Interfacce per lo scambio dei dati nella protezione civile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Interfacce per lo scambio dei dati nella protezione civile"

Transcript

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Interfacce per lo scambio dei dati nella protezione civile Le interfacce del Sistema informatico centralizzato della protezione civile (ZEZIS) definiscono il formato e i dati per lo scambio d informazioni che concernono principalmente il personale della protezione civile. Esse permettono di trasmettere dati sul reclutamento e sulle mutazioni (ad esempio in caso di trasferimenti di domicilio da un Cantone all altro) nonché di notificare elettronicamente alle autorità cantonali responsabili della tassa d esenzione dall obbligo militare i giorni di servizio prestati dai militi della protezione civile. Nome Introduzione e sommario Standard Introduzione alla documentazione sulle interfacce ZEZIS, Grado di sviluppo Stato Entrata in vigore Breve descrizione Modifiche - Sostituito - Basato su - Lingue Autori Editore definito Progetto pubblico Ottobre 2004 Lo scopo del progetto ZEZIS è standardizzare lo scambio di dati e informazioni tra i partner che collaborano nella protezione civile. Lo scambio dei dati si basa esclusivamente su applicazioni standard accessibili a tutti i partner. Le interfacce finora definite agevolano i seguenti processi: scambio di dati sul reclutamento e sulle mutazioni, trasmissione delle liste e delle date dei corsi e notifica di dati alle autorità cantonali responsabili della tassa d esenzione dall obbligo militare. Tedesco Volker Dohr e Martin Haller Ufficio federale della protezione della popolazione, progetto ZEZIS, Casella postale 3003 Berna, tel.: , / Versione Data Nome Osservazione: Volker Dohr Realizzazione Volker Dohr Aggiunte e correzioni VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\www.bevoelkerungsschutz.admin.ch\dienstleistungen\zezis\ _i_schnittstellendok-datenaustausch.doc

2 2 Indice 1. Premessa Semplificazione di processi della protezione civile Reclutamento (processo amministrativo 10 RECL) Mutazioni (processo amministrativo 20 MUT) Tassa d esenzione dall obbligo militare (processo amministrativo 40 TEO) Funzioni ZEZIS complementari Formati XML e Excel XML Excel Lingua Protezione dei dati Aspetti giuridici Grado di protezione della cifratura Traffico e protezione dei dati Trasmissione protetta di Cifratura user to user Tool di cifratura Licenza per il software di cifratura e decifratura Assegnazione delle password e sostituzione della chiave Processo amministrativo 10 RECL Processo amministrativo 20 MUT Processo amministrativo 40 TEO Sostituzione e generazione delle password Protezione della chiave nelle applicazioni software Accesso alle applicazioni software Istruzione Sito Internet e archiviazione dei documenti... 9

3 3 1. Premessa Per la tenuta dei controlli nella protezione civile, la maggior parte dei Cantoni ricorre all informatica. Le ditte che forniscono i software ai Cantoni sono almeno tre (HIPO AG, Arc Flow AG, om computer support ag). Purtroppo questi programmi non sono interattivi e non coprono l intera Svizzera, ma solo i singoli Cantoni. Questa situazione comporta parecchie difficoltà pratiche, poiché i dati devono essere immessi manualmente. Per iniziativa dei Cantoni e dei fornitori dei software, sono state perciò create interfacce comuni per lo scambio dei dati sulla protezione civile. L Ufficio federale della protezione della popolazione ha assunto la direzione del progetto ed elaborato la soluzione qui descritta in collaborazione con i Cantoni. Lo scopo del progetto non è sostituire i software già disponibili, ma di mantenerli per tutelare gli investimenti già effettuati e garantire la qualità creando delle interfacce per lo scambio dei dati. I principali fornitori di software si sono innanzi tutto accordati su regole e definizioni comuni. Sono state successivamente create interfacce standard che permettono di collegare in rete i diversi software e di scambiare i dati. 2. Semplificazione di processi della protezione civile Le interfacce ZEZIS finora definite permettono di semplificare i seguenti processi amministrativi (PA): 2.1. Reclutamento (processo amministrativo 10 RECL) Questa applicazione permette di trasmettere ad ogni Cantone i dati sul reclutamento ad intervalli di quattro settimane. Ai Cantoni che non dispongono di un sistema informatico centralizzato, i dati vengono inviati suddivisi (in forma di record) per singola OPC. Gli organi cantonali li trasmettono poi alle rispettive OPC. I dati vengono forniti in formato Excel o XML Mutazioni (processo amministrativo 20 MUT) Questa applicazione permette di trasmettere i dati dei controlli matricola (foglio di controllo giallo). L interfaccia consente di inviare anche altre informazioni, come ad esempio diversi numeri di telefono, diversi indirizzi e il curriculum dei militi (funzioni, incorporazioni, ecc.). I Cantoni e le organizzazioni di protezione civile possono scambiarsi queste informazioni (ad esempio in caso di trasferimenti di domicilio) Tassa d esenzione dall obbligo militare (processo amministrativo 40 TEO) Un interfaccia ZEZIS tiene conto anche delle esigenze delle autorità cantonali responsabili della tassa d esenzione dall obbligo militare (TEO). D ora in poi, le OPC

4 4 possono trasmettere all autorità cantonale i dati nel formato XML. Le autorità cantonali responsabili possono quindi accedere elettronicamente al conteggio dei giorni di servizio prestati dai militi della protezione civile di tutta la Svizzera. Inoltre, se i dati non sono compatibili con il software, è possibile convertire le tabelle Excel nel formato XML. Reclutamento (PA 10) Mutazioni (PA 20) TEO (PA 40) cdr recl Berna (ITR XXI) Autorità cantonali responsabili della TEO Figura 1: processi ZEZIS principali 2.4. Funzioni ZEZIS complementari Dai dati del reclutamento è possibile dedurre gli elenchi dei partecipanti ai corsi di base, da trasmettere periodicamente ai Cantoni (processo amministrativo 32). Si è rinunciato ad interfacce per trasmettere informazioni sulle date dei corsi e sui registri dei contingenti cantonali perché non è possibile crearle con il software installato presso il comando di reclutamento o perché i costi di realizzazione sono troppo elevati. Per la pianificazione degli effettivi si continua perciò ad utilizzare le tabelle Excel ed a chiedere le date dei corsi direttamente agli organi competenti. Gli ufficiali addetti al reclutamento nella PCi immettono le date dei corsi negli ordinatori del comando del reclutamento (ITR XXI). Gli elenchi dei partecipanti ai corsi, definiti in occasione del reclutamento, vengono poi notificati ai Cantoni tramite l interfaccia del reclutamento. 3. Formati XML e Excel 3.1. XML Tutte le interfacce trasmettono i dati nel formato XML (Extensible Markup Language). I dati vengono decifrati e riconvertiti in testo leggibile e possono essere visualizzati direttamente con un browser web.

5 5 Le interfacce XML vengono automaticamente riconosciute dai software della protezione civile ed i dati sul personale riportati nei rispettivi campi. È possibile leggere e elaborare il contenuto dei documenti XML anche quando non è disponibile alcun software Excel I dati sul reclutamento vengono forniti anche sotto forma di tabella Excel. Ciò permette di trattare i dati facilmente anche quando i software standard non sono disponibili. Le tabelle Excell contengono tutte le informazioni e i dati riportati nei documenti XML. Una tabella del documento è riservata all elenco dei militi della protezione abili al servizio Lingua I nomi dei campi delle interfacce XML, ossia la lingua per il formato, sono in tedesco. Le informazioni sul personale (dati personali) vengono invece trasmesse nella lingua del software utilizzato, ossia in tedesco, francese o italiano. 4. Protezione dei dati 4.1. Aspetti giuridici Mentre la protezione dei dati serve a proteggere i dati personali, la sicurezza dei dati mira a proteggere le informazioni, ossia a garantirne il carattere confidenziale, la disponibilità e l integrità. La protezione dei dati implica tutte le misure che il detentore di una banca dati deve adottare per attenersi alla Legge sulla protezione dei dati. Le autorità e le organizzazioni intenzionate a scambiarsi elettronicamente i dati ZEZIS sono quindi tenute a garantire la disponibilità di basi giuridiche in materia nonché il carattere confidenziale e l integrità (inalterabilità) dei dati trasmessi. Le basi giuridiche per il ZEZIS non devono essere elaborate a parte, poiché vi si accede attraverso il Sistema di gestione del personale dell esercito (PISA). ZEZIS utilizza unicamente le poche informazioni necessarie per la protezione civile. Per garantire la conformità e l economia dei dati, non vengono trasmesse informazioni superflue. Il carattere confidenziale dei dati è garantito da una cifratura user to user, descritta nel capitolo 4.4. Secondo la Legge federale sulla protezione dei dati, i dati personali devono essere protetti contro ogni trattamento non autorizzato, mediante provvedimenti tecnici ed organizzativi appropriati (art. 7 LPD). Vi rientrano tra l altro i controlli di accesso alle installazioni, di trasporto, di comunicazione, di memoria, di utilizzazione e d immissione dei dati (art. 9 OLPD). Il detentore della banca dati è tenuto a protocollare tutti i trattamenti dei dati (art. 10 OLPD) ed a redigere un regolamento per il trattamento dei dati (art. 11 OLPD). Gli articoli dell OLPD elencano le misure concrete Grado di protezione della cifratura Per ZEZIS il Chief Information Officer (CIO) DDPS ha fissato un grado di protezione della cifratura di 2,5.

6 Traffico e protezione dei dati Lo sviluppo di Internet e la reperibilità in rete di molte aziende e autorità hanno indotto la direzione del progetto ZEZIS ad utilizzare la posta elettronica per la trasmissione dei dati. Il traffico garantisce un elevata interoperabilità, poiché gli attuali sistemi di posta elettronica utilizzano un protocollo comune (SMTP) per l invio dei messaggi. Purtroppo però il protocollo SMTP è noto sin dagli albori di Internet e non garantisce perciò la protezione dei dati. Ogni inviata tramite SMTP viene trasmessa praticamente sotto forma di testo in chiaro ed è quindi leggibile senza difficoltà da chiunque. Visto che il collegamento Internet viene stabilito per vie non accertabili, non è possibile proteggere i dati, a meno che si utilizzino reti private virtuali (VPN) o collegamenti privati invece di Internet. Ciò non avviene per il sistema ZEZIS. Neppure i messaggi tra le diverse sedi di una stessa autorità o organizzazione sono protetti al cento per cento, poiché le linee delle reti private vengono messe a disposizione dalle aziende di telecomunicazione (per es. Swisscom) e passano attraverso le reti pubbliche. Di regola, non esiste neppure un istanza di sorveglianza che autentifica il mittente di un messaggio. L identità del mittente dell può essere facilmente usurpata. Non ci si può fidare del contenuto di un (messaggio, documento allegato, programma allegato) solo sulla base dell indirizzo del mittente Trasmissione protetta di La direzione del progetto ZEZIS ha esaminato quattro alternative per la trasmissione protetta di 1. Cifratura user to user: Il programma di posta elettronica del PC degli utenti (mittente e destinatario) cifra e decifra i messaggi autonomamente o tramite un software complementare. 2. Cifratura per gateway: Un dispositivo tra il server di posta elettronica ed Internet cifra e decifra i messaggi su ordine dell utente. 3. Cifratura SMTP: Il server della posta elettronica trasmette i messaggi cifrati (SSL) autonomamente attraverso la rete pubblica Internet. 4. Cifratura TCP/IP: Tutto il traffico TCP/IP tra due server di posta elettronica viene cifrato grazie all impiego di IPSEC o di VPN Cifratura user to user Non esiste una soluzione generale per il problema della sicurezza della posta elettronica. La scelta della soluzione adeguata si basa sia sul grado di protezione richiesto che sui costi. Per valutare la protezione dei dati di una possibile variante, vanno analizzati i singoli componenti del sistema e ponderate le opzioni appropriate. Vista l impossibilità di proteggere tutte le stazioni intermedie, l unica soluzione sicura è la protezione delle e- mail o degli allegati al momento dell invio da parte dell utente. Il mittente digita normalmente le sue e allega i documenti cifrati. I dati vengono cioè cifrati nel suo PC.

7 7 È stata quindi scelta la soluzione semplice e sicura della cifratura user to user. Invece di lavorare con documenti protetti da password, i messaggi con gli allegati confidenziali vengono cifrati direttamente dal mittente, inviati e decifrati nel PC del destinatario (Figura 2: cifratura asimmetrica ). Figura 2: cifratura asimmetrica Gli inconvenienti di questa cifratura sono lo scambio delle chiavi, la protezione della chiave privata e la formazione degli utenti nell uso del sistema. Va inoltre valutato il metodo con cui trasmettere al destinatario la chiave privata (private key) per decifrare i messaggi Tool di cifratura La direzione del progetto ZEZIS ha deciso di utilizzare il tool di cifratura SafeGuard PrivateCrypto, raccomandato dalla Divisione della protezione delle informazioni e delle opere (DPIO) del DDPS. Grazie a questo tool è possibile, con una sola operazione, cifrare ed inviare i documenti via tramite una linea di comando (command line) che permette di operare sullo sfondo. Dopo la cifratura e l eventuale compressione, si avvia il client e il documento viene allegato automaticamente. Questo tool costituisce la soluzione ideale, poiché consente di cifrare ed allegare qualsiasi tipo di documento. SafeGuard PrivateCrypto è basato sull algoritmo Rijndael, ossia il più recente Advanced Encryption Algorithm (AES). Per cifrare i dati, il tool della ditta Sophos utilizza l algoritmo Rijndael con una dimensione chiave di 128 bit. L algoritmo Rijndael è il successore del vecchio algoritmo DES. Per comprimere i documenti viene utilizzato il programma di compressione BZIP2. Le chiavi per le procedure di cifratura vengono derivate tramite il PKCS#5 (standard per crittografia basata su password) Licenza per il software di cifratura e decifratura L Ufficio federale della protezione della popolazione ha acquistato le licenze per i Cantoni e le amministra in modo che sia possibile dotare del software 1-2 PC per Cantone.

8 Assegnazione delle password e sostituzione della chiave Per decifrare i dati delle interfacce, il destinatario deve installare il software di decifratura. Per quest operazione basta immettere la password una sola volta. I fornitori dei software memorizzano la password nelle loro applicazioni. Per decisione della direzione del progetto ZEZIS, verrà assegnata una password diversa per ogni processo amministrativo. Le password previste sono le seguenti: Processo amministrativo 10 RECL Lo scopo di questo processo amministrativo è la distribuzione unilaterale dei dati personali rilevati durante il reclutamento alle autorità cantonali responsabili dei controlli. Per garantire la protezione dei dati, è stato deciso di utilizzare 26 password diverse. La direzione del progetto ZEZIS assegna una password ad ogni Cantone. La password viene immessa nell applicazione dal fornitore della software o dall utente. Essa viene memorizzata e cifrata all interno dell applicazione. Se, per motivi di sicurezza, è necessario sostituire la password, basta telefonare o inviare un alla direzione del progetto ZEZIS presso l UFPP. La nuova password verrà inviata per lettera al responsabile cantonale. L utente dovrà quindi sostituire la vecchia password nell applicazione. La nuova password verrà così memorizzata per la cifratura automatica dei documenti da inviare. Le istruzioni per la sostituzione della password figurano nel manuale del fornitore del software. Se non è disponibile alcun software e i dati vengono cifrati e decifrati direttamente con il software di cifratura, la password va conservata in un luogo sicuro ed immessa ad ogni uso dell applicazione Processo amministrativo 20 MUT Lo scopo di questo processo amministrativo è lo scambio di dati concernenti le mutazioni del personale tra le autorità cantonali e le organizzazioni di protezione civile della Svizzera. Per non complicare il processo, è stata prevista una sola password. Secondo i fornitori dei software, è l unica soluzione praticabile. Per sostituire la password si procede come nel capitolo precedente. Gli utenti possono modificare a loro discrezione la password del processo Processo amministrativo 40 TEO Lo scopo di questo processo amministrativo è la notifica alle autorità cantonali responsabili della tassa d esenzione dell obbligo militare dei giorni di servizio prestati dai militi della protezione civile (export di dati). Anche per questo processo è stata prevista una sola password. Secondo i fornitori dei software, è l unica soluzione praticabile.

9 9 Per sostituire la password si procede come nel capitolo precedente. Gli utenti possono modificare a loro discrezione la password del processo Sostituzione e generazione delle password Nella maggior parte delle applicazioni software, per sostituire la password basta inserirne una nuova che una volta registrata non dovrà più essere digitata. La direzione del progetto ZEZIS provvede a generare, amministrare e distribuire le password. Anche l elenco delle password del progetto ZEZIS è memorizzato in modo cifrato ed accessibile solo ai collaboratori responsabili per l assegnazione delle password. Le password possono essere sostituite per soddisfare un esigenza cantonale oppure per garantire la modifica periodica delle password, prevista dalla direzione del progetto ZEZIS Protezione della chiave nelle applicazioni software La chiave della password viene memorizza nell applicazione software e qui ulteriormente cifrata tramite password interna Accesso alle applicazioni software L accesso alle applicazioni software è protetto, come usualmente, dal nome dell utente e dalla password Istruzione Non è necessario istruire gli utenti nell uso del software di cifratura, poiché questa è già integrata nelle applicazioni software della protezione civile. Le organizzazioni cantonali di protezione civile che non dispongono di software propri possono installarli molto facilmente. Nel momento in cui i destinatari della posta elettronica aprono gli allegati cifrati, viene avviato automaticamente il programma di decifratura e richiesta la password. In questo modo sarà possibile trattare il documento. 5. Sito Internet e archiviazione dei documenti È possibile scaricare da Internet (download) le interfacce descritte sopra. Sono disponibili lo schema XML (formato XSD), un esempio XML e la documentazione Excel sui campi e sulle interfacce.

1. Introduzione. 2. Materiale contenente vioformio. 3003 Berna, 31 marzo 2006. Agli Uffici cantonali responsabili della protezione civile.

1. Introduzione. 2. Materiale contenente vioformio. 3003 Berna, 31 marzo 2006. Agli Uffici cantonali responsabili della protezione civile. Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun 3003 Berna, 31 marzo

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Regolamento per il trattamento del Sistema d informazione KPT/CPT (Secondo l art. 21 OLPD e art. 84b LAMal)

Regolamento per il trattamento del Sistema d informazione KPT/CPT (Secondo l art. 21 OLPD e art. 84b LAMal) Regolamento per il trattamento del Sistema d informazione KPT/CPT (Secondo l art. 21 OLPD e art. 84b LAMal) Versione 2.0 22.01.2013 01.01.2012 CPT 1 Sommario 1. Situazione di partenza...3 2. Contenuto...3

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

DI SERVIZIO SU MISURA

DI SERVIZIO SU MISURA PRESTAZIONI DI SERVIZIO SU MISURA smart payment solutions My CCV Reports Più trasparenza più tempo a disposizione! 1 È così anche per Lei? Ha l impressione di non monitorare abbastanza le sue transazioni?

Dettagli

TaleteWeb Come navigare nella home page dell applicazione

TaleteWeb Come navigare nella home page dell applicazione TaleteWeb Come navigare nella home page dell applicazione Per accedere ad un applicazione Per accedere al sistema informatico TaleteWeb da qualsiasi browser è necessario digitare l indirizzo fornito dall

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Direttive tecniche e amministrative per i fornitori di servizi di telecomunicazione

Direttive tecniche e amministrative per i fornitori di servizi di telecomunicazione Dipartimento federale di giustizia e polizia DFGP Centro servizi informatici CSI-DFGP Servizio Sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (SCPT) Call Center Information

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013 Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and

Dettagli

La PEC è un servizio che disciplina

La PEC è un servizio che disciplina SPECIALE PEC PROFESSIONISTI Maurizio Pellini @geopec.it posta elettronica certificata (PEC) gratuita per i geometri. La PEC è un servizio che disciplina l uso della posta elettronica (e-mail) tra le pubbliche

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Rilevazione automatizzata delle timbrature di presenza

Rilevazione automatizzata delle timbrature di presenza Direzione Servizi Interni Rilevazione automatizzata delle timbrature di presenza MANUALE DI UTILIZZO DELLA PROCEDURA TIMBR@WEB Versione 2.0 del 09 Gennaio 2012 A cura di Luigi D Elia SOMMARIO ACCESSO ALL

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,

Dettagli

Direttive Esame professionale per Specialista del personale

Direttive Esame professionale per Specialista del personale Direttive Esame professionale per Specialista del personale Opzioni A Gestione del personale B Consulente del personale secondo il Regolamento 2000, versione 2.0 Organo svizzero responsabile degli esami

Dettagli

Condizioni generali epostselect

Condizioni generali epostselect Condizioni generali epostselect 1. Campo di applicazione Le presenti condizioni generali (CG) disciplinano le relazioni tra le clienti e i clienti (di seguito denominati «cliente») e La Posta Svizzera

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Manuale di Gestione del Protocollo Informatico, dei documenti e dell archivio. Allegato K Formati Informatici

Manuale di Gestione del Protocollo Informatico, dei documenti e dell archivio. Allegato K Formati Informatici Manuale di Gestione del Protocollo Informatico, dei documenti e dell archivio Allegato K Formati Informatici Premessa In generale tutti i formati che rispondono alle seguenti caratteristiche possono essere

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK Lo scopo di questa guida è quello di permettere l utilizzo

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE Funzioni di Internet Fax e Fax su server GUIDA DELL UTENTE IN RETE MFC-9460CDN MFC-9465CDN MFC-9560CDW Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere

Dettagli

L assicurazione online. della cassa malati online leader

L assicurazione online. della cassa malati online leader L assicurazione online della cassa malati online leader Risparmiare sui premi e guadagnare tempo Beneficia di oltre il 10 % di ribasso dei premi sulle assicurazioni complementari. Può facilmente apportare

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Notifiche del salario semplici, pratiche, veloci

Notifiche del salario semplici, pratiche, veloci Dossier Swissdec Notifiche del salario semplici, pratiche, veloci ELM 4.0 2 Edizione Benefici immediati Acquisizione di conoscenze su: 1. Come gestire tutte le notifiche del salario, in modo facile e veloce;

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Amministrazione dei sinistri e management delle assenze con un clic del mouse. Software Sunetplus: la soluzione innovativa al passo coi tempi

Amministrazione dei sinistri e management delle assenze con un clic del mouse. Software Sunetplus: la soluzione innovativa al passo coi tempi Amministrazione dei sinistri e management delle assenze con un clic del mouse Software Sunetplus: la soluzione innovativa al passo coi tempi Sunetplus: per un amministrazione dei sinistri e un management

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

La carta di credito per la vostra azienda

La carta di credito per la vostra azienda Climate Credit Card Business La carta di credito per la vostra azienda Vivete la prima carta di credito svizzera rispettosa del clima. Indice Più di 35 anni di esperienza: benvenuti da Cornèrcard 3 Vantaggi

Dettagli

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Le reti e Internet Lezione 2 Internet Abbatte le barriere geografiche È veloce Ha costi contenuti È libero È semplice da usare

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

IBM Access Connections 2.7 - Guida alla distribuzione

IBM Access Connections 2.7 - Guida alla distribuzione IBM Access Connections 2.7 - Guida alla distribuzione ii IBM Access Connections 2.7 - Guida alla distribuzione Indice Capitolo 1. A chi è rivolto questo manuale............... 1 Capitolo 2. Informazioni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Guida rapida. Nero BackItUp. Ahead Software AG

Guida rapida. Nero BackItUp. Ahead Software AG Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Start. Contabilità. I vostri vantaggi in sintesi:

Start. Contabilità. I vostri vantaggi in sintesi: Contabilità Gestite i lavori di contabilità, le imposte sul valore aggiunto e le chiusure annuali in modo rapido e sicuro. Grazie alla contabilità finanziaria nonché alla contabilità debitori e creditori

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

outlook [ aut-luk ], s. 1. vista 2. prospettiva 3. fig. veduta, modo di vedere 4. osservatorio, punto di osservazione.

outlook [ aut-luk ], s. 1. vista 2. prospettiva 3. fig. veduta, modo di vedere 4. osservatorio, punto di osservazione. Usare Microsoft Outlook prof. Gianfranco Rosati outlook [ aut-luk ], s. 1. vista 2. prospettiva 3. fig. veduta, modo di vedere 4. osservatorio, punto di osservazione. Funzioni di Microsoft Outlook Microsoft

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Posta Elettronica PERSOCIV. WEBMAIL - manuale utente -

Posta Elettronica PERSOCIV. WEBMAIL - manuale utente - Posta Elettronica PERSOCIV WEBMAIL - manuale utente - versione 1.1 25 Novembre 2008 Pagina 1 di 30 Elenco delle Modifiche: Num. Data Pag. Contenuto 1 07/11/2008 4 Aggiornamento della premessa. 2 07/11/2008

Dettagli

Configurazione account di posta elettronica certificata per Apple Mail

Configurazione account di posta elettronica certificata per Apple Mail Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@dompecgenerico.it Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per

Dettagli

Allegato 2 - Istruzioni per la compilazione del modulo -

Allegato 2 - Istruzioni per la compilazione del modulo - Allegato 2 - Istruzioni per la compilazione del modulo - La compilazione del modulo prevede le seguenti fasi: 1. ACCETTAZIONE CLAUSOLE DI INSTALLAZIONE (eventuale se non già installata la versione 8.1

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

A destra della Scheda vediamo la sezione dedicata al report RCV, Diabetici e Ipertesi richiesti da alcune ASL lombarde.

A destra della Scheda vediamo la sezione dedicata al report RCV, Diabetici e Ipertesi richiesti da alcune ASL lombarde. Manuale per creare i report RCV, Diabetici e Ipertesi. Per attivare la funzione di report: Selezionare la voce del menu principale: Pazienti e poi la voce Esportazione Dati e quindi la voce Report Ipertesi

Dettagli

Accesso e-mail tramite Internet

Accesso e-mail tramite Internet IDENTIFICATIVO VERSIONE Ed.01 Rev.B/29-07-2005 ATTENZIONE I documenti sono disponibili in copia magnetica originale sul Server della rete interna. Ogni copia cartacea si ritiene copia non controllata.

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Dettagli

persona in formazione è stipulato dall azienda o organizzazione di riferimento. Art. 9 Ubicazione della formazione di base ad impostazione aziendale

persona in formazione è stipulato dall azienda o organizzazione di riferimento. Art. 9 Ubicazione della formazione di base ad impostazione aziendale Promemoria 19 Reti di aziende formatrici Cos è una rete di aziende formatrici? Una rete di aziende formatrici è un unione di aziende che, non sono in grado o preferiscono non dover offrire una formazione

Dettagli

M.U.T Modulo Unico Telematico

M.U.T Modulo Unico Telematico M.U.T Modulo Unico Telematico Guida all uso dei servizi Internet di Amministrazione Versione: 2.0 Data redazione: 06.12.2014 Software prodotto da Nuova Informatica srl Rovigo Pagina 1 di 39 Indice dei

Dettagli

Una soluzione per la gestione del packaging online

Una soluzione per la gestione del packaging online Una soluzione per la gestione del packaging online WebCenter WebCenter è un efficiente piattaforma web per la gestione del packaging, dei processi aziendali, dei cicli di approvazione e delle risorse digitali.

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Sommario. 1. Che cos è DocFly Fatturazione PA... 3. 1.1. Il Gestionale Web... 3. 1.2. Accesso all interfaccia Web... 3

Sommario. 1. Che cos è DocFly Fatturazione PA... 3. 1.1. Il Gestionale Web... 3. 1.2. Accesso all interfaccia Web... 3 Sommario 1. Che cos è DocFly Fatturazione PA... 3 1.1. Il Gestionale Web... 3 1.2. Accesso all interfaccia Web... 3 1.3 Funzionalità dell interfaccia Web... 4 1.3.1 Creazione guidata dela fattura in formato

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

DOCUMENT & PROCESS MANAGEMENT

DOCUMENT & PROCESS MANAGEMENT DOCUMENT & PROCESS MANAGEMENT Soluzione rivolta a tutte le aziende che generano, validano, trasmettono documenti MCI DOC Soluzione di Document Management creata per archiviare, gestire, ritrovare, proteggere

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox Presentata da: Edoardo Gargano Relatore: Chiar.mo Prof. Fabio Vitali Correlatori: Dott. G. D Angelo Dott. S. Zacchiroli

Dettagli

NextFAX Manuale Installatore - V1.2

NextFAX Manuale Installatore - V1.2 NextFAX Manuale Installatore - V1.2 INDICE NEXTFAX - MANUALE - V1.0... 1 1 INTRODUZIONE A NEXTFAX... 3 2 FUNZIONAMENTO DI NEXTFAX... 4 3 CARATTERISTICHE TECNICHE... 5 4 FUNZIONALITÀ DI NEXTFAX... 6 5 INSTALLAZIONE

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli