Interfacce per lo scambio dei dati nella protezione civile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Interfacce per lo scambio dei dati nella protezione civile"

Transcript

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Interfacce per lo scambio dei dati nella protezione civile Le interfacce del Sistema informatico centralizzato della protezione civile (ZEZIS) definiscono il formato e i dati per lo scambio d informazioni che concernono principalmente il personale della protezione civile. Esse permettono di trasmettere dati sul reclutamento e sulle mutazioni (ad esempio in caso di trasferimenti di domicilio da un Cantone all altro) nonché di notificare elettronicamente alle autorità cantonali responsabili della tassa d esenzione dall obbligo militare i giorni di servizio prestati dai militi della protezione civile. Nome Introduzione e sommario Standard Introduzione alla documentazione sulle interfacce ZEZIS, Grado di sviluppo Stato Entrata in vigore Breve descrizione Modifiche - Sostituito - Basato su - Lingue Autori Editore definito Progetto pubblico Ottobre 2004 Lo scopo del progetto ZEZIS è standardizzare lo scambio di dati e informazioni tra i partner che collaborano nella protezione civile. Lo scambio dei dati si basa esclusivamente su applicazioni standard accessibili a tutti i partner. Le interfacce finora definite agevolano i seguenti processi: scambio di dati sul reclutamento e sulle mutazioni, trasmissione delle liste e delle date dei corsi e notifica di dati alle autorità cantonali responsabili della tassa d esenzione dall obbligo militare. Tedesco Volker Dohr e Martin Haller Ufficio federale della protezione della popolazione, progetto ZEZIS, Casella postale 3003 Berna, tel.: , / Versione Data Nome Osservazione: Volker Dohr Realizzazione Volker Dohr Aggiunte e correzioni VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\www.bevoelkerungsschutz.admin.ch\dienstleistungen\zezis\ _i_schnittstellendok-datenaustausch.doc

2 2 Indice 1. Premessa Semplificazione di processi della protezione civile Reclutamento (processo amministrativo 10 RECL) Mutazioni (processo amministrativo 20 MUT) Tassa d esenzione dall obbligo militare (processo amministrativo 40 TEO) Funzioni ZEZIS complementari Formati XML e Excel XML Excel Lingua Protezione dei dati Aspetti giuridici Grado di protezione della cifratura Traffico e protezione dei dati Trasmissione protetta di Cifratura user to user Tool di cifratura Licenza per il software di cifratura e decifratura Assegnazione delle password e sostituzione della chiave Processo amministrativo 10 RECL Processo amministrativo 20 MUT Processo amministrativo 40 TEO Sostituzione e generazione delle password Protezione della chiave nelle applicazioni software Accesso alle applicazioni software Istruzione Sito Internet e archiviazione dei documenti... 9

3 3 1. Premessa Per la tenuta dei controlli nella protezione civile, la maggior parte dei Cantoni ricorre all informatica. Le ditte che forniscono i software ai Cantoni sono almeno tre (HIPO AG, Arc Flow AG, om computer support ag). Purtroppo questi programmi non sono interattivi e non coprono l intera Svizzera, ma solo i singoli Cantoni. Questa situazione comporta parecchie difficoltà pratiche, poiché i dati devono essere immessi manualmente. Per iniziativa dei Cantoni e dei fornitori dei software, sono state perciò create interfacce comuni per lo scambio dei dati sulla protezione civile. L Ufficio federale della protezione della popolazione ha assunto la direzione del progetto ed elaborato la soluzione qui descritta in collaborazione con i Cantoni. Lo scopo del progetto non è sostituire i software già disponibili, ma di mantenerli per tutelare gli investimenti già effettuati e garantire la qualità creando delle interfacce per lo scambio dei dati. I principali fornitori di software si sono innanzi tutto accordati su regole e definizioni comuni. Sono state successivamente create interfacce standard che permettono di collegare in rete i diversi software e di scambiare i dati. 2. Semplificazione di processi della protezione civile Le interfacce ZEZIS finora definite permettono di semplificare i seguenti processi amministrativi (PA): 2.1. Reclutamento (processo amministrativo 10 RECL) Questa applicazione permette di trasmettere ad ogni Cantone i dati sul reclutamento ad intervalli di quattro settimane. Ai Cantoni che non dispongono di un sistema informatico centralizzato, i dati vengono inviati suddivisi (in forma di record) per singola OPC. Gli organi cantonali li trasmettono poi alle rispettive OPC. I dati vengono forniti in formato Excel o XML Mutazioni (processo amministrativo 20 MUT) Questa applicazione permette di trasmettere i dati dei controlli matricola (foglio di controllo giallo). L interfaccia consente di inviare anche altre informazioni, come ad esempio diversi numeri di telefono, diversi indirizzi e il curriculum dei militi (funzioni, incorporazioni, ecc.). I Cantoni e le organizzazioni di protezione civile possono scambiarsi queste informazioni (ad esempio in caso di trasferimenti di domicilio) Tassa d esenzione dall obbligo militare (processo amministrativo 40 TEO) Un interfaccia ZEZIS tiene conto anche delle esigenze delle autorità cantonali responsabili della tassa d esenzione dall obbligo militare (TEO). D ora in poi, le OPC

4 4 possono trasmettere all autorità cantonale i dati nel formato XML. Le autorità cantonali responsabili possono quindi accedere elettronicamente al conteggio dei giorni di servizio prestati dai militi della protezione civile di tutta la Svizzera. Inoltre, se i dati non sono compatibili con il software, è possibile convertire le tabelle Excel nel formato XML. Reclutamento (PA 10) Mutazioni (PA 20) TEO (PA 40) cdr recl Berna (ITR XXI) Autorità cantonali responsabili della TEO Figura 1: processi ZEZIS principali 2.4. Funzioni ZEZIS complementari Dai dati del reclutamento è possibile dedurre gli elenchi dei partecipanti ai corsi di base, da trasmettere periodicamente ai Cantoni (processo amministrativo 32). Si è rinunciato ad interfacce per trasmettere informazioni sulle date dei corsi e sui registri dei contingenti cantonali perché non è possibile crearle con il software installato presso il comando di reclutamento o perché i costi di realizzazione sono troppo elevati. Per la pianificazione degli effettivi si continua perciò ad utilizzare le tabelle Excel ed a chiedere le date dei corsi direttamente agli organi competenti. Gli ufficiali addetti al reclutamento nella PCi immettono le date dei corsi negli ordinatori del comando del reclutamento (ITR XXI). Gli elenchi dei partecipanti ai corsi, definiti in occasione del reclutamento, vengono poi notificati ai Cantoni tramite l interfaccia del reclutamento. 3. Formati XML e Excel 3.1. XML Tutte le interfacce trasmettono i dati nel formato XML (Extensible Markup Language). I dati vengono decifrati e riconvertiti in testo leggibile e possono essere visualizzati direttamente con un browser web.

5 5 Le interfacce XML vengono automaticamente riconosciute dai software della protezione civile ed i dati sul personale riportati nei rispettivi campi. È possibile leggere e elaborare il contenuto dei documenti XML anche quando non è disponibile alcun software Excel I dati sul reclutamento vengono forniti anche sotto forma di tabella Excel. Ciò permette di trattare i dati facilmente anche quando i software standard non sono disponibili. Le tabelle Excell contengono tutte le informazioni e i dati riportati nei documenti XML. Una tabella del documento è riservata all elenco dei militi della protezione abili al servizio Lingua I nomi dei campi delle interfacce XML, ossia la lingua per il formato, sono in tedesco. Le informazioni sul personale (dati personali) vengono invece trasmesse nella lingua del software utilizzato, ossia in tedesco, francese o italiano. 4. Protezione dei dati 4.1. Aspetti giuridici Mentre la protezione dei dati serve a proteggere i dati personali, la sicurezza dei dati mira a proteggere le informazioni, ossia a garantirne il carattere confidenziale, la disponibilità e l integrità. La protezione dei dati implica tutte le misure che il detentore di una banca dati deve adottare per attenersi alla Legge sulla protezione dei dati. Le autorità e le organizzazioni intenzionate a scambiarsi elettronicamente i dati ZEZIS sono quindi tenute a garantire la disponibilità di basi giuridiche in materia nonché il carattere confidenziale e l integrità (inalterabilità) dei dati trasmessi. Le basi giuridiche per il ZEZIS non devono essere elaborate a parte, poiché vi si accede attraverso il Sistema di gestione del personale dell esercito (PISA). ZEZIS utilizza unicamente le poche informazioni necessarie per la protezione civile. Per garantire la conformità e l economia dei dati, non vengono trasmesse informazioni superflue. Il carattere confidenziale dei dati è garantito da una cifratura user to user, descritta nel capitolo 4.4. Secondo la Legge federale sulla protezione dei dati, i dati personali devono essere protetti contro ogni trattamento non autorizzato, mediante provvedimenti tecnici ed organizzativi appropriati (art. 7 LPD). Vi rientrano tra l altro i controlli di accesso alle installazioni, di trasporto, di comunicazione, di memoria, di utilizzazione e d immissione dei dati (art. 9 OLPD). Il detentore della banca dati è tenuto a protocollare tutti i trattamenti dei dati (art. 10 OLPD) ed a redigere un regolamento per il trattamento dei dati (art. 11 OLPD). Gli articoli dell OLPD elencano le misure concrete Grado di protezione della cifratura Per ZEZIS il Chief Information Officer (CIO) DDPS ha fissato un grado di protezione della cifratura di 2,5.

6 Traffico e protezione dei dati Lo sviluppo di Internet e la reperibilità in rete di molte aziende e autorità hanno indotto la direzione del progetto ZEZIS ad utilizzare la posta elettronica per la trasmissione dei dati. Il traffico garantisce un elevata interoperabilità, poiché gli attuali sistemi di posta elettronica utilizzano un protocollo comune (SMTP) per l invio dei messaggi. Purtroppo però il protocollo SMTP è noto sin dagli albori di Internet e non garantisce perciò la protezione dei dati. Ogni inviata tramite SMTP viene trasmessa praticamente sotto forma di testo in chiaro ed è quindi leggibile senza difficoltà da chiunque. Visto che il collegamento Internet viene stabilito per vie non accertabili, non è possibile proteggere i dati, a meno che si utilizzino reti private virtuali (VPN) o collegamenti privati invece di Internet. Ciò non avviene per il sistema ZEZIS. Neppure i messaggi tra le diverse sedi di una stessa autorità o organizzazione sono protetti al cento per cento, poiché le linee delle reti private vengono messe a disposizione dalle aziende di telecomunicazione (per es. Swisscom) e passano attraverso le reti pubbliche. Di regola, non esiste neppure un istanza di sorveglianza che autentifica il mittente di un messaggio. L identità del mittente dell può essere facilmente usurpata. Non ci si può fidare del contenuto di un (messaggio, documento allegato, programma allegato) solo sulla base dell indirizzo del mittente Trasmissione protetta di La direzione del progetto ZEZIS ha esaminato quattro alternative per la trasmissione protetta di 1. Cifratura user to user: Il programma di posta elettronica del PC degli utenti (mittente e destinatario) cifra e decifra i messaggi autonomamente o tramite un software complementare. 2. Cifratura per gateway: Un dispositivo tra il server di posta elettronica ed Internet cifra e decifra i messaggi su ordine dell utente. 3. Cifratura SMTP: Il server della posta elettronica trasmette i messaggi cifrati (SSL) autonomamente attraverso la rete pubblica Internet. 4. Cifratura TCP/IP: Tutto il traffico TCP/IP tra due server di posta elettronica viene cifrato grazie all impiego di IPSEC o di VPN Cifratura user to user Non esiste una soluzione generale per il problema della sicurezza della posta elettronica. La scelta della soluzione adeguata si basa sia sul grado di protezione richiesto che sui costi. Per valutare la protezione dei dati di una possibile variante, vanno analizzati i singoli componenti del sistema e ponderate le opzioni appropriate. Vista l impossibilità di proteggere tutte le stazioni intermedie, l unica soluzione sicura è la protezione delle e- mail o degli allegati al momento dell invio da parte dell utente. Il mittente digita normalmente le sue e allega i documenti cifrati. I dati vengono cioè cifrati nel suo PC.

7 7 È stata quindi scelta la soluzione semplice e sicura della cifratura user to user. Invece di lavorare con documenti protetti da password, i messaggi con gli allegati confidenziali vengono cifrati direttamente dal mittente, inviati e decifrati nel PC del destinatario (Figura 2: cifratura asimmetrica ). Figura 2: cifratura asimmetrica Gli inconvenienti di questa cifratura sono lo scambio delle chiavi, la protezione della chiave privata e la formazione degli utenti nell uso del sistema. Va inoltre valutato il metodo con cui trasmettere al destinatario la chiave privata (private key) per decifrare i messaggi Tool di cifratura La direzione del progetto ZEZIS ha deciso di utilizzare il tool di cifratura SafeGuard PrivateCrypto, raccomandato dalla Divisione della protezione delle informazioni e delle opere (DPIO) del DDPS. Grazie a questo tool è possibile, con una sola operazione, cifrare ed inviare i documenti via tramite una linea di comando (command line) che permette di operare sullo sfondo. Dopo la cifratura e l eventuale compressione, si avvia il client e il documento viene allegato automaticamente. Questo tool costituisce la soluzione ideale, poiché consente di cifrare ed allegare qualsiasi tipo di documento. SafeGuard PrivateCrypto è basato sull algoritmo Rijndael, ossia il più recente Advanced Encryption Algorithm (AES). Per cifrare i dati, il tool della ditta Sophos utilizza l algoritmo Rijndael con una dimensione chiave di 128 bit. L algoritmo Rijndael è il successore del vecchio algoritmo DES. Per comprimere i documenti viene utilizzato il programma di compressione BZIP2. Le chiavi per le procedure di cifratura vengono derivate tramite il PKCS#5 (standard per crittografia basata su password) Licenza per il software di cifratura e decifratura L Ufficio federale della protezione della popolazione ha acquistato le licenze per i Cantoni e le amministra in modo che sia possibile dotare del software 1-2 PC per Cantone.

8 Assegnazione delle password e sostituzione della chiave Per decifrare i dati delle interfacce, il destinatario deve installare il software di decifratura. Per quest operazione basta immettere la password una sola volta. I fornitori dei software memorizzano la password nelle loro applicazioni. Per decisione della direzione del progetto ZEZIS, verrà assegnata una password diversa per ogni processo amministrativo. Le password previste sono le seguenti: Processo amministrativo 10 RECL Lo scopo di questo processo amministrativo è la distribuzione unilaterale dei dati personali rilevati durante il reclutamento alle autorità cantonali responsabili dei controlli. Per garantire la protezione dei dati, è stato deciso di utilizzare 26 password diverse. La direzione del progetto ZEZIS assegna una password ad ogni Cantone. La password viene immessa nell applicazione dal fornitore della software o dall utente. Essa viene memorizzata e cifrata all interno dell applicazione. Se, per motivi di sicurezza, è necessario sostituire la password, basta telefonare o inviare un alla direzione del progetto ZEZIS presso l UFPP. La nuova password verrà inviata per lettera al responsabile cantonale. L utente dovrà quindi sostituire la vecchia password nell applicazione. La nuova password verrà così memorizzata per la cifratura automatica dei documenti da inviare. Le istruzioni per la sostituzione della password figurano nel manuale del fornitore del software. Se non è disponibile alcun software e i dati vengono cifrati e decifrati direttamente con il software di cifratura, la password va conservata in un luogo sicuro ed immessa ad ogni uso dell applicazione Processo amministrativo 20 MUT Lo scopo di questo processo amministrativo è lo scambio di dati concernenti le mutazioni del personale tra le autorità cantonali e le organizzazioni di protezione civile della Svizzera. Per non complicare il processo, è stata prevista una sola password. Secondo i fornitori dei software, è l unica soluzione praticabile. Per sostituire la password si procede come nel capitolo precedente. Gli utenti possono modificare a loro discrezione la password del processo Processo amministrativo 40 TEO Lo scopo di questo processo amministrativo è la notifica alle autorità cantonali responsabili della tassa d esenzione dell obbligo militare dei giorni di servizio prestati dai militi della protezione civile (export di dati). Anche per questo processo è stata prevista una sola password. Secondo i fornitori dei software, è l unica soluzione praticabile.

9 9 Per sostituire la password si procede come nel capitolo precedente. Gli utenti possono modificare a loro discrezione la password del processo Sostituzione e generazione delle password Nella maggior parte delle applicazioni software, per sostituire la password basta inserirne una nuova che una volta registrata non dovrà più essere digitata. La direzione del progetto ZEZIS provvede a generare, amministrare e distribuire le password. Anche l elenco delle password del progetto ZEZIS è memorizzato in modo cifrato ed accessibile solo ai collaboratori responsabili per l assegnazione delle password. Le password possono essere sostituite per soddisfare un esigenza cantonale oppure per garantire la modifica periodica delle password, prevista dalla direzione del progetto ZEZIS Protezione della chiave nelle applicazioni software La chiave della password viene memorizza nell applicazione software e qui ulteriormente cifrata tramite password interna Accesso alle applicazioni software L accesso alle applicazioni software è protetto, come usualmente, dal nome dell utente e dalla password Istruzione Non è necessario istruire gli utenti nell uso del software di cifratura, poiché questa è già integrata nelle applicazioni software della protezione civile. Le organizzazioni cantonali di protezione civile che non dispongono di software propri possono installarli molto facilmente. Nel momento in cui i destinatari della posta elettronica aprono gli allegati cifrati, viene avviato automaticamente il programma di decifratura e richiesta la password. In questo modo sarà possibile trattare il documento. 5. Sito Internet e archiviazione dei documenti È possibile scaricare da Internet (download) le interfacce descritte sopra. Sono disponibili lo schema XML (formato XSD), un esempio XML e la documentazione Excel sui campi e sulle interfacce.

Regolamentazione concernente l'approvvigionamento di gas medicinali negli impianti del servizio sanitario

Regolamentazione concernente l'approvvigionamento di gas medicinali negli impianti del servizio sanitario Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun 3003 Berna, 31 agosto

Dettagli

Guida ai provvedimenti tecnici e organizzativi concernenti la protezione dei dati

Guida ai provvedimenti tecnici e organizzativi concernenti la protezione dei dati Incaricato federale della protezione dei dati e della trasparenza IFPDT Guida ai provvedimenti tecnici e organizzativi concernenti la protezione dei dati Agosto 2015 Feldeggweg 1, 3003 Berna Tel. 058 463

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

1. Introduzione. 2. Materiale contenente vioformio. 3003 Berna, 31 marzo 2006. Agli Uffici cantonali responsabili della protezione civile.

1. Introduzione. 2. Materiale contenente vioformio. 3003 Berna, 31 marzo 2006. Agli Uffici cantonali responsabili della protezione civile. Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun 3003 Berna, 31 marzo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

Regolamento per il trattamento del Sistema d informazione KPT/CPT (Secondo l art. 21 OLPD e art. 84b LAMal)

Regolamento per il trattamento del Sistema d informazione KPT/CPT (Secondo l art. 21 OLPD e art. 84b LAMal) Regolamento per il trattamento del Sistema d informazione KPT/CPT (Secondo l art. 21 OLPD e art. 84b LAMal) Versione 2.0 22.01.2013 01.01.2012 CPT 1 Sommario 1. Situazione di partenza...3 2. Contenuto...3

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

L assicurazione online. della cassa malati online leader

L assicurazione online. della cassa malati online leader L assicurazione online della cassa malati online leader Risparmiare sui premi e guadagnare tempo Beneficia di oltre il 10 % di ribasso dei premi sulle assicurazioni complementari. Può facilmente apportare

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

TaleteWeb Come navigare nella home page dell applicazione

TaleteWeb Come navigare nella home page dell applicazione TaleteWeb Come navigare nella home page dell applicazione Per accedere ad un applicazione Per accedere al sistema informatico TaleteWeb da qualsiasi browser è necessario digitare l indirizzo fornito dall

Dettagli

Direttive tecniche e amministrative per i fornitori di servizi di telecomunicazione

Direttive tecniche e amministrative per i fornitori di servizi di telecomunicazione Dipartimento federale di giustizia e polizia DFGP Centro servizi informatici CSI-DFGP Servizio Sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (SCPT) Call Center Information

Dettagli

La PEC è un servizio che disciplina

La PEC è un servizio che disciplina SPECIALE PEC PROFESSIONISTI Maurizio Pellini @geopec.it posta elettronica certificata (PEC) gratuita per i geometri. La PEC è un servizio che disciplina l uso della posta elettronica (e-mail) tra le pubbliche

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

DI SERVIZIO SU MISURA

DI SERVIZIO SU MISURA PRESTAZIONI DI SERVIZIO SU MISURA smart payment solutions My CCV Reports Più trasparenza più tempo a disposizione! 1 È così anche per Lei? Ha l impressione di non monitorare abbastanza le sue transazioni?

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Trasmettere i dati secondo i destinatari. Il futuro si chiama Swissdec rapido, semplice e sicuro.

Trasmettere i dati secondo i destinatari. Il futuro si chiama Swissdec rapido, semplice e sicuro. Calcoli il suo risparmio Quanto tempo investe attualmente per la dichiarazione dei salari? E quanto può risparmiare? Lo scopra subito! Attività / Dichiarazione di salario effettivo annuale in ore Fattore

Dettagli

Condizioni di segnalazione OPAN

Condizioni di segnalazione OPAN Condizioni di segnalazione OPAN 1. Parti contraenti, Verein für ambulante Dienste der Stadt Bern, Könizstrasse 60, casella postale 450, CH- 3000 Berna 5, di seguito denominata offerente e l'organizzazione

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Assistenza completa anche online

Assistenza completa anche online Assistenza completa anche online MyVisana, il nostro portale dei clienti online Per una copertura assicurativa ottimale per ogni fase della vita. www.visana.ch Iscrivetevi ora! www.myvisana.ch Con MyVisana

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Ordinanza sul sistema informatico per il Servizio veterinario pubblico (OSISVet)

Ordinanza sul sistema informatico per il Servizio veterinario pubblico (OSISVet) Ordinanza sul sistema informatico per il Servizio veterinario pubblico (OSISVet) del Il Consiglio federale svizzero, visto l articolo 54a della legge del 1 luglio 1966 1 sulle epizoozie (LFE), decreta:

Dettagli

Rilevazione automatizzata delle timbrature di presenza

Rilevazione automatizzata delle timbrature di presenza Direzione Servizi Interni Rilevazione automatizzata delle timbrature di presenza MANUALE DI UTILIZZO DELLA PROCEDURA TIMBR@WEB Versione 2.0 del 09 Gennaio 2012 A cura di Luigi D Elia SOMMARIO ACCESSO ALL

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE Funzioni di Internet Fax e Fax su server GUIDA DELL UTENTE IN RETE MFC-9460CDN MFC-9465CDN MFC-9560CDW Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Condizioni generali epostselect

Condizioni generali epostselect Condizioni generali epostselect 1. Campo di applicazione Le presenti condizioni generali (CG) disciplinano le relazioni tra le clienti e i clienti (di seguito denominati «cliente») e La Posta Svizzera

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Direzione Centrale Accertamento. Indagini finanziarie. Le modalità di trasmissione telematica delle richieste di dati e delle relative risposte

Direzione Centrale Accertamento. Indagini finanziarie. Le modalità di trasmissione telematica delle richieste di dati e delle relative risposte Direzione Centrale Accertamento Indagini finanziarie Le modalità di trasmissione telematica delle richieste di dati e delle relative risposte I poteri degli uffici Ambito soggettivo E stato ampliato il

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it

Dettagli

Rapporto esplicativo concernente l ordinanza sul sistema d informazione elettronico per la gestione degli esperimenti sugli animali

Rapporto esplicativo concernente l ordinanza sul sistema d informazione elettronico per la gestione degli esperimenti sugli animali Rapporto esplicativo concernente l ordinanza sul sistema d informazione elettronico per la gestione degli esperimenti sugli animali 1. Premessa... 1 2. Basi legali... 2 3. Il sistema d informazione per

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK Lo scopo di questa guida è quello di permettere l utilizzo

Dettagli

Customer Document and Record Manager. Trasmettere, condividere e gestire Documenti in modo semplice e sicuro!

Customer Document and Record Manager. Trasmettere, condividere e gestire Documenti in modo semplice e sicuro! Customer Document and Record Manager Trasmettere, condividere e gestire Documenti in modo semplice e sicuro! La gestione documentale Le aziende e gli studi professionali producono grandi quantità di documenti,

Dettagli

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013 Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

La carta di credito per la vostra azienda

La carta di credito per la vostra azienda Climate Credit Card Business La carta di credito per la vostra azienda Vivete la prima carta di credito svizzera rispettosa del clima. Indice Più di 35 anni di esperienza: benvenuti da Cornèrcard 3 Vantaggi

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

NextFAX Manuale Installatore - V1.2

NextFAX Manuale Installatore - V1.2 NextFAX Manuale Installatore - V1.2 INDICE NEXTFAX - MANUALE - V1.0... 1 1 INTRODUZIONE A NEXTFAX... 3 2 FUNZIONAMENTO DI NEXTFAX... 4 3 CARATTERISTICHE TECNICHE... 5 4 FUNZIONALITÀ DI NEXTFAX... 6 5 INSTALLAZIONE

Dettagli

COME PROTOCOLLARE MESSAGGI DI PEC

COME PROTOCOLLARE MESSAGGI DI PEC Servizi per l e-government nell Università Federico II COME PROTOCOLLARE MESSAGGI DI PEC Data ultima revisione: 16 novembre 2010 Versione: 3.0 A cura del CSI - Area tecnica E-government e-mail: egov@unina.it

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Basic Standard Suite WEB. Contatto. fidelizzare

Basic Standard Suite WEB. Contatto. fidelizzare Basic Standard Suite WEB organizzare collaborazione Memorizzare Comunicare CONDIVISIONE QuALSIASI Contatto fidelizzare Dovunque Gestione ricerca Attività File è la soluzione software di nuova concezione

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Elenco caselle attive per il dominio @dominio.it casella1@dominio.it casella2@dominio.it casella3@dominio.it Password1 Password2 Password3

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Istruzioni per gli utenti di una contabilità salariale certificata Swissdec

Istruzioni per gli utenti di una contabilità salariale certificata Swissdec Istruzioni per gli utenti di una contabilità salariale certificata Swissdec La contabilità salariale certificata Swissdec permette di effettuare la notifica dei dati salariali in modo semplice e rapido.

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Servizi on-line per le Aziende e i Consulenti disponibili su web INTERNET

Servizi on-line per le Aziende e i Consulenti disponibili su web INTERNET Istituto Nazionale Previdenza Sociale Direzione Centrale delle Entrate Contributive Direzione Centrale Sistemi Informativi e Telecomunicazioni Direzione Centrale Organizzazione Servizi on-line per le Aziende

Dettagli

Amministrazione dei sinistri e management delle assenze con un clic del mouse. Software Sunetplus: la soluzione innovativa al passo coi tempi

Amministrazione dei sinistri e management delle assenze con un clic del mouse. Software Sunetplus: la soluzione innovativa al passo coi tempi Amministrazione dei sinistri e management delle assenze con un clic del mouse Software Sunetplus: la soluzione innovativa al passo coi tempi Sunetplus: per un amministrazione dei sinistri e un management

Dettagli

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale Docente: http:// massimo@massimofarina.it 1 Documento Elettronico & Firma Digitale La forma elettronica Forma libera e Forma vincolata Firma elettronica

Dettagli

EasyPDF400. Soluzione aziendale per PDF su IBM i. www.vrtech.biz. EasyPDF400. Invio di PDF via fax. Invio di PDF per email.

EasyPDF400. Soluzione aziendale per PDF su IBM i. www.vrtech.biz. EasyPDF400. Invio di PDF via fax. Invio di PDF per email. EasyPDF400 Soluzione aziendale per PDF su IBM i EasyPDF400 Stampa di PDF Archivio di PDF Invio di PDF per email Invio di PDF via fax PDF firmato Introduzione Il formato PDF ha causato una rivoluzione nel

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

IBM Access Connections 2.7 - Guida alla distribuzione

IBM Access Connections 2.7 - Guida alla distribuzione IBM Access Connections 2.7 - Guida alla distribuzione ii IBM Access Connections 2.7 - Guida alla distribuzione Indice Capitolo 1. A chi è rivolto questo manuale............... 1 Capitolo 2. Informazioni

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

L INOLTRO TELEMATICO DELLE PRATICHE DI EDILIZIA RESIDENZIALE E PRODUTTIVA

L INOLTRO TELEMATICO DELLE PRATICHE DI EDILIZIA RESIDENZIALE E PRODUTTIVA L INOLTRO TELEMATICO DELLE PRATICHE DI EDILIZIA RESIDENZIALE E PRODUTTIVA 1 MUDE MODENA (Modello Unico Digitale per l'edilizia MODENA http://mude.comune.modena.it) èil servizio di compilazione e inoltro

Dettagli

Il vostro partner nel settore della promozione della salute in impresa

Il vostro partner nel settore della promozione della salute in impresa Il vostro partner nel settore della promozione in impresa Soluzioni globali per l assicurazione infortuni e malattia Con le prestazioni complementari MobiSana la Mobiliare offre alla clientela aziendale

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

PartnerWeb. 1 Sommario. 1.1 Che cos'è PartnerWeb? 1.2 I Suoi vantaggi. 1.3 Requisiti tecnici. 1.4 A proposito della sicurezza

PartnerWeb. 1 Sommario. 1.1 Che cos'è PartnerWeb? 1.2 I Suoi vantaggi. 1.3 Requisiti tecnici. 1.4 A proposito della sicurezza PartnerWeb Disbrigo sicuro e senza firma via Internet dei Suoi compiti amministrativi in qualità di datore di lavoro 1 Sommario 1.1 Che cos'è PartnerWeb? PartnerWeb è una piattaforma Internet con accesso

Dettagli

Accesso e-mail tramite Internet

Accesso e-mail tramite Internet IDENTIFICATIVO VERSIONE Ed.01 Rev.B/29-07-2005 ATTENZIONE I documenti sono disponibili in copia magnetica originale sul Server della rete interna. Ogni copia cartacea si ritiene copia non controllata.

Dettagli

Stefano Nordio Amministratore Delegato di D-Link Mediterraneo

Stefano Nordio Amministratore Delegato di D-Link Mediterraneo FORUM P.A. 2002-7 maggio 2002 Le transazioni on line: dichiarazioni fiscali, pagamento di tributi e multe, attività concessione, autorizzazione, certificazione, ecc. Stefano Nordio Amministratore Delegato

Dettagli

Manuale Operativo. Novità della versione:

Manuale Operativo. Novità della versione: Versione 3.3 Manuale Operativo Istruzioni per l utilizzo del Software di Controllo uniemens individuale integrato Novità della versione: Possibilità di visualizzare e scaricare in formato csv le caratteristiche

Dettagli

Dipartimento federale di giustizia e polizia DFGP Ufficio federale di polizia fedpol. Direttiva

Dipartimento federale di giustizia e polizia DFGP Ufficio federale di polizia fedpol. Direttiva Dipartimento federale di giustizia e polizia DFGP Ufficio federale di polizia fedpol Direttiva sulla trasmissione elettronica dei dati del sistema d informazione HOOGAN agli organizzatori di manifestazioni

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli