La sicurezza dei prodotti presso Swisscom (Svizzera) SA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza dei prodotti presso Swisscom (Svizzera) SA"

Transcript

1 La sicurezza dei prodotti presso Swisscom (Svizzera) SA

2 Indice La sicurezza dei prodotti presso Swisscom (Svizzera) SA 3 BlackBerry 8 Bluewin 10 Business Internet light / standard 12 COMBOX 14 Prodotti Connectivity 16 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 18 Corporate Network Access (CNA) 20 Telefonia di rete fissa (analogica e digitale ISDN) 22 Hosted Exchange Professionale 24 Roaming internazionale (voce, dati, SMS) 26 Collegamento internet 28 iphone / ipad 30 MMS 32 Mobile Unlimited 34 Mobile Voice 36 SMS 38 SMS Large Account 40 Webhosting 42

3 La sicurezza dei prodotti presso Swisscom (Svizzera) SA Di che cosa si tratta? La sicurezza a livello di comunicazione (di dati) è un argomento centrale e delicato dal punto di vista sia del cliente sia del gestore di rete. In breve: il rischio di base è potenzialmente elevato, ma i pericoli reali sono attualmente sotto controllo. La presente documentazione contiene factsheet relativi a questioni legate alla sicurezza dei prodotti di rete fissa e mobile e delle soluzioni integrate. Un argomento centrale è la sicurezza dei prodotti, strettamente collegata al dialogo tra Swisscom, i suoi clienti e l opinione pubblica (mass media). Presso Swisscom questi factsheet vengono costantemente verificati e completati dai product manager in collaborazione con i responsabili della sicurezza, il segmento preposto, la divisione comunicazione aziendale e il servizio giuridico. Che cosa può accadere? La situazione di pericolo per Swisscom e i nostri clienti è in costante mutamento. La sua evoluzione viene seguita attentamente da Swisscom, tuttavia ci sono minacce che si manifestano di continuo. Le più frequenti sono riportate di seguito. Furto di dati Definizione: tentativo di accedere illegalmente con mezzi tecnici a contenuti di conversazioni e dati trasmessi. A tale proposito non si opera alcuna distinzione fra il tentativo di accesso da parte di collaboratori, partner esterni o terzi. Scenari: attacco alla rete di telefonia o dati; manipolazione del terminale (PC, smartphone e tablet) oppure «irruzione» nel centro di calcolo. Attacco e protezione: nell'ambito della telefonia mobile, l'interfaccia aerea dal terminale all'antenna viene codificata. A tale scopo, si utilizzano algoritmi di diversa potenza. In Svizzera si applica la codifica con lo standard algoritmico più potente. Teoricamente esiste la possibilità d'ingerenza nel flusso della conversazione / dei dati. Tuttavia, un attacco di questo tipo presuppone un grande dispiego di energia e conoscenze notevoli, nonché particolari mezzi tecnici. Ciò che vale per la telefonia mobile è applicabile anche alla rete fissa e ai prodotti. La principale forma di protezione consiste nel concedere l'accesso ai propri dati solo alle persone che devono disporne, configurando le corrispondenti autorizzazioni di accesso e di ingresso oppure salvando e trasmettendo i dati in forma codificata. Swisscom verifica regolarmente le proprie reti tramite la cosiddetta procedura di «ethical hacking», ovvero simula attacchi sulla propria rete con l aiuto di hacker esperti. In questo modo vengono identificati ed eliminati i possibili punti deboli. Inoltre, Swisscom esegue regolarmente verifiche di sicurezza (Security Audit), identifica i rischi per la sicurezza, li analizza e adotta le necessarie contromisure. Particolare attenzione viene rivolta anche alla sicurezza fisica, ad esempio la protezione degli accessi, affinché soltanto persone autorizzate possano lavorare con i sistemi informatici. Manipolazione di dati Definizione: per manipolazione di dati s'intende la modifica di dati o il loro utilizzo per scopi diversi da quelli previsti, in seguito a un attacco. Ciò riguarda tutti i dati salvati dal o tramite il cliente sui server, fino agli apparecchi terminali, dalle informazioni per la fatturazione ai numeri di chiamata sulla carta SIM dell apparecchio mobile. Scenari: la manipolazione di dati può avvenire in seguito ad attacchi su terminali, sulla rete o sui server di un fornitore si servizi, allo sfruttamento di punti deboli del prodotto e attraverso attacchi con impiego di password o schede di accesso rubate. In questo caso, l attenzione è rivolta ad attacchi tramite vermi, virus e altri software dannosi.

4 Attacco e protezione: il principale punto debole è rappresentato dal mancato rispetto o dalla scarsa osservanza delle prescrizioni di sicurezza (ad es. perdita di password) e dalla mancata adozione di misure di protezione da parte dell'utente o del gestore della rete (firewall, antivirus, scanning di rete). Soltanto tramite un'opportuna formazione e informazione di collaboratori e utenti / clienti è possibile ridurre notevolmente il rischio. Regole di accesso specifiche per i centri di calcolo, una corretta gestione delle password, l installazione di scanner antivirus nella rete e sul terminale e la verifica critica di messaggi di posta elettronica con mittente e contenuto sconosciuti costituiscono, ad esempio, strumenti di protezione semplici ed efficaci. Sul fronte della rete, Swisscom è in grado di riconoscere i file sospetti tramite scanning e di isolare tempestivamente i virus. La diffusione di tali file, ad esempio nella rete di telefonia mobile, si può quindi evitare con misure di protezione. Perdita di dati Definizione: la perdita di dati si verifica, interamente o in parte, nei casi di cui sopra oppure in seguito a danni fisici dei supporti di memoria e / o dei terminali. Scenari: oltre a una manipolazione dolosa (come descritto sopra) si può ipotizzare una perdita di dati dovuta a difetti degli apparecchi e dei supporti, nel caso in cui non esista una copia di sicurezza. In mancanza di un backup un ripristino è spesso molto difficoltoso e dispendioso a livello di tempi e costi. Attacco e protezione: la perdita dei dati avviene raramente, ma proprio per questo è ancora più irritante. Si verifica per lo più in relazione ad apparecchi difettosi e perché ci si dimentica di salvare i dati. Per evitare la perdita dei dati si consiglia di creare sempre una copia di sicurezza (backup). Oggigiorno è possibile farlo in vari modi. Ad esempio si può effettuare il backup di un apparecchio mobile sul computer di casa oppure il backup del computer su un disco fisso esterno o nel cloud. Vale comunque la pena di verificare di quali dati viene creata una copia di sicurezza, per decidere ad esempio se è necessario codificarli, affinché non possano essere letti da persone non autorizzate. Abuso d'identità Definizione: per abuso di identità si intende l'acquisizione di caratteristiche identificative di una persona o azienda e l'utilizzo improprio delle stesse. L'abuso è spesso finalizzato all'ottenimento di servizi o denaro. Scenari: attraverso la sottrazione di dati di accesso / schede di accesso o il cosiddetto «Key Logging» (registrazione dell uso della tastiera / del movimento del mouse tramite uno speciale ausilio) un aggressore può accedere ad aree protette di un edificio, a server o a terminali. Attacchi simili sono possibili ad esempio anche nei confronti di COMBOX e PIN di carte SIM. Attacco e protezione: contro l abuso d identità servono soprattutto l informazione e la formazione dei clienti e collaboratori, nonché l impiego di programmi di protezione sui terminali. Anche l'uso di password specifiche per ogni servizio può fungere da protezione contro il furto di identità. A tale proposito la password viene generata e salvata da un software di gestione delle password. È così necessario annotarsi soltanto una password per questo software dal quale si possono facilmente copiare tutte le altre password da utilizzare. In caso di furto della password per un servizio, a essere interessato è solo questo servizio specifico, dal momento che gli altri possiedono una propria password e possono quindi continuare a essere utilizzati senza problemi. Inoltre la possibilità effettiva di furto delle password dipende dalle misure di protezione dei fornitori di servizi.

5 Attacchi mirati Definizione: gli attacchi mirati, come dice il nome stesso, sono attacchi diretti contro un'istituzione o una persona, allo scopo di arrecarle un determinato danno. Scenari: questo danno può essere una combinazione qualsiasi degli scenari summenzionati. A titolo di esempio, spesso si ha un abuso di identità, per ottenere fiducia, quindi accesso a informazioni alle quali non sarebbe altrimenti possibile accedere. Il furto di dati risulta così agevolato. Attacco e protezione: gli attacchi mirati sono attacchi rivolti a una determinata persona o azienda (di qui il nome), per lo più allo scopo di realizzare uno degli scenari di cui sopra. Molto spesso oltre alle grandi aziende di diversi settori sono interessate anche ditte che vendono servizi di qualsiasi genere alle grandi aziende attaccate. Nel mirino degli hacker ci sono quindi anche realtà aziendali piccole e medie. Da questi attacchi è possibile proteggersi solo in misura limitata, ma una combinazione di diverse misure di protezione (tecniche, organizzative e un'adeguata formazione) può essere un buon aiuto per riconoscerli o persino evitarli.

6 Certificati di sicurezza Nei settori chiave, Swisscom dispone di certificazioni di sicurezza riconosciute a livello internazionale che vengono verificate regolarmente. Inoltre Swisscom vanta altri certificati considerati rilevanti in un ottica globale. ISO 9001 Management della qualità certificato ISO Management ambientale certificato ISO Analisi e miglioramenti dei processi nell'ambito della costruzione e dell'esercizio della rete mobile e della misurazione di radiazioni ISO Certificato di sicurezza per la pianificazione, la costruzione e l'esercizio di reti IT e di telecomunicazione e relativi servizi per i prodotti ZertES, VZertES Fornitore di servizi di certificazione accreditato per firme elettroniche qualificate

7 Avvertenze legali Il presente argomento è estremamente complesso dal punto di vista giuridico, soprattutto relativamente alla sicurezza dei dati. In presenza di presupposti chiaramente definiti, le autorità penali possono, ad esempio, ascoltare le conversazioni. I potenziali aggressori sono perseguibili penalmente. Per domande di carattere giuridico o implicazioni di legge occorre contattare la divisione giuridica (Legal). Alcune importanti disposizioni contrattuali e legali sono riepilogate brevemente di seguito. Ordinanza sui servizi di telecomunicazione (OST) Art. 87 OST, Sicurezza dei servizi di telecomunicazione: 1 I fornitori di servizi di telecomunicazione devono avvertire i loro clienti del rischio di ascolto abusivo e di ingerenze legato all'utilizzazione dei loro servizi. 2 Devono offrire o indicare loro strumenti in grado di eliminare tali rischi. Legge federale sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (LSCPT) La LSCPT offre a determinate autorità, in presenza di presupposti qualificati, la possibilità di monitorare le conversazioni risp. di accedere al traffico dati. Legge sulla protezione dei dati (LPD) Art. 7 LPD, Sicurezza dei dati: 1 I dati personali devono essere protetti contro ogni trattamento non autorizzato mediante provvedimenti tecnici e organizzativi appropriati. Codice penale (CP, art. 143 e segg.) Sono punibili in particolare il «furto di dati», «il sabotaggio, («accesso indebito a un sistema per l elaborazione dei dati» e «abuso di un impianto per l elaborazione di dati») e il «danneggiamento di dati». Consultare inoltre le Condizioni generali di contratto applicabili, in particolare le disposizioni sulla protezione dei dati.

8 BlackBerry Descrizione del prodotto Disponibilità Riservatezza Integrità Il servizio BlackBerry consente alle aziende con infrastruttura Corporate Messaging (come Microsoft Exchange, IBM Domino o Novell GroupeWise) propria o esternalizzata (hosted) di ricevere in modo codificato, elaborare e inviare e mail, nonché di elaborare compiti, dati del calendario e indirizzi da un apparecchio terminale mobile BlackBerry. La disponibilità del servizio BlackBerry si basa su diversi elementi: i centri di calcolo di BlackBerry, il BlackBerry Enterprise Server (integrato nell infrastruttura IT del cliente), il collegamento di Swisscom con BlackBerry, le reti di telefonia mobile di Swisscom e l apparecchio terminale. I guasti al servizio sono molto rari. Esso viene considerato estremamente affidabile. BlackBerry Enterprise Service 10 utilizza l algoritmo di codifica «Advanced Encryption Standard» (AES). Vengono codificati tutti dati in uscita e in entrata dal server della posta aziendale del cliente e dall apparecchio terminale BlackBerry. Ciò riguarda le e mail, i dati del calendario, le richieste di appuntamento, nonché tutti gli altri dati delle applicazioni che vengono trasmessi tra il BlackBerry Enterprise Server e l apparecchio terminale BlackBerry. BlackBerry non memorizza su propri server informazioni (e mail, richieste di appuntamento ecc.) che vengono trasmesse ai / dai clienti e non può quindi consultare o rendere pubblici dati di questo tipo. In caso di eventuali rischi, BlackBerry mette immediatamente a disposizione degli aggiornamenti di sicurezza, che possono essere distribuiti in modo automatizzato. Sul BlackBerry Enterprise Server viene memorizzato fondamentalmente solo il collegamento dall apparecchio terminale BlackBerry alla mailbox scelta dall utente. Tutte le e mail, le immissioni nel calendario e gli altri dati aziendali rimangono sul mail server e non vengono replicati nel BlackBerry Enterprise Server. Il BlackBerry Enterprise Server deve provvedere esclusivamente all inoltro delle informazioni, non al loro salvataggio. Il canale tra Enterprise Server e apparecchio terminale è protetto ed è quindi al riparo da attacchi esterni. Allo stato attuale delle conoscenze sono escluse manipolazioni delle comunicazioni. BlackBerry protegge inoltre il proprio centro di calcolo con una combinazione delle seguenti misure: ingresso protetto da password in tutti i punti di accesso, diversi firewall, sistemi per il riconoscimento degli accessi non autorizzati e altri sistemi che BlackBerry non specifica per motivi di riservatezza. BlackBerry è considerata la soluzione più sicura nel settore. BlackBerry 1/2

9 Accesso / Identificazione In che modo il cliente può assicurarsi una protezione supplementare? L identificazione del cliente sull apparecchio terminale si basa su password (memorizzata in modo codificato nell apparecchio terminale). Dopo dieci immissioni errate della password, tutti i dati presenti nell apparecchio terminale BlackBerry vengono cancellati automaticamente. L accesso alla rete presuppone inoltre l inserimento di un PIN. Con l uso di S / MIME (codifica end to end aggiuntiva) è garantita una crittazione del traffico e mail oltre i punti terminali del servizio. L apparecchio terminale offre inoltre un ampliamento rispetto all identificazione / alla verifica dell autorizzazione basata su scheda con chip. Swisscom consiglia di utilizzare sempre una password sull apparecchio terminale BlackBerry e di richiedere il cambio del codice per la codifica end to end dei dati da parte dell amministratore. BlackBerry 2/2

10 Bluewin e mail Descrizione del prodotto Disponibilità Riservatezza Integrità Bluewin e mail la bucalettere in tutto il mondo. Con Bluewin e mail potete accedere in qualsiasi momento alla vostra posta elettronica e inviare o ricevere e mail tramite web, con un programma di posta elettronica o con un app e mail. È garantita assoluta sicurezza: ogni indirizzo e mail dispone di un filtro antispam e antivirus gratuito. Per evitare abusi (ad es. l invio di e mail sotto falso nome), vi offriamo la possibilità di inoltrare messaggi con la cosiddetta autenticazione SMTP. E se durante il trasferimento delle vostre e mail da e verso il server di posta elettronica Bluewin desiderate un supplemento di sicurezza, potete avvalervi della codifica SSL. Bluewin e mail può essere utilizzato con i programmi di posta elettronica oppure, come Bluewin Webmail, con un browser Internet. Il grado di disponibilità di Bluewin e mail è in genere elevato e lato rete dipende dalla disponibilità del server di posta elettronica di Bluewin, nonché dall infrastruttura Internet. Lato cliente, la disponibilità è invece condizionata all accesso Internet ed eventualmente ai server di posta elettronica del cliente. Grazie al salvataggio automatico e regolare dei dati si garantisce, in sede di rete, che nessuna e mail vada persa nell eventualità, peraltro rara, di un interruzione del sistema. Se uno dei server subisce un guasto, lo scambio di e mail prosegue automaticamente sull altro sistema, in modo tale che il servizio sia utilizzabile senza alcuna interruzione. La riservatezza dei messaggi di posta elettronica non è particolarmente elevata ed è spesso paragonata a quella delle cartoline postali inviate. Di norma, le e mail sono trasmesse attraverso Internet senza alcuna forma di codifica e sono memorizzate temporaneamente su appositi server di posta elettronica. Swisscom consiglia di proteggere i messaggi di posta elettronica di natura confidenziale con l ausilio di una speciale tecnica di codifica. In genere, i mittenti e i destinatari devono utilizzare a tal fine il medesimo programma di protezione. Per garantire l osservanza delle disposizioni di legge in materia di lotta agli abusi, Swisscom è tenuta a registrare i dati di collegamento relativi alle e mail (mittente, destinatario, ora, oggetto del messaggio) e di archiviarli con protezione di accesso. Le e mail sono spesso oggetto di abusi, le cui forme più comuni sono spam (messaggi di posta indesiderati), phishing (furto di dati sensibili), virus (software nocivi allegati ai messaggi di posta elettronica) e i dati falsificati dei mittenti. Bluewin 1/2

11 Swisscom offre gratuitamente a tutti gli utenti di indirizzi e mail Bluewin un filtro antivirus, antispam e antiphishing, in grado di selezionare messaggi indesiderati e a rischio, impedendone la memorizzazione nella casella di posta elettronica d entrata del cliente. Il filtro elimina le mail di phishing e i virus e devia le mail spazzatura (spam) in un apposita cartella separata, la quale può essere gestita attraverso il servizio di Webmail ed è svuotata automaticamente una volta la settimana. Swisscom utilizza la cosiddetta «autenticazione SMTP». Questo metodo consente di evitare che terzi non autorizzati abusino dell identità del cliente e inviino messaggi con nomi falsi. Accesso / Identificazione Servendosi di un programma di posta elettronica, il cliente può richiamare le proprie e mail dal server Bluewin e scaricarle sul proprio PC. A tale scopo è necessaria la registrazione (login) mediante nome utente e password, che viene effettuata automaticamente dal programma di posta elettronica utilizzato. Se non è stata selezionata alcuna codifica, la trasmissione dei dati di registrazione (login) e del contenuto delle mail avviene in chiaro. Con Bluewin Webmail l accesso è possibile soltanto mediante login di Swisscom, che garantisce la trasmissione di tutti i dati fino al server Swisscom sempre in forma codificata. In che modo il cliente può assicurarsi una protezione supplementare? Swisscom consiglia di utilizzare il filtro antivirus, antiphishing e antispam messo gratuitamente a disposizione. Questo tipo di servizio può essere attivato e disattivato a proprio piacimento direttamente attraverso l «Area clienti di Swisscom». Ai clienti che usano anche indirizzi di posta elettronica di altri provider si consiglia di attivare presso i medesimi detti filtri. Swisscom raccomanda inoltre vivamente di installare un software antivirus sui PC utilizzati. Oltre che mediante misure tecniche di protezione, il grado di sicurezza può essere aumentato in modo duraturo attraverso l adozione delle seguenti semplici regole di comportamento: non aprire gli allegati delle e mail di mittenti sconosciuti e non cliccare sui link; non comunicare dati sensibili tramite e mail o su pagine web non affidabili (ad es. coordinate bancarie, Swisscom Login); comunicare gli indirizzi di posta elettronica personali esclusivamente a persone fidate; utilizzare un secondo indirizzo di posta elettronica per i concorsi, i moduli, le newsletter, ecc; non rispondere a messaggi spam; non inoltrare messaggi di avvertenza e lettere a catena. Bluewin 2/2

12 Business Internet light / standard Descrizione del prodotto Business Internet light (senza router, unmanaged) offre un collegamento a banda larga conveniente, sicuro e affidabile. È ideale come prodotto iniziale per le PMI poiché, con l assistenza professionale di un partner IT di Swisscom, può essere adeguato o esteso in qualsiasi momento e in modo flessibile in funzione delle esigenze. Business Internet standard (con router, managed) offre un prodotto di dati di qualità con prestazioni uniche: è sicuro, affidabile e conveniente. Inoltre è strutturato in modo modulare e scalabile e si adatta in qualsiasi momento alle mutevoli esigenze e condizioni dell azienda. Il prodotto permette di integrare nella propria rete di dati più sedi e collaboratori esterni in maniera semplice e flessibile. Business Internet standard può essere combinato e integrato con altri servizi di Swisscom ideati su misura per le PMI. Disponibilità Riservatezza Business Internet è messo a disposizione attraverso sistemi ridondanti ed è ampiamente protetto contro eventuali interruzioni totali. I sistemi sono sottoposti a sorveglianza continua, controlli e verifiche tecniche regolari da parte di organi esterni, al fine di garantirne il funzionamento, la disponibilità e la sicurezza. I clienti che necessitano di tempi di interruzione il più ridotti possibile in caso di guasto hanno la possibilità, grazie a una sicurezza supplementare, di usufruire di una riduzione dei tempi di intervento di Swisscom in caso di guasto (< 24 h). Con Business Internet i dati vengono trasmessi attraverso la dorsale di Swisscom e possono godere di una protezione end to end grazie a VPN. I fornitori e i clienti di servizi web possono aumentare il grado di riservatezza dei propri dati mediante l impiego di tecniche di codifica. Alcuni servizi web, quali l online banking, proteggono i collegamenti con sistemi di sicurezza garantendo in tal modo la segretezza dei dati trasmessi. Integrità La codifica facoltativa end to end con VPN offre una protezione professionale dei collegamenti. Inoltre, nel caso di Business Internet il trasferimento dei dati non dispone di protezione contro le manipolazioni. Business Internet light/standard 1/2

13 Accesso / Identificazione In che modo il cliente può assicurarsi una protezione supplementare? I clienti Business Internet vengono identificati sulla base del loro nome d utente e della loro password. Per la trasmissione di dati importanti, Swisscom raccomanda l utilizzo di un collegamento dotato di una protezione supplementare. A tale scopo sono consigliabili la procedura SSL (Secure Socket Layer) oppure le cosiddette Virtual Private Network (VPN). I collegamenti protetti sono riconoscibili dal simbolo della chiave visualizzato nella barra inferiore dello schermo quando si utilizza ad esempio Microsoft Internet Explorer. Swisscom offre da un unica fonte svariate soluzioni VPN, compresa l integrazione sicura di terminali mobili nella rete aziendale. Nel caso in cui Business Internet venga utilizzato in combinazione con una rete LAN wireless, Swisscom consiglia l impiego di WPA / WPA2 per la codifica dell interfaccia. Business Internet light/standard 2/2

14 COMBOX Descrizione del prodotto Il COMBOX è una segreteria telefonica per il telefono di rete fissa e il cellulare. COMBOX Basic dispone della funzione di segreteria telefonica, COMBOX Pro anche di una funzione di inoltro fax ed e mail. Il COMBOX riceve i messaggi fax o vocali se non è possibile farlo di persona. Il chiamante sente un messaggio di benvenuto. Non appena il chiamante lascia un messaggio sul COMBOX viene generata una notifica sul terminale. Disponibilità Riservatezza I sistemi che fanno parte del COMBOX vengono gestiti in centri di calcolo Swisscom a prova di guasto, protetti conformemente allo stato attuale della tecnica e costantemente sorvegliati. I messaggi del COMBOX vengono salvati su sistemi Swisscom in Svizzera. Per accedere ai messaggi è necessaria una autorizzazione. È possibile interrogare il COMBOX dal proprio apparecchio senza digitare il PIN. Le interrogazioni dalle reti di altri operatori (ad es. dall estero) sono possibili solo con l immissione del PIN. Le impostazioni di sicurezza e il PIN del COMBOX possono essere modificati dal cliente. I nuovi PIN vengono generati automaticamente senza che gli agenti della hotline ne possano venire a conoscenza. Gli agenti della hotline non hanno accesso ai dati personali relativi al COMBOX, come i messaggi o il PIN del COMBOX. Swisscom elabora sempre i dati del COMBOX in base alle disposizioni della Legge sulla protezione dei dati. Integrità Dalla rete telefonica di Swisscom si può accedere al COMBOX senza dover immettere il PIN, poiché è garantita un identificazione sicura e univoca. Dalle reti di altri operatori occorre necessariamente digitare il codice PIN per garantire l integrità. L accesso tramite l Area clienti è possibile solo tramite l immissione di nome utente e password. COMBOX 1/2

15 Accesso / Identificazione Per l accesso al COMBOX è necessaria una autorizzazione. È possibile interrogare il COMBOX dal proprio apparecchio senza digitare il PIN. Le interrogazioni dalle reti di altri operatori (ad es. dall estero) sono consentite solo con l immissione del PIN. Alla terza immissione errata l accesso viene bloccato e deve essere riabilitato dalla hotline. Gli accessi al COMBOX vengono registrati e possono essere resi noti qualora il cliente sospetti un abuso. In che modo il cliente può assicurarsi una protezione supplementare? Swisscom consiglia di lasciare sempre attivata la protezione con codice PIN. In questo modo si esclude l accesso di terzi ai messaggi del COMBOX nella rete di Swisscom anche se si lascia il terminale incustodito o lo si smarrisce. Le funzioni COMBOX Pro quali inoltro di fax e e mail dovrebbero essere attivate solo per numeri e indirizzi noti e affidabili. Se la funzione d inoltro non viene utilizzata, si consiglia di disattivarla. COMBOX 2/2

16 Prodotti Connectivity Descrizione del prodotto Disponibilità La categoria Connectivity comprende i seguenti prodotti: IP Plus (collegamento base a internet per clienti aziendali), LAN Interconnect (servizi che collegano più sedi e trasferiscono dati su linee in rame, in fibra ottica e radio), RAS over LAN Interconnect (accesso remoto tramite collegamenti protetti) e servizi ethernet (servizio di interconnessione delle sedi con il protocollo ethernet tramite la fibra ottica o il rame). Opticallink e Private Line (collegamenti punto punto tramite la fibra ottica o il rame) consentono un interconnessione dedicata e trasparente delle sedi. I cablaggi per i servizi summenzionati possono essere concepiti in modo ridondante, per ottenere un elevata disponibilità. Su richiesta è possibile predisporre un alimentazione ridondante per gli edifici e realizzare collegamenti tramite mezzi separati (fibra ottica e rame) per garantire una sicurezza supplementare contro i guasti. Affinché anche le reti interne agli edifici (LAN, Local Area Network) presentino una disponibilità elevata, i nodi di rete nell edificio devono essere concepiti in modo ridondante. Inoltre, per il prodotto LAN Interconnect, Swisscom offre l opzione di una seconda rete completamente diversificata che, in caso di un guasto nella rete principale, continui a garantire la piena disponibilità al cliente. La disponibilità RAS è un servizio cloud di Swisscom concepito in modo georidondante. Riservatezza La riservatezza è garantita dall adozione di misure organizzative e tecniche. Quando si deve ricorrere ai servizi di partner, essi vengono selezionati con attenzione. La fornitura delle prestazioni è garantita da contratti, NDA e Dataflow Agreement con Swisscom. I partner sono tenuti all attuazione delle misure di sicurezza, nonché vincolati in generale all obbligo di segretezza in merito ai dati dei clienti. Swisscom e i partner garantiscono che non è possibile alcun accesso da parte di persone non autorizzate. Nelle reti interne agli edifici (LAN) i dati vengono in parte trasmessi non codificati. I dati confidenziali dovrebbero essere ulteriormente protetti prima del trasferimento. La rete LAN I (LAN Interconnect) offre una riservatezza adeguata. Misure organizzative e tecniche impediscono che i dati di un cliente possano essere visualizzati e modificati da terzi. La riservatezza può essere incrementata ulteriormente con l impiego di un software di codifica. Prodotti Connectivity 1/2

17 Integrità I meccanismi di protezione standard di LAN e LAN I impediscono la manipolazione dei dati durante il trasferimento. Una protezione aggiuntiva è offerta dalla separazione dei diversi settori delle reti tramite firewall e dall impiego di software antivirus. Tra le misure di protezione base consigliate nei punti di passaggio alle aree internet non sicure rientrano firewall e software antivirus. Per garantire l integrità dei dati durante i trasferimenti attraverso internet, Swisscom consiglia l impiego di un software di sicurezza VPN (Virtual Private Network), offerto tra gli altri da Remote Access Service (RAS). Accesso / Identificazione I prodotti Connectivity di Swisscom consentono l impiego di diversi meccanismi d identificazione. In funzione del grado di riservatezza dei dati trasferiti, Swisscom consiglia l utilizzo di meccanismi d identificazione con tre caratteristiche di sicurezza (identificativo d utente, password e certificato digitale, SecureID Token o password monouso, ad es. su base SMS o app). Con Secure RAS (Remote Access Software) è possibile garantire l accesso ad applicazioni e reti attraverso reti non sicure. Secure RAS supporta fino a 3 fattori di identificazione. In che modo il cliente può assicurarsi una protezione supplementare? La sicurezza di una rete dipende prevalentemente dal grado di protezione degli apparecchi allacciati. Swisscom consiglia pertanto di dotare tutti i computer collegati di software antivirus e firewall personalizzati per terminali. Per i terminali mobili si consiglia l impiego di un software Device Management. Se vengono scambiati dati confidenziali tra le sedi, Swisscom raccomanda di gestire questi collegamenti come Virtual Private Network. A questo proposito è possibile avvalersi del servizio LAN Interconnect con l opzione SecureCER. Nei punti d intersezione fra due reti con differente livello di protezione, soprattutto nell interfaccia internet, si consiglia l impiego di firewall con regole restrittive. In questo caso si può ricorrere al prodotto di Swisscom Managed Firewall / Secure POP (Point of Presence). I server web sui quali terminano i collegamenti SSL codificati dovrebbero essere dotati esclusivamente di certificazioni SSL di enti fidati. I relativi certificati possono essere acquistati presso Swisscom. I dati confidenziali dovrebbero essere ulteriormente protetti prima del trasferimento. I calcolatori nevralgici della LAN dovrebbero essere utilizzati solo in ambienti risp. armadi climatizzati e con controllo dell accesso. Prodotti Connectivity 2/2

18 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) Descrizione del prodotto Disponibilità CMN è l abbonamento di telefonia mobile per i clienti commerciali. Comprende l allestimento di un Closed User Group (la totalità dei numeri di telefonia mobile e di rete fissa di un azienda), all interno del quale è possibile telefonare a tariffe preferenziali. A questi numeri possono inoltre essere assegnati numeri brevi con l ausilio di un piano di numerazione. Analogamente a CMN, MBG comprende l allestimento di un Closed User Group, ma non prevede alcun piano per numeri brevi. Le piattaforme tecniche che fanno parte di Corporate Mobile Network / Mobile Business Group offrono una disponibilità elevata. Per rispondere alle richieste dei clienti, si ampliano costantemente le capacità delle piattaforme e quindi anche la disponibilità dei servizi. Se la domanda è molto elevata, le piattaforme vengono sottoposte a potenziamenti ordinari. Riservatezza Integrità CMN e MBG si basano sulla sicurezza della rete di telefonia mobile. Dal punto di vista tecnico questi servizi sono considerati sicuri. Come per altri operatori e servizi, la riservatezza può essere limitata dalle autorità penali per legge. In questi casi viene consentito loro l accesso selettivo alle chiamate e ai dati delle chiamate, a condizione che siano in relazione con un procedimento penale. Un accesso permanente e illimitato alle telefonate di utenti e ai relativi dati non è però consentito neppure alle autorità penali. Le piattaforme integrate in CMN / MBG vengono controllate a intervalli regolari per individuare potenziali lacune nella sicurezza. Tramite i processi di sicurezza di Swisscom, l integrità dei sistemi è garantita in maniera continuativa e duratura. Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 1/2

19 Accesso / Identificazione L infrastruttura di rete di Swisscom è suddivisa in zone di sicurezza costantemente sorvegliate. Gli accessi dei tecnici di Swisscom sono regolati da norme severe, vengono verbalizzati e controllati. L identificazione del cliente avviene tramite i codici segreti memorizzati nella carta SIM e nella rete. Sia la carta SIM, sia gli elementi di autenticazione della rete sono protetti a più livelli. L accesso alla carta SIM avviene tramite il codice PIN. La successiva autenticazione da parte della rete di telefonia mobile è automatica e si basa su codici segreti memorizzati sia nella carta SIM che nella rete. In che modo il cliente può assicurarsi una protezione supplementare? Swisscom consiglia di non disattivare il codice PIN. Alcuni collaboratori della hotline sono autorizzati ad accedere sia al PIN che al PUK per assistere il cliente in caso di smarrimento del PIN. Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 2/2

20 Corporate Network Access (CNA) Descrizione del prodotto Disponibilità Riservatezza Corporate Network Access collega in maniera sicura e diretta la rete mobile di Swisscom alla rete aziendale dei clienti e consente a questi ultimi di raggiungere i propri terminali mobili dalla rete aziendale (e viceversa). Il cliente decide come devono essere collegate le due reti. È possibile farlo o mediante VPN (Virtual Private Network) con IPsec attraverso Internet o tramite una rete privata di Swisscom (LAN Interconnect). La disponibilità è assicurata su tutto il territorio tramite la rete GSM (GPRS / EDGE) e la rete UMTS e LTE. In rari casi, nella copertura di rete mobile possono verificarsi a livello locale limitazioni della disponibilità legate alla capacità. Il controllo della rete riconosce gli eventuali guasti, che vengono immediatamente affrontati ed eliminati. Rispetto alla trasmissione attraverso internet pubblico, il collegamento della rete aziendale tramite la rete Swisscom privata (LAN I) garantisce (SLA) in linea di principio tutti i vantaggi in termini di disponibilità, sicurezza e gestione operativa. La trasmissione dei dati tramite l interfaccia aerea viene codificata in base allo standard internazionale GSM / UMTS. I meccanismi di codifica vengono costantemente aggiornati e adeguati alle crescenti esigenze di sicurezza. Sulle tratte di trasmissione all interno della rete principale i dati attraversano le aree di sicurezza di Swisscom che ne garantisce la massima protezione. Per quanto concerne il percorso dalla rete di telefonia mobile alla rete aziendale, la trasmissione avviene tramite un canale VPN con IPsec protetto o tramite collegamenti LAN I dedicati. Per il roaming vengono utilizzate reti mobili di operatori esteri, per le quali Swisscom non può garantire alcuna sicurezza. Corporate Network Access può essere considerato sicuro, poiché il traffico dati viene sempre indirizzato presso Swisscom in Svizzera e quindi è possibile garantire una trasmissione dei dati protetta in base al principio del Closed User Group. Corporate Network Access (CNA) 1/2

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

M-Budget Mobile Internet. M-Budget Data Manager per Windows

M-Budget Mobile Internet. M-Budget Data Manager per Windows M-Budget Mobile Internet M-Budget Data Manager per Windows Indice 1 Installazione... 4 1.1 Fase 1: assicuratevi di... 4 1.2 Fase 2: inserite la carta SIM... 4 1.3 Fase 3: installate il software... 4 2

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Utilizzare Swisscom TV

Utilizzare Swisscom TV Swisscom (Svizzera) SA Contact Center CH-3050 Bern www.swisscom.ch 125474 12/2010 Utilizzare Swisscom TV Panoramica delle funzioni più importanti Indice Funzioni importanti quadro generale 3 Funzione PiP

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Provincia di Padova. Capitolato d'oneri SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA CIG 4642088433 SETTORE SISTEMI INFORMATIVI

Provincia di Padova. Capitolato d'oneri SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA CIG 4642088433 SETTORE SISTEMI INFORMATIVI SETTORE SISTEMI INFORMATIVI SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA Capitolato d'oneri Indice generale 1. Premessa...4 2. Definizioni ed acronimi...4 3. Oggetto dell appalto...5 4. Servizi

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli