Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione
|
|
- Bernarda Ventura
- 8 anni fa
- Visualizzazioni
Transcript
1 Marzo 2011 intranet.sicurezza-informatica.admin.ch Sicurezza TIC nell Amministrazione federale Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione
2 Marzo 2011 intranet.sicurezza-informatica.admin.ch Editore Organo strategia informatica della Confederazione OSIC Friedheimweg Berna intranet.sicurezza-informatica.admin.ch Layout secondo l identità visiva «CD Confederazione nel DFF» Bruno Fauser, Berna Organo strategia informatica della Confederazione Edizione Berna, marzo 2011 Altri esemplari UFCL Vendita pubblicazioni della Confederazione CH-3003 Berna verkauf.zivil@bbl.admin.ch Art-Nr i Cette publication existe également en français Diese Broschüre ist auch in Deutsch erhältlich
3 Gentile lettore, tutti noi utilizziamo ogni giorno ripetutamente il PC e altri strumenti delle tecnologie dell informazione e della comunicazione (TIC). Senza di essi non saremmo quasi più in grado di svolgere il nostro lavoro: l Amministrazione federale è pur sempre innanzitutto un organismo per la gestione delle informazioni. Quale datore di lavoro moderno e innovativo, l Amministrazione federale fornisce con le tecnologie dell informazione e della comunicazione un sostegno ottimale alla sua attività. Nel far ciò, applica il principio delle esigenze di servizio e dell impiego economico, in altre parole, viene acquisito ciò che è realmente necessario e non quello che vorremmo avere. L esteso impiego delle TIC comporta tuttavia pericoli e insidie che dobbiamo essere in grado di gestire in maniera corretta. All interno dell Amministrazione federale le misure di sicurezza tecniche sono implementate dal rispettivo fornitore di prestazioni TIC; tra tali misure rientra l impiego di firewall e programmi antivirus, gli aggiornamenti regolari dei software e il backup dei dati su server. Ma non è tutto. Altrettanto importante è la gestione sicura delle TIC da parte degli utenti. Molti rischi per la sicurezza sono notevolmente influenzati del comportamento dei collaboratori. La responsabilità è di tutti - anche Sua! Potrebbe essere vittima di un attacco mirato e, anche se inconsapevolmente, causare danni con il Suo comportamento. La presente pubblicazione riporta le misure di sicurezza minime più importanti che deve applicare in quanto utente delle risorse informatiche dell Amministrazione federale. In tal modo protegge non solo se stesso e il Suo lavoro, ma anche la sicurezza delle informazioni e delle applicazioni nell Amministrazione federale nel suo insieme. Il Suo Ufficio avrà inoltre definito ulteriori misure di sicurezza in base alle esigenze di protezione specifiche. In caso di dubbi si informi in Intranet, presso il Suo superiore o l incaricato della sicurezza informatica per il Suo dipartimento o la Sua unità organizzativa. La ringraziamo per l attiva collaborazione nell applicazione delle misure. Cordiali saluti Peter Fischer delegato per la strategia informatica della Confederazione 3
4 4
5 Indice 1 Sicurezza TIC: protezione di valori 2 Accessi e autorizzazioni 3 Social engineering 4 Social network (Facebook, Twitter, Xing, ) 5 Salvataggio e archiviazione dati 6 Supporti dati esterni 7 Gestione della posta elettronica 8 Internet 9 Accesso mobile 10 Viaggi all estero 11 Hardware e software 12 Eliminazione di dati 13 Informazioni complementari
6 6
7 1 Sicurezza TIC: protezione di valori L obiettivo della sicurezza delle tecnologie dell informazione e della comunicazione è proteggere degli elementi di valore («valori») 1 in modo da renderli disponibili per gli aventi diritto, al momento e al posto giusto, nelle qualità e quantità richieste. Al riguardo si parla di: 2 confidenzialità = i valori sono protetti e accessibili solo alle persone autorizzate; disponibilità = i valori sono disponibili per l adempimento dei compiti; integrità = i valori sono completi, non falsificati e corretti; l origine è documentata; tracciabilità = invio, ricezione o elaborazione sono attestati. Il Suo comportamento riveste un ruolo fondamentale nella protezione dei valori. Ognuno di noi, collaboratore, superiore, utente o amministratore di sistema, è responsabile in prima persona del proprio ambiente operativo. Informi pertanto il superiore o l incaricato della sicurezza informatica anche in caso di lacune di sicurezza riscontrate nell attività quotidiana. Le misure di sicurezza descritte a seguire si basano sulle direttive di sicurezza TIC attualmente in vigore per l Amministrazione federale. Se svolge una funzione particolare (p. es. direttore di progetto) o dispone di autorizzazioni avanzate (p. es. amministratore di sistema) si informi presso i superiori e i servizi specializzati sulle ulteriori disposizioni in materia di sicurezza. Approfitti dell offerta di corsi informatici dell Ufficio federale dell informatica e della telecomunicazione (UFIT) 3. Si protegga anche in privato: le misure consigliate possono essere applicate anche a casa. 1 Con valori si intendono informazioni, processi, materiali, strumenti, ecc. 2 Ordinanza del 26 settembre 2003 concernente l informatica e la telecomunicazione nell Amministrazione federale (Ordinanza sull informatica nell Amministrazione federale, OIAF), RS intranet.bit.admin.ch 7
8 2 Accessi e autorizzazioni Una password sicura è costituita da lettere minuscole e maiuscole, numeri, caratteri speciali ed è lunga almeno 8 caratteri. Ecco un suggerimento per ricordare password sicure: formi una frase e si ricordi la prima lettera di ogni parola. Esempi: Csn11adniI? = Chissà se nel 2011 andrò di nuovo in Italia? LIèsx4vCdm! = L Italia è stata per 4 volte Campione del mondo! Nngoaf>20g! = Nel nostro giardino ogni anno fioriscono più di 20 girasoli! Per accedere ai mezzi TIC ognuno dispone di un nome utente (UserID), di una password (parola chiave) 4 e/o di una smartcard con PIN 5 /password (come per una carta bancomat). Questi dati di accesso, inclusa la smartcard, sono personali. Non dia la smartcard, la password o il PIN ad altre persone. Cambiate la password Se sospetta che qualcuno possa averla osservata mentre digitava il PIN o la password li cambi immediatamente. Cambi la password anche dopo aver usufruito dei servizi di supporto, se ha inserito la password in un apparecchio terzo (p. es. in un Internet caffè) o in seguito alla perdita di un dispositivo. Le password a rischio riguardano ad esempio dati riguardanti la sfera personale (nomi, date di nascita, automobili, ecc.) o possono essere trovate in un dizionario (p. es.: Berna2010, Marco041283, 20Rose). Protegga anche i dispositivi TIC mobili (telefoni cellulari, smartphone, notebook) con una password o un PIN. Rilasciate le corrette autorizzazioni Chieda al Suo superiore le autorizzazioni necessarie per lo scambio mirato, per esempio, di dati Outlook (calendario). Blocchi il computer quando lascia la postazione di lavoro (Ctrl+Alt+Delete, tasto Windows+L oppure rimuovere la Smartcard) e, se possibile chiuda a chiave la porta dell ufficio. 4 Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale 5 Personal Identification Number (numero d identificazione personale) 8
9 3 Social engineering Il social engineering è un metodo per accedere illegalmente a informazioni o sistemi IT carpendo informazioni alla vittima. Con le informazioni ottenute si assume una falsa identità per accedere a reti aziendali o eseguire operazioni bancarie a nome della vittima. Prudenza con le informazioni personali Cerchi quindi di non rendere note troppe informazioni personali in rete, per , durante telefonate o conversazioni. Informi immediatamente il Suo superiore e l incaricato della sicurezza nel caso di episodi sospetti. Non date troppa fiducia Se qualcuno La chiama per informarsi sul suo lavoro, chieda di rivolgersi al servizio della comunicazione. Non si lasci porre troppe domande riguardanti il posto e l ambiente di lavoro I professionisti di questa tecnica ottengono informazioni utili anche a partire da indicazioni generiche e apparentemente innocue per poi utilizzarle contro di Lei. Non si lasci intimorire o minacciare Sia particolarmente accorto quando le viene chiesto il Suo aiuto. Queste persone sono addestrate a renderla insicuro al fine di carpirle informazioni. 9
10 4 Social network (Facebook, Twitter, Xing, ) La maggior parte degli attacchi a persone o imprese avviene tramite i dati pubblicati sui social network. Prudenza con le informazioni professionali Pubblichi sui social network la minor quantità di informazioni possibile sulla Sua situazione lavorativa. Non indichi l indirizzo professionale come indirizzo di contatto. Prudenza con i dati personali Siate restii nel pubblicare sui social network informazioni personali. Non pubblichi foto che potrebbero essere usate contro di Lei. Per gli attacchi di social engineering vengono spesso utilizzati dati ottenuti sui social network. Ci pensi: Internet non dimentica nulla! Una volta in rete, i dati pubblicati possono essere rimossi da un sito, ma nel frattempo sono già stati diffusi e salvati in modo incontrollato. 10
11 5 Salvataggio e archiviazione dati Un sistema di archiviazione dati strutturato consente l elaborazione comune delle informazioni, purché tutti i partecipanti si attengano alle regole di archiviazione. Si informi pertanto sulle disposizioni vigenti nel Suo Ufficio e per il Suo ambiente operativo. Un aspetto importante dell archiviazione dati è il rispetto delle disposizioni dell ordinanza sulla protezione delle informazioni 6 e della legislazione sulla protezione dei dati 7. In linea generale valgono i seguenti criteri: Nessuna classificazione: pubblicazione in Intranet/Internet consentita, invio per autorizzato, archiviazione non cifrata. Le informazioni salvate sui server dei fornitori di servizi TIC, nei sistemi di gestione dell attività o in applicazioni specifiche vengono sistematicamente protette. Ogni utente è invece responsabile in prima persona della salvaguardia dei dati su supporti dati locali o esterni. Prima di assentarsi o di cambiare lavoro chiarisca tempestivamente con il Suo superiore a chi e in che modo deve trasmettere le diverse tipologie di informazione. Non salvi informazioni private sui supporti dati di servizio. Livello di classificazione AD USO INTERNO e/o dati personali: pubblicazione in Internet non consentita; pubblicazione in Intranet permessa solo nell ambito di un «Closed User Group»; invio per autorizzato, archiviazione non cifrata. Livello di classificazione CONFIDENZIALE e/o dati personali/profili della personalità degni di particolare protezione: pubblicazione in Intranet/Internet non consentita, invio per autorizzato solo in forma cifrata, archiviazione cifrata e/o su supporto dati esterno (da tenere sotto chiave quando non in uso). Livello di classificazione SEGRETO: pubblicazione in Intranet/ Internet non consentita, invio per non autorizzato, elaborazione e salvataggio solo conformemente alle disposizioni dell ordinanza sulla protezione delle informazioni. 6 Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (ordinanza sulla protezione delle informazioni, OPrI), RS Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD), RS e ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD), RS
12 6 Supporti dati esterni I dati su supporti esterni come chiavette USB, CD, DVD, dischi fissi esterni o dispositivi mobili sono esposti a rischi particolari. Questi dati sono mal protetti contro furti, perdita e distruzione. Per essere sicuri vanno adottate le seguenti misure: Proteggetevi contro l accesso non autorizzato Ove possibile inserire sempre una protezione contro l accesso non autorizzato. Conservate in modo sicuro Conservare i supporti dati esterni in un luogo protetto contro il furto e non accessibile a terzi. Non prestare i supporti dati esterni. Siate prudenti con le chiavette USB trovate Non utilizzare mai le chiavette USB trovate per caso o di origine sconosciuta. Formattare le chiavette USB ricevute in regalo prima del primo utilizzo (all inserimento tenere premuto il tasto Shift 8 e avviare la formattazione con il tasto destro del mouse). Impiegate con prudenza i dispositivi personali Utilizzare le chiavette USB e i dischi fissi esterni privati solo con apparecchi conosciuti e fidati. Ogni utente è responsabile in prima persona della salvaguardia dei dati. Cifrate i dati Cifrare le informazioni classificate come CON- FIDENZIALI o SEGRETI e i dati personali/i profili della personalità degni di particolare protezione anche sui supporti dati esterni. Se nonostante ciò è vittima di un furto o perde dei dati, informi immediatamente il Suo superiore e l incaricato della sicurezza informatica. 8 In tal modo si disattiva l esecuzione automatica 12
13 7 Gestione della posta elettronica L è uno strumento pratico per il rapido scambio di informazioni, tuttavia è anche uno dei mezzi attraverso tramite il quale virus e codici maligni (malware) entrano nel sistema. L Amministrazione federale riceve ogni giorno milioni di indesiderate. Normalmente vengono bloccate dai sistemi di protezione dei fornitori di prestazioni TIC e riconosciuti ed eliminati dall antivirus installato sul sistema. L invio di è paragonabile a quello di cartoline postali Le informazioni trasmesse possono essere raccolte e valutate senza troppe difficoltà. Tutte le restano inoltre in circolazione per anni: sul Suo apparecchio, su quello destinatario e/o presso il fornitore di servizi di trasmissione. private Eviti di salvare private nei sistemi dell Amministrazione e riordini regolarmente la Sua casella di posta elettronica. Archiviazione di Chieda al Suo superiore in che tipo di sistema debbano essere salvate le diverse tipologie di per la gestione delle pratiche e l archiviazione. Tenga presenti le seguenti misure di sicurezza: Indirizzo professionale Comunicare il proprio indirizzo soltanto in casi specifici. Non utilizzare l indirizzo professionale per scopi privati (concorsi, ordinazioni, newsletter, social network). sospette Cancellare immediatamente le sospette 9 (senza aprirle) e in modo definitivo (Shift+Delete). Attenzione ai link contenuti nelle Le vengono usate sempre più spesso per attirare gli utenti su siti web che celano malware. Pertanto, verificare che i collegamenti ipertestuali nelle siano corretti (posizionare il cursore sul link e confrontare l indirizzo, senza attivarlo!). Nessuna password nelle Non rendere mai note informazioni riguardanti i diritti d accesso (password). Protezione dei dati classificati Rispettare le disposizioni riguardanti l invio di informazioni degne di protezione. Utilizzare il sistema «Secure Messaging» per proteggere le da accessi non autorizzati durante la trasmissione. Anche dopo aver utilizzato la funzione «Richiama il messaggio», può capitare che le informazioni restino presso il destinatario. Le opzioni di riservatezza di Outlook «personale» e «privato» non cifrano il contenuto delle . E non dimentichi: dopo aver cliccato su «Invia» l viene spedita per Suo conto e con il Suo nome. 9 con mittente sconosciuto e oggetto strano 13
14 8 Internet Sia prudente. Internet viene utilizzato anche per diffondere malware Presti attenzione agli avvisi (di sicurezza) e in caso di dubbi lasci immediatamente il sito web in questione. Per motivi di sicurezza non è possibile scaricare (download) determinati file; spesso, infatti, un offerta apparentemente seria può celare dei codici maligni. Prudenza con le informazioni degne di protezione Se si utilizzano servizi Internet come, ad esempio, Doodle, è meglio non rendere note informazioni degne di protezione e preferire altre formulazioni. La postazione di lavoro è connessa a Internet dal fornitore di prestazioni TIC. Ciò significa che molti parametri di sicurezza sono definiti a livello centralizzato e Le viene offerta una connessione sicura. Parametri di sicurezza del browser Faccia attenzione a non modificare e di conseguenza indebolire i parametri di sicurezza del browser Internet. La Sua attività in Internet è registrata Per garantire la sicurezza dei sistemi, queste registrazioni sono regolarmente esaminate in forma anonima. Se da tale valutazione risultano usi impropri, vengono definite delle misure correttive nel quadro delle disposizioni sulla protezione dei dati. Le violazioni delle disposizioni del Codice penale possono determinare l applicazione di misure penali e disciplinari. Nella maggior parte delle unità amministrative l uso di Internet sul posto di lavoro a scopi privati è consentito, seppur entro certi limiti. Si raccomanda di sfruttare a tal fine gli orari marginali e le pause. Si informi presso il Suo superiore sulle regole vigenti nella Sua unità. Siti web bloccati Per motivi di sicurezza e disponibilità l accesso ad alcuni siti web è bloccato. 14
15 9 Accesso mobile Oggigiorno è tecnicamente possibile accedere a dati aziendali lavorando lontani dalla propria postazione di lavoro. Le dimensioni degli apparecchi e la disponibilità praticamente illimitata di reti di trasmissione favoriscono il telelavoro in situazioni di mobilità. Ai vantaggi si affiancano però anche diversi rischi dal punto di vista della sicurezza: i dati possono essere intercettati durante la trasmissione o letti sullo schermo, gli aggiornamenti non possono essere installati immediatamente sugli apparecchi e in viaggio i dispositivi sono maggiormente esposti al rischio di perdite o furti. Con pochi accorgimenti e attenendosi alle seguenti misure di sicurezza è possibile lavorare in sicurezza anche quando si è fuori sede: Aggiornate software e antivirus Tenere aggiornato i software (anche l antivirus) sul proprio apparecchio collegandolo regolarmente alla rete della Confederazione. Eliminate le connessioni inutili Interrompere la connessione (con o senza cavo) quando non è necessaria (in tal modo si risparmia anche sui costi di collegamento). Evitate di utilizzare apparecchi impersonali Per accedere a dati o elaborare informazioni di servizio (p. es. PC in hotel o in Internet café). Nessun dato classificato su apparecchi privati Lavorare con informazioni classificate e/o dati personali/profili della personalità particolarmente degni di protezione esclusivamente sul proprio apparecchio di servizio e in ambienti protetti. Tenete sempre con voi i dispositivi mobili. Aggiornate il vostro apparecchio assicurare la sincronizzazione regolare dei dati con la rete dell Amministrazione federale. Non disattivate nessuna impostazione di sicurezza (ad es. password/pin). Se non sono utilizzati, tenete sotto chiave i dispositivi mobili. Nascondere i dispositivi se lasciati in auto. Sistemate l apparecchio in modo che nessuno possa leggerne lo schermo e durante le conversazioni fate attenzione a possibili «ascoltatori indesiderati». Annunciate la perdita o un eventuale strano funzionamento del vostro telefono mobile al competente incaricato della sicurezza e al vostro superiore. 15
16 10 Viaggi all estero Portate con voi all estero solo i dispositivi e le informazioni realmente necessarie Il trasporto di informazioni classificate sottostà all ordinanza sulla protezione delle informazioni. Per ulteriori informazioni si rivolga al Suo superiore o all incaricato della sicurezza della Sua unità. Cifrate tutte le informazioni (tenendo presente la pertinente legislazione locali sulla crittografia). Nessun dato degno di protezione su dischi fissi In alcuni Paesi le autorità di confine possono esaminare i dischi fissi o addirittura confiscarli. In occasione di viaggi in tali Paesi si raccomanda di non portare dati (in particolare dati degni di protezione) sul disco fisso. Trasportate i dispositivi e i supporti dati sempre nel bagaglio a mano. Elevate spese di collegamento Fate attenzione alle spese di collegamento, possono essere molto alte. 16
17 11 Hardware e software All entrata in servizio e durante la Sua attività presso l Amministrazione federale le saranno messi a disposizione gli strumenti di lavoro TIC necessari per l adempimento dei Suoi compiti. Si tratta di hardware e software testati la cui compatibilità è garantita. Inoltre, sono implementate le rispettive misure di sicurezza. Non modificate i parametri tecnici Si raccomanda di non modificare i parametri tecnici, impostati dal fornitore di prestazioni TIC. Affinché gli apparecchi funzionino in modo affidabile e sicuro devono essere regolarmente riavviati, altrimenti gli aggiornamenti non vengono completati. Comunichi immediatamente la perdita di un dispositivo al Suo superiore o all incaricato della sicurezza informatica. Modifichi immediatamente la password d accesso alla rete della Confederazione. Si rivolga al Suo superiore se ha bisogno di strumenti supplementari per adempiere i Suoi compiti lavorativi. Non utilizzare sul posto di lavoro strumenti TIC o programmi privati, che potrebbero compromettere seriamente l attività sicura dell informatica nell Amministrazione federale. 17
18 12 Eliminazione di dati Quando non ha più bisogno di dati, è bene accertarsi che vengano distrutti correttamente e in modo definitivo 10. Sono fatte salve specifiche condizioni riguardanti la gestione delle pratiche e l archiviazione. Le informazioni classificate su carta devono essere distrutte nel distruggidocumenti L incaricato della protezione delle informazioni saprà dare ulteriori informazioni al riguardo. Smaltite correttamente i supporti dati esterni (inclusi PDA e telefoni cellulari) vanno smaltiti correttamente. Si assicuri che le informazioni su essi salvate siano state eliminate definitivamente. Si raccomanda di fare un wipe dei supporti dati esterni prima di consegnarli per lo smaltimento. Per eliminare i dati su PDA e cellulari, va eseguito un reset con l apposita funzione e formattata la scheda di memoria. Eliminate definitivamente i dati Se eliminati con il tasto «Delete» o la funzione «Elimina», i dati elettronici restano tuttavia ancora leggibili (vengono eliminate solo le informazioni relative alla cartella in cui erano conservati). Per eliminare definitivamente le informazioni, il punto in cui erano salvate deve essere sovrascritto più volte. Sono disponibili appositi programmi per eseguire quest operazione («fare un wipe»). Per ulteriori dettagli si rivolga all incaricato della sicurezza responsabile per la Sua unità. 10 Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale 18
19 13 Informazioni complementari Per ulteriori informazioni sulla sicurezza informatica consultare le seguenti pagine Intranet e Internet: Sicurezza informatica dell Amministrazione federale Organo strategia informatica della Confederazione OSIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI Servizio nazionale di coordinazione per la lotta contro la criminalità su Internet (SCOCI) Ufficio federale delle costruzioni e della logistica UFCL Protezione delle informazioni Protezione dei dati intranet.sicurezza-informatica.admin.ch www. sicurezza-informatica.admin.ch intranet.isb.admin.ch intranet.bit.admin.ch intranet.ios.admin.ch intranet.edoeb.admin.ch/intranet Per proteggersi a casa: Suggerimenti e informazioni Swiss Security Day (Giornata nazionale della sicurezza informatica) / Sensibilizzazione della popolazione ebanking sicuro Basi legali (intranet.bk.admin.ch > Raccolta sistematica del diritto federale) Ordinanza sull informatica nell Amministrazione federale Sicurezza informatica Protezione delle informazioni della Confederazione Protezione dei dati Ordinanza del 26 settembre 2003 concernente l infor-matica e la telecomunicazione nell Amministrazione federale (OIAF) SR Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (ordinanza sulla protezione delle informazioni, OPrI), SR Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD) RS Ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD) RS
20
PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliUso dei social media
Uso dei social media Uso dei social media Guida per i collaboratori Le reti sociali, i blog e i forum hanno cambiato il nostro modo di comunicare. Anche l Amministrazione federale ricorre sempre più spesso
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliIstruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale
Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale del 1 luglio 2015 Il Consiglio federale svizzero emana le seguenti istruzioni: 1 Disposizioni generali 1.1 Oggetto Le
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliGli obblighi di diligenza Tutto ciò che i nostri clienti dovrebbero sapere
Gli obblighi di diligenza Tutto ciò che i nostri clienti dovrebbero sapere Gentile Cliente, innanzitutto la ringraziamo per la fiducia accordata a PostFinance. Noi vogliamo offrirle il miglior servizio
DettagliSendMedMalattia v. 1.0. Manuale d uso
2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliGUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI
1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliINFORMATIVA DELL INIZIATIVA CARTA ROMA
INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliINFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196
INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori
DettagliAssistenza completa anche online
Assistenza completa anche online MyVisana, il nostro portale dei clienti online Per una copertura assicurativa ottimale per ogni fase della vita. www.visana.ch Iscrivetevi ora! www.myvisana.ch Con MyVisana
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliPartnerWeb. 1 Sommario. 1.1 Che cos'è PartnerWeb? 1.2 I Suoi vantaggi. 1.3 Requisiti tecnici. 1.4 A proposito della sicurezza
PartnerWeb Disbrigo sicuro e senza firma via Internet dei Suoi compiti amministrativi in qualità di datore di lavoro 1 Sommario 1.1 Che cos'è PartnerWeb? PartnerWeb è una piattaforma Internet con accesso
DettagliIstruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale
Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale del 14 agosto 2013 Il Consiglio federale svizzero emana le seguenti istruzioni: 1 Disposizioni generali 1.1 Oggetto Le
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliIn questa pagina si descrivono le politiche di riservatezza dei dati personali forniti
Privacy policy In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti dagli utenti per usufruire dei nostri servizi tramite i siti internet www.blu-express.com e www.blue-panorama.com
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliFORM CLIENTI / FORNITORI
FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliSpiegazione di alcune funzioni di Dropbox
Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliPortale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013
Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliAcer edatasecurity Management
1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità
DettagliCREAZIONE DEL FILE PER LA TRASMISSIONE TELEMATICA
Manuale tecnico Lybro Oggetto CREAZIONE DEL FILE PER LA TRASMISSIONE TELEMATICA Numero documento 01519 Software 3Click Express Dalla versione 1.0.33.2 Redatto da Morena Moletta morena.moletta@lybro.it
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliLista di controllo Sorveglianza dei lavoratori sul posto di lavoro
Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro I motivi per installare un sistema tecnico di sorveglianza sono molteplici. Questi sistemi consentono infatti di evitare furti, spionaggio,
DettagliLa posta elettronica (mail)
Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti
DettagliPOLITICA SULLA PRIVACY
POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della
DettagliDispositivo Firma Digitale
Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2
DettagliOggetto Rappresentanti dei lavoratori per la sicurezza: comunicazione nominativi 1.
DIREZIONE GENERALE DIREZIONE CENTRALE PREVENZIONE Circolare n. 11 Roma, 12 marzo 2009 Al Dirigente Generale Vicario Ai Responsabili di tutte le Strutture Centrali e Territoriali e p.c. a: Organi Istituzionali
DettagliNote Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
DettagliOrdinanza sul registro delle carte per l odocronografo
Ordinanza sul registro delle carte per l odocronografo (ORECO) 822.223 del 29 marzo 2006 (Stato 9 maggio 2006) Il Consiglio federale svizzero, visti gli articoli 56 e 106 della legge federale del 19 dicembre
DettagliExpress Import system
Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express
DettagliUNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016
Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013
DettagliCIRCOLARE 730/2011 N. 1 DEL 30 MARZO 2011 SOFTWARE FISCALI CAF 2011
DRC Network Srl - Coordinamento Regionale CAF Via Imperia, 43 20142 Milano Telefono 02.84892710 Fax 02.335173151-02.335173152 e-mail info@drcnetwork.it sito: www.drcnetwork.it CIRCOLARE 730/2011 N. 1 DEL
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliI.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliNORMATIVA SULLA PRIVACY
NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliEtà pensionabile Per quanto riguarda l età pensionabile AVS, non sono necessarie modifiche per l anno 2015.
Personale Fine anno 2014 Operazioni di chiusura 2014 Raccomandazione: archiviazione certificato di salario via PDF Una volta stampati i certificati di salario consigliamo di archiviarli anche nel proprio
DettagliQualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?
CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSERVIZI CIMITERIALI. OGGETTO: aggiornamento della procedura SERVIZI CIMITERIALI 01.00.02
SERVIZI CIMITERIALI OGGETTO: aggiornamento della procedura SERVIZI CIMITERIALI 01.00.02 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno effettuati tempestivamente e nella sequenza
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliPolitica della sicurezza delle informazioni. della EGK-Cassa della salute
Pagina 1 di 5 Politica della sicurezza delle informazioni della La comprende le fondazioni associate EGK Assicurazioni di secondo la LAMal) e con le loro società affiliate EGK Pagina 2 di 5 Informazioni
DettagliManuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali
Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliAccreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliCIRCOLARE 730/2015 N. 1 MAGGIO 2015 SOFTWARE FISCALI CAF 2015
CIRCOLARE 730/2015 N. 1 MAGGIO 2015 SOFTWARE FISCALI CAF 2015 1. Deleghe Modelli 730; 2. Importazione Anagrafiche; 3. Importazione precompilati; 4. Documenti utili; 5. Configurazione dati dello sportello;
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliGuida all accesso alla documentazione
Sommario 1. Prerequisiti 1 2. Accesso alla documentazione 2 2.1 Procedura di primo accesso 3 2.2 Procedura di cambio password 4 3. Pagina di riepilogo 6 1. Prerequisiti Per accedere alla documentazione
DettagliAggiornamento programma da INTERNET
Aggiornamento programma da INTERNET In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per il corretto aggiornamento del ns. programma Metodo. Nel caso si debba aggiornare
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
Dettagli1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria
Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
Dettagli