Gabriele Riva Associazione PLC Forum (posta elettronica) utilizzo avanzato (firma digitale e posta elettronica certificata)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gabriele Riva www.plcforum.it Associazione PLC Forum E-mail (posta elettronica) utilizzo avanzato (firma digitale e posta elettronica certificata)"

Transcript

1 Gabriele Riva Associazione PLC Forum (posta elettronica) utilizzo avanzato (firma digitale e posta elettronica certificata)

2 Presentazione L' o in italiano "posta elettronica", e' un potentissimo mezzo di comunicazione, immediato ed economico. A livello aziendale, è ormai fondamentale, sia per le comunicazioni interne all azienda che per quelle esterne, verso clienti e partner. Ma conoscere la posta elettronica non vuol dire semplicemente sapere come si invia un messaggio, bisogna conoscere alcuni aspetti tecnici per evitare spam e virus. 2

3 Funzionamento sistema di posta Prima di tutto è importante sapere che i computer coinvolti nella spedizione di un messaggio di posta elettronica sono molti, infatti, oltre al computer del mittente e del destinatario, vi sono i server di posta elettronica, detti anche server . Il server del destinatario è un computer su cui risiede fisicamente la casella di posta elettronica dell utente a cui si sta inviando il messaggio. Su di esso risiedono anche le caselle di posta di altri utenti ed è importante che sia sempre attivo e collegato alla rete. Esso ha il compito di ricevere e conservare i messaggi degli utenti fino a quando questi non vorranno visualizzarli o scaricarli sul proprio computer. Questo server è chiamato server POP o IMAP, in base al protocollo che usa. Mittente e destinatario, di solito, dispongono di un programma detto client di posta. Tale programma è in grado di gestire i messaggi in arrivo e in partenza, di archiviarli sul disco locale, di scaricare la posta in arrivo tramite il protocollo POP o IMAP e di spedire i messaggi in partenza tramite il protocollo SMTP. I server di posta normalmente vengono gestiti dai provider. Il mittente non contatta direttamente il server del destinatario per recapitargli un messaggio. In teoria sarebbe possibile, ma in pratica non accade, è molto più comodo che il client di posta sia configurato in modo da dialogare sempre con lo stesso server (normalmente quello del provider di appartenenza). Sarà questo server a preoccuparsi di inoltrare il messaggio al server destinatario. 3

4 Tipo di server POP3 server (Post Office Protocol versione 3) porta 110 serve per la ricezione dei messaggi SMTP server (Simple Mail Transfer Protocol) porta 25 serve per l'invio dei messaggi IMAP server (Internet Message Access Protocol) porta 143 Offre la possibilità di amministrare l' direttamente sul server. Questo significa che esse non verranno più scaricate nel computer, bensì si riceverà una lista delle con l oggetto, visto che normalmente viene trasmessa solo l intestazione di un (Header) (questa opzione può essere cambiata a seconda del programma di posta utilizzato). Si potrà inoltre creare delle cartelle direttamente sul server e spostarvi le . Con un doppio-clic sull oggetto l' corrispondente verrà completamente visualizzata. Per copiare una sul computer, basta selezionarla e trascinarla semplicemente nella cartella di posta in entrata. Per cancellare una scelgliere, ad esempio in Outlook, "Modifica" -> "Cancella in modo permanente", altrimenti verrà solamente mostrata come cancellata ma resterà sul server. 4

5 Vantaggi dell utilizzo dell IMAP: Ha la possibilità di disporre dell' in diversi computer Ha la possibilità di condividere con più utenti una casella di posta comune IMAP permette di creare rapidamente cartelle e sottocartelle direttamente sul server. Utilizzando programmi di posta elettronica, queste verranno "proiettate"; ciò significa che tutte le cartelle e sottocartelle create si trovano in realtà sul server. In questo modo si avrà la possibilità di eseguire azioni come "Cerca" o "Classifica" anche con un computer dalle basse prestazioni, poiché l elaborazione delle avviene sul server e non sul computer. Il nostro IMAP possiede la cosiddetta estensione IDLE. Ciò significa che non appena riceverà un , questa verrà inserita nella Sua cartella di posta in entrata e verrà contrassegnata come non letta. Non è inoltre necessario cliccare su "Ricevere" o attivare un intervallo di polling. Questa funzione è normalmente contenuta nei più recenti programmi di posta elettronica (Outlook, Outlook Express, Thunderbird, etc.) ed è già attivata. 5

6 Antivirus e antispamming Antivirus In ogni computer che può accedere alla casella è "obbligatorio" utilizzare un sistema antivirus presente sul PC, sempre aggiornato (se non è aggiornato serve a ben poco) e che abbia l'opzione di elaborare l' in ricezione. Alcuni provider hanno già un sistema antivirus sul server, ma per sicurezza si consiglia comunque la presenza di un sistema antivirus sul PC. Antispamming Alcuni provider hanno un sistema antispamming sul server. Esso di solito marca solo l'intestazione delle come SPAM. Alcuni hanno la possibilità di configurazioni personalizzate. Esistono anche dei programmi da installare sul proprio PC. 6

7 Spam - Spamming Indica la cattiva abitudine di mandare messaggi non richiesti nelle caselle postali (mailbox) di tante persone, oppure di collocare lo stesso messaggio in diverse liste, forum o newsgroup così che la stessa persona lo riceve più volte. Quasi tutti in rete conoscono il termine spam, ma pochi sanno come è nato. Spam (spiced pork and ham) è un impasto di carne di maiale in scatola, diffuso negli Stati Uniti, che non è considerato una raffinatezza gastronomica. (Vedi Spam). Nella seconda serie di Monty Python s Flying Circus (1970) c era una scenetta dedicata allo spam. Si svolge in un bar-ristorante in cui un tavolo è occupato da un gruppo di vichinghi, con tanto di elmi cornuti. Entrano marito e moglie (lui è Eric Idle, lei è Graham Chapman travestito da donna; la cameriera è Tery Jones, anche lui travestito da donna, in maniera malconcia e trasandata). (Il testo originale si trova sul sito Berkeley). 7

8 Spam - storia Marito: Siediti qui, cara. Moglie: Va bene. Marito (alla cameriera): Buongiorno! Cameriera: Buongiorno! Marito: Bene, che cosa c è di buono? Cameriera: Be, c è uova e bacon; uova salsiccia e bacon; uova e spam; uova bacon e spam; uova bacon salsiccia e spam; spam bacon salsiccia e spam; spam uova spam spam bacon e spam; spam salsiccia spam spam bacon pomodoro e spam; Vichinghi (cominciano a cantare): Spam spam spam spam Cameriera: Spam spam spam uova e spam; spam spam spam spam spam spam fagioli stufati spam spam spam... Vichinghi (cantano): Spam! Splendido spam! Splendido spam! Cameriera:... o aragosta Thermidor à Crevette con salsa mornay servita alla provenzale con scalogno e melanzane, guarnita con paté ai tartufi, brandy e con sopra un uovo fritto e spam. Moglie: Avete qualcosa senza spam? Cameriera: Be, nello spam uova salsicce e spam non c è molto spam. Moglie: Non voglio spam! Marito: Perché non può avere uova bacon spam e salsiccia? Moglie: Ma in quello c è lo spam! Marito: Ma non c è così tanto spam come in spam uovo salsiccia e spam, vero? Vichinghi (cantano in crescendo): Spam spam spam spam Moglie: Potete farmi uova bacon spam e salsiccia senza lo spam? 8

9 Spam - storia Cameriera: Urgghh! Moglie: Urgghh cosa? Non mi piace lo spam! Vichinghi (ancora in crescendo): Splendido spam! Magnifico spam! Cameriera: Zitti! Vichinghi: Splendido spam! Magnifico spam! Cameriera: Insomma, zitti! (i vichinghi smettono) maledetti vichinghi! Signora, non posso darle uova bacon salsiccia e spam senza lo spam. Moglie (strilla): Non mi piace lo spam! Marito: Calmati, cara, non litighiamo. Mangerò io il tuo spam. Mi piace tanto. Voglio spam spam spam spam spam spam spam fagioli stufati spam spam spam e spam! Vichinghi (cantano): Spam spam spam spam. Splendido spam! Magnifico spam! Cameriera: State zitti! I fagioli stufati sono finiti. Marito: Be allora posso avere lo spam invece dei fagioli? Cameriera: Allora vuole spam spam spam spam spam spam...? (ma è troppo tardi, la sua voce è sopraffatta dal canto dei vichinghi) Vichinghi (cantano in coro): Spam spam spam spam. Splendido spam! Magnifico spam! Spam spa-a-a-a-a-am spam spa-a-a-a-a-am spam. Splendido spam! Splendido spam! Splendido spam! Splendido spam! Splendido spam! Spam spam spam spam! Questa ossessionante scenetta (scritta dai Monty Python per tutt altri motivi) descrive efficacemente lo stato d animo di chi frequenta la rete quando si trova davanti a un tentativo di spamming. 9

10 SPAM Secondo le ultime stime, nell'anno scorso, si è raggiunta percentuale record di spam pari al 92%, circa 9 su 10 erano spam. Il risultato per l'utente finale è una completa disaffezione verso questo strumento di comunicazione molto utile e potente. 10

11 SPAM Esso viene ritenuto ormai opprimente e non molto affidabile e spesso si teme che l' inviata si perda o venga filtrata per errore da qualche sistema antispam o peggio ancora cancellata per errore da ricevente. 11

12 FILTRI ANTISPAM filtro statico Esistono diversi tipi di filtri, i più usati sono: Statico Euristico Statistico o probabilistico (filtri bayesiani) Un filtro statico funziona confrontando il messaggio in arrivo con un elenco di parole chiave, impostate dall'utente, che sono tipiche dello spam. Se il messaggio contiene una di queste parole viene classificato come spam. Tale filtro presenta un lato negativo ossia valide potrebbero essere identificate come spam in quanto presentano le suddette parole chiave. 12

13 FILTRI ANTISPAM filtro Euristico Filtro Euristico Questo tipo di filtro si basa nel creare una lista di parole o frasi, tipiche dello spam, ad ognuna delle quali viene assegnato un punteggio numerico. Questo compito è a carico dell'amministratore del sistema il quale in base alle proprie esigenze decide le parole o frasi tipiche dello spam da inserire nella lista con il relativo punteggio. Quando arriva un messaggio esso viene analizzato ricercando al suo interno le parole chiave definite dall'amministratore, il risultato di tale analisi è un valore numerico calcolato facendo la somma di ogni punteggio di frase o parola trovata. A questo punto se il risultato ottenuto supera il valore di soglia, fissato in precedenza dall'amministratore, il messaggio viene classificato come spam. Sebbene tale filtro risulti abbastanza efficiente comporta un onere a carico dell'amministratore nell'inizializzare e aggiornare la lista delle parole e frasi chiave. L'aggiornamento della lista è necessaria in quanto gli spammer potrebbero usare nuove parole o frasi (es. "f-r-e-e" al posto di "free") causando falsi positivi ( legittime erroneamente scambiate per spam). E' evidente quindi la necessità di avere una lista quanto più aggiornata possibile. 13

14 FILTRI ANTISPAM filtro Bayesiano I filtri Bayesiani sono basati sul principio che molti eventi sono dipendenti e che la probabilità di un evento futuro si può dedurre dagli eventi passati. Per realizzare tale filtro si parte con un insieme di messaggi di spam e un insieme di messaggi che non sono spam. Si effettua una scansione contando il numero di volte che ogni termine appare in ogni insieme, ottenendo così due database (Spam e Ham). Un terzo database contiene per ogni termine la probabilità che esso sia spam. La probabilità di ogni termine X é calcolata come segue: dove: S = numero di di tipo SPAM OS = numero di volte in cui X è presente nei messaggi di SPAM H = numero di di tipo HAM OH = numero di volte in cui X è presente nei messaggi di HAM Uno dei vantaggi del filtro Bayesiano è che considera l'intero messaggio, infatti, riconosce oltre alle parole chiave che identificano lo spam anche le parole che contraddistinguono le valide Un altro vantaggio del filtro bayesiano è che si adatta costantemente in modo autonomo imparando dal nuovo spam e dalle nuove in uscita valide tenendo aggiornato i database di HAM e SPAM, inserendo nuovi termini non presenti in precedenza oppure aggiornando quelli già esistenti. 14

15 FILTRI ANTISPAM Language classification E' un processo attraverso il quale si identificano parole e termini contenuti all'interno di un' per stabilire se si tratta di possibile Spam oppure No. Questo processo ha 3 componenti principali che sono: Historical Dataset: è un database di tutti i termini rilevati all'interno di un' . Tokenizer: è il responsabile della lettura e interpretazione dell' , ha il compito di dividere l' in elementi più piccoli chiamati token attraverso un processo chiamato tokenizzazione. Il tokenizer è istanziato ogni volta che un nuovo messaggio è processato. I token saranno poi utilizzati dall'analysis Engine ed eventualmente memorizzati nel database (Historical Dataset). Questo approccio è usato anche nel filtro Bayesiano. Analysis Engine: E' il cuore del processo, stabilisce infatti se il messaggio è Spam oppure No attraverso una matrice di decisione. Questa matrice è costruita inserendo al suo interno tutti i token individuati in un' e il relativo valore di probabilità. 15

16 Evitare lo SPAM Lo spam è ormai diventato un fenomeno molto comune e spesso frustrante per chiunque sia in possesso di un account . Sebbene non sia facile debellare questo fenomeno, esistono dei modi per ridurlo. Come si può ridurre lo spam? I consigli che seguono possono aiutare a limitare la quantità di spam nella casella di posta elettronica : 16

17 Regole per combattere lo spam Non dare l indirizzo in modo arbitrario l indirizzo è diventato ormai così comune, che compare in tutti i form dove si richiedono i propri dati personali. Tutto questo a prima vista potrebbe sembrare innocuo, ma bisogna considerare che l indirizzo è un dato personale da proteggere e non comunicare con leggerezza. Le società registrano gli indirizzi di posta elettronica nei propri database clienti allo scopo di tracciarne usi e preferenze. Può capitare però che violando le leggi sulla privacy, queste liste siano vendute o condivise con altre società o che cadano in mano a malintenzionati. Non scrivere l'indirizzo in chiaro su forum o newsgroup scrivendo sul web (forum, newsgroup, sito personale ecc.) riportare il proprio indirizzo in forma anti-spam, omettendo il o aggiungendo testi da eliminare. (Esempi: info[at]plcforum[dot]it - {togliere NOSPAM}). Fare attenzione alle opzioni all atto della sottoscrizione di servizi a volte può capitare che per default le caselle che contemplano l invio di posta da parte di terzi o la pubblicazione dell indirizzo su determinate liste, etc.. siano spuntate. In tal caso rimuovere il segno di spunta. Verificare anche le regole per quanto riguarda la privacy. Usare i filtri anti- spam Non cliccare sui link all interno delle spam Disabilitare l opzione di visualizzazione grafica in HTML utilizzando il formato testo, vengono inibiti tutti gli script (potenzialmente pericolosi) che potrebbero attivarsi all'interno del linguaggio html. 17

18 Come opera uno SPAMMER Lo spammer può inviare un alto numero di nei seguenti modi: Tramite ISP: Lo spammer usa i server di posta di un ISP consenziente, cioè che gli mette a disposizione i propri server dietro pagamento o per altre convenienze. Tramite il Relay aperto: Il relay aperto è una particolare impostazione del server che consente di accettare e trasmettere messaggi di posta a chiunque senza che il mittente ed il destinatario dell appartengano al sistema locale. Lo spammer, tipicamente collegato attraverso un provider in qualche altra parte del mondo, si collega al relay aperto e invia un unica con tantissimi destinatari andando così ad intasare e ad esaurire le risorse del server.questa persona a tutti gli effetti ruba risorse altrui, e l'unica traccia che può in linea di principio permettere di identificarlo è il numero IP da cui si è connesso. Nella maggior parte dei casi si tratta di un numero IP dinamico che lo spammer utilizza in modalità "usa e getta", e l'identificazione del mittente è di fatto impossibile o comunque onerosa. Per risolvere il problema gli ISP hanno imposto ai loro server l autenticazione dell utente verificando così la sua reale autorizzazione all invio dei messaggi di posta elettronica. Tramite Relay multihop: È molto simile al relay aperto, ma sfrutta server SMTP secondari. Tipicamente, infatti, le reti complesse si affidano a più server di posta, uno dei quali gestisce le comunicazioni tra interno ed esterno (server principale o smarthost). Se uno dei server secondari non è ben configurato, esso può essere sfruttato da uno spammer per inviare messaggi di spam tramite lo smarthost, che accetta di rispedirli verso l esterno perché gli sembra che provenga da un host autorizzato. Il messaggio di spam arriva poi al server SMTP del destinatario. 18

19 SPAMMER: come reperisce gli indirizzi ? Gli spammer possono reperire gli indirizzi in vari modi: Generando gli indirizzi in modo automatico. Per fare ciò si servono di domini noti, come per esempio hotmail.com o libero.it, ai quali premettono una stringa casuale (es. Vengono così generati migliaia di indirizzi, tra cui molti non validi. Validi o no, allo spammer non interessa, il costo di tale operazione non è molto elevato (serve solo del tempo per permettere al computer di calcolare tutte le possibilità). Utilizzando i programmi chiamati "spider", sono programmi che attraversano le pagine web sfruttando i link. Quando uno di questi programmi visita un sito, un blog, un forum, ecc., fa il check di tutte le pagine linkate in cerca di indirizzi . Acquistando gli indirizzi direttamente dagli ISP consenzienti 19

20 Lo SPAM è illegale? In Italia lo spamming a fini di profitto è un reato, lo ha stabilito il garante della privacy con una serie di provvedimenti. Inviare pubblicitarie senza il consenso del destinatario è vietato dalla legge. Se questa attività, specie se sistematica, è effettuata a fini di profitto si viola anche una norma penale e il fatto può essere denunciato all autorità giudiziaria. Sono previste varie sanzioni e, nei casi più gravi, la reclusione. La normativa sulla privacy non permette di utilizzare indirizzi di posta elettronica per inviare messaggi indesiderati a scopo promozionale o pubblicitario anche quando si omette di indicare in modo chiaro il mittente del messaggio e l indirizzo fisico presso il quale i destinatari possono rivolgersi per chiedere che i propri dati personali non vengano più usati. 20

21 Regole per scrivere una corretta Scrivere sempre l'oggetto in modo dettagliato un' senza oggetto potrebbe essere scartata Evitare l'uso di html, utilizzare preferibilmente il formato testo Se si manda l' a più persone le quali non si conoscono tra loro, per la loro riservatezza e privacy, utilizzare la copia carbone nascosta CCN (o in inglese BCC blind carbon copy). Se si risponde ad un' , lasciare il testo originale, in modo che il destinatario si ricordi i riferimenti Anche in questo caso l'oggetto è importantissimo (alcuni client utilizzano l'oggetto per la visualizzazione ad albero, quindi una modifica all'oggetto comporterebbe una scorretta visualizzazione). Se si cambia l'argomento, conviene allora modificare anche l'oggetto Non inviare allegati in formato proprietario se non espressamente richiesti (.doc.xls ecc.), allegare sempre un formato.pdf Firmare sempre l' 21

22 client (client di posta elettronica) Esistono numerosissimi client disponibili per i più svariati sistemi operativi. Il più diffuso è Outlook Express in quanto esso è già preinstallato su tutti i sistemi operativi Windows. Perché l'utente medio non utilizza un client di posta diverso? a) si trova bene con quello attuate (non ne ha mai provati altri) b) non conosce l'esistenza di altri client di posta c) crede che altri client di posta siano solo a pagamento e/o quelli free siano poco affidabili Altre ottime alternative di programmi di posta elettronica: Thunderbird Foxmail Opera Eudora Pegasus mail Pimmy Kmail Lotus notes 22

23 Pimmy il tuo postino personale Un prodotto Italiano di tutto rispetto è Pimmy attualmente in versione 4.2 b4 (a pagamento 20 ), esiste la vecchia versione free 3.5 che attualmente non è più scaricabile dal sito ufficiale, ma è possibile trovarla cercandola con un motore di ricerca. Alcune caratteristiche: Pimmy è un mailreader portatile, ti segue sul tuo dischetto o la tua chiavetta USB, occupa solo 600 Kbyte (900kbyte per l'ultima versione) Gestisce la tua posta su caselle POP3 e IMAP4 E' un newsreader portatile e ti fa seguire le discussioni sui newsgroup Scarica ed invia contemporaneamente da/a tutti i server Gestisce un'infinito numero di account Visualizzazione dell' in POP3 direttamente sul server con possibilità di cancellazione della posta indesiderata direttamente sul server, anche tramite i filtri Filtri predefiniti per estensioni virus pericolose Visualizzazione in formato testo e conversione html->testo del solo html standard, tutto ciò che non è standard non viene decodificato. 23

24 Come scegliere un programma client Sicurezza - è uno degli aspetti più importanti. Alcuni programmi molto conosciuti sono anche famosi per le loro vulnerabilità. Funzionalità importanti sono la presenza di opzioni per disabilitare la apertura/visualizzazione automatica della posta e degli allegati, così come la integrazione con il programma antivirus e la presenza di filtri anti-spam. Verificare se possiede l'opzione di trasmettere e ricevere traffico cifrato; Privacy - nel momento in cui si usa il client web-based, verificare le policy di sicurezza e chi può avere accesso ai dati. Privilegiare i siti che forniscono l'accesso sicuro tramite il protocollo https e controllare se sono disponibili filtri anti-spam; Funzionalità - verificare se il vostro client, trasmette, riceve ed interpreta le in modo corretto, per i client web-based sono importanti i tempi di risposta e lo spazio di memoria reso disponibile; Affidabilità - per quanto riguarda i client web-based, è importante che sia garantita la continuità del servizio e siano limitate al massimo le interruzioni del servizio per manutenzioni. Disponibilità - alcuni utenti hanno la necessità di accedere alla propria casella di posta da più postazioni; Facile da usare - verificare che il client sia facile da usare e da capire oltre che da configurare. 24

25 Posta elettronica e sicurezza Nel protocollo SMTP, la cosa curiosa, e sicuramente per molti inaspettata, è che le specifiche originali non prevedono nessuna forma di autenticazione. Ancora oggi vi sono alcuni server SMTP che funzionano in questo modo e ciò significa che chiunque può utilizzarli per spedire messaggi. I dati relativi al mittente (nome, cognome, indirizzo ecc.) sono inseriti, a cura del mittente stesso, nel proprio programma di posta e quindi possono tranquillamente essere falsi. Per fortuna nelle sono presenti tutta una serie di indicazioni aggiunte dai vari server attraversati dal messaggio. Analizzandole è possibile almeno capire da quale server proviene la missiva e quale indirizzo IP aveva l'utente che ha effettuato la spedizione. Inoltre, visto che la posta viaggia in chiaro, chiunque abbia accesso completo ai computer attraversati dal messaggio (e ancora di più ai nodi di rete, specie quelli più importanti), può leggere il contenuto dei pacchetti dati e riassemblarli in modo opportuno, per accedere al contenuto delle . Nei protocolli POP3 e IMAP, che, al contrario di SMTP, prevedono una forma di autenticazione, la comunicazione avviene anch'essa in chiaro, per cui i pacchetti che il server ci spedisce possono essere intercettati su uno qualsiasi dei computer attraversati. In questo modo può essere carpita perfino la stessa password. Solo per il fatto che si riceve un messaggio da un nome di utente conosciuto non significa che tale messaggio provenga veramente da tale persona. I problemi di sicurezza nell ambito della posta elettronica sono materialmente difficili da risolvere, si può però ridurre il problema usando connessioni protette con l ISP tramite SMTP +SSL e POP+SSL 25

26 Firma digitale La firma digitale è un metodo per attestare che l ricevuta sia stata effettivamente inviata dal mittente e che il contenuto non sia stato alterato, dato che ogni minima modifica comprometterebbe la validità della firma. Essa viene rilasciata da appositi certificatori, di solito a pagamento. Quando si firma digitalmente un messaggio, si aggiungono una firma digitale e una chiave pubblica. I destinatari possono utilizzare la firma digitale per verificare l'identità del mittente. Possono inoltre utilizzare la chiave pubblica del mittente per inviare posta crittografata che soltanto il mittente può leggere mediante la chiave privata. Per inviare messaggi crittografati, è necessario che la Rubrica contenga gli ID digitali dei destinatari. In tal modo si potranno codificare i messaggi utilizzando le chiavi pubbliche dei destinatari. Quando un destinatario riceve un messaggio crittografato utilizza la chiave privata per decodificarlo e leggerlo. Prima di iniziare a inviare messaggi firmati digitalmente è necessario avere un ID digitale e impostare il proprio account di posta elettronica per utilizzarlo. Se si inviano messaggi crittografati, è necessario che la Rubrica contenga un ID digitale per ciascun destinatario. 26

27 Firma digitale Certificati digitali e firma digitale di un messaggio di posta elettronica Certificati digitali e verifica di una firma digitale di un messaggio di posta elettronica 27

28 Crittografia del messaggio Certificati digitali e crittografia di un messaggio di posta elettronica Certificati digitali e decrittografia di un messaggio di posta elettronica 28

29 Come richiedere un certificato di firma digitale in modo gratuito: https://www.thawte.com/secure- /personal- -certificates/ > Join e procedere alla registrazione Charset For Text Input: ISO (Latin 1) Charset Preference: ISO (Latin 1) Verrà inviata un' con un link da cliccare con 2 codici da inserire: Probe: xxxyyyzzz Ping: yyyxxxwww Completare la procedura > request a certificate > request (selezionare il browser/ client) > accept (tutto di default) in verrà inviata un' con la conferma dell'avvenuta richiesta. Successivamente dopo alcuni minuti (anche mezz'ora) riceverete un' con un link per l'installazione del certificato. Il certificato nel caso di Firefox, viene installato nel browser, per poterlo utilizzare con Thunderbird occorre esportarlo e poi importarlo in Thunderbird. In Firefox: > Opzioni > Avanzate > Mostra certificati (selezionare il certificato) > Archivia In Thunderbird: > Strumenti > Opzioni > Avanzate > Certificati > Mostra certificati > Importa 29

30 Gestione certificati con Internet Explorer Menù strumenti > Opzioni Internet > Contenuto > Certificati 30

31 Gestione certificati con Firefox Menù strumenti > Opzioni > Avanzate > Mostra certificati 31

32 Gestione certificati con Thunderbird Menù strumenti > Opzioni > Certificati > Mostra certificati Dispositivi di sicurezza: Permette di installare dispositivi di firma hardware (smart-card, Pen-drive) 32

33 La Firma Digitale a norma di legge in Italia CNIPA (Centro Nazionale per l'informatica nella Pubblica Amministrazione) 33

34 La Firma Digitale a norma di legge in Italia L Italia si è posta all avanguardia nell uso legale della firma digitale, essendo il primo paese ad avere attribuito piena validità giuridica ai documenti elettronici. Fin dal lontano 1997 l articolo 15 della L. 59/97 stabilisce infatti che "gli atti, dati e documenti formati dalla Pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge". In base a tale norma, un documento siglato con firma digitale ha lo stesso valore del suo omologo cartaceo. Le implicazioni sono notevoli anche per il settore privato: dalla validità dei contratti on line alla possibilità di emettere fatture commerciali o ordini di acquisto. La normativa pre-direttiva sulla firma digitale, la firma elettronica e la conservazione del documento elettronico, prevedeva un unica tipologia di certificato, di certificatore e di firma digitale. Con il recepimento della Direttiva 1999/93/CE e l emanazione del D. lgs n. 10/02 e del DPR 7 aprile 2003 n. 137, il quadro normativo di riferimento ha subito una profonda trasformazione; in particolare, l articolo 6 del decreto di recepimento ha modificato l articolo 10 del DPR n. 445/00, stabilendo che il documento informatico (da intendersi, ai sensi del Testo unico del 2000, come la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti e, quindi, non recante alcuna sottoscrizione elettronica), ha l efficacia probatoria prevista dall articolo 2712 del codice civile. Con l'entrata in vigore del Codice dell'amministrazione digitale (gennaio 2006), attraverso il Decreto legislativo 7 marzo 2005, n. 82, il valore probatorio del documento informatico ha subito una ulteriore modifica, difatti con il comma 2 dell'articolo 21, come modificato dal D.Lgs. 4 aprile 2006, n. 159, è stabilito che "Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria. 34

35 La Firma Digitale a norma di legge in Italia Il citato decreto legislativo rivede anche le tipologie di firma elettronica previste contemplando tre tipologie di firma: firma elettronica: l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica. firma elettronica qualificata: la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma. firma digitale: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. Le norme continuano a contemplare due tipologie di certificato (qualificato e non qualificato) e tre di certificatore (che rilascia certificati qualificati: accreditato o notificato; che rilascia certificati non qualificati). Istanze e dichiarazioni inviate per via telematica da e verso la PA sono valide se sottoscritte mediante firma digitale basata su un certificato qualificato rilasciato da un certificatore accreditato e generata mediante un dispositivo sicuro per la creazione di firme elettroniche. 35

36 Firma digitale nei file formato pdf Ai sensi della normativa italiana vigente, il formato PDF è riconosciuto valido per la firma digitale a tutti gli effetti di Legge In riferimento alla Deliberazione CNIPA n. 4/2005, il formato PDF è stato riconosciuto pienamente valido per la firma digitale ai sensi dell'art. 12, comma 9, mediante la stipula di un Protocollo d'intesa sottoscritto il 16 Febbraio 2006 dal CNIPA e da Adobe Systems Inc. Le specifiche del formato PDF sono disponibili pubblicamente e gratuitamente sul sito Web di Adobe Systems (in inglese). L'add-on per la firma digitale con Adobe Acrobat e Adobe Reader è uno strumento gratuito offerto da Adobe Systems Italia che consente di verificare firme digitali apposte a documenti Adobe PDF ai sensi della normativa vigente in Italia. Installa anche l'elenco Pubblico dei Certificatori e permette di aggiornarlo nel tempo. Nuova versione compatibile con le versioni 7 e 8 di Adobe Acrobat e Adobe Reader. 36

37 Altri modi per firmare digitalmente Il formato PDF non è l'unico modo per certificare con firma digitale un documento. Sul mercato esistono altre modalità come ad esempio: l'irm (Information Right Management) di Microsoft Office attraverso il quale si può impedire la visualizzazione, modifica, stampa, copia e inoltro di un documento P7M, formato usato per la busta crittografica, ovvero un file unico che contiene i documenti, creato in base alle norme del CNIPA (standard RFC2315-PKCS7 1.5) che ne garantiscono la validità. Può essere creato da diverse applicazioni professionali per la firma digitale, come Trust Italia Verisign, solitamente tramite hardware con SmartCard PEC (Posta Elettronica Certificata), sorta di raccomandata RR digitale che garantisce con valore legale l'invio e la ricezione di documenti allegati ad una , si utilizza con i normali software di posta elettronica, ma è accessibile solo sottoscrivendo un contratto con un Gestore PEC accreditato 37

38 Firma digitale in Open office Per firmare un documento di OpenOffice.org usando il certificato, scegliere ->File -> Firme digitali, premere il tasto aggiungi, selezionare il vostro certificato e premere Ok per chiudere i dialoghi e per firmare il documento. Dovreste vedere un'icona molto piccola nella barra di stato, che indica che il documento ora digitalmente è stato firmato. Altri utenti possono osservare il certificato facendo doppio click sull'icona e selezionando Visualizza certificato. L'icona nella barra di stato indica che il documento non è stato alterato in nessun modo. La modifica del documento firmato sulla vostra macchina rimuove automaticamente la firma digitale e dovete firmare nuovamente il documento una volta che e' stato completato il lavoro. 38

39 Firma digitale in Microsoft Office (da Office 2003) Per firmare un documento di Office: Scegliere Opzioni dal menù Strumenti, quindi fare clic sulla scheda Protezione. Fare clic su Firme digitali. Fare clic su Aggiungi. Selezionare il certificato che si desidera aggiungere, quindi fare clic su Apri. 39

40 Firma digitale in Office (Office 2007) Creare un proprio ID digitale Se non si desidera acquistare un certificato digitale da un'autorità di certificazione di terze parti o se si desidera inserire subito una firma digitale nel documento, è possibile creare il proprio certificato digitale selezionando l'opzione Creare un proprio ID digitale nella finestra di dialogo Ottenere un ID digitale. Per creare il proprio certificato digitale 1. Nella finestra di dialogo Ottenere un ID digitale selezionare Creare un proprio ID digitale. Importante: La finestra di dialogo Ottenere un ID digitale viene visualizzata solo se si tenta di firmare digitalmente un documento senza utilizzare un certificato digitale. 2. Nella finestra di dialogo Creare un proprio ID digitale digitare le informazioni seguenti da includere nell'id digitale: * Nella casella Nome digitare il proprio nome. * Nella casella Indirizzo di posta elettronica digitare il proprio indirizzo di posta elettronica. * Nella casella Organizzazione digitare il nome della propria organizzazione o società. * Nella casella Posizione digitare la propria posizione geografica. 3. Fare clic su Crea. Nota Se si firma digitalmente un documento utilizzando un certificato digitale creato personalmente e quindi si condivide il file firmato, altri utenti non potranno verificare l'autenticità della firma digitale. Tale operazione è infatti consentita solo nel computer sul quale è stata creata la firma digitale. 40

41 InfoCamere e firma digitale La smart card o la pen-drive consentono di conservare in modo protetto le chiavi private del titolare. Per poter gestire il sistema di firma digitale è necessario installare il programma Dike (dopo aver installato il lettore di smart-card) (la pen-drive non necessita di lettore). Dike, sviluppato e distribuito gratuitamente da InfoCamere, è il software che consente di apporre e verificare una o più firme digitali su qualunque tipo di file, nonché verificare e apporre marcature temporali. La marcatura temporale di un documento informatico, consiste nella generazione, di una firma digitale del documento cui è associata l'informazione relativa ad una data e ad un'ora certa. Un file marcato temporalmente ha estensione.p7m: al suo interno contiene il documento del quale si è chiesta la validazione temporale e la marca emessa dall'ente Certificatore InfoCamere. 41

42 PEC Posta Elettronica Certificata - funzionamento Provider di Posta Certificata A Provider di Posta Certificata B Casella di posta Ricevuta di accettazione Ricevuta di consegna Destinatario Mittente 42

43 PEC Posta Elettronica Certificata PEC è l'acronimo di Posta Elettronica Certificata: e' un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica "tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell invio e della consegna (o meno) dei messaggi al destinatario. Perché "certificata" Il termine "certificata" si riferisce al fatto che il gestore del servizio rilascia al mittente una ricevuta che costituisce prova legale dell avvenuta spedizione del messaggio ed eventuali allegati. Allo stesso modo, il gestore del destinatario invia al mittente la ricevuta di avvenuta consegna. I gestori certificano quindi con le proprie "ricevute": che il messaggio è stato spedito che il messaggio è stato consegnato (al provider del destinatario) e che non è stato alterato 43

44 PEC Posta Elettronica Certificata In ogni avviso inviato dai gestori e' apposta anche una marca temporale che certifica data ed ora di ognuna delle operazioni descritte. I gestori inviano ovviamente avvisi anche in caso di errore in una qualsiasi delle fasi del processo (accettazione, invio, consegna) in modo che non ci siano mai dubbi sullo stato della spedizione di un messaggio. Se il mittente dovesse smarrire le ricevute, la traccia informatica delle operazioni svolte, conservata dal gestore per 30 mesi, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse. 44

45 PEC Posta Elettronica Certificata Vantaggi: Semplicità: il servizio PEC si usa come la normale posta elettronica sia tramite programma client (Es. Outlook Express) che via web. Sicurezza: Il servizio utilizza i protocolli sicuri POP3s, IMAPs, SMTPs ed HTTPs. Tutte le comunicazioni sono protette perché crittografate e firmate digitalmente. Per questo avrete sempre la certezza che i messaggi inviati o ricevuti non possano essere contraffatti. Valore legale: a differenza della tradizionale posta elettronica, alla PEC e' riconosciuto pieno valore legale e le ricevute possono essere usate come prove dell'invio, della ricezione ed anche del contenuto del messaggio inviato. Le principali informazioni riguardanti la trasmissione e la consegna vengono conservate per 30 mesi dal gestore e sono anch esse opponibili a terzi. No Virus e Spam : l'identificazione certa del mittente di ogni messaggio ricevuto ed il fatto che non si possano ricevere messaggi non certificati, rendono il servizio PEC pressoché immune dalla fastidiosa posta spazzatura. Risparmio: Confrontando i costi di una casella PEC con quello di strumenti quali fax e raccomandate e' evidente il risparmio che si può ottenere non solo in termini economici, ma anche di tempo. Costo fisso: il prezzo annuale di una casella PEC non prevede costi aggiuntivi in base all'utilizzo. 45

46 Conclusioni La posta elettronica è un mezzo di comunicazione senza confronti. Una firma digitale ed un' certificata sono ora i nostri obbiettivi per combattere lo Spam e diminuire la posta cartacea. Ringrazio tutti per la partecipazione Gabriele Riva 46

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato INDICE A cura di: De Pascale D. Zappullo D. Sistemi di Elaborazione: Sicurezza Su Reti A.A. 2005/2006 Prof. Alfredo De Santis Processo di Introduzione Definizione del termine Spam A chi non è mai capitato

Dettagli

P.E.C. Posta Elettronica Certificata

P.E.C. Posta Elettronica Certificata P.E.C. Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta

Dettagli

PEC. Descrizione del servizio

PEC. Descrizione del servizio 1 Introduzione La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno come stabilito

Dettagli

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni e le tabelle sono tratte

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

PEC e Firma Digitale. Relatore dott. Andrea Mazzini

PEC e Firma Digitale. Relatore dott. Andrea Mazzini PEC e Firma Digitale Relatore dott. Andrea Mazzini PEC Posta Elettronica Certificata PEC e Firma Digitale - 2 PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno

Dettagli

Documento di presentazione. Posta Elettronica Certificata Firma digitale

Documento di presentazione. Posta Elettronica Certificata Firma digitale Posta Elettronica Certificata Firma digitale LUGLIO 2007 INDICE Introduzione... 3 1 La Posta Elettronica Certificata... 4 1.1 Funzionalità...4 1.2 Benefici...5 1.3 Quando usare la PEC...6 1.4 Requisiti

Dettagli

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c.

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c. COMPENDIO PEC INTRODUZIONE La Posta Elettronica Certificata (denominata anche Posta Certificata o PEC) è il nuovo sistema di posta che fornisce al mittente garanzie sulla trasmissione,ricezione e sicurezza

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Cosa è A chi si rivolge Vantaggi Come funziona Tabella Comparativa COSA È

Cosa è A chi si rivolge Vantaggi Come funziona Tabella Comparativa COSA È Posta Elettronica Certificata La Posta Elettronica Certificata è il sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato ad una raccomandata con ricevuta di ritorno. Cosa

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA SERVIZIO PEC LINEE GUIDA Pagina n. 1 Premessa:: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE DEI DOCUMENTI TRASMESSI.

Dettagli

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.)

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) INDICE 1) cenni generali e riferimenti normativi 2) caratteristiche e vantaggi della P.E.C. a) la sicurezza b) il risparmio e la rapidità di trasmissione c) valore

Dettagli

POSTA ELETTRONICA CERTIFICATA (P.E.C.)

POSTA ELETTRONICA CERTIFICATA (P.E.C.) POSTA ELETTRONICA CERTIFICATA (P.E.C.) Manuale di informazione per il personale amministrativo delle Istituzioni scolastiche statali Testo aggiornato con il D.Lgs N 82 del 07 Marzo 2005 recante : Codice

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA Allegato n. 02 SERVIZIO PEC LINEE GUIDA Pagina n. 1 PRIMA DI COMINCIARE: NOTA BENE: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata INFORMATICA. PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata UN OBBLIGO PER I PROFESSIONISTI MA ANCHE UNO STRUMENTO MOLTO UTILE Con il decreto legge n. 185 del 29

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata La PEC ovvero Posta Elettronica Certificata è una casella di posta alla quale sono state aggiunte delle caratteristiche di legalità che garantiscono la certezza dell'invio

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica Certificata

OpenPEC: La soluzione open source per la Posta Elettronica Certificata OpenPEC: La soluzione open source per la Posta Elettronica Certificata Descrizione della soluzione White paper Autore EXEntrica srl Versione 1.5 Data 17/10/2008 Copyright 2007 EXEntrica srl Pag 1 di 7

Dettagli

Partner di www.2essedigital.it

Partner di  www.2essedigital.it Partner di PEC obbligatoria per tutti!!! Rivoluzione nel decreto legge anti-crisi : PEC obbligatoria per tutti Il decreto legge anti-crisi approvato il 28 novembre 2008, dal Consiglio di Ministri, contiene

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv.

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv. RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011 a cura dell Avv. Stefano Corsini PEC è l acronimo di Posta Elettronica Certificata. E un sistema che

Dettagli

Appendice 2 POSTA ELETTRONICA CERTIFICATA

Appendice 2 POSTA ELETTRONICA CERTIFICATA Versione 1.0 Aggiornato al 29 Luglio 2009 www.to.camcom.it/guideregistroimprese Appendice 2 POSTA ELETTRONICA CERTIFICATA ANAGRAFE ECONOMICA - REGISTRO IMPRESE REGISTRO IMPRESE CAMERA DI COMMERCIO DI TORINO

Dettagli

BT Mail Anti-Spam v 1.0

BT Mail Anti-Spam v 1.0 BT Mail Anti-Spam v 1.0 BT MAIL - Anti-SPAM v 1.0 Pag. 1 di 18 INDICE 1 Premessa... 3 2 Scopo del documento... 3 2.1 Abbreviazioni...3 3 Introduzione... 4 3.1 Da dove deriva il termine SPAM?...4 4 Il servizio

Dettagli

Posta Elettronica Certificata e Firma Digitale

Posta Elettronica Certificata e Firma Digitale Posta Elettronica Certificata e Firma Digitale Utilizzo pratico Ing. Solieri Matteo 6 Febbraio 2010 OBIETTIVI Il servizio PEC fornito dal CNI Come si utilizza con particolare riferimento ad alcune funzionalità

Dettagli

Servizio di Posta elettronica Certificata Estratto Manuale Operativo

Servizio di Posta elettronica Certificata Estratto Manuale Operativo Servizio di Posta elettronica Certificata Estratto Manuale Operativo Modalità di Accesso al Servizio e istruzioni per configurazione client Outlook Express PEC @certemail.it Posta Elettronica Certificata

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica

OpenPEC: La soluzione open source per la Posta Elettronica OpenPEC: La soluzione open source per la Posta Elettronica Descrizione della soluzione Autore EXEntrica srl Versione 1.3 Data 27. Jun. 2007 Pagina 1 di 11 Glossario Open Source MTA LDAP SMTP SMTP/S POP

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design Pec: Posta Elettronica Certificata Definizione di PEC: è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata (aperta o c.d. "plico aperto")

Dettagli

Internet: La Posta elettronica. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: La Posta elettronica. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio La Posta elettronica E-mail client Lettura email via POP Lettura email via IMAP Lettura e-mail via web Proteggersi dal phishing (furto d'identità) E-mail

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica Certificata

OpenPEC: La soluzione open source per la Posta Elettronica Certificata OpenPEC: La soluzione open source per la Posta Elettronica Descrizione della soluzione Autore EXEntrica srl Versione 1.0 Data 25. Sep. 2006 Pagina 1 di 10 Indice Glossario... 3 La posta elettronica certificata

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

LA FIRMA DIGITALE @PEC

LA FIRMA DIGITALE @PEC LA FIRMA DIGITALE @PEC Che cos è la Firma Digitale concetti La Firma Digitale o firma elettronica qualificata è un particolare tipo di firma elettronica che, nell'ordinamento giuridico italiano, ha lo

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Domande Ricorrenti - Posta Elettronica Certificata (PEC)

Domande Ricorrenti - Posta Elettronica Certificata (PEC) Domande Ricorrenti - Posta Elettronica Certificata (PEC) 1. Cosa dice il decreto? Di seguito il dettaglio del decreto: " Tra le misure per la riduzione dei costi amministrativi a carico delle imprese sono

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Convenzione PEC del Consiglio Nazionale Architetti PPC con ArubaPec

Convenzione PEC del Consiglio Nazionale Architetti PPC con ArubaPec Convenzione PEC del Consiglio Nazionale Architetti PPC con ArubaPec Indipendentemente dalla possibilità per gli Iscritti di attivare la PEC con un qualsiasi gestore accreditato dal Governo il cui elenco

Dettagli

Procedura per attivazione PEC studi professionali

Procedura per attivazione PEC studi professionali Procedura per attivazione PEC studi professionali Si ricorda il D.Legge D.L. 185 del 29/11/2008 (art. 16 comma 6) prevede che le imprese costituite in forma societaria debbano dotarsi di una casella PEC

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

COME PROTOCOLLARE MESSAGGI DI PEC

COME PROTOCOLLARE MESSAGGI DI PEC Servizi per l e-government nell Università Federico II COME PROTOCOLLARE MESSAGGI DI PEC Data ultima revisione: 16 novembre 2010 Versione: 3.0 A cura del CSI - Area tecnica E-government e-mail: egov@unina.it

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Breve guida ai nuovi strumenti che permettono di modernizzare i processi e migliorare l efficienza.

Breve guida ai nuovi strumenti che permettono di modernizzare i processi e migliorare l efficienza. FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Breve guida ai nuovi strumenti che permettono di modernizzare i processi e migliorare l efficienza. Spesso le imprese sono restie ad adottare soluzioni innovative,

Dettagli

La PEC è un servizio che disciplina

La PEC è un servizio che disciplina SPECIALE PEC PROFESSIONISTI Maurizio Pellini @geopec.it posta elettronica certificata (PEC) gratuita per i geometri. La PEC è un servizio che disciplina l uso della posta elettronica (e-mail) tra le pubbliche

Dettagli

Configurazione di Windows Mail in modalita sicura

Configurazione di Windows Mail in modalita sicura Configurazione di Windows Mail in modalita sicura La procedura descritta permetterà all utente di accedere alla propria casella di posta dell Ateneo utilizzando il client di posta elettronica Microsoft

Dettagli

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata conferisce piena validità legale alle e-mail trasmesse, in ottemperanza a quanto stabilito dalla normativa vigente Che cos è la PEC? E uno strumento che permette di dare

Dettagli

Configurazione Client di Posta Elettronica

Configurazione Client di Posta Elettronica Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7 I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.5.1 Leggere un messaggio 7.5.1.1 Marcare, smarcare un messaggio di posta

Dettagli

Servizio di Posta Elettronica Certificata Manuale Operativo. . Introduzione al servizio di posta elettronica certificata

Servizio di Posta Elettronica Certificata Manuale Operativo. . Introduzione al servizio di posta elettronica certificata . Introduzione al servizio di posta elettronica certificata La seguente rappresentazione grafica illustra schematicamente il servizio di posta elettronica certificata. Questa breve descrizione non vuole

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Posta elettronica certificate (PEC)

Posta elettronica certificate (PEC) Posta elettronica certificate (PEC) I parametri da utilizzare per la configurazione delle Caselle di Posta Certificata sono i seguenti: Server pop3 : pop3s.pec.aruba.it (connessione ssl; porta 995) Server

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Configurazione email RE/MAX

Configurazione email RE/MAX Page 1 of 8 Email RE/MAX: configurazione Outlook 2003 e Outlook Express Configurazione del programma Microsoft Outlook 2003 di Microsoft Office e de programma Outlook Express. Le stesse istruzioni possono

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

Convenzione tra ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA SPEZIA. Codice convenzione DA RICHIEDERE IN SEGRETERIA

Convenzione tra ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA SPEZIA. Codice convenzione DA RICHIEDERE IN SEGRETERIA Convenzione tra ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA SPEZIA e Codice convenzione DA RICHIEDERE IN SEGRETERIA Convenzione PEC del Consiglio Nazionale Architetti PPC con

Dettagli

Convegno PROCESSO CIVILE TELEMATICO. NAPOLI 17 Giugno 2014 ore 14.30 Basilica di San Giovanni Maggiore

Convegno PROCESSO CIVILE TELEMATICO. NAPOLI 17 Giugno 2014 ore 14.30 Basilica di San Giovanni Maggiore Convegno PROCESSO CIVILE TELEMATICO NAPOLI 17 Giugno 2014 ore 14.30 Basilica di San Giovanni Maggiore Convegno PROCESSO CIVILE TELEMATICO NAPOLI 17 Giugno 2014 ore 14.30 Gli strumenti informatici propedeutici

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Configurazione di Thunderbird Febbraio 2011 di Alessandro Pescarolo SOMMARIO Sommario... 1 Introduzione... 2 Installazione su Windows... 2 Configurazione iniziale (per

Dettagli

MUDE Piemonte. Modalità operative di configurazione e accesso al sistema MUDE

MUDE Piemonte. Modalità operative di configurazione e accesso al sistema MUDE MUDE Piemonte Modalità operative di configurazione e accesso al sistema MUDE STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione della variazione V04 Paragrafo 2.3.2 Capitolo 4 IMPORTANTE a

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

ATTIVAZIONE E USO DELLA P.E.C. POSTA ELETTRONICA CERTIFICATA

ATTIVAZIONE E USO DELLA P.E.C. POSTA ELETTRONICA CERTIFICATA BREVE GUIDA ATTIVAZIONE E USO DELLA P.E.C. POSTA ELETTRONICA CERTIFICATA Cara Collega, caro Collega il Consiglio ha stipulato una convenzione con la DCS Software e Servizi per fornire ad ogni iscritto

Dettagli

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia 1. Che cos è? La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica (che utilizza i protocolli standard della posta elettronica tradizionale) mediante il quale al mittente viene fornita,

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Il nuovo sistema di posta di AWN ArchiWorld Network

Il nuovo sistema di posta di AWN ArchiWorld Network Rev. 1-28.06.07 Il nuovo sistema di Posta di AWN ArchiWorld Network Pag. 1 / 37 Il nuovo sistema di posta di AWN ArchiWorld Network INDICE Caratteristiche del nuovo sistema di posta...2 Registrazione di

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Roma, 21 dicembre 2009

Roma, 21 dicembre 2009 Roma, 21 dicembre 2009 Professionisti alle prese con la configurazione e la gestione quotidiana della PEC. Dopo essersene dotati ed averne comunicato l indirizzo all Ordine, entro lo scorso 29 novembre,

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam SPAM Che cosa si intende con il termine SPAM? Il termine spam, in ambito informatico, è stato scelto per descrivere tutte quelle azioni che, in genere, ostacolano le proprie possibilità di comunicazione;

Dettagli