Gabriele Riva Associazione PLC Forum (posta elettronica) utilizzo avanzato (firma digitale e posta elettronica certificata)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gabriele Riva www.plcforum.it Associazione PLC Forum E-mail (posta elettronica) utilizzo avanzato (firma digitale e posta elettronica certificata)"

Transcript

1 Gabriele Riva Associazione PLC Forum (posta elettronica) utilizzo avanzato (firma digitale e posta elettronica certificata)

2 Presentazione L' o in italiano "posta elettronica", e' un potentissimo mezzo di comunicazione, immediato ed economico. A livello aziendale, è ormai fondamentale, sia per le comunicazioni interne all azienda che per quelle esterne, verso clienti e partner. Ma conoscere la posta elettronica non vuol dire semplicemente sapere come si invia un messaggio, bisogna conoscere alcuni aspetti tecnici per evitare spam e virus. 2

3 Funzionamento sistema di posta Prima di tutto è importante sapere che i computer coinvolti nella spedizione di un messaggio di posta elettronica sono molti, infatti, oltre al computer del mittente e del destinatario, vi sono i server di posta elettronica, detti anche server . Il server del destinatario è un computer su cui risiede fisicamente la casella di posta elettronica dell utente a cui si sta inviando il messaggio. Su di esso risiedono anche le caselle di posta di altri utenti ed è importante che sia sempre attivo e collegato alla rete. Esso ha il compito di ricevere e conservare i messaggi degli utenti fino a quando questi non vorranno visualizzarli o scaricarli sul proprio computer. Questo server è chiamato server POP o IMAP, in base al protocollo che usa. Mittente e destinatario, di solito, dispongono di un programma detto client di posta. Tale programma è in grado di gestire i messaggi in arrivo e in partenza, di archiviarli sul disco locale, di scaricare la posta in arrivo tramite il protocollo POP o IMAP e di spedire i messaggi in partenza tramite il protocollo SMTP. I server di posta normalmente vengono gestiti dai provider. Il mittente non contatta direttamente il server del destinatario per recapitargli un messaggio. In teoria sarebbe possibile, ma in pratica non accade, è molto più comodo che il client di posta sia configurato in modo da dialogare sempre con lo stesso server (normalmente quello del provider di appartenenza). Sarà questo server a preoccuparsi di inoltrare il messaggio al server destinatario. 3

4 Tipo di server POP3 server (Post Office Protocol versione 3) porta 110 serve per la ricezione dei messaggi SMTP server (Simple Mail Transfer Protocol) porta 25 serve per l'invio dei messaggi IMAP server (Internet Message Access Protocol) porta 143 Offre la possibilità di amministrare l' direttamente sul server. Questo significa che esse non verranno più scaricate nel computer, bensì si riceverà una lista delle con l oggetto, visto che normalmente viene trasmessa solo l intestazione di un (Header) (questa opzione può essere cambiata a seconda del programma di posta utilizzato). Si potrà inoltre creare delle cartelle direttamente sul server e spostarvi le . Con un doppio-clic sull oggetto l' corrispondente verrà completamente visualizzata. Per copiare una sul computer, basta selezionarla e trascinarla semplicemente nella cartella di posta in entrata. Per cancellare una scelgliere, ad esempio in Outlook, "Modifica" -> "Cancella in modo permanente", altrimenti verrà solamente mostrata come cancellata ma resterà sul server. 4

5 Vantaggi dell utilizzo dell IMAP: Ha la possibilità di disporre dell' in diversi computer Ha la possibilità di condividere con più utenti una casella di posta comune IMAP permette di creare rapidamente cartelle e sottocartelle direttamente sul server. Utilizzando programmi di posta elettronica, queste verranno "proiettate"; ciò significa che tutte le cartelle e sottocartelle create si trovano in realtà sul server. In questo modo si avrà la possibilità di eseguire azioni come "Cerca" o "Classifica" anche con un computer dalle basse prestazioni, poiché l elaborazione delle avviene sul server e non sul computer. Il nostro IMAP possiede la cosiddetta estensione IDLE. Ciò significa che non appena riceverà un , questa verrà inserita nella Sua cartella di posta in entrata e verrà contrassegnata come non letta. Non è inoltre necessario cliccare su "Ricevere" o attivare un intervallo di polling. Questa funzione è normalmente contenuta nei più recenti programmi di posta elettronica (Outlook, Outlook Express, Thunderbird, etc.) ed è già attivata. 5

6 Antivirus e antispamming Antivirus In ogni computer che può accedere alla casella è "obbligatorio" utilizzare un sistema antivirus presente sul PC, sempre aggiornato (se non è aggiornato serve a ben poco) e che abbia l'opzione di elaborare l' in ricezione. Alcuni provider hanno già un sistema antivirus sul server, ma per sicurezza si consiglia comunque la presenza di un sistema antivirus sul PC. Antispamming Alcuni provider hanno un sistema antispamming sul server. Esso di solito marca solo l'intestazione delle come SPAM. Alcuni hanno la possibilità di configurazioni personalizzate. Esistono anche dei programmi da installare sul proprio PC. 6

7 Spam - Spamming Indica la cattiva abitudine di mandare messaggi non richiesti nelle caselle postali (mailbox) di tante persone, oppure di collocare lo stesso messaggio in diverse liste, forum o newsgroup così che la stessa persona lo riceve più volte. Quasi tutti in rete conoscono il termine spam, ma pochi sanno come è nato. Spam (spiced pork and ham) è un impasto di carne di maiale in scatola, diffuso negli Stati Uniti, che non è considerato una raffinatezza gastronomica. (Vedi Spam). Nella seconda serie di Monty Python s Flying Circus (1970) c era una scenetta dedicata allo spam. Si svolge in un bar-ristorante in cui un tavolo è occupato da un gruppo di vichinghi, con tanto di elmi cornuti. Entrano marito e moglie (lui è Eric Idle, lei è Graham Chapman travestito da donna; la cameriera è Tery Jones, anche lui travestito da donna, in maniera malconcia e trasandata). (Il testo originale si trova sul sito Berkeley). 7

8 Spam - storia Marito: Siediti qui, cara. Moglie: Va bene. Marito (alla cameriera): Buongiorno! Cameriera: Buongiorno! Marito: Bene, che cosa c è di buono? Cameriera: Be, c è uova e bacon; uova salsiccia e bacon; uova e spam; uova bacon e spam; uova bacon salsiccia e spam; spam bacon salsiccia e spam; spam uova spam spam bacon e spam; spam salsiccia spam spam bacon pomodoro e spam; Vichinghi (cominciano a cantare): Spam spam spam spam Cameriera: Spam spam spam uova e spam; spam spam spam spam spam spam fagioli stufati spam spam spam... Vichinghi (cantano): Spam! Splendido spam! Splendido spam! Cameriera:... o aragosta Thermidor à Crevette con salsa mornay servita alla provenzale con scalogno e melanzane, guarnita con paté ai tartufi, brandy e con sopra un uovo fritto e spam. Moglie: Avete qualcosa senza spam? Cameriera: Be, nello spam uova salsicce e spam non c è molto spam. Moglie: Non voglio spam! Marito: Perché non può avere uova bacon spam e salsiccia? Moglie: Ma in quello c è lo spam! Marito: Ma non c è così tanto spam come in spam uovo salsiccia e spam, vero? Vichinghi (cantano in crescendo): Spam spam spam spam Moglie: Potete farmi uova bacon spam e salsiccia senza lo spam? 8

9 Spam - storia Cameriera: Urgghh! Moglie: Urgghh cosa? Non mi piace lo spam! Vichinghi (ancora in crescendo): Splendido spam! Magnifico spam! Cameriera: Zitti! Vichinghi: Splendido spam! Magnifico spam! Cameriera: Insomma, zitti! (i vichinghi smettono) maledetti vichinghi! Signora, non posso darle uova bacon salsiccia e spam senza lo spam. Moglie (strilla): Non mi piace lo spam! Marito: Calmati, cara, non litighiamo. Mangerò io il tuo spam. Mi piace tanto. Voglio spam spam spam spam spam spam spam fagioli stufati spam spam spam e spam! Vichinghi (cantano): Spam spam spam spam. Splendido spam! Magnifico spam! Cameriera: State zitti! I fagioli stufati sono finiti. Marito: Be allora posso avere lo spam invece dei fagioli? Cameriera: Allora vuole spam spam spam spam spam spam...? (ma è troppo tardi, la sua voce è sopraffatta dal canto dei vichinghi) Vichinghi (cantano in coro): Spam spam spam spam. Splendido spam! Magnifico spam! Spam spa-a-a-a-a-am spam spa-a-a-a-a-am spam. Splendido spam! Splendido spam! Splendido spam! Splendido spam! Splendido spam! Spam spam spam spam! Questa ossessionante scenetta (scritta dai Monty Python per tutt altri motivi) descrive efficacemente lo stato d animo di chi frequenta la rete quando si trova davanti a un tentativo di spamming. 9

10 SPAM Secondo le ultime stime, nell'anno scorso, si è raggiunta percentuale record di spam pari al 92%, circa 9 su 10 erano spam. Il risultato per l'utente finale è una completa disaffezione verso questo strumento di comunicazione molto utile e potente. 10

11 SPAM Esso viene ritenuto ormai opprimente e non molto affidabile e spesso si teme che l' inviata si perda o venga filtrata per errore da qualche sistema antispam o peggio ancora cancellata per errore da ricevente. 11

12 FILTRI ANTISPAM filtro statico Esistono diversi tipi di filtri, i più usati sono: Statico Euristico Statistico o probabilistico (filtri bayesiani) Un filtro statico funziona confrontando il messaggio in arrivo con un elenco di parole chiave, impostate dall'utente, che sono tipiche dello spam. Se il messaggio contiene una di queste parole viene classificato come spam. Tale filtro presenta un lato negativo ossia valide potrebbero essere identificate come spam in quanto presentano le suddette parole chiave. 12

13 FILTRI ANTISPAM filtro Euristico Filtro Euristico Questo tipo di filtro si basa nel creare una lista di parole o frasi, tipiche dello spam, ad ognuna delle quali viene assegnato un punteggio numerico. Questo compito è a carico dell'amministratore del sistema il quale in base alle proprie esigenze decide le parole o frasi tipiche dello spam da inserire nella lista con il relativo punteggio. Quando arriva un messaggio esso viene analizzato ricercando al suo interno le parole chiave definite dall'amministratore, il risultato di tale analisi è un valore numerico calcolato facendo la somma di ogni punteggio di frase o parola trovata. A questo punto se il risultato ottenuto supera il valore di soglia, fissato in precedenza dall'amministratore, il messaggio viene classificato come spam. Sebbene tale filtro risulti abbastanza efficiente comporta un onere a carico dell'amministratore nell'inizializzare e aggiornare la lista delle parole e frasi chiave. L'aggiornamento della lista è necessaria in quanto gli spammer potrebbero usare nuove parole o frasi (es. "f-r-e-e" al posto di "free") causando falsi positivi ( legittime erroneamente scambiate per spam). E' evidente quindi la necessità di avere una lista quanto più aggiornata possibile. 13

14 FILTRI ANTISPAM filtro Bayesiano I filtri Bayesiani sono basati sul principio che molti eventi sono dipendenti e che la probabilità di un evento futuro si può dedurre dagli eventi passati. Per realizzare tale filtro si parte con un insieme di messaggi di spam e un insieme di messaggi che non sono spam. Si effettua una scansione contando il numero di volte che ogni termine appare in ogni insieme, ottenendo così due database (Spam e Ham). Un terzo database contiene per ogni termine la probabilità che esso sia spam. La probabilità di ogni termine X é calcolata come segue: dove: S = numero di di tipo SPAM OS = numero di volte in cui X è presente nei messaggi di SPAM H = numero di di tipo HAM OH = numero di volte in cui X è presente nei messaggi di HAM Uno dei vantaggi del filtro Bayesiano è che considera l'intero messaggio, infatti, riconosce oltre alle parole chiave che identificano lo spam anche le parole che contraddistinguono le valide Un altro vantaggio del filtro bayesiano è che si adatta costantemente in modo autonomo imparando dal nuovo spam e dalle nuove in uscita valide tenendo aggiornato i database di HAM e SPAM, inserendo nuovi termini non presenti in precedenza oppure aggiornando quelli già esistenti. 14

15 FILTRI ANTISPAM Language classification E' un processo attraverso il quale si identificano parole e termini contenuti all'interno di un' per stabilire se si tratta di possibile Spam oppure No. Questo processo ha 3 componenti principali che sono: Historical Dataset: è un database di tutti i termini rilevati all'interno di un' . Tokenizer: è il responsabile della lettura e interpretazione dell' , ha il compito di dividere l' in elementi più piccoli chiamati token attraverso un processo chiamato tokenizzazione. Il tokenizer è istanziato ogni volta che un nuovo messaggio è processato. I token saranno poi utilizzati dall'analysis Engine ed eventualmente memorizzati nel database (Historical Dataset). Questo approccio è usato anche nel filtro Bayesiano. Analysis Engine: E' il cuore del processo, stabilisce infatti se il messaggio è Spam oppure No attraverso una matrice di decisione. Questa matrice è costruita inserendo al suo interno tutti i token individuati in un' e il relativo valore di probabilità. 15

16 Evitare lo SPAM Lo spam è ormai diventato un fenomeno molto comune e spesso frustrante per chiunque sia in possesso di un account . Sebbene non sia facile debellare questo fenomeno, esistono dei modi per ridurlo. Come si può ridurre lo spam? I consigli che seguono possono aiutare a limitare la quantità di spam nella casella di posta elettronica : 16

17 Regole per combattere lo spam Non dare l indirizzo in modo arbitrario l indirizzo è diventato ormai così comune, che compare in tutti i form dove si richiedono i propri dati personali. Tutto questo a prima vista potrebbe sembrare innocuo, ma bisogna considerare che l indirizzo è un dato personale da proteggere e non comunicare con leggerezza. Le società registrano gli indirizzi di posta elettronica nei propri database clienti allo scopo di tracciarne usi e preferenze. Può capitare però che violando le leggi sulla privacy, queste liste siano vendute o condivise con altre società o che cadano in mano a malintenzionati. Non scrivere l'indirizzo in chiaro su forum o newsgroup scrivendo sul web (forum, newsgroup, sito personale ecc.) riportare il proprio indirizzo in forma anti-spam, omettendo il o aggiungendo testi da eliminare. (Esempi: info[at]plcforum[dot]it - {togliere NOSPAM}). Fare attenzione alle opzioni all atto della sottoscrizione di servizi a volte può capitare che per default le caselle che contemplano l invio di posta da parte di terzi o la pubblicazione dell indirizzo su determinate liste, etc.. siano spuntate. In tal caso rimuovere il segno di spunta. Verificare anche le regole per quanto riguarda la privacy. Usare i filtri anti- spam Non cliccare sui link all interno delle spam Disabilitare l opzione di visualizzazione grafica in HTML utilizzando il formato testo, vengono inibiti tutti gli script (potenzialmente pericolosi) che potrebbero attivarsi all'interno del linguaggio html. 17

18 Come opera uno SPAMMER Lo spammer può inviare un alto numero di nei seguenti modi: Tramite ISP: Lo spammer usa i server di posta di un ISP consenziente, cioè che gli mette a disposizione i propri server dietro pagamento o per altre convenienze. Tramite il Relay aperto: Il relay aperto è una particolare impostazione del server che consente di accettare e trasmettere messaggi di posta a chiunque senza che il mittente ed il destinatario dell appartengano al sistema locale. Lo spammer, tipicamente collegato attraverso un provider in qualche altra parte del mondo, si collega al relay aperto e invia un unica con tantissimi destinatari andando così ad intasare e ad esaurire le risorse del server.questa persona a tutti gli effetti ruba risorse altrui, e l'unica traccia che può in linea di principio permettere di identificarlo è il numero IP da cui si è connesso. Nella maggior parte dei casi si tratta di un numero IP dinamico che lo spammer utilizza in modalità "usa e getta", e l'identificazione del mittente è di fatto impossibile o comunque onerosa. Per risolvere il problema gli ISP hanno imposto ai loro server l autenticazione dell utente verificando così la sua reale autorizzazione all invio dei messaggi di posta elettronica. Tramite Relay multihop: È molto simile al relay aperto, ma sfrutta server SMTP secondari. Tipicamente, infatti, le reti complesse si affidano a più server di posta, uno dei quali gestisce le comunicazioni tra interno ed esterno (server principale o smarthost). Se uno dei server secondari non è ben configurato, esso può essere sfruttato da uno spammer per inviare messaggi di spam tramite lo smarthost, che accetta di rispedirli verso l esterno perché gli sembra che provenga da un host autorizzato. Il messaggio di spam arriva poi al server SMTP del destinatario. 18

19 SPAMMER: come reperisce gli indirizzi ? Gli spammer possono reperire gli indirizzi in vari modi: Generando gli indirizzi in modo automatico. Per fare ciò si servono di domini noti, come per esempio hotmail.com o libero.it, ai quali premettono una stringa casuale (es. Vengono così generati migliaia di indirizzi, tra cui molti non validi. Validi o no, allo spammer non interessa, il costo di tale operazione non è molto elevato (serve solo del tempo per permettere al computer di calcolare tutte le possibilità). Utilizzando i programmi chiamati "spider", sono programmi che attraversano le pagine web sfruttando i link. Quando uno di questi programmi visita un sito, un blog, un forum, ecc., fa il check di tutte le pagine linkate in cerca di indirizzi . Acquistando gli indirizzi direttamente dagli ISP consenzienti 19

20 Lo SPAM è illegale? In Italia lo spamming a fini di profitto è un reato, lo ha stabilito il garante della privacy con una serie di provvedimenti. Inviare pubblicitarie senza il consenso del destinatario è vietato dalla legge. Se questa attività, specie se sistematica, è effettuata a fini di profitto si viola anche una norma penale e il fatto può essere denunciato all autorità giudiziaria. Sono previste varie sanzioni e, nei casi più gravi, la reclusione. La normativa sulla privacy non permette di utilizzare indirizzi di posta elettronica per inviare messaggi indesiderati a scopo promozionale o pubblicitario anche quando si omette di indicare in modo chiaro il mittente del messaggio e l indirizzo fisico presso il quale i destinatari possono rivolgersi per chiedere che i propri dati personali non vengano più usati. 20

21 Regole per scrivere una corretta Scrivere sempre l'oggetto in modo dettagliato un' senza oggetto potrebbe essere scartata Evitare l'uso di html, utilizzare preferibilmente il formato testo Se si manda l' a più persone le quali non si conoscono tra loro, per la loro riservatezza e privacy, utilizzare la copia carbone nascosta CCN (o in inglese BCC blind carbon copy). Se si risponde ad un' , lasciare il testo originale, in modo che il destinatario si ricordi i riferimenti Anche in questo caso l'oggetto è importantissimo (alcuni client utilizzano l'oggetto per la visualizzazione ad albero, quindi una modifica all'oggetto comporterebbe una scorretta visualizzazione). Se si cambia l'argomento, conviene allora modificare anche l'oggetto Non inviare allegati in formato proprietario se non espressamente richiesti (.doc.xls ecc.), allegare sempre un formato.pdf Firmare sempre l' 21

22 client (client di posta elettronica) Esistono numerosissimi client disponibili per i più svariati sistemi operativi. Il più diffuso è Outlook Express in quanto esso è già preinstallato su tutti i sistemi operativi Windows. Perché l'utente medio non utilizza un client di posta diverso? a) si trova bene con quello attuate (non ne ha mai provati altri) b) non conosce l'esistenza di altri client di posta c) crede che altri client di posta siano solo a pagamento e/o quelli free siano poco affidabili Altre ottime alternative di programmi di posta elettronica: Thunderbird Foxmail Opera Eudora Pegasus mail Pimmy Kmail Lotus notes 22

23 Pimmy il tuo postino personale Un prodotto Italiano di tutto rispetto è Pimmy attualmente in versione 4.2 b4 (a pagamento 20 ), esiste la vecchia versione free 3.5 che attualmente non è più scaricabile dal sito ufficiale, ma è possibile trovarla cercandola con un motore di ricerca. Alcune caratteristiche: Pimmy è un mailreader portatile, ti segue sul tuo dischetto o la tua chiavetta USB, occupa solo 600 Kbyte (900kbyte per l'ultima versione) Gestisce la tua posta su caselle POP3 e IMAP4 E' un newsreader portatile e ti fa seguire le discussioni sui newsgroup Scarica ed invia contemporaneamente da/a tutti i server Gestisce un'infinito numero di account Visualizzazione dell' in POP3 direttamente sul server con possibilità di cancellazione della posta indesiderata direttamente sul server, anche tramite i filtri Filtri predefiniti per estensioni virus pericolose Visualizzazione in formato testo e conversione html->testo del solo html standard, tutto ciò che non è standard non viene decodificato. 23

24 Come scegliere un programma client Sicurezza - è uno degli aspetti più importanti. Alcuni programmi molto conosciuti sono anche famosi per le loro vulnerabilità. Funzionalità importanti sono la presenza di opzioni per disabilitare la apertura/visualizzazione automatica della posta e degli allegati, così come la integrazione con il programma antivirus e la presenza di filtri anti-spam. Verificare se possiede l'opzione di trasmettere e ricevere traffico cifrato; Privacy - nel momento in cui si usa il client web-based, verificare le policy di sicurezza e chi può avere accesso ai dati. Privilegiare i siti che forniscono l'accesso sicuro tramite il protocollo https e controllare se sono disponibili filtri anti-spam; Funzionalità - verificare se il vostro client, trasmette, riceve ed interpreta le in modo corretto, per i client web-based sono importanti i tempi di risposta e lo spazio di memoria reso disponibile; Affidabilità - per quanto riguarda i client web-based, è importante che sia garantita la continuità del servizio e siano limitate al massimo le interruzioni del servizio per manutenzioni. Disponibilità - alcuni utenti hanno la necessità di accedere alla propria casella di posta da più postazioni; Facile da usare - verificare che il client sia facile da usare e da capire oltre che da configurare. 24

25 Posta elettronica e sicurezza Nel protocollo SMTP, la cosa curiosa, e sicuramente per molti inaspettata, è che le specifiche originali non prevedono nessuna forma di autenticazione. Ancora oggi vi sono alcuni server SMTP che funzionano in questo modo e ciò significa che chiunque può utilizzarli per spedire messaggi. I dati relativi al mittente (nome, cognome, indirizzo ecc.) sono inseriti, a cura del mittente stesso, nel proprio programma di posta e quindi possono tranquillamente essere falsi. Per fortuna nelle sono presenti tutta una serie di indicazioni aggiunte dai vari server attraversati dal messaggio. Analizzandole è possibile almeno capire da quale server proviene la missiva e quale indirizzo IP aveva l'utente che ha effettuato la spedizione. Inoltre, visto che la posta viaggia in chiaro, chiunque abbia accesso completo ai computer attraversati dal messaggio (e ancora di più ai nodi di rete, specie quelli più importanti), può leggere il contenuto dei pacchetti dati e riassemblarli in modo opportuno, per accedere al contenuto delle . Nei protocolli POP3 e IMAP, che, al contrario di SMTP, prevedono una forma di autenticazione, la comunicazione avviene anch'essa in chiaro, per cui i pacchetti che il server ci spedisce possono essere intercettati su uno qualsiasi dei computer attraversati. In questo modo può essere carpita perfino la stessa password. Solo per il fatto che si riceve un messaggio da un nome di utente conosciuto non significa che tale messaggio provenga veramente da tale persona. I problemi di sicurezza nell ambito della posta elettronica sono materialmente difficili da risolvere, si può però ridurre il problema usando connessioni protette con l ISP tramite SMTP +SSL e POP+SSL 25

26 Firma digitale La firma digitale è un metodo per attestare che l ricevuta sia stata effettivamente inviata dal mittente e che il contenuto non sia stato alterato, dato che ogni minima modifica comprometterebbe la validità della firma. Essa viene rilasciata da appositi certificatori, di solito a pagamento. Quando si firma digitalmente un messaggio, si aggiungono una firma digitale e una chiave pubblica. I destinatari possono utilizzare la firma digitale per verificare l'identità del mittente. Possono inoltre utilizzare la chiave pubblica del mittente per inviare posta crittografata che soltanto il mittente può leggere mediante la chiave privata. Per inviare messaggi crittografati, è necessario che la Rubrica contenga gli ID digitali dei destinatari. In tal modo si potranno codificare i messaggi utilizzando le chiavi pubbliche dei destinatari. Quando un destinatario riceve un messaggio crittografato utilizza la chiave privata per decodificarlo e leggerlo. Prima di iniziare a inviare messaggi firmati digitalmente è necessario avere un ID digitale e impostare il proprio account di posta elettronica per utilizzarlo. Se si inviano messaggi crittografati, è necessario che la Rubrica contenga un ID digitale per ciascun destinatario. 26

27 Firma digitale Certificati digitali e firma digitale di un messaggio di posta elettronica Certificati digitali e verifica di una firma digitale di un messaggio di posta elettronica 27

28 Crittografia del messaggio Certificati digitali e crittografia di un messaggio di posta elettronica Certificati digitali e decrittografia di un messaggio di posta elettronica 28

29 Come richiedere un certificato di firma digitale in modo gratuito: https://www.thawte.com/secure- /personal- -certificates/ > Join e procedere alla registrazione Charset For Text Input: ISO (Latin 1) Charset Preference: ISO (Latin 1) Verrà inviata un' con un link da cliccare con 2 codici da inserire: Probe: xxxyyyzzz Ping: yyyxxxwww Completare la procedura > request a certificate > request (selezionare il browser/ client) > accept (tutto di default) in verrà inviata un' con la conferma dell'avvenuta richiesta. Successivamente dopo alcuni minuti (anche mezz'ora) riceverete un' con un link per l'installazione del certificato. Il certificato nel caso di Firefox, viene installato nel browser, per poterlo utilizzare con Thunderbird occorre esportarlo e poi importarlo in Thunderbird. In Firefox: > Opzioni > Avanzate > Mostra certificati (selezionare il certificato) > Archivia In Thunderbird: > Strumenti > Opzioni > Avanzate > Certificati > Mostra certificati > Importa 29

30 Gestione certificati con Internet Explorer Menù strumenti > Opzioni Internet > Contenuto > Certificati 30

31 Gestione certificati con Firefox Menù strumenti > Opzioni > Avanzate > Mostra certificati 31

32 Gestione certificati con Thunderbird Menù strumenti > Opzioni > Certificati > Mostra certificati Dispositivi di sicurezza: Permette di installare dispositivi di firma hardware (smart-card, Pen-drive) 32

33 La Firma Digitale a norma di legge in Italia CNIPA (Centro Nazionale per l'informatica nella Pubblica Amministrazione) 33

34 La Firma Digitale a norma di legge in Italia L Italia si è posta all avanguardia nell uso legale della firma digitale, essendo il primo paese ad avere attribuito piena validità giuridica ai documenti elettronici. Fin dal lontano 1997 l articolo 15 della L. 59/97 stabilisce infatti che "gli atti, dati e documenti formati dalla Pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge". In base a tale norma, un documento siglato con firma digitale ha lo stesso valore del suo omologo cartaceo. Le implicazioni sono notevoli anche per il settore privato: dalla validità dei contratti on line alla possibilità di emettere fatture commerciali o ordini di acquisto. La normativa pre-direttiva sulla firma digitale, la firma elettronica e la conservazione del documento elettronico, prevedeva un unica tipologia di certificato, di certificatore e di firma digitale. Con il recepimento della Direttiva 1999/93/CE e l emanazione del D. lgs n. 10/02 e del DPR 7 aprile 2003 n. 137, il quadro normativo di riferimento ha subito una profonda trasformazione; in particolare, l articolo 6 del decreto di recepimento ha modificato l articolo 10 del DPR n. 445/00, stabilendo che il documento informatico (da intendersi, ai sensi del Testo unico del 2000, come la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti e, quindi, non recante alcuna sottoscrizione elettronica), ha l efficacia probatoria prevista dall articolo 2712 del codice civile. Con l'entrata in vigore del Codice dell'amministrazione digitale (gennaio 2006), attraverso il Decreto legislativo 7 marzo 2005, n. 82, il valore probatorio del documento informatico ha subito una ulteriore modifica, difatti con il comma 2 dell'articolo 21, come modificato dal D.Lgs. 4 aprile 2006, n. 159, è stabilito che "Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria. 34

35 La Firma Digitale a norma di legge in Italia Il citato decreto legislativo rivede anche le tipologie di firma elettronica previste contemplando tre tipologie di firma: firma elettronica: l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica. firma elettronica qualificata: la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma. firma digitale: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. Le norme continuano a contemplare due tipologie di certificato (qualificato e non qualificato) e tre di certificatore (che rilascia certificati qualificati: accreditato o notificato; che rilascia certificati non qualificati). Istanze e dichiarazioni inviate per via telematica da e verso la PA sono valide se sottoscritte mediante firma digitale basata su un certificato qualificato rilasciato da un certificatore accreditato e generata mediante un dispositivo sicuro per la creazione di firme elettroniche. 35

36 Firma digitale nei file formato pdf Ai sensi della normativa italiana vigente, il formato PDF è riconosciuto valido per la firma digitale a tutti gli effetti di Legge In riferimento alla Deliberazione CNIPA n. 4/2005, il formato PDF è stato riconosciuto pienamente valido per la firma digitale ai sensi dell'art. 12, comma 9, mediante la stipula di un Protocollo d'intesa sottoscritto il 16 Febbraio 2006 dal CNIPA e da Adobe Systems Inc. Le specifiche del formato PDF sono disponibili pubblicamente e gratuitamente sul sito Web di Adobe Systems (in inglese). L'add-on per la firma digitale con Adobe Acrobat e Adobe Reader è uno strumento gratuito offerto da Adobe Systems Italia che consente di verificare firme digitali apposte a documenti Adobe PDF ai sensi della normativa vigente in Italia. Installa anche l'elenco Pubblico dei Certificatori e permette di aggiornarlo nel tempo. Nuova versione compatibile con le versioni 7 e 8 di Adobe Acrobat e Adobe Reader. 36

37 Altri modi per firmare digitalmente Il formato PDF non è l'unico modo per certificare con firma digitale un documento. Sul mercato esistono altre modalità come ad esempio: l'irm (Information Right Management) di Microsoft Office attraverso il quale si può impedire la visualizzazione, modifica, stampa, copia e inoltro di un documento P7M, formato usato per la busta crittografica, ovvero un file unico che contiene i documenti, creato in base alle norme del CNIPA (standard RFC2315-PKCS7 1.5) che ne garantiscono la validità. Può essere creato da diverse applicazioni professionali per la firma digitale, come Trust Italia Verisign, solitamente tramite hardware con SmartCard PEC (Posta Elettronica Certificata), sorta di raccomandata RR digitale che garantisce con valore legale l'invio e la ricezione di documenti allegati ad una , si utilizza con i normali software di posta elettronica, ma è accessibile solo sottoscrivendo un contratto con un Gestore PEC accreditato 37

38 Firma digitale in Open office Per firmare un documento di OpenOffice.org usando il certificato, scegliere ->File -> Firme digitali, premere il tasto aggiungi, selezionare il vostro certificato e premere Ok per chiudere i dialoghi e per firmare il documento. Dovreste vedere un'icona molto piccola nella barra di stato, che indica che il documento ora digitalmente è stato firmato. Altri utenti possono osservare il certificato facendo doppio click sull'icona e selezionando Visualizza certificato. L'icona nella barra di stato indica che il documento non è stato alterato in nessun modo. La modifica del documento firmato sulla vostra macchina rimuove automaticamente la firma digitale e dovete firmare nuovamente il documento una volta che e' stato completato il lavoro. 38

39 Firma digitale in Microsoft Office (da Office 2003) Per firmare un documento di Office: Scegliere Opzioni dal menù Strumenti, quindi fare clic sulla scheda Protezione. Fare clic su Firme digitali. Fare clic su Aggiungi. Selezionare il certificato che si desidera aggiungere, quindi fare clic su Apri. 39

40 Firma digitale in Office (Office 2007) Creare un proprio ID digitale Se non si desidera acquistare un certificato digitale da un'autorità di certificazione di terze parti o se si desidera inserire subito una firma digitale nel documento, è possibile creare il proprio certificato digitale selezionando l'opzione Creare un proprio ID digitale nella finestra di dialogo Ottenere un ID digitale. Per creare il proprio certificato digitale 1. Nella finestra di dialogo Ottenere un ID digitale selezionare Creare un proprio ID digitale. Importante: La finestra di dialogo Ottenere un ID digitale viene visualizzata solo se si tenta di firmare digitalmente un documento senza utilizzare un certificato digitale. 2. Nella finestra di dialogo Creare un proprio ID digitale digitare le informazioni seguenti da includere nell'id digitale: * Nella casella Nome digitare il proprio nome. * Nella casella Indirizzo di posta elettronica digitare il proprio indirizzo di posta elettronica. * Nella casella Organizzazione digitare il nome della propria organizzazione o società. * Nella casella Posizione digitare la propria posizione geografica. 3. Fare clic su Crea. Nota Se si firma digitalmente un documento utilizzando un certificato digitale creato personalmente e quindi si condivide il file firmato, altri utenti non potranno verificare l'autenticità della firma digitale. Tale operazione è infatti consentita solo nel computer sul quale è stata creata la firma digitale. 40

41 InfoCamere e firma digitale La smart card o la pen-drive consentono di conservare in modo protetto le chiavi private del titolare. Per poter gestire il sistema di firma digitale è necessario installare il programma Dike (dopo aver installato il lettore di smart-card) (la pen-drive non necessita di lettore). Dike, sviluppato e distribuito gratuitamente da InfoCamere, è il software che consente di apporre e verificare una o più firme digitali su qualunque tipo di file, nonché verificare e apporre marcature temporali. La marcatura temporale di un documento informatico, consiste nella generazione, di una firma digitale del documento cui è associata l'informazione relativa ad una data e ad un'ora certa. Un file marcato temporalmente ha estensione.p7m: al suo interno contiene il documento del quale si è chiesta la validazione temporale e la marca emessa dall'ente Certificatore InfoCamere. 41

42 PEC Posta Elettronica Certificata - funzionamento Provider di Posta Certificata A Provider di Posta Certificata B Casella di posta Ricevuta di accettazione Ricevuta di consegna Destinatario Mittente 42

43 PEC Posta Elettronica Certificata PEC è l'acronimo di Posta Elettronica Certificata: e' un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica "tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell invio e della consegna (o meno) dei messaggi al destinatario. Perché "certificata" Il termine "certificata" si riferisce al fatto che il gestore del servizio rilascia al mittente una ricevuta che costituisce prova legale dell avvenuta spedizione del messaggio ed eventuali allegati. Allo stesso modo, il gestore del destinatario invia al mittente la ricevuta di avvenuta consegna. I gestori certificano quindi con le proprie "ricevute": che il messaggio è stato spedito che il messaggio è stato consegnato (al provider del destinatario) e che non è stato alterato 43

44 PEC Posta Elettronica Certificata In ogni avviso inviato dai gestori e' apposta anche una marca temporale che certifica data ed ora di ognuna delle operazioni descritte. I gestori inviano ovviamente avvisi anche in caso di errore in una qualsiasi delle fasi del processo (accettazione, invio, consegna) in modo che non ci siano mai dubbi sullo stato della spedizione di un messaggio. Se il mittente dovesse smarrire le ricevute, la traccia informatica delle operazioni svolte, conservata dal gestore per 30 mesi, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse. 44

45 PEC Posta Elettronica Certificata Vantaggi: Semplicità: il servizio PEC si usa come la normale posta elettronica sia tramite programma client (Es. Outlook Express) che via web. Sicurezza: Il servizio utilizza i protocolli sicuri POP3s, IMAPs, SMTPs ed HTTPs. Tutte le comunicazioni sono protette perché crittografate e firmate digitalmente. Per questo avrete sempre la certezza che i messaggi inviati o ricevuti non possano essere contraffatti. Valore legale: a differenza della tradizionale posta elettronica, alla PEC e' riconosciuto pieno valore legale e le ricevute possono essere usate come prove dell'invio, della ricezione ed anche del contenuto del messaggio inviato. Le principali informazioni riguardanti la trasmissione e la consegna vengono conservate per 30 mesi dal gestore e sono anch esse opponibili a terzi. No Virus e Spam : l'identificazione certa del mittente di ogni messaggio ricevuto ed il fatto che non si possano ricevere messaggi non certificati, rendono il servizio PEC pressoché immune dalla fastidiosa posta spazzatura. Risparmio: Confrontando i costi di una casella PEC con quello di strumenti quali fax e raccomandate e' evidente il risparmio che si può ottenere non solo in termini economici, ma anche di tempo. Costo fisso: il prezzo annuale di una casella PEC non prevede costi aggiuntivi in base all'utilizzo. 45

46 Conclusioni La posta elettronica è un mezzo di comunicazione senza confronti. Una firma digitale ed un' certificata sono ora i nostri obbiettivi per combattere lo Spam e diminuire la posta cartacea. Ringrazio tutti per la partecipazione Gabriele Riva 46

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Configurazione dei Client delle caselle PEC sulla la nuova pia6aforma v. 1.3 Manuale di configurazione dei seguen= client

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it. Configurazione dei Client delle caselle PEC

Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it. Configurazione dei Client delle caselle PEC Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it Configurazione dei Client delle caselle PEC v. 1.6 Manuale di configurazione della casella PEC sui seguen: Client di Posta Ele9ronica

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO Pagamento contributo telematico, versione 2.2 del 30/1/2015, SABE SOFT pag. 1 PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0 Leg@lCom EasyM@IL Manuale Utente 1 Sommario Login... 5 Schermata Principale... 6 Posta Elettronica... 8 Componi... 8 Rispondi, Rispondi tutti, Inoltra, Cancella, Stampa... 15 Cerca... 15 Filtri... 18 Cartelle...

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli