Direttore responsabile Rossella Lucangelo Editore: Papi Editore sas, Via Galliera 28, BOLOGNA - Attenzione: in caso di mancato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Direttore responsabile Rossella Lucangelo Editore: Papi Editore sas, Via Galliera 28, 40121 BOLOGNA - Attenzione: in caso di mancato"

Transcript

1 Securityhub Soluzioni e strategie per la sicurezza informatica Spedizione in abbonamento postale Poste italiane spa spedizione in abbonamento postale D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1 autorizzazione tribunale di Bologna nr del 05/12/ Direttore responsabile Rossella Lucangelo Editore: Papi Editore sas, Via Galliera 28, BOLOGNA - Attenzione: in caso di mancato recapito, rinviare all ufficio di Bologna CMP per la restituzione al mittente che si impegna a corrispondere la tariffa dovuta. 1 gen feb 013 Smartphone e tablet: istruzioni per l uso Consumerizzazione dell IT: Quali i rischi? Laboratorio delle idee: uno spazio di confronto GData Mobile Security: protezione in mobilità

2 Il servizio è il nostro valore, la tecnologia la nostra forza. Controllo dispositivi Controllo applicazioni Filtro contenuti Controllo navigazione I 2/3 del traffico Internet aziendale non riguarda le attività lavorative (fonte Berliner Rechnungshof). Social network, chat e giochi d azzardo sono sempre più cliccati, anche sul posto di lavoro. Spam, phishing e Trojan minacciano la rezza della tua azienda. sicu- Per proteggere la tua rete aziendale, G Data ti offre: Tecnologia eccellente certificata dai principali istituti indipendenti Servizio di assistenza immediato Installazione semplice e gestione centralizzata attraverso un pannello di controllo per l amministrazione di tutti i client Soluzioni su misura per le dimensioni della rete: SmallBusiness Solution per le PMI e Special Edition per gli studi professionali Rispetto della policy aziendale attraverso il PolicyManager (controllo dispositivi, applicazioni e accesso Internet) Backup file per la salvaguardia e il ripristino dati Scopri le soluzioni G Data per la salvaguardia dei dati e la corretta gestione della policy aziendale. Collegati a ADVANCED+ Dec 2011 G Data Software Srl via Persicetana Vecchia, Bologna (Bo) Telefono: Fax: Sede centrale G Data Software AG POB D Bochum Germania ON DEMAND DETECTION TEST MAR /2011 No G Data. Security Made in Germany.

3 Security h ub Soluzioni e strategie per la sicurezza informatica Anno 1, numero 1 Gennaio/febbraio 2013 Bimestrale di sicurezza informatica Registrazione tribunale di Bologna numero 8280 del 5/12/2012 ROC n Direttore responsabile Rossella Lucangelo Caporedattore Enrico Salsi Redazione Matteo Bianconi Chiara Soverini Coordinamento redazionale Daniela Fioramonti Ha collaborato a questo numero: Massimo Melica Progettazione grafica Pippo Ansaldo Impaginazione Pippo Ansaldo & DEGUSTA Stampa Filograf - Forlì Editore Papi Editore Via Galliera Bologna Ogni aspetto del nostro quotidiano è pervaso dalle tecnologie informatiche. Le relazioni personali, il tempo libero, le ore dedicate allo shopping, i processi lavorativi: la digitalizzazione dei comportamenti, privati e professionali, è ormai un fenomeno eclatante e irreversibile. I vantaggi sono evidentemente numerosi. Il massiccio utilizzo dell Information Technology e di device digitali ha consentito di incrementare esponenzialmente velocità, flessibilità, semplicità e livello prestazionale delle nostre attività. Esiste tuttavia la classica altra faccia della medaglia. Dal momento in cui utilizziamo PC, laptop, smartphone o tablet per gestire dati e informazioni, magari facendole viaggiare in rete e condividendole con altri, dobbiamo porci il problema di come tutelarne l integrità e l inviolabilità. La criminalità informatica è costantemente alla ribalta nella cronaca. Furti di dati, spesso sensibili, sono minacce reali e concrete che possono mettere in serio pericolo persone e, persino, interi Paesi e Istituzioni (si pensi al caso Wikileaks). Security HUB nasce proprio per porre l accento su come la sicurezza informatica sia oggi definitivamente uscita dall alveo di interesse ristretto di tecnici e operatori IT divenendo un tema che coinvolge chiunque abbia uno smartphone e una connessione al web. Sondare le evoluzioni e i trend, capire fenomeni e dare qualche risposta concreta per alzare il livello di protezione dei nostri comportamenti digitali è l obiettivo di questo nuovo progetto editoriale. Partiamo subito con un tema decisamente caldo: la sicurezza in mobilità. Buona lettura. Per tutelare la propria riservatezza è fondamentale informarsi sulla sicurezza legata alle app adottate sul proprio smartphone Se utilizziamo massicciamente smartphone e tablet per lavoro e diletto è cruciale comprendere come tutelarli dal malware Tentativi di frode, furto di identità e trafugamento di informazioni riservate, sono solo alcuni degli inconvenienti a cui è possibile andare incontro in caso di virus, smarrimento o furto del proprio smartphone I dipendenti delle organizzazioni utilizzano sempre più spesso, anche in ambito professionale, i propri device personali (laptop, smartphone e tablet). Nasce BYOD Il Laboratorio delle idee può declinarsi in diverse attività ma ha sempre un unico scopo: promuovere le azioni che rendano interattivo qualsiasi incontro o evento organizzato La criminalità informatica è costantemente alla ribalta nella cronaca. Furti di dati, spesso sensibili, sono minacce reali e concrete che possono mettere in serio pericolo persone e, persino, interi Paesi e Istituzioni

4 SecurityHUB - 1 Security Map Forrester Research ha calcolato che nel 2012 sono stati venduti nel mondo poco più di 300 milioni di pc contro quasi 800 milioni di smartphone e tablet. L Italia, in questo segmento di domanda, si pone ai vertici mondiali. Se dunque utilizziamo massicciamente questi dispositivi per lavoro e diletto è cruciale comprendere come tutelarli dal malware. Un breve vademecum in cinque punti può essere utile. Quarto. Tenete il Wi-Fi attivo solamente nei luoghi dove avete la copertura di una rete sicura. Reti non sicure potrebbero installare malware nel vostro dispositivo. Quinto. Utilizzate soluzioni anti-virus efficaci che prevedano le seguenti caratteristiche: protezione della navigazione Internet, protezione da app dannose, protezione da virus continuamente aggiornata, filtro a chiamate e SMS potenzialmente pericolosi, protezione da furto o smarrimento. Primo. Utilizzate password per l accesso ai dispositivi e per i blocca schermo. Sembra banale, ma sono la prima vera barriera contro smarrimento e furto. Secondo. Se capita di perdere il dispositivo o di subire un furto, utilizzate i servizi di remote wipe che permettono di recuperare o bloccare a distanza, grazie a GPS e Wi-Fi, il dispositivo oppure di cancellare i dati salvati sul telefono. Terzo. Evitate di fare il rooting del vostro dispositivo, cioè di rimuovere una serie di restrizioni che il produttore e l operatore installano. Questa modifica facilita l accesso alle risorse di base rendendo il device mobile più vulnerabile. Security Market Tra le tendenze oggi maggiormente in evidenza vi è certamente il fenomeno della consumerizzazione dell IT in azienda. Tradotto in pratica significa che i dipendenti delle organizzazioni utilizzano sempre più spesso, anche in ambito professionale, i propri device personali (laptop, smartphone e tablet). Per sancire questa evoluzione è stato addirittura coniato un nuovo acronimo: BYOD (Bring Your Own Device). Il fenomeno rappresenta una vera e propria sfida per i CIO sia in termini di integrazione tra dispositivi personali e applicazioni mission critical, sia in termini di sicurezza. Quest ultimo aspetto è particolarmente evidente se consideriamo che numerose app ricorrono a qualche forma di archiviazione dei dati in ambienti cloud. Si pensi, per esempio, ai diversi tools di Google. Appoggiare le informazioni di business su server esterni all azienda è naturalmente fonte di forti preoccupazioni per i CIO. La maturazione dell offerta enterprise dei servizi cloud da parte degli operatori parrebbe essere una risposta rassicurante in questa direzione.

5 SecurityHUB - 1 Un secondo aspetto critico consiste nel fatto che i device personali utilizzati nel perimetro aziendale non rientrano tipicamente nell infrastruttura IT gestita e, quindi, non se ne conosce il livello di protezione dal malware. Partendo dal presupposto che sia ormai difficile arginare il fenomeno BYOD (che peraltro comporta molti vantaggi in termini di velocità, flessibilità e mobilità nella gestione dei processi), il focus si sposta dunque sulla necessità di sviluppare nuove policy di sicurezza che siano inclusive rispetto ai device personali e che introducano regole chiare affinché tutti i dispositivi siano opportunamente protetti da soluzioni di sicurezza complete ed efficaci. diverse soluzioni siano trasferite efficacemente a chi poi le usa a supporto del propri business. In un momento nel quale grande interesse si sta riservando alle reti d impresa, pare utile sottolineare il lavoro costante e concreto che una rete naturale, come quella che lega Vendor e Terze Parti, riesce a produrre concretamente sui territori. Largo dunque al Canale che, raccontandoci i propri successi, dimostra come la condivisione delle strategie e la collaborazione sul campo facciano ancora la differenza in un mercato difficile e competitivo. G-Files Follia via mobile: Un luminoso pomeriggio di ottobre a Boston il mondo finisce. A milioni, quelli che hanno un cellulare all orecchio, ricevono un impulso che azzera la mente, la personalità, e migliaia di anni di evoluzione. In poche ore, la civiltà è annientata. È la trama formato Bignami di Cell, libro di Stephen King. Immaginatevi la scena: un impulso mobile e tutto il mondo impazzisce. Non ve la figurate? Poco importa: l anno prossimo potrete vederla al cinema con John Cusack come protagonista. Anche se, bisogna dirlo, certe telefonate ci fanno diventare matti anche tutti i giorni Cover Story La pratica vale più della grammatica, racconta un vecchio adagio. Anche nell IT vale. Per questo è stato previsto uno spazio per dare voce alle organizzazioni che ogni giorno si muovono in questo mercato generando valore per se stesse e, soprattutto per i loro clienti. I casi di successo sono numerosi nel mercato e mostrano la capacità di un settore, certamente in sofferenza come molti altri, di fare sistema per supportare un tessuto economico che inizia a maturare l idea che senza un adeguato livello d informatizzazione sia impossibile accrescere la propria capacità di competere. VAR, system integrator, service provider, reseller e aziende finali. Qualunque sia la definizione e la posizione delle organizzazioni all interno della catena del valore tecnologico è evidente che solo collaborando e condividendo obiettivi e sfide si possano affrontare con successo le sfide future. All impegno di ciascuno va data la giusta evidenza. Da qui, appunto, l idea di dedicare questo spazio al Canale, la cui professionalità e competenza è uno snodo critico affinché le Virus: Avete visto Skyfall, l ultimo film di James Bond? Ecco, tra le fonti d ispirazione della trama c è un virus informatico vero: si tratta di Stuxnet, attivato a fine 2010 per mettere in crisi le centrali nucleari iraniane. E la realtà supera la fantasia: recentemente dei ricercatori statunitensi hanno realizzato un malware che consente di attivare da remoto la funzione fotografica dei device mobili all insaputa del proprietario. Insomma, bisogna avere paura dei virus ma senza dimenticare che gli esseri umani possono essere ancora peggio. E io pago con smartphone: Andare in libreria o in un negozio, scegliere qualsiasi prodotto, passare dalla cassa e pagare con lo smartphone! Milano è la prima città italiana a provare i micropagamenti via mobile, un vero e proprio laboratorio che vede concorrere per prime Telecom Italia, Vodafone Italia e PosteMobile grazie alle nuove tecnologie Nfc (Near Field Communication) che permettono di associare una SIM a una carta prepagata. Ora gli unici dubbi che rimangono sono: ma se mi rubano il cellulare farò mai in tempo a bloccarlo?

6 SecurityHUB - 1 Channel2Channel Formazione, assistenza, presenza sul territorio e dialogo costante: sono solo alcuni degli strumenti che G Data mette a disposizione dei propri partner storici e potenziali. In un momento in cui le sfide sono numerose, l obiettivo dell azienda tedesca è quello di supportare i propri operatori con strategie innovative che consentano di sfruttare le opportunità che anche questa convergenza economica non certo positiva può riservare. Spinta dalla volontà di ampliare la propria collaborazione con i partner, G Data ha quindi attivato un Laboratorio delle idee, un agorà per confrontarsi, raccogliere suggerimenti, proposte e indicazioni per ottimizzare costantemente la partnership tra G Data e gli operatori del Canale. Il Laboratorio delle idee può declinarsi in diverse attività ma ha sempre un unico scopo: promuovere le azioni che rendano interattivo qualsiasi incontro o evento organizzato, coinvolgendo i partner in modo che contribuiscano concretamente alla definizione delle attività future. Webinar formativi, briefing in azienda per simulare l installazione di soluzioni o offerte ad utenti finali, workshop live durante le tappe dei G Data In Tour o nell ambito SMAU, visite al cliente per fornire soluzioni personalizzate: queste sono alcune delle iniziative che rientrano nel portfolio di servizi al Canale strutturato da G Data che vanno ad affiancarsi ad un offerta di soluzioni caratterizzate da una qualità tecnologica di altissimo livello capace di soddisfare qualsiasi esigenza aziendale. Attraverso il laboratorio delle idee G Data si propone non solo di fornire sempre nuove informazioni utili per il business e garantire un assistenza tecnica immediata, ma innescare un nuovo modo di comunicare che consente all azienda di confrontarsi costantemente con gli operatori di Canale acquisendo spunti, idee e feedback utili per migliorare puntualmente il proprio il livello di servizio, sfruttare al meglio le opportunità di mercato e risolvere le problematiche che i partner devono affrontare ogni giorno sul mercato.

7 SecurityHUB - 1 Security guest Usare la telefonia al minimo costo, è l ambizione di ogni utente che spesso ricorre alle soluzioni più rischiose alla ricerca di un sicuro risparmio. Le operazioni più comuni sono: collegarsi a reti wi-fi aperte senza conoscerne l amministratore, usare applicazioni per lo smartphone senza che le stesse siano state sottoposte a test per un periodo adeguato. Il mese scorso WhatsApp, la più famosa applicazione di messaggistica che sfrutta la rete dati, ha subìto una dura critica sulle procedure base di controllo degli utenti nel momento in cui installano l App sul proprio device. Vediamo in breve di cosa si tratta. WhatsApp si basa sull autenticazione del numero telefonico, sul quale dopo pochi attimi l utente riceve via sms un codice di attivazione e riconoscimento. Il punto debole è rappresentato dalla procedura adottata per la generazione del codice di attivazione, che è calcolato attraverso l algoritmo MD5 avendo come chiavi il numero IMEI, invertito nella sequenza numerica e il numero di cellulare dell utente. Il numero di tre cifre, che riceve l utente tramite sms per attivare l applicazione, risulta facilmente generabile conoscendo l IMEI presente all esterno della confezione del telefono e il numero telefonico Massimo Melica dell abbonato. Avendo dimestichezza con tecniche di cracking, è possibile installare WhatsApp, su un altro smartphone, clonando la procedura di autenticazione. Questi pericoli per la sicurezza sono a monte e non possono essere superati dall utente, tuttavia per tutelare la propria riservatezza è fondamentale informarsi sulla sicurezza legata alle Apps adottate sul proprio smartphone,. Solo attraverso l uso consapevole della tecnologia è possibile ridurre il rischio sicurezza. Tech Solutions Che siano privati o aziendali, smartphone e tablet sono strumenti sempre più diffusi e soggetti a minacce esterne. Se è impensabile che un azienda doti i suoi dipendenti di PC e laptop privi di antivirus, non è altrettanto vero per quanto riguarda i dispositivi mobili, ugualmente ricchi di dati sensibili. Tentativi di frode, furto di identità e trafugamento di informazioni riservate, sono solo alcuni degli inconvenienti a cui è possibile andare incontro in caso di virus, smarrimento o furto del proprio smartphone. Poche sono le regole da seguire per mantenere in sicurezza il proprio dispositivo. Primo semplice passo: assicurarsi di avere impostato una password a prova di decodifica. A seguire, scaricare app sicure da market certificati e infine installare un software di sicurezza a garanzia della protezione globale del proprio smartphone o tablet. A questo proposito, G Data lancia sul mercato la seconda release di G Data MobileSecurity, il software che consente di proteggere i propri dispositivi da virus, app dannose e da tutti i rischi legati alla navigazione Internet. G Data MobileSecurity è inoltre in grado di localizzare il dispositivo e di cancellare da remoto ogni dato al suo interno. Oltre a proteggere da phishing durante gli acquisti online e a garantire alla copertura da virus specifici per Android, G Data MobileSecurity consente di impostare un filtro per chiamate e SMS sgraditi, di bloccare il dispositivo in caso di inserimento di SIM sconosciuta e di proteggere contatti e app tramite password. Per installare G Data MobileSecurity è sufficiente possedere un device Android release 2.1 o superiori - con 7 MB di memoria disponibile. Per maggiori informazioni:

8

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Le soluzioni migliori per il tuo lavoro. Area Clienti Business www.impresasemplice.it. Mobile. Il meglio di TIM e Telecom Italia per il business.

Le soluzioni migliori per il tuo lavoro. Area Clienti Business www.impresasemplice.it. Mobile. Il meglio di TIM e Telecom Italia per il business. Le soluzioni migliori per il tuo lavoro Area Clienti Business www.impresasemplice.it Mobile Il meglio di TIM e Telecom Italia per il business. Telefonia mobile cos'è l'area Clienti business L Area Clienti

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Guida Rapida caratteristiche 1. Introduzione InReach SE è il comunicatore satellitare che consente di digitare, inviare/ricevere

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Nuova APP RBM Salute - Previmedical: la Tua Salute a Portata di Mano!

Nuova APP RBM Salute - Previmedical: la Tua Salute a Portata di Mano! Nuova APP RBM Salute - Previmedical: la Tua Salute a Portata di Mano! Spett.le Cassa Uni.C.A., siamo lieti di informarvi che, in concomitanza con l avvio dei Piani Sanitari, tutti gli Assistiti potranno

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

INTERACTIVE ADVERTISING New media per nuove strategie

INTERACTIVE ADVERTISING New media per nuove strategie INTERACTIVE ADVERTISING New media per nuove strategie Mobile Marketing Interattivo QR Code Inside Active Mailing Interattivo Interattivo Chi Siamo Interactive Advertising si avvale di un network di manager

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Come si trovano oggi i clienti? Così! ristorante pizzeria sul mare bel Perchè è importante

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

AFFIDABILE, SOSTENIBILE & INNOVATIVA

AFFIDABILE, SOSTENIBILE & INNOVATIVA Axpo Italia AFFIDABILE, SOSTENIBILE & INNOVATIVA UN GRUPPO A DIMENSIONE EUROPEA Axpo opera direttamente in oltre 20 paesi europei L Italia è uno dei mercati principali del gruppo Axpo in Italia Alla presenza

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Caro collega finalmente il corso sul tablet a scuola è on line in videoconferenza!

Caro collega finalmente il corso sul tablet a scuola è on line in videoconferenza! Scheda corso ipad edition Caro collega finalmente il corso sul tablet a scuola è on line in videoconferenza! E' pronto il nuovo corso Il tablet a Scuola, un corso rivoluzionario per due motivi: primo perchè

Dettagli

Logistica digitale delle Operazioni a premio

Logistica digitale delle Operazioni a premio Logistica digitale delle Operazioni a premio La piattaforma logistica delle operazioni a premio digitali BITGIFT è la nuova piattaforma dedicata alla logistica digitale delle vostre operazioni a premio.

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli