Interfacce per lo scambio dei dati nella protezione civile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Interfacce per lo scambio dei dati nella protezione civile"

Transcript

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Interfacce per lo scambio dei dati nella protezione civile Le interfacce del Sistema informatico centralizzato della protezione civile (ZEZIS) definiscono il formato e i dati per lo scambio d informazioni che concernono principalmente il personale della protezione civile. Esse permettono di trasmettere dati sul reclutamento e sulle mutazioni (ad esempio in caso di trasferimenti di domicilio da un Cantone all altro) nonché di notificare elettronicamente alle autorità cantonali responsabili della tassa d esenzione dall obbligo militare i giorni di servizio prestati dai militi della protezione civile. Nome Introduzione e sommario Standard Introduzione alla documentazione sulle interfacce ZEZIS, Grado di sviluppo Stato Entrata in vigore Breve descrizione Modifiche - Sostituito - Basato su - Lingue Autori Editore definito Progetto pubblico Ottobre 2004 Lo scopo del progetto ZEZIS è standardizzare lo scambio di dati e informazioni tra i partner che collaborano nella protezione civile. Lo scambio dei dati si basa esclusivamente su applicazioni standard accessibili a tutti i partner. Le interfacce finora definite agevolano i seguenti processi: scambio di dati sul reclutamento e sulle mutazioni, trasmissione delle liste e delle date dei corsi e notifica di dati alle autorità cantonali responsabili della tassa d esenzione dall obbligo militare. Tedesco Volker Dohr e Martin Haller Ufficio federale della protezione della popolazione, progetto ZEZIS, Casella postale 3003 Berna, tel.: , / Versione Data Nome Osservazione: Volker Dohr Realizzazione Volker Dohr Aggiunte e correzioni VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\www.bevoelkerungsschutz.admin.ch\dienstleistungen\zezis\ _i_schnittstellendok-datenaustausch.doc

2 2 Indice 1. Premessa Semplificazione di processi della protezione civile Reclutamento (processo amministrativo 10 RECL) Mutazioni (processo amministrativo 20 MUT) Tassa d esenzione dall obbligo militare (processo amministrativo 40 TEO) Funzioni ZEZIS complementari Formati XML e Excel XML Excel Lingua Protezione dei dati Aspetti giuridici Grado di protezione della cifratura Traffico e protezione dei dati Trasmissione protetta di Cifratura user to user Tool di cifratura Licenza per il software di cifratura e decifratura Assegnazione delle password e sostituzione della chiave Processo amministrativo 10 RECL Processo amministrativo 20 MUT Processo amministrativo 40 TEO Sostituzione e generazione delle password Protezione della chiave nelle applicazioni software Accesso alle applicazioni software Istruzione Sito Internet e archiviazione dei documenti... 9

3 3 1. Premessa Per la tenuta dei controlli nella protezione civile, la maggior parte dei Cantoni ricorre all informatica. Le ditte che forniscono i software ai Cantoni sono almeno tre (HIPO AG, Arc Flow AG, om computer support ag). Purtroppo questi programmi non sono interattivi e non coprono l intera Svizzera, ma solo i singoli Cantoni. Questa situazione comporta parecchie difficoltà pratiche, poiché i dati devono essere immessi manualmente. Per iniziativa dei Cantoni e dei fornitori dei software, sono state perciò create interfacce comuni per lo scambio dei dati sulla protezione civile. L Ufficio federale della protezione della popolazione ha assunto la direzione del progetto ed elaborato la soluzione qui descritta in collaborazione con i Cantoni. Lo scopo del progetto non è sostituire i software già disponibili, ma di mantenerli per tutelare gli investimenti già effettuati e garantire la qualità creando delle interfacce per lo scambio dei dati. I principali fornitori di software si sono innanzi tutto accordati su regole e definizioni comuni. Sono state successivamente create interfacce standard che permettono di collegare in rete i diversi software e di scambiare i dati. 2. Semplificazione di processi della protezione civile Le interfacce ZEZIS finora definite permettono di semplificare i seguenti processi amministrativi (PA): 2.1. Reclutamento (processo amministrativo 10 RECL) Questa applicazione permette di trasmettere ad ogni Cantone i dati sul reclutamento ad intervalli di quattro settimane. Ai Cantoni che non dispongono di un sistema informatico centralizzato, i dati vengono inviati suddivisi (in forma di record) per singola OPC. Gli organi cantonali li trasmettono poi alle rispettive OPC. I dati vengono forniti in formato Excel o XML Mutazioni (processo amministrativo 20 MUT) Questa applicazione permette di trasmettere i dati dei controlli matricola (foglio di controllo giallo). L interfaccia consente di inviare anche altre informazioni, come ad esempio diversi numeri di telefono, diversi indirizzi e il curriculum dei militi (funzioni, incorporazioni, ecc.). I Cantoni e le organizzazioni di protezione civile possono scambiarsi queste informazioni (ad esempio in caso di trasferimenti di domicilio) Tassa d esenzione dall obbligo militare (processo amministrativo 40 TEO) Un interfaccia ZEZIS tiene conto anche delle esigenze delle autorità cantonali responsabili della tassa d esenzione dall obbligo militare (TEO). D ora in poi, le OPC

4 4 possono trasmettere all autorità cantonale i dati nel formato XML. Le autorità cantonali responsabili possono quindi accedere elettronicamente al conteggio dei giorni di servizio prestati dai militi della protezione civile di tutta la Svizzera. Inoltre, se i dati non sono compatibili con il software, è possibile convertire le tabelle Excel nel formato XML. Reclutamento (PA 10) Mutazioni (PA 20) TEO (PA 40) cdr recl Berna (ITR XXI) Autorità cantonali responsabili della TEO Figura 1: processi ZEZIS principali 2.4. Funzioni ZEZIS complementari Dai dati del reclutamento è possibile dedurre gli elenchi dei partecipanti ai corsi di base, da trasmettere periodicamente ai Cantoni (processo amministrativo 32). Si è rinunciato ad interfacce per trasmettere informazioni sulle date dei corsi e sui registri dei contingenti cantonali perché non è possibile crearle con il software installato presso il comando di reclutamento o perché i costi di realizzazione sono troppo elevati. Per la pianificazione degli effettivi si continua perciò ad utilizzare le tabelle Excel ed a chiedere le date dei corsi direttamente agli organi competenti. Gli ufficiali addetti al reclutamento nella PCi immettono le date dei corsi negli ordinatori del comando del reclutamento (ITR XXI). Gli elenchi dei partecipanti ai corsi, definiti in occasione del reclutamento, vengono poi notificati ai Cantoni tramite l interfaccia del reclutamento. 3. Formati XML e Excel 3.1. XML Tutte le interfacce trasmettono i dati nel formato XML (Extensible Markup Language). I dati vengono decifrati e riconvertiti in testo leggibile e possono essere visualizzati direttamente con un browser web.

5 5 Le interfacce XML vengono automaticamente riconosciute dai software della protezione civile ed i dati sul personale riportati nei rispettivi campi. È possibile leggere e elaborare il contenuto dei documenti XML anche quando non è disponibile alcun software Excel I dati sul reclutamento vengono forniti anche sotto forma di tabella Excel. Ciò permette di trattare i dati facilmente anche quando i software standard non sono disponibili. Le tabelle Excell contengono tutte le informazioni e i dati riportati nei documenti XML. Una tabella del documento è riservata all elenco dei militi della protezione abili al servizio Lingua I nomi dei campi delle interfacce XML, ossia la lingua per il formato, sono in tedesco. Le informazioni sul personale (dati personali) vengono invece trasmesse nella lingua del software utilizzato, ossia in tedesco, francese o italiano. 4. Protezione dei dati 4.1. Aspetti giuridici Mentre la protezione dei dati serve a proteggere i dati personali, la sicurezza dei dati mira a proteggere le informazioni, ossia a garantirne il carattere confidenziale, la disponibilità e l integrità. La protezione dei dati implica tutte le misure che il detentore di una banca dati deve adottare per attenersi alla Legge sulla protezione dei dati. Le autorità e le organizzazioni intenzionate a scambiarsi elettronicamente i dati ZEZIS sono quindi tenute a garantire la disponibilità di basi giuridiche in materia nonché il carattere confidenziale e l integrità (inalterabilità) dei dati trasmessi. Le basi giuridiche per il ZEZIS non devono essere elaborate a parte, poiché vi si accede attraverso il Sistema di gestione del personale dell esercito (PISA). ZEZIS utilizza unicamente le poche informazioni necessarie per la protezione civile. Per garantire la conformità e l economia dei dati, non vengono trasmesse informazioni superflue. Il carattere confidenziale dei dati è garantito da una cifratura user to user, descritta nel capitolo 4.4. Secondo la Legge federale sulla protezione dei dati, i dati personali devono essere protetti contro ogni trattamento non autorizzato, mediante provvedimenti tecnici ed organizzativi appropriati (art. 7 LPD). Vi rientrano tra l altro i controlli di accesso alle installazioni, di trasporto, di comunicazione, di memoria, di utilizzazione e d immissione dei dati (art. 9 OLPD). Il detentore della banca dati è tenuto a protocollare tutti i trattamenti dei dati (art. 10 OLPD) ed a redigere un regolamento per il trattamento dei dati (art. 11 OLPD). Gli articoli dell OLPD elencano le misure concrete Grado di protezione della cifratura Per ZEZIS il Chief Information Officer (CIO) DDPS ha fissato un grado di protezione della cifratura di 2,5.

6 Traffico e protezione dei dati Lo sviluppo di Internet e la reperibilità in rete di molte aziende e autorità hanno indotto la direzione del progetto ZEZIS ad utilizzare la posta elettronica per la trasmissione dei dati. Il traffico garantisce un elevata interoperabilità, poiché gli attuali sistemi di posta elettronica utilizzano un protocollo comune (SMTP) per l invio dei messaggi. Purtroppo però il protocollo SMTP è noto sin dagli albori di Internet e non garantisce perciò la protezione dei dati. Ogni inviata tramite SMTP viene trasmessa praticamente sotto forma di testo in chiaro ed è quindi leggibile senza difficoltà da chiunque. Visto che il collegamento Internet viene stabilito per vie non accertabili, non è possibile proteggere i dati, a meno che si utilizzino reti private virtuali (VPN) o collegamenti privati invece di Internet. Ciò non avviene per il sistema ZEZIS. Neppure i messaggi tra le diverse sedi di una stessa autorità o organizzazione sono protetti al cento per cento, poiché le linee delle reti private vengono messe a disposizione dalle aziende di telecomunicazione (per es. Swisscom) e passano attraverso le reti pubbliche. Di regola, non esiste neppure un istanza di sorveglianza che autentifica il mittente di un messaggio. L identità del mittente dell può essere facilmente usurpata. Non ci si può fidare del contenuto di un (messaggio, documento allegato, programma allegato) solo sulla base dell indirizzo del mittente Trasmissione protetta di La direzione del progetto ZEZIS ha esaminato quattro alternative per la trasmissione protetta di 1. Cifratura user to user: Il programma di posta elettronica del PC degli utenti (mittente e destinatario) cifra e decifra i messaggi autonomamente o tramite un software complementare. 2. Cifratura per gateway: Un dispositivo tra il server di posta elettronica ed Internet cifra e decifra i messaggi su ordine dell utente. 3. Cifratura SMTP: Il server della posta elettronica trasmette i messaggi cifrati (SSL) autonomamente attraverso la rete pubblica Internet. 4. Cifratura TCP/IP: Tutto il traffico TCP/IP tra due server di posta elettronica viene cifrato grazie all impiego di IPSEC o di VPN Cifratura user to user Non esiste una soluzione generale per il problema della sicurezza della posta elettronica. La scelta della soluzione adeguata si basa sia sul grado di protezione richiesto che sui costi. Per valutare la protezione dei dati di una possibile variante, vanno analizzati i singoli componenti del sistema e ponderate le opzioni appropriate. Vista l impossibilità di proteggere tutte le stazioni intermedie, l unica soluzione sicura è la protezione delle e- mail o degli allegati al momento dell invio da parte dell utente. Il mittente digita normalmente le sue e allega i documenti cifrati. I dati vengono cioè cifrati nel suo PC.

7 7 È stata quindi scelta la soluzione semplice e sicura della cifratura user to user. Invece di lavorare con documenti protetti da password, i messaggi con gli allegati confidenziali vengono cifrati direttamente dal mittente, inviati e decifrati nel PC del destinatario (Figura 2: cifratura asimmetrica ). Figura 2: cifratura asimmetrica Gli inconvenienti di questa cifratura sono lo scambio delle chiavi, la protezione della chiave privata e la formazione degli utenti nell uso del sistema. Va inoltre valutato il metodo con cui trasmettere al destinatario la chiave privata (private key) per decifrare i messaggi Tool di cifratura La direzione del progetto ZEZIS ha deciso di utilizzare il tool di cifratura SafeGuard PrivateCrypto, raccomandato dalla Divisione della protezione delle informazioni e delle opere (DPIO) del DDPS. Grazie a questo tool è possibile, con una sola operazione, cifrare ed inviare i documenti via tramite una linea di comando (command line) che permette di operare sullo sfondo. Dopo la cifratura e l eventuale compressione, si avvia il client e il documento viene allegato automaticamente. Questo tool costituisce la soluzione ideale, poiché consente di cifrare ed allegare qualsiasi tipo di documento. SafeGuard PrivateCrypto è basato sull algoritmo Rijndael, ossia il più recente Advanced Encryption Algorithm (AES). Per cifrare i dati, il tool della ditta Sophos utilizza l algoritmo Rijndael con una dimensione chiave di 128 bit. L algoritmo Rijndael è il successore del vecchio algoritmo DES. Per comprimere i documenti viene utilizzato il programma di compressione BZIP2. Le chiavi per le procedure di cifratura vengono derivate tramite il PKCS#5 (standard per crittografia basata su password) Licenza per il software di cifratura e decifratura L Ufficio federale della protezione della popolazione ha acquistato le licenze per i Cantoni e le amministra in modo che sia possibile dotare del software 1-2 PC per Cantone.

8 Assegnazione delle password e sostituzione della chiave Per decifrare i dati delle interfacce, il destinatario deve installare il software di decifratura. Per quest operazione basta immettere la password una sola volta. I fornitori dei software memorizzano la password nelle loro applicazioni. Per decisione della direzione del progetto ZEZIS, verrà assegnata una password diversa per ogni processo amministrativo. Le password previste sono le seguenti: Processo amministrativo 10 RECL Lo scopo di questo processo amministrativo è la distribuzione unilaterale dei dati personali rilevati durante il reclutamento alle autorità cantonali responsabili dei controlli. Per garantire la protezione dei dati, è stato deciso di utilizzare 26 password diverse. La direzione del progetto ZEZIS assegna una password ad ogni Cantone. La password viene immessa nell applicazione dal fornitore della software o dall utente. Essa viene memorizzata e cifrata all interno dell applicazione. Se, per motivi di sicurezza, è necessario sostituire la password, basta telefonare o inviare un alla direzione del progetto ZEZIS presso l UFPP. La nuova password verrà inviata per lettera al responsabile cantonale. L utente dovrà quindi sostituire la vecchia password nell applicazione. La nuova password verrà così memorizzata per la cifratura automatica dei documenti da inviare. Le istruzioni per la sostituzione della password figurano nel manuale del fornitore del software. Se non è disponibile alcun software e i dati vengono cifrati e decifrati direttamente con il software di cifratura, la password va conservata in un luogo sicuro ed immessa ad ogni uso dell applicazione Processo amministrativo 20 MUT Lo scopo di questo processo amministrativo è lo scambio di dati concernenti le mutazioni del personale tra le autorità cantonali e le organizzazioni di protezione civile della Svizzera. Per non complicare il processo, è stata prevista una sola password. Secondo i fornitori dei software, è l unica soluzione praticabile. Per sostituire la password si procede come nel capitolo precedente. Gli utenti possono modificare a loro discrezione la password del processo Processo amministrativo 40 TEO Lo scopo di questo processo amministrativo è la notifica alle autorità cantonali responsabili della tassa d esenzione dell obbligo militare dei giorni di servizio prestati dai militi della protezione civile (export di dati). Anche per questo processo è stata prevista una sola password. Secondo i fornitori dei software, è l unica soluzione praticabile.

9 9 Per sostituire la password si procede come nel capitolo precedente. Gli utenti possono modificare a loro discrezione la password del processo Sostituzione e generazione delle password Nella maggior parte delle applicazioni software, per sostituire la password basta inserirne una nuova che una volta registrata non dovrà più essere digitata. La direzione del progetto ZEZIS provvede a generare, amministrare e distribuire le password. Anche l elenco delle password del progetto ZEZIS è memorizzato in modo cifrato ed accessibile solo ai collaboratori responsabili per l assegnazione delle password. Le password possono essere sostituite per soddisfare un esigenza cantonale oppure per garantire la modifica periodica delle password, prevista dalla direzione del progetto ZEZIS Protezione della chiave nelle applicazioni software La chiave della password viene memorizza nell applicazione software e qui ulteriormente cifrata tramite password interna Accesso alle applicazioni software L accesso alle applicazioni software è protetto, come usualmente, dal nome dell utente e dalla password Istruzione Non è necessario istruire gli utenti nell uso del software di cifratura, poiché questa è già integrata nelle applicazioni software della protezione civile. Le organizzazioni cantonali di protezione civile che non dispongono di software propri possono installarli molto facilmente. Nel momento in cui i destinatari della posta elettronica aprono gli allegati cifrati, viene avviato automaticamente il programma di decifratura e richiesta la password. In questo modo sarà possibile trattare il documento. 5. Sito Internet e archiviazione dei documenti È possibile scaricare da Internet (download) le interfacce descritte sopra. Sono disponibili lo schema XML (formato XSD), un esempio XML e la documentazione Excel sui campi e sulle interfacce.

Condizioni di segnalazione OPAN

Condizioni di segnalazione OPAN Condizioni di segnalazione OPAN 1. Parti contraenti, Verein für ambulante Dienste der Stadt Bern, Könizstrasse 60, casella postale 450, CH- 3000 Berna 5, di seguito denominata offerente e l'organizzazione

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Regolamentazione concernente l'approvvigionamento di gas medicinali negli impianti del servizio sanitario

Regolamentazione concernente l'approvvigionamento di gas medicinali negli impianti del servizio sanitario Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun 3003 Berna, 31 agosto

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

Rapporto esplicativo concernente l ordinanza sul sistema d informazione elettronico per la gestione degli esperimenti sugli animali

Rapporto esplicativo concernente l ordinanza sul sistema d informazione elettronico per la gestione degli esperimenti sugli animali Rapporto esplicativo concernente l ordinanza sul sistema d informazione elettronico per la gestione degli esperimenti sugli animali 1. Premessa... 1 2. Basi legali... 2 3. Il sistema d informazione per

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

La PEC è un servizio che disciplina

La PEC è un servizio che disciplina SPECIALE PEC PROFESSIONISTI Maurizio Pellini @geopec.it posta elettronica certificata (PEC) gratuita per i geometri. La PEC è un servizio che disciplina l uso della posta elettronica (e-mail) tra le pubbliche

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Ordinanza sul sistema informatico per il Servizio veterinario pubblico (OSISVet)

Ordinanza sul sistema informatico per il Servizio veterinario pubblico (OSISVet) Ordinanza sul sistema informatico per il Servizio veterinario pubblico (OSISVet) del Il Consiglio federale svizzero, visto l articolo 54a della legge del 1 luglio 1966 1 sulle epizoozie (LFE), decreta:

Dettagli

L assicurazione online. della cassa malati online leader

L assicurazione online. della cassa malati online leader L assicurazione online della cassa malati online leader Risparmiare sui premi e guadagnare tempo Beneficia di oltre il 10 % di ribasso dei premi sulle assicurazioni complementari. Può facilmente apportare

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

Manuale Operativo. Novità della versione:

Manuale Operativo. Novità della versione: Versione 3.3 Manuale Operativo Istruzioni per l utilizzo del Software di Controllo uniemens individuale integrato Novità della versione: Possibilità di visualizzare e scaricare in formato csv le caratteristiche

Dettagli

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA - - Quick User Guide - Aggiornata alla versione...6 CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA Sommario Proteggere e condividere i

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it

Dettagli

Trasmettere i dati secondo i destinatari. Il futuro si chiama Swissdec rapido, semplice e sicuro.

Trasmettere i dati secondo i destinatari. Il futuro si chiama Swissdec rapido, semplice e sicuro. Calcoli il suo risparmio Quanto tempo investe attualmente per la dichiarazione dei salari? E quanto può risparmiare? Lo scopra subito! Attività / Dichiarazione di salario effettivo annuale in ore Fattore

Dettagli

Amministrazione dei sinistri e management delle assenze con un clic del mouse. Software Sunetplus: la soluzione innovativa al passo coi tempi

Amministrazione dei sinistri e management delle assenze con un clic del mouse. Software Sunetplus: la soluzione innovativa al passo coi tempi Amministrazione dei sinistri e management delle assenze con un clic del mouse Software Sunetplus: la soluzione innovativa al passo coi tempi Sunetplus: per un amministrazione dei sinistri e un management

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Servizio Dichiarazioni on line. Milano, 8 novembre 2004

Servizio Dichiarazioni on line. Milano, 8 novembre 2004 Servizio Dichiarazioni on line Milano, 8 novembre 2004 Di cosa si tratta? Dichiarazioni on line è un nuovo servizio, attivato da alcuni mesi per i consorziati di CONAI, che permette di compilare e spedire

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Sunet. Guida rapida Notifica d infortunio LAINF

Sunet. Guida rapida Notifica d infortunio LAINF Sunet Guida rapida Notifica d infortunio LAINF Benvenuti in Sunet. Questa guida riassuntiva ha lo scopo di permetterle una registrazione rapida ed efficace dei dati di un evento. Indice Osservazioni importanti...3

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

INVIO DEL REGISTRO GIORNALIERO DI PROTOCOLLO IN CONSERVAZIONE A NORMA

INVIO DEL REGISTRO GIORNALIERO DI PROTOCOLLO IN CONSERVAZIONE A NORMA INVIO DEL REGISTRO GIORNALIERO DI PROTOCOLLO IN CONSERVAZIONE A NORMA Il DPCM 3 Dicembre 2013 del Codice dell Amministrazione Digitale stabilisce l 11 Ottobre 2015 come termine ultimo per adeguare la segreteria

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

AD HOC OFFICE. La suite per l Office Automation di Ad Hoc REVOLUTION. Ad Hoc ENTERPRISE

AD HOC OFFICE. La suite per l Office Automation di Ad Hoc REVOLUTION. Ad Hoc ENTERPRISE AD HOC OFFICE La suite per l Office Automation di Ad Hoc REVOLUTION Ad Hoc ENTERPRISE RUBRICA Collegamento con anagrafica clienti/ fornitori o anagrafica nominativi. Consultazione rapida dati della rubrica

Dettagli

Portale fornitori di Coni Servizi S.p.A.

Portale fornitori di Coni Servizi S.p.A. CONI SERVIZI S.P.A. Largo Lauro De Bosis n 15, 00135 Roma Portale fornitori di Coni Servizi S.p.A. Istruzioni operative portale per la formulazione della risposta alla RDO on line Gara_135_RdO_216 Istruzioni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

TaleteWeb Come navigare nella home page dell applicazione

TaleteWeb Come navigare nella home page dell applicazione TaleteWeb Come navigare nella home page dell applicazione Per accedere ad un applicazione Per accedere al sistema informatico TaleteWeb da qualsiasi browser è necessario digitare l indirizzo fornito dall

Dettagli

Istituto Nazionale Previdenza Sociale. Versione 3.1. Manuale Operativo

Istituto Nazionale Previdenza Sociale. Versione 3.1. Manuale Operativo Versione 3.1 Manuale Operativo Istruzioni per l utilizzo del Software di Controllo uniemens individuale integrato UNIEMENS individuale integrato con la sezione (ex DMA) Questa versione consente

Dettagli

IL PARTNER INFORMATICO PER AZIENDE E PROFESSIONISTI

IL PARTNER INFORMATICO PER AZIENDE E PROFESSIONISTI IL PARTNER INFORMATICO PER AZIENDE E PROFESSIONISTI P.E.C. POSTA ELETTRONICA CERTIFICATA 2 SOMMARIO: DEFINIZIONE DI P.E.C. IL VALORE LEGALE A COSA SERVE COME VA USATA COME SI CONFIGURA SUL PC 3 DEFINIZIONE

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Manuale Utente FAX SERVER

Manuale Utente FAX SERVER Manuale Utente FAX SERVER Manuale Utente FAX Server - Evolution 2015 Indice 1. Servizio Fax Server... 3 2. Tool Print and Fax... 4 2.1. Download Tool Print&Fax... 4 2.2. Setup e configurazione tool Print&Fax...

Dettagli

Servizi on-line per le Aziende e i Consulenti disponibili su web INTERNET

Servizi on-line per le Aziende e i Consulenti disponibili su web INTERNET Istituto Nazionale Previdenza Sociale Direzione Centrale delle Entrate Contributive Direzione Centrale Sistemi Informativi e Telecomunicazioni Direzione Centrale Organizzazione Servizi on-line per le Aziende

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

le soluzioni software per la tua impresa

le soluzioni software per la tua impresa APRILE 2010 è un servizio www.interhosting.it Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari.

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Elenco caselle attive per il dominio @dominio.it casella1@dominio.it casella2@dominio.it casella3@dominio.it Password1 Password2 Password3

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Revisione parziale dell ordinanza sull allarme (OAll) Rapporto esplicativo

Revisione parziale dell ordinanza sull allarme (OAll) Rapporto esplicativo Dipartimento federale della difesa, della protezione della popolazione e dello sport DDPS Ufficio federale della protezione della popolazione Berna, 8 aprile 2013 Revisione parziale dell ordinanza sull

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Istruzioni per gli utenti di una contabilità salariale certificata Swissdec

Istruzioni per gli utenti di una contabilità salariale certificata Swissdec Istruzioni per gli utenti di una contabilità salariale certificata Swissdec La contabilità salariale certificata Swissdec permette di effettuare la notifica dei dati salariali in modo semplice e rapido.

Dettagli

Assistenza completa anche online

Assistenza completa anche online Assistenza completa anche online MyVisana, il nostro portale dei clienti online Per una copertura assicurativa ottimale per ogni fase della vita. www.visana.ch Iscrivetevi ora! www.myvisana.ch Con MyVisana

Dettagli

Portale fornitori di Coni Servizi S.p.A.

Portale fornitori di Coni Servizi S.p.A. CONI SERVIZI S.P.A. Largo Lauro De Bosis n 15, 00135 Roma Portale fornitori di Coni Servizi S.p.A. Istruzioni operative per la presentazione telematica delle offerte Istruzioni operative gare pubbliche

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Customer Document and Record Manager. Trasmettere, condividere e gestire Documenti in modo semplice e sicuro!

Customer Document and Record Manager. Trasmettere, condividere e gestire Documenti in modo semplice e sicuro! Customer Document and Record Manager Trasmettere, condividere e gestire Documenti in modo semplice e sicuro! La gestione documentale Le aziende e gli studi professionali producono grandi quantità di documenti,

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Guida all accesso al Sistema di Posta Elettronica Aziendale OWA. (Outlook Web App)

Guida all accesso al Sistema di Posta Elettronica Aziendale OWA. (Outlook Web App) Guida all accesso al Sistema di Posta Elettronica Aziendale OWA Accesso alla casella di posta (Outlook Web App) Collegarsi al sito https://webmail.asl5.liguria.it L accesso alla casella di posta avviene

Dettagli

Sommario. 1. Che cos è DocFly Fatturazione PA... 3. 1.1. Il Gestionale Web... 3. 1.2. Accesso all interfaccia Web... 3

Sommario. 1. Che cos è DocFly Fatturazione PA... 3. 1.1. Il Gestionale Web... 3. 1.2. Accesso all interfaccia Web... 3 Sommario 1. Che cos è DocFly Fatturazione PA... 3 1.1. Il Gestionale Web... 3 1.2. Accesso all interfaccia Web... 3 1.3 Funzionalità dell interfaccia Web... 4 1.3.1 Creazione guidata dela fattura in formato

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Il vostro partner nel settore della promozione della salute in impresa

Il vostro partner nel settore della promozione della salute in impresa Il vostro partner nel settore della promozione in impresa Soluzioni globali per l assicurazione infortuni e malattia Con le prestazioni complementari MobiSana la Mobiliare offre alla clientela aziendale

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Listino prezzi Office 365 di Swisscom Swisscom (Svizzera) SA

Listino prezzi Office 365 di Swisscom Swisscom (Svizzera) SA Listino prezzi Office 365 di Swisscom Swisscom (Svizzera) SA Valido dal 1 marzo 2014 2 Abbonamento Office 365 Small Business Premium Il pacchetto per i professionisti e le piccole imprese. Prezzo mensile

Dettagli

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

REGISTRO FACILE (Software per il produttore dei rifiuti)

REGISTRO FACILE (Software per il produttore dei rifiuti) REGISTRO FACILE (Software per il produttore dei rifiuti) Gestire i rifiuti non è mai stato così semplice INDICE: Pag. 1. Caratteristiche 2 2. Installazione 3 3. Richiesta per l attivazione 5 4. Attivazione

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Documenti Tecnici Informatica e Farmacia Vega S.p.A.

Documenti Tecnici Informatica e Farmacia Vega S.p.A. Nuova gestione Offerte al pubblico Wingesfar: istruzioni per le farmacie Novembre 2009 Documenti Tecnici Informatica e Farmacia Vega S.p.A. Premessa La gestione delle Offerte al pubblico è stata oggetto

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Guida ai provvedimenti tecnici e organizzativi concernenti la protezione dei dati

Guida ai provvedimenti tecnici e organizzativi concernenti la protezione dei dati Incaricato federale della protezione dei dati e della trasparenza IFPDT Guida ai provvedimenti tecnici e organizzativi concernenti la protezione dei dati Agosto 2015 Feldeggweg 1, 3003 Berna Tel. 058 463

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

CITY WORKS Sistema di Autorizzazione e di Coordinamento degli Interventi sul Territorio Comunale

CITY WORKS Sistema di Autorizzazione e di Coordinamento degli Interventi sul Territorio Comunale CITY WORKS Sistema di Autorizzazione e di Coordinamento degli Interventi sul Territorio Comunale Richiesta- Gestione Emissione UTENTE ESTERNO CITY WORKS: RUOLO: INSERITORE... 2 SCHEDA LOCALIZZAZIONE...

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

ISTRUZIONI PER LA COMPILAZIONE DEL MODULO DI ADESIONE AL SISTEMA DI SEGNALAZIONI ANTIRICICLAGGIO AGGREGATE E DI SEGNALAZIONI DELLE OPERAZIONI SOSPETTE

ISTRUZIONI PER LA COMPILAZIONE DEL MODULO DI ADESIONE AL SISTEMA DI SEGNALAZIONI ANTIRICICLAGGIO AGGREGATE E DI SEGNALAZIONI DELLE OPERAZIONI SOSPETTE UNITA DI INFORMAZIONE FINANZIARIA PER L ITALIA ISTRUZIONI PER LA COMPILAZIONE DEL MODULO DI ADESIONE AL SISTEMA DI SEGNALAZIONI ANTIRICICLAGGIO AGGREGATE E DI SEGNALAZIONI DELLE OPERAZIONI SOSPETTE 1.

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli