle attività informatiche. Così come l indicazione dei criteri generali anche le allegate norme di attuazione sono, fondamentalmente, uno strumento di prevenzione in grado di attestare la volontà di evitare

13 3 eventi estranei all attività lavorativa o istituzionale ed indicare agli utenti come correttamente impiegare le risorse informatiche senza incorrere, anche in buona fede, in illeciti. La responsabilizzazione, in primo luogo, degli utilizzatori finali è garantita con la capillare diffusione delle norme allegate al presente atto, di cui si dispone non solo la pubblicazione integrale sulla intranet del Consiglio regionale ma anche l invio tramite , con conferma di ricevimento, a tutti gli utenti interni della rete consiliare IL RESPONSABILE DEL PROCEDIMENTO (Dr. Vasco Salati) - ALLEGATI - ALLEGATO A NORME DI ATTUAZIONE DEI CRITERI PER LA GESTIONE DELLE RISORSE INFORMATICHE E DI RETE IN DOTAZIONE AGLI UFFICI CONSILIARI (Art. 3 comma 4 dell'allegato A alla deliberazione UP n. 226 del ) ART.1 PROCEDURE PER L'ASSEGNAZIONE DELLE RISORSE INFORMATICHE E DI RETE 1. I dirigenti delle strutture individuano gli uffici che necessitano di essere dotati di risorse informatiche e di rete, indicando altresì la consistenza ottimale per ciascun ufficio. 2. Agli uffici assembleari che ne necessitano per lo svolgimento dell'attività di competenza, è assegnata, sulla base di una richiesta del dirigente della struttura competente, la dotazione standard indicata all'articolo I dirigenti delle strutture richiedono altresì per gli uffici di competenza le eventuali ulteriori dotazioni necessarie, indicando le attività per lo svolgimento delle quali esse sono richieste. Le dotazioni ulteriori sono assegnate agli uffici previa autorizzazione della Direzione generale. In particolare l'installazione di ulteriori software è subordinata all acquisto delle eventuali licenze e dovrà essere effettuata dall ufficio informatica. 4. Tutte le richieste di dotazioni informatiche e di rete sono presentate all'area della gestione

14 4 amministrativa, e trasmesse per opportuna conoscenza all'amministratore di sistema e al Direttore generale. L'Area della gestione amministrativa procede alla relativa assegnazione, d'intesa con la Direzione generale e, per gli aspetti tecnici, con l'ufficio informatica, secondo i criteri previsti dai piani e programmi di acquisizione e comunque secondo criteri di oculata gestione delle risorse. ART.2 DOTAZIONE STANDARD DEGLI UFFICI ASSEMBLEARI 1. Ai sensi dell'art. 2,comma 1, dell'allegato A alla deliberazione dell'ufficio di presidenza n.1226/132 del è stabilita la seguente dotazione standard di risorse informatiche e di rete degli uffici assembleari: hardware: Computer composto da unità centrale (CPU), monitor, tastiera e mouse; Stampante locale e/o di rete condivisa con altri utilizzatori; software: Sistema operativo: Windows; Pacchetto di produttività di ufficio: OpenOffice; Lettore e generatore di file PDF: Acrobat PDF reader, PDF Creator; ICA client per la connessione alle applicazioni gestionali; Antivirus Symantec; Lettori multimediali: Windows Media Player, Flash, Quicktime, RealPlayer; Browser Internet: Internet Explorer e Firefox; Software gestione posta elettronica: Thunderbird; Software gestione calendari condivisi: Lightning (integrato in Thunderbird); Servizi: Utenza di dominio Active Directory per l'accesso alle risorse informatiche (PC, servizi di rete); Indirizzo di posta elettronica più alias Accesso ai servizi dei siti Intranet della Giunta e dell'assemblea in base al profilo utente assegnato; Accesso ai dischi di rete del fileserver per il salvataggio dei dati personali e per la condivisione dei documenti con gli utenti del proprio gruppo di lavoro; Accesso alla rete Internet per la consultazione dei siti consentiti e attinenti l'attività lavorativa. ART.3 ATTIVAZIONE DELL'ACCOUNT 1. I dipendenti o collaboratori autorizzati all'uso di risorse informatiche e di rete ai sensi dell'art. 3 della deliberazione dell'up n.226 del e del presente atto, accedono alle stesse mediante l'attivazione dell'account di servizio da parte dell'ufficio informatica. 2. L'account si attiva mediante la definizione di uno username e di una password. Lo username è definito dall'amministratore di sistema in modo da identificare in modo univoco l'utente. La password è, alla prima attivazione dell'account, stabilita dall'amministratore di sistema; al primo

15 5 accesso dell'utente, essa è modificata obbligatoriamente dallo stesso. 3. Al momento dell avvio della procedura per l'attivazione dell'account, gli utenti ricevono copia dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari e delle presenti norme di attuazione. 4. Ad ogni utente viene assegnata una casella di posta elettronica e un accesso base ai servizi di rete secondo quanto indicato nella dotazione standard. L'accesso a risorse aggiuntive (VPN, banche dati, cartelle condivise, software particolari ecc.) può essere accordato nel rispetto di quanto previsto nell'art.1, comma L'account di servizio per i Consiglieri regionali, viene creato immediatamente dopo la loro elezione dall'ufficio informatica secondo la dotazione standard propria degli uffici assembleari. Eventuali dotazioni ulteriori sono autorizzate dall'ufficio di Presidenza 6. Eventuali accessi al sistema di rete per utenti esterni è autorizzato dal Direttore generale o dall'ufficio di presidenza secondo la rispettiva competenza. 7. I Dirigenti delle strutture possono richiedere all'amministratore di sistema l'installazione di personal computer non forniti dal Consiglio, nel rispetto dei criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari e delle relative norme di attuazione. Tali personal computer sono messi a dominio, assumono la dotazione standard prevista per gli uffici assembleari, salva diversa espressa autorizzazione, e sono istallati a cura dell'ufficio informatica. ART.4 PASSWORD 1. La password è composta da almeno otto caratteri scelti liberamente dall'utente tra lettere, numeri, simboli, segni d'interpunzione, con esclusione degli spazi vuoti. Nella determinazione della password, a garanzia dell'utente, vanno ricercate definizioni complesse non riconducibili direttamente allo stesso. 2. La password scade ogni sei mesi; la password degli utenti preposti al trattamento di dati sensibili scade della ogni tre mesi. 3. La password stabilita da ciascun utente ha carattere strettamente personale. Ogni utente deve garantirne la riservatezza ed impedire che altri possano utilizzare il proprio account. 4. Le strutture assembleari incaricate del trattamento di dati sensibili e le ulteriori disposizioni di sicurezza relative all'utilizzazione della password sono stabilite nel Documento programmatico sulla sicurezza dei dati di cui al Decreto del Direttore generale n.8/dgcr del ART. 5 GESTIONE DEI COMPUTER E DEGLI ACCOUNT DI UTENTI ASSENTI 1. Nel caso in cui sia necessario ed urgente assumere i dati conservati in una unità il cui titolare è assente e non rintracciabile, l amministratore di sistema su richiesta del Dirigente della relativa struttura e, ove possibile, previa informazione all'interessato, può accedere ai dati e alle applicazioni presenti sul personal computer assegnato allo stesso, utilizzando le credenziali di accesso di amministrazione. Tale utilizzo è limitato al tempo strettamente necessario al compimento delle attività indifferibili per cui è stato richiesto. L utente, anche in caso di non reperibilità, va comunque informato dell'accesso effettuato. 2. In caso di assenza o non utilizzo di un personal computer per un periodo superiore a sei mesi si

16 6 procede, previa informazione all'utente e al dirigente della struttura competente, all' assegnazione ad altro utente dello stesso, ferma restando la conservazione e la riservatezza dei dati e dei files in esso contenuti. 3. In caso di cambio delle mansioni dell'utente l'ufficio informatica procede, ove necessario, alla modifica del profilo dell'account d'intesa con il dirigente competente. 4. In caso di cessazione del rapporto di servizio dell'utente, l'ufficio informatica procede alla cancellazione dell'account ed il personal computer è assegnato ad altro utente. ART.6 MISURE DI PROTEZIONE 1. Al fine di evitare accessi non autorizzati, in ciascun personal computer è impostato automaticamente da dominio un salvaschermo che entra in funzione dopo 5 minuti di inattività, con protezione password al ripristino. E' a carico dell'utente l'onere di bloccare il personal computer in dotazione se deve lasciare incustodita la propria postazione entro un lasso di tempo inferiore. 2. Al termine dell orario di lavoro è obbligatorio spegnere completamente il computer ed il monitor. 3. Ogni utente è responsabile della sicurezza e della riservatezza dei dati che registra sul computer. 4. Per evitare possibili perdite di dati dovute a diverse cause, l'amministrazione mette a disposizione di ogni utente specifiche cartelle di rete per il salvataggio, sulle quali effettuare dei backup del proprio lavoro. 5. Il Dirigente di ciascuna struttura può disporre l'effettuazione di backup obbligatori per determinati uffici, stabilendone la periodicità. 6. Il salvataggio dei propri dati nelle cartelle di rete riservate è in ogni caso obbligatorio prima della consegna del nuovo PC in sostituzione del precedente. 7. Ogni eventuale problema relativo alla sicurezza dei dati deve essere tempestivamente comunicato all amministratore di sistema o all ufficio informatica 8. Per quanto concerne ulteriori misure volte ad assicurare la sicurezza del sistema informatico e di rete si rinvia al Documento programmatico sulla sicurezza dei dati di cui al Decreto del Direttore generale n. n.8/dgcr del ART.7 PRESCRIZIONI PER L'UTILIZZO DELLE RISORSE INFORMATICHE E DI RETE 1. Agli utenti è fatto divieto di abusare delle risorse informatiche alterandole o facendone un uso scorretto tale da configurare: a) tentativi di accedere o apportare modifiche ad informazioni personali o dell'assemblea regionale, a sistemi o altre risorse informatiche per le quali l utente non possieda idonea autorizzazione; b) stampa su carta per fini non istituzionali; c) modifiche di configurazioni di sistemi che non siano state autorizzate dagli amministratori di sistema o che violino copyright esistenti; d) tentativi di bloccare o mandare fuori servizio computer, reti, servizi od altre risorse informatiche; e) attività che portino in qualunque modo alla saturazione dei sistemi di elaborazione e di trasmissione dati, rendendoli anche temporaneamente indisponibili;

17 7 f) danneggiamento o vandalismo nei confronti di attrezzature, apparati, software, file od altre risorse informatiche. h) violazione dei diritti d autore, copyright, e licenze. 2. Al fine di evitare ogni rischio d'interferenza con l attività di altri utenti, di modifica di parti del sistema o di violazione della riservatezza dei dati, agli utenti è fatto divieto di sviluppare od usare programmi od altre utilità diversi da quelli in dotazione. In particolare è fatto divieto di: a) installare, eseguire o diffondere su qualunque computer e sulla rete, programmi in grado di danneggiare o sovraccaricare i sistemi o la rete (ad es. virus, cavalli di troia, worms, spamming della posta elettronica, inoltro di catene e file multimediali); b) cancellare, copiare o modificare programmi e software per scopi personali; c) utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività, per leggere, copiare o cancellare file e software di altri utenti; d) utilizzare software visualizzatori di pacchetti TCP/IP (sniffer), software di intercettazione di tastiera (keygrabber e keylogger), software di decodifica password (cracker) e più in generale software rivolti alla violazione della sicurezza del sistema e della privacy; e) usare l anonimato o servirsi di risorse che consentano di restare anonimi; f) inserire password locali alle risorse informatiche assegnate (come ad esempio password che non rendano accessibile il computer agli amministratori di rete), se non espressamente autorizzati. g) comunicare ad altri, o comunque rendere disponibili i dati relativi al proprio account di rete (username e password); 3. Al fine del corretto utilizzo e del migliore funzionamento della rete, agli utenti è fatto espresso divieto di: a) accedere a siti inappropriati (pornografici, di intrattenimento, ecc.); b) scaricare (download) software e file non necessari all attività istituzionale; c) utilizzare qualsiasi programma per la condivisione e lo scambio di file (Bittorrent, Napster, Emule, Winmx, e-donkey, ecc.); d) accedere a flussi in streaming audio/video da Internet per scopi non istituzionali (ad esempio ascoltare la radio o guardare video o filmati utilizzando le risorse Internet); f) utilizzare la posta elettronica istituzionale per ragioni diverse da quelle d'ufficio ; per le comunicazioni personali è consentita l' utilizzazione e la consultazione tramite la rete internet delle caselle personali di posta Webmail nei casi previsti dal comma 4; g) aprire allegati ai messaggi di posta elettronica senza il previo accertamento dell identità del mittente; h) inviare tramite posta elettronica username, password, configurazioni della rete interna, indirizzi e nomi dei sistemi informatici; i) inoltrare catene di posta elettronica (catene di S.Antonio e simili), anche se afferenti a presunti problemi di sicurezza; l) inoltrare messaggi di posta elettronica contenenti allegati di notevole dimensione. 4. Fermo restando il rispetto dei divieti e delle prescrizioni indicati ai commi 1,2 e 3, all'utente è consentito in caso di necessità ed urgenza l'utilizzo delle risorse di informatiche e di rete per usi diversi da quelli d'ufficio, purché si tratti di un uso limitato nel tempo che non limiti il pieno assolvimento degli obblighi lavorativi. ART. 8

18 8 RICHIESTA DI ASSISTENZA TECNICA 1. L'Ufficio informatica presta assistenza tecnica agli uffici, nella misura stabilita dalle norme organizzative in vigore. 2. L'assistenza tecnica va comunque richiesta preferibilmente tramite intranet.

19 9 GLOSSARIO DEI TERMINI USATI Account - Insieme di dati, funzionalità, strumenti e contenuti attribuiti in modo esclusivo ad un utente in un determinato contesto operativo. Con il meccanismo dell'account, il sistema mette a disposizione dell'utente un ambiente con contenuti e funzionalità personalizzabili, oltre ad un conveniente grado di isolamento dalle altre utenze parallele. Infatti, il sistema è in grado di riconoscere l'identità del titolare di account, ne memorizza e conserva un insieme di dati ed informazioni attribuite ad esso, che possono essere gestite solo da lui e rimangono accessibili per un utilizzo futuro. Il sistema principale, riconosce l'account con la procedura di autenticazione detta Login (o anche Logon). Alias - Indirizzi di posta elettronica che sono collegati all'indirizzo principale. La posta inviata ad un qualsiasi alias viene reindirizzata all'indirizzo di posta principale a cui l'alias è collegato, per cui scaricando la posta dell'indirizzo principale si riceve anche quella inviata agli alias. Ad esempio all'account di posta di Mario Verdi, possono essere associati gli alias e Amministratore di sistema - Noto anche come amministratore di rete, è il responsabile della gestione delle risorse informatiche e di rete in dotazione degli uffici. Backup - Copia di riserva di un disco, di una parte del disco o di uno o più file su supporti di memorizzazione diversi da quello in uso. Banche dati - Insieme di informazioni messe a disposizione per la sola lettura. Browser Il browser web ( in italiano navigatore ) è un programma che consente agli utenti di navigare nella rete visualizzando ed interagendo con testi, immagini ed altre informazioni contenute in una pagina web di un sito. Il browser è in grado di interpretare il codice Htlm e visualizzarlo in forma di ipertesto. L'Htlm è a sua volta il codice con il quale è composta la gran parte delle pagine web. I browser sono solitamente utilizzati su personal computers e su altri apparecchi che consentono la navigazione sul web, come palmari, telefoni cellulari di ultima generazione. Cartelle condivise - Cartelle che permettono l'interscambio ed il backup di file e di dati importanti. Cracker - Colui che penetra all interno delle reti di computer, elude le password, le licenze all interno dei programmi o in altri modi infrange la sicurezza dei computer. Dominio - Gruppo di computer e risorse di rete (stampanti, cartelle condivise, apparati ed altre periferiche) soggetti al controllo dei permessi centralizzato da parte di un server detto controllore di dominio. Download - Trasferimento di dati da un computer locale a uno remoto o tra computer della stessa rete. Per download si intende anche la visualizzazione sul proprio computer di una pagina internet.

20 10 File Contenitore d'informazione digitalizzata disponibile per gli utenti del sistema che può essere manipolato come un'unica entità. File di LOG (logfile) - Registro cronologico nel quale vengono memorizzate le informazioni riguardanti l'utilizzo di servizi e applicazioni. File server - Server dedicato a contenere i file personali di lavoro appartenenti agli utenti della rete. I file personali di lavoro sono registrati sul file server con una o più memorie di massa di grande capacità e velocità. Questo consente agli utenti di collegarsi alla rete e di poter accedere ai propri file, indipendentemente dal computer sul quale lavorano ( il proprio o qualsiasi altro sulla rete). Il file server effettua una copia di riserva di tutti i file contenuti, e quindi garantisce sempre il recupero dei file. Hardware - Tutto ciò che in un computer si riconosce fisicamente, comprese tutte le periferiche, le parti elettriche, meccaniche, elettroniche ed ottiche. HTLM (linguaggio)- L'Hiper Text Markup Language ( HTLM) è il linguaggio usato per descrivere la struttura dei documenti disponibili nel World Wide Web (rete mondiale ). Tutti i siti web sono scritti in linguaggio HTLM, codice che viene letto ed elaborato dal browser, il quale genera la pagina che viene visualizzata sullo schermo del computer. Punto HTLM (.htlm) o punto HTM (.htm) è anche l'estensione comune dei documenti HTLM. Intranet - Rete locale (LAN), usata all'interno di una organizzazione per facilitare la comunicazione aziendale e l'accesso a servizi dedicati. E' una rete in tutto simile (sia dal punto di vista hardware che software) ad Internet, ma con accesso riservato agli utentidell'azienda che la gestisce. Internet - Rete mondiale di computer interconnessi ad accesso pubblico. Concepita nel 1969 dal governo degli Stati Uniti e nota all'inizio come ARPAnet aveva come scopo originale di collegare le Università statunitensi. Dal punto di vista tecnico, quello che caratterizza Internet è l'utilizzo del protocollo detto TCP/IP. Login o Logon L'accesso a un account è un processo chiamato login (o logon) ed è associato ad una procedura di riconoscimento, detta autenticazione. Durante l'autenticazione, sono richieste le credenziali d'accesso, cioè lo Username o UserID e la relativa password (parola d'ordine). La procedura inversa di disconnessione è detta Logout o Logoff. Keygrabber Software o hardware che intercetta e registra tutti i tasti premuti sulla tastiera. Keylogger Programma che registra attività compiute attraverso il PC. La registrazione può includere i siti visitati, le applicazioni utilizzate, il tempo di utilizzo e tutti i tasti premuti.

21 11 Mailing list - Metodo di comunicazione in cui un messaggio inviato ad un sistema viene inoltrato automaticamente ad una lista di destinatari interessati ad un dato argomento. Password - Parola chiave nota solo all utente e che serve per entrare in aree protette, altrimenti inaccessibili. E' costituita da una sequenza di caratteri o numeri priva di spazi che un utente deve inserire, in combinazione con un User-ID, per accedere all'area protetta di un computer, di un sito o di una rete. PDF (Portable Document Format) E' un formato di file basato su un linguaggio di descrizione di pagina sviluppato dalla Adobe Systems. Il file PDF può contenere testo ed immagini, e può essere creato, visualizzato e stampato indipendentemente dall'hardware e dal software utilizzato (PC Windows, Macintosh, linux, telefoni cellulari di ultima generazione, scanner e fotocopiatrici evolute). Il PDF rappresenta una sorta di stampa o fotocopia elettronica di un documento e può essere protetto con una password per limitarne la visualizzazione o la copia, anche parziale, del suo contenuto. Per le sue caratteristiche rappresenta lo standard per la distribuzione di documenti in formato elettronico in tutto il mondo. PC Personal Computer - Identifica un qualsiasi personal computer, anche con diverso sistema operativo. Rete informatica - Termine generico che indica un insieme di mezzi fisici (computer, stampanti, apparati di comunicazione) connessi tra di loro allo scopo di condividere le risorse fisiche e il software nonchè consentire lo scambio di dati. Salvaschermo o screensaver - Software che blocca l'utilizzo di un computer dopo un certo tempo di inattività, al fine di evitare accessi non autorizzati, impedendo la visualizzazione del lavoro in atto tramite un'immagine sostitutiva o spegnimento del monitor. Scambio file o file sharing, peer to peer, P2P (Condivisione di file) - Sistema che consente ad un utente di condividere i propri file con altri utenti che si trovano sulla stessa rete o su internet. Il file sharing è la base di tutti quei programmi che permettono di scaricare file (mp3, video, programmi, immagini) dai computer di altre persone collegate ad Internet. Server - Computer che utilizza un sistema operativo di rete e destinato a svolgere uno o più servizi quali la gestione di una LAN, lo scambio e la condivisione di files (file server), la gestione della posta elettronica (mail server), la gestione di siti web (web server), la gestione di periferiche come le stampanti (print server), il backup dei dati (server raid). I computer ad esso collegati vengono definiti come client. Sistema Operativo - Software che consente l'invio di comandi al computer, e che controlla e gestisce tutto il traffico di dati all'interno dello stesso e fra questo e tutte le periferiche, operando anche come intermediario fra hardware e software di sistema ed i diversi programmi in esecuzione. Sono sistemi operativi il DOS, Unix, Windows '9x, Mac/OS, CP/M.

22 12 Sniffer - Lo Sniffer è un qualsiasi strumento, sia software sia hardware, in grado di raccogliere informazioni trasmesse attraverso una rete. Software - è un termine generico che definisce programmi e procedure utilizzati per far eseguire al computer un determinato compito. Viene in generale suddiviso in: - software di base o di sistema perché è indispensabile al funzionamento del computer dal momento che senza di esso non sarebbe che hardware inutilizzabile. Viene identificato con il sistema operativo; - software applicativo. Esso comprende i programmi che il programmatore realizza utilizzando le prestazioni che offre il sistema operativo e tra essi troviamo ad esempio applicazioni gestionali destinati alle esigenze specifiche di un utente o di un'azienda e tutto ciò che riguarda l'office automation. Spam, Spamming - Invio indesiderato di uno stesso messaggio (annunci pubblicitari o catene di S.Antonio) ad un gran numero di utenti contemporaneamente, via o newsgroups. Il termine esatto è UBE, cioé Unsolicited Bulk ,e cioè mail spedita in massa e non sollecitata dal ricevente. Streaming audio video - Trasferimento di dati continuo ed ininterrotto. Con lo streaming Video (o con lo Streaming Media) l'utente non deve aspettare che il file venga totalmente scaricato sul suo PC per poterlo visionare (o ascoltare). Una delle applicazioni di questa tecnica è la diretta. In questo caso il segnale video viene compresso in un segnale digitale e trasmesso in rete da un server speciale in grado di inviare lo stesso video a più utenti allo stesso tempo. Esempio: la diretta delle sedute del consiglio. Trojan (Cavallo di Troia)- Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di virus. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il virus nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. Tcp/ip (Trasmission Control Protocol/Internet Protocol) - Insieme di regole che rendono possibile il dialogo tra più computer e la connessione ad Internet. L'insieme dei protocolli di trasmissione usati per l'interscambio di dati su Internet. Username - Un numero, un nome o una sequenza alfanumerica che identifica univocamente (generalmente in associazione con una password) un utente di un computer, di una rete, o di un sito. Virus - Programma che si replica autocopiandosi, che puo cancellare dati, rendere il pc scarsamente utilizzabile (con riavvii frequenti e indesiderati) o danneggiare il sistema ospite. Quando sono benigni non danneggiano il sistema infettato ma lo disturbano con immagini o suoni. Alcuni virus si rivelano subito, altri rimangono latenti fino a che non si verificano alcune circostanze (una certa ora, un preciso giorno).

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida all'impostazione

Guida all'impostazione Guida all'impostazione dello scanner di rete Guida introduttiva Definizione delle impostazioni dalla pagina Web Impostazione delle password Impostazioni di base per la scansione di rete Impostazioni del

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA - BRESCIA Sportello Telematico CERC PROCEDURA AGGIORNATA 2012 Brescia, 11 dicembre 2012 1 SERVIZIO WEB PER IL DEPOSITO DELLE DOMANDE DI CONTRIBUTI

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida al primo accesso sul SIAN

Guida al primo accesso sul SIAN Guida al primo accesso sul SIAN Il presente documento illustra le modalità operative per il primo accesso al sian e l attivazione dell utenza per poter fruire dei servizi presenti nella parte privata del

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Perché un software gestionale?

Perché un software gestionale? Gestionale per stabilimenti balneari Perché un software gestionale? Organizzazione efficiente, aumento della produttività, risparmio di tempo. Basato sulle più avanzate tecnologie del web, può essere installato

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli