Interfacce per lo scambio dei dati nella protezione civile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Interfacce per lo scambio dei dati nella protezione civile"

Transcript

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Interfacce per lo scambio dei dati nella protezione civile Le interfacce del Sistema informatico centralizzato della protezione civile (ZEZIS) definiscono il formato e i dati per lo scambio d informazioni che concernono principalmente il personale della protezione civile. Esse permettono di trasmettere dati sul reclutamento e sulle mutazioni (ad esempio in caso di trasferimenti di domicilio da un Cantone all altro) nonché di notificare elettronicamente alle autorità cantonali responsabili della tassa d esenzione dall obbligo militare i giorni di servizio prestati dai militi della protezione civile. Nome Introduzione e sommario Standard Introduzione alla documentazione sulle interfacce ZEZIS, Grado di sviluppo Stato Entrata in vigore Breve descrizione Modifiche - Sostituito - Basato su - Lingue Autori Editore definito Progetto pubblico Ottobre 2004 Lo scopo del progetto ZEZIS è standardizzare lo scambio di dati e informazioni tra i partner che collaborano nella protezione civile. Lo scambio dei dati si basa esclusivamente su applicazioni standard accessibili a tutti i partner. Le interfacce finora definite agevolano i seguenti processi: scambio di dati sul reclutamento e sulle mutazioni, trasmissione delle liste e delle date dei corsi e notifica di dati alle autorità cantonali responsabili della tassa d esenzione dall obbligo militare. Tedesco Volker Dohr e Martin Haller Ufficio federale della protezione della popolazione, progetto ZEZIS, Casella postale 3003 Berna, tel.: , / Versione Data Nome Osservazione: Volker Dohr Realizzazione Volker Dohr Aggiunte e correzioni VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\www.bevoelkerungsschutz.admin.ch\dienstleistungen\zezis\ _i_schnittstellendok-datenaustausch.doc

2 2 Indice 1. Premessa Semplificazione di processi della protezione civile Reclutamento (processo amministrativo 10 RECL) Mutazioni (processo amministrativo 20 MUT) Tassa d esenzione dall obbligo militare (processo amministrativo 40 TEO) Funzioni ZEZIS complementari Formati XML e Excel XML Excel Lingua Protezione dei dati Aspetti giuridici Grado di protezione della cifratura Traffico e protezione dei dati Trasmissione protetta di Cifratura user to user Tool di cifratura Licenza per il software di cifratura e decifratura Assegnazione delle password e sostituzione della chiave Processo amministrativo 10 RECL Processo amministrativo 20 MUT Processo amministrativo 40 TEO Sostituzione e generazione delle password Protezione della chiave nelle applicazioni software Accesso alle applicazioni software Istruzione Sito Internet e archiviazione dei documenti... 9

3 3 1. Premessa Per la tenuta dei controlli nella protezione civile, la maggior parte dei Cantoni ricorre all informatica. Le ditte che forniscono i software ai Cantoni sono almeno tre (HIPO AG, Arc Flow AG, om computer support ag). Purtroppo questi programmi non sono interattivi e non coprono l intera Svizzera, ma solo i singoli Cantoni. Questa situazione comporta parecchie difficoltà pratiche, poiché i dati devono essere immessi manualmente. Per iniziativa dei Cantoni e dei fornitori dei software, sono state perciò create interfacce comuni per lo scambio dei dati sulla protezione civile. L Ufficio federale della protezione della popolazione ha assunto la direzione del progetto ed elaborato la soluzione qui descritta in collaborazione con i Cantoni. Lo scopo del progetto non è sostituire i software già disponibili, ma di mantenerli per tutelare gli investimenti già effettuati e garantire la qualità creando delle interfacce per lo scambio dei dati. I principali fornitori di software si sono innanzi tutto accordati su regole e definizioni comuni. Sono state successivamente create interfacce standard che permettono di collegare in rete i diversi software e di scambiare i dati. 2. Semplificazione di processi della protezione civile Le interfacce ZEZIS finora definite permettono di semplificare i seguenti processi amministrativi (PA): 2.1. Reclutamento (processo amministrativo 10 RECL) Questa applicazione permette di trasmettere ad ogni Cantone i dati sul reclutamento ad intervalli di quattro settimane. Ai Cantoni che non dispongono di un sistema informatico centralizzato, i dati vengono inviati suddivisi (in forma di record) per singola OPC. Gli organi cantonali li trasmettono poi alle rispettive OPC. I dati vengono forniti in formato Excel o XML Mutazioni (processo amministrativo 20 MUT) Questa applicazione permette di trasmettere i dati dei controlli matricola (foglio di controllo giallo). L interfaccia consente di inviare anche altre informazioni, come ad esempio diversi numeri di telefono, diversi indirizzi e il curriculum dei militi (funzioni, incorporazioni, ecc.). I Cantoni e le organizzazioni di protezione civile possono scambiarsi queste informazioni (ad esempio in caso di trasferimenti di domicilio) Tassa d esenzione dall obbligo militare (processo amministrativo 40 TEO) Un interfaccia ZEZIS tiene conto anche delle esigenze delle autorità cantonali responsabili della tassa d esenzione dall obbligo militare (TEO). D ora in poi, le OPC

4 4 possono trasmettere all autorità cantonale i dati nel formato XML. Le autorità cantonali responsabili possono quindi accedere elettronicamente al conteggio dei giorni di servizio prestati dai militi della protezione civile di tutta la Svizzera. Inoltre, se i dati non sono compatibili con il software, è possibile convertire le tabelle Excel nel formato XML. Reclutamento (PA 10) Mutazioni (PA 20) TEO (PA 40) cdr recl Berna (ITR XXI) Autorità cantonali responsabili della TEO Figura 1: processi ZEZIS principali 2.4. Funzioni ZEZIS complementari Dai dati del reclutamento è possibile dedurre gli elenchi dei partecipanti ai corsi di base, da trasmettere periodicamente ai Cantoni (processo amministrativo 32). Si è rinunciato ad interfacce per trasmettere informazioni sulle date dei corsi e sui registri dei contingenti cantonali perché non è possibile crearle con il software installato presso il comando di reclutamento o perché i costi di realizzazione sono troppo elevati. Per la pianificazione degli effettivi si continua perciò ad utilizzare le tabelle Excel ed a chiedere le date dei corsi direttamente agli organi competenti. Gli ufficiali addetti al reclutamento nella PCi immettono le date dei corsi negli ordinatori del comando del reclutamento (ITR XXI). Gli elenchi dei partecipanti ai corsi, definiti in occasione del reclutamento, vengono poi notificati ai Cantoni tramite l interfaccia del reclutamento. 3. Formati XML e Excel 3.1. XML Tutte le interfacce trasmettono i dati nel formato XML (Extensible Markup Language). I dati vengono decifrati e riconvertiti in testo leggibile e possono essere visualizzati direttamente con un browser web.

5 5 Le interfacce XML vengono automaticamente riconosciute dai software della protezione civile ed i dati sul personale riportati nei rispettivi campi. È possibile leggere e elaborare il contenuto dei documenti XML anche quando non è disponibile alcun software Excel I dati sul reclutamento vengono forniti anche sotto forma di tabella Excel. Ciò permette di trattare i dati facilmente anche quando i software standard non sono disponibili. Le tabelle Excell contengono tutte le informazioni e i dati riportati nei documenti XML. Una tabella del documento è riservata all elenco dei militi della protezione abili al servizio Lingua I nomi dei campi delle interfacce XML, ossia la lingua per il formato, sono in tedesco. Le informazioni sul personale (dati personali) vengono invece trasmesse nella lingua del software utilizzato, ossia in tedesco, francese o italiano. 4. Protezione dei dati 4.1. Aspetti giuridici Mentre la protezione dei dati serve a proteggere i dati personali, la sicurezza dei dati mira a proteggere le informazioni, ossia a garantirne il carattere confidenziale, la disponibilità e l integrità. La protezione dei dati implica tutte le misure che il detentore di una banca dati deve adottare per attenersi alla Legge sulla protezione dei dati. Le autorità e le organizzazioni intenzionate a scambiarsi elettronicamente i dati ZEZIS sono quindi tenute a garantire la disponibilità di basi giuridiche in materia nonché il carattere confidenziale e l integrità (inalterabilità) dei dati trasmessi. Le basi giuridiche per il ZEZIS non devono essere elaborate a parte, poiché vi si accede attraverso il Sistema di gestione del personale dell esercito (PISA). ZEZIS utilizza unicamente le poche informazioni necessarie per la protezione civile. Per garantire la conformità e l economia dei dati, non vengono trasmesse informazioni superflue. Il carattere confidenziale dei dati è garantito da una cifratura user to user, descritta nel capitolo 4.4. Secondo la Legge federale sulla protezione dei dati, i dati personali devono essere protetti contro ogni trattamento non autorizzato, mediante provvedimenti tecnici ed organizzativi appropriati (art. 7 LPD). Vi rientrano tra l altro i controlli di accesso alle installazioni, di trasporto, di comunicazione, di memoria, di utilizzazione e d immissione dei dati (art. 9 OLPD). Il detentore della banca dati è tenuto a protocollare tutti i trattamenti dei dati (art. 10 OLPD) ed a redigere un regolamento per il trattamento dei dati (art. 11 OLPD). Gli articoli dell OLPD elencano le misure concrete Grado di protezione della cifratura Per ZEZIS il Chief Information Officer (CIO) DDPS ha fissato un grado di protezione della cifratura di 2,5.

6 Traffico e protezione dei dati Lo sviluppo di Internet e la reperibilità in rete di molte aziende e autorità hanno indotto la direzione del progetto ZEZIS ad utilizzare la posta elettronica per la trasmissione dei dati. Il traffico garantisce un elevata interoperabilità, poiché gli attuali sistemi di posta elettronica utilizzano un protocollo comune (SMTP) per l invio dei messaggi. Purtroppo però il protocollo SMTP è noto sin dagli albori di Internet e non garantisce perciò la protezione dei dati. Ogni inviata tramite SMTP viene trasmessa praticamente sotto forma di testo in chiaro ed è quindi leggibile senza difficoltà da chiunque. Visto che il collegamento Internet viene stabilito per vie non accertabili, non è possibile proteggere i dati, a meno che si utilizzino reti private virtuali (VPN) o collegamenti privati invece di Internet. Ciò non avviene per il sistema ZEZIS. Neppure i messaggi tra le diverse sedi di una stessa autorità o organizzazione sono protetti al cento per cento, poiché le linee delle reti private vengono messe a disposizione dalle aziende di telecomunicazione (per es. Swisscom) e passano attraverso le reti pubbliche. Di regola, non esiste neppure un istanza di sorveglianza che autentifica il mittente di un messaggio. L identità del mittente dell può essere facilmente usurpata. Non ci si può fidare del contenuto di un (messaggio, documento allegato, programma allegato) solo sulla base dell indirizzo del mittente Trasmissione protetta di La direzione del progetto ZEZIS ha esaminato quattro alternative per la trasmissione protetta di 1. Cifratura user to user: Il programma di posta elettronica del PC degli utenti (mittente e destinatario) cifra e decifra i messaggi autonomamente o tramite un software complementare. 2. Cifratura per gateway: Un dispositivo tra il server di posta elettronica ed Internet cifra e decifra i messaggi su ordine dell utente. 3. Cifratura SMTP: Il server della posta elettronica trasmette i messaggi cifrati (SSL) autonomamente attraverso la rete pubblica Internet. 4. Cifratura TCP/IP: Tutto il traffico TCP/IP tra due server di posta elettronica viene cifrato grazie all impiego di IPSEC o di VPN Cifratura user to user Non esiste una soluzione generale per il problema della sicurezza della posta elettronica. La scelta della soluzione adeguata si basa sia sul grado di protezione richiesto che sui costi. Per valutare la protezione dei dati di una possibile variante, vanno analizzati i singoli componenti del sistema e ponderate le opzioni appropriate. Vista l impossibilità di proteggere tutte le stazioni intermedie, l unica soluzione sicura è la protezione delle e- mail o degli allegati al momento dell invio da parte dell utente. Il mittente digita normalmente le sue e allega i documenti cifrati. I dati vengono cioè cifrati nel suo PC.

7 7 È stata quindi scelta la soluzione semplice e sicura della cifratura user to user. Invece di lavorare con documenti protetti da password, i messaggi con gli allegati confidenziali vengono cifrati direttamente dal mittente, inviati e decifrati nel PC del destinatario (Figura 2: cifratura asimmetrica ). Figura 2: cifratura asimmetrica Gli inconvenienti di questa cifratura sono lo scambio delle chiavi, la protezione della chiave privata e la formazione degli utenti nell uso del sistema. Va inoltre valutato il metodo con cui trasmettere al destinatario la chiave privata (private key) per decifrare i messaggi Tool di cifratura La direzione del progetto ZEZIS ha deciso di utilizzare il tool di cifratura SafeGuard PrivateCrypto, raccomandato dalla Divisione della protezione delle informazioni e delle opere (DPIO) del DDPS. Grazie a questo tool è possibile, con una sola operazione, cifrare ed inviare i documenti via tramite una linea di comando (command line) che permette di operare sullo sfondo. Dopo la cifratura e l eventuale compressione, si avvia il client e il documento viene allegato automaticamente. Questo tool costituisce la soluzione ideale, poiché consente di cifrare ed allegare qualsiasi tipo di documento. SafeGuard PrivateCrypto è basato sull algoritmo Rijndael, ossia il più recente Advanced Encryption Algorithm (AES). Per cifrare i dati, il tool della ditta Sophos utilizza l algoritmo Rijndael con una dimensione chiave di 128 bit. L algoritmo Rijndael è il successore del vecchio algoritmo DES. Per comprimere i documenti viene utilizzato il programma di compressione BZIP2. Le chiavi per le procedure di cifratura vengono derivate tramite il PKCS#5 (standard per crittografia basata su password) Licenza per il software di cifratura e decifratura L Ufficio federale della protezione della popolazione ha acquistato le licenze per i Cantoni e le amministra in modo che sia possibile dotare del software 1-2 PC per Cantone.

8 Assegnazione delle password e sostituzione della chiave Per decifrare i dati delle interfacce, il destinatario deve installare il software di decifratura. Per quest operazione basta immettere la password una sola volta. I fornitori dei software memorizzano la password nelle loro applicazioni. Per decisione della direzione del progetto ZEZIS, verrà assegnata una password diversa per ogni processo amministrativo. Le password previste sono le seguenti: Processo amministrativo 10 RECL Lo scopo di questo processo amministrativo è la distribuzione unilaterale dei dati personali rilevati durante il reclutamento alle autorità cantonali responsabili dei controlli. Per garantire la protezione dei dati, è stato deciso di utilizzare 26 password diverse. La direzione del progetto ZEZIS assegna una password ad ogni Cantone. La password viene immessa nell applicazione dal fornitore della software o dall utente. Essa viene memorizzata e cifrata all interno dell applicazione. Se, per motivi di sicurezza, è necessario sostituire la password, basta telefonare o inviare un alla direzione del progetto ZEZIS presso l UFPP. La nuova password verrà inviata per lettera al responsabile cantonale. L utente dovrà quindi sostituire la vecchia password nell applicazione. La nuova password verrà così memorizzata per la cifratura automatica dei documenti da inviare. Le istruzioni per la sostituzione della password figurano nel manuale del fornitore del software. Se non è disponibile alcun software e i dati vengono cifrati e decifrati direttamente con il software di cifratura, la password va conservata in un luogo sicuro ed immessa ad ogni uso dell applicazione Processo amministrativo 20 MUT Lo scopo di questo processo amministrativo è lo scambio di dati concernenti le mutazioni del personale tra le autorità cantonali e le organizzazioni di protezione civile della Svizzera. Per non complicare il processo, è stata prevista una sola password. Secondo i fornitori dei software, è l unica soluzione praticabile. Per sostituire la password si procede come nel capitolo precedente. Gli utenti possono modificare a loro discrezione la password del processo Processo amministrativo 40 TEO Lo scopo di questo processo amministrativo è la notifica alle autorità cantonali responsabili della tassa d esenzione dell obbligo militare dei giorni di servizio prestati dai militi della protezione civile (export di dati). Anche per questo processo è stata prevista una sola password. Secondo i fornitori dei software, è l unica soluzione praticabile.

9 9 Per sostituire la password si procede come nel capitolo precedente. Gli utenti possono modificare a loro discrezione la password del processo Sostituzione e generazione delle password Nella maggior parte delle applicazioni software, per sostituire la password basta inserirne una nuova che una volta registrata non dovrà più essere digitata. La direzione del progetto ZEZIS provvede a generare, amministrare e distribuire le password. Anche l elenco delle password del progetto ZEZIS è memorizzato in modo cifrato ed accessibile solo ai collaboratori responsabili per l assegnazione delle password. Le password possono essere sostituite per soddisfare un esigenza cantonale oppure per garantire la modifica periodica delle password, prevista dalla direzione del progetto ZEZIS Protezione della chiave nelle applicazioni software La chiave della password viene memorizza nell applicazione software e qui ulteriormente cifrata tramite password interna Accesso alle applicazioni software L accesso alle applicazioni software è protetto, come usualmente, dal nome dell utente e dalla password Istruzione Non è necessario istruire gli utenti nell uso del software di cifratura, poiché questa è già integrata nelle applicazioni software della protezione civile. Le organizzazioni cantonali di protezione civile che non dispongono di software propri possono installarli molto facilmente. Nel momento in cui i destinatari della posta elettronica aprono gli allegati cifrati, viene avviato automaticamente il programma di decifratura e richiesta la password. In questo modo sarà possibile trattare il documento. 5. Sito Internet e archiviazione dei documenti È possibile scaricare da Internet (download) le interfacce descritte sopra. Sono disponibili lo schema XML (formato XSD), un esempio XML e la documentazione Excel sui campi e sulle interfacce.

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000 Testo originale 0.360.454.1 Accordo tra la Confederazione Svizzera e la Repubblica italiana relativo alla cooperazione tra le autorità di polizia e doganali Concluso il 10 settembre 1998 Approvato dall

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Fattura elettronica Vs Pa

Fattura elettronica Vs Pa Fattura elettronica Vs Pa Manuale Utente A cura di : VERS. 528 DEL 30/05/2014 11:10:00 (T. MICELI) Assist. Clienti Ft. El. Vs Pa SOMMARIO pag. I Sommario NORMATIVA... 1 Il formato della FatturaPA... 1

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Istruzioni sull attestazione dei giorni di corso per i corsi per la formazione dei quadri di Gioventù+Sport (G+S)

Istruzioni sull attestazione dei giorni di corso per i corsi per la formazione dei quadri di Gioventù+Sport (G+S) Istruzioni sull attestazione dei giorni di corso per i corsi per la formazione dei quadri di Gioventù+Sport (G+S) 318.703 i 01.15 2 di 11 Indice 1. Scopo del questionario... 3 2. Compiti degli organizzatori(trici)

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC Sportello Telematico CERC CAMERA DI COMMERCIO di VERONA Linee Guida per l invio telematico delle domande di contributo di cui al Regolamento Incentivi alle PMI per l innovazione tecnologica 2013 1 PREMESSA

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche per il protocollo informatico ai sensi degli articoli 40-bis, 41, 47, 57-bis

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Regolamento sul consumo proprio e garanzie di origine

Regolamento sul consumo proprio e garanzie di origine Regolamento sul consumo proprio e garanzie di origine Informazioni sull'applicazione della regolamentazione sul consumo proprio in relazione al sistema svizzero delle garanzie di origine 2 Introduzione

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

La sua cartella sanitaria

La sua cartella sanitaria La sua cartella sanitaria i suoi diritti All ospedale, lei decide come desidera essere informato sulla sua malattia e sulla sua cura e chi, oltre a lei, può anche essere informato Diritto di accesso ai

Dettagli

Guida alla registrazione al sistema Alias nell ambito della sperimentazione di cui alla Delibera n. 42/13/CIR. Versione 1.0

Guida alla registrazione al sistema Alias nell ambito della sperimentazione di cui alla Delibera n. 42/13/CIR. Versione 1.0 nell ambito della sperimentazione di cui alla Delibera n. 42/13/CIR Versione 1.0 1 Introduzione L impiego di Alias come mittente nei messaggi è attualmente regolato dalla delibera n. 42/13/CIR concernente

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO. Sistema di controllo centrale

TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO. Sistema di controllo centrale IMMS 3.0 TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO Sistema di controllo centrale Aprite la finestra sul vostro mondo Il software di monitoraggio e gestione dell

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Legge federale su l acquisto e la perdita della cittadinanza svizzera

Legge federale su l acquisto e la perdita della cittadinanza svizzera Legge federale su l acquisto e la perdita della cittadinanza svizzera (Legge sulla cittadinanza, LCit) 1 141.0 del 29 settembre 1952 (Stato 1 gennaio 2013) L Assemblea federale della Confederazione Svizzera,

Dettagli

Indennità di perdita di guadagno. Persone aventi diritto alle indennità

Indennità di perdita di guadagno. Persone aventi diritto alle indennità 6.01 Stato al 1 gennaio 2009 perdita di guadagno Persone aventi diritto alle indennità 1 Hanno diritto alle indennità di perdita di guadagno (IPG) le persone domiciliate in Svizzera o all estero che: prestano

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

La formazione professionale di base su due anni. con certificato federale di formazione pratica. Guida

La formazione professionale di base su due anni. con certificato federale di formazione pratica. Guida La formazione professionale di base su due anni con certificato federale di formazione pratica Guida 1 Indice Premessa alla seconda edizione 3 Introduzione 4 1 Considerazioni preliminari 7 2 Organizzazione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

del 19 giugno 1992 (Stato 1 gennaio 2014)

del 19 giugno 1992 (Stato 1 gennaio 2014) Legge federale sulla protezione dei dati (LPD) 235.1 del 19 giugno 1992 (Stato 1 gennaio 2014) L Assemblea federale della Confederazione Svizzera, visti gli articoli 95, 122 e 173 capoverso 2 della Costituzione

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli