Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione"

Transcript

1 Marzo 2011 intranet.sicurezza-informatica.admin.ch Sicurezza TIC nell Amministrazione federale Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione

2 Marzo 2011 intranet.sicurezza-informatica.admin.ch Editore Organo strategia informatica della Confederazione OSIC Friedheimweg Berna intranet.sicurezza-informatica.admin.ch Layout secondo l identità visiva «CD Confederazione nel DFF» Bruno Fauser, Berna Organo strategia informatica della Confederazione Edizione Berna, marzo 2011 Altri esemplari UFCL Vendita pubblicazioni della Confederazione CH-3003 Berna verkauf.zivil@bbl.admin.ch Art-Nr i Cette publication existe également en français Diese Broschüre ist auch in Deutsch erhältlich

3 Gentile lettore, tutti noi utilizziamo ogni giorno ripetutamente il PC e altri strumenti delle tecnologie dell informazione e della comunicazione (TIC). Senza di essi non saremmo quasi più in grado di svolgere il nostro lavoro: l Amministrazione federale è pur sempre innanzitutto un organismo per la gestione delle informazioni. Quale datore di lavoro moderno e innovativo, l Amministrazione federale fornisce con le tecnologie dell informazione e della comunicazione un sostegno ottimale alla sua attività. Nel far ciò, applica il principio delle esigenze di servizio e dell impiego economico, in altre parole, viene acquisito ciò che è realmente necessario e non quello che vorremmo avere. L esteso impiego delle TIC comporta tuttavia pericoli e insidie che dobbiamo essere in grado di gestire in maniera corretta. All interno dell Amministrazione federale le misure di sicurezza tecniche sono implementate dal rispettivo fornitore di prestazioni TIC; tra tali misure rientra l impiego di firewall e programmi antivirus, gli aggiornamenti regolari dei software e il backup dei dati su server. Ma non è tutto. Altrettanto importante è la gestione sicura delle TIC da parte degli utenti. Molti rischi per la sicurezza sono notevolmente influenzati del comportamento dei collaboratori. La responsabilità è di tutti - anche Sua! Potrebbe essere vittima di un attacco mirato e, anche se inconsapevolmente, causare danni con il Suo comportamento. La presente pubblicazione riporta le misure di sicurezza minime più importanti che deve applicare in quanto utente delle risorse informatiche dell Amministrazione federale. In tal modo protegge non solo se stesso e il Suo lavoro, ma anche la sicurezza delle informazioni e delle applicazioni nell Amministrazione federale nel suo insieme. Il Suo Ufficio avrà inoltre definito ulteriori misure di sicurezza in base alle esigenze di protezione specifiche. In caso di dubbi si informi in Intranet, presso il Suo superiore o l incaricato della sicurezza informatica per il Suo dipartimento o la Sua unità organizzativa. La ringraziamo per l attiva collaborazione nell applicazione delle misure. Cordiali saluti Peter Fischer delegato per la strategia informatica della Confederazione 3

4 4

5 Indice 1 Sicurezza TIC: protezione di valori 2 Accessi e autorizzazioni 3 Social engineering 4 Social network (Facebook, Twitter, Xing, ) 5 Salvataggio e archiviazione dati 6 Supporti dati esterni 7 Gestione della posta elettronica 8 Internet 9 Accesso mobile 10 Viaggi all estero 11 Hardware e software 12 Eliminazione di dati 13 Informazioni complementari

6 6

7 1 Sicurezza TIC: protezione di valori L obiettivo della sicurezza delle tecnologie dell informazione e della comunicazione è proteggere degli elementi di valore («valori») 1 in modo da renderli disponibili per gli aventi diritto, al momento e al posto giusto, nelle qualità e quantità richieste. Al riguardo si parla di: 2 confidenzialità = i valori sono protetti e accessibili solo alle persone autorizzate; disponibilità = i valori sono disponibili per l adempimento dei compiti; integrità = i valori sono completi, non falsificati e corretti; l origine è documentata; tracciabilità = invio, ricezione o elaborazione sono attestati. Il Suo comportamento riveste un ruolo fondamentale nella protezione dei valori. Ognuno di noi, collaboratore, superiore, utente o amministratore di sistema, è responsabile in prima persona del proprio ambiente operativo. Informi pertanto il superiore o l incaricato della sicurezza informatica anche in caso di lacune di sicurezza riscontrate nell attività quotidiana. Le misure di sicurezza descritte a seguire si basano sulle direttive di sicurezza TIC attualmente in vigore per l Amministrazione federale. Se svolge una funzione particolare (p. es. direttore di progetto) o dispone di autorizzazioni avanzate (p. es. amministratore di sistema) si informi presso i superiori e i servizi specializzati sulle ulteriori disposizioni in materia di sicurezza. Approfitti dell offerta di corsi informatici dell Ufficio federale dell informatica e della telecomunicazione (UFIT) 3. Si protegga anche in privato: le misure consigliate possono essere applicate anche a casa. 1 Con valori si intendono informazioni, processi, materiali, strumenti, ecc. 2 Ordinanza del 26 settembre 2003 concernente l informatica e la telecomunicazione nell Amministrazione federale (Ordinanza sull informatica nell Amministrazione federale, OIAF), RS intranet.bit.admin.ch 7

8 2 Accessi e autorizzazioni Una password sicura è costituita da lettere minuscole e maiuscole, numeri, caratteri speciali ed è lunga almeno 8 caratteri. Ecco un suggerimento per ricordare password sicure: formi una frase e si ricordi la prima lettera di ogni parola. Esempi: Csn11adniI? = Chissà se nel 2011 andrò di nuovo in Italia? LIèsx4vCdm! = L Italia è stata per 4 volte Campione del mondo! Nngoaf>20g! = Nel nostro giardino ogni anno fioriscono più di 20 girasoli! Per accedere ai mezzi TIC ognuno dispone di un nome utente (UserID), di una password (parola chiave) 4 e/o di una smartcard con PIN 5 /password (come per una carta bancomat). Questi dati di accesso, inclusa la smartcard, sono personali. Non dia la smartcard, la password o il PIN ad altre persone. Cambiate la password Se sospetta che qualcuno possa averla osservata mentre digitava il PIN o la password li cambi immediatamente. Cambi la password anche dopo aver usufruito dei servizi di supporto, se ha inserito la password in un apparecchio terzo (p. es. in un Internet caffè) o in seguito alla perdita di un dispositivo. Le password a rischio riguardano ad esempio dati riguardanti la sfera personale (nomi, date di nascita, automobili, ecc.) o possono essere trovate in un dizionario (p. es.: Berna2010, Marco041283, 20Rose). Protegga anche i dispositivi TIC mobili (telefoni cellulari, smartphone, notebook) con una password o un PIN. Rilasciate le corrette autorizzazioni Chieda al Suo superiore le autorizzazioni necessarie per lo scambio mirato, per esempio, di dati Outlook (calendario). Blocchi il computer quando lascia la postazione di lavoro (Ctrl+Alt+Delete, tasto Windows+L oppure rimuovere la Smartcard) e, se possibile chiuda a chiave la porta dell ufficio. 4 Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale 5 Personal Identification Number (numero d identificazione personale) 8

9 3 Social engineering Il social engineering è un metodo per accedere illegalmente a informazioni o sistemi IT carpendo informazioni alla vittima. Con le informazioni ottenute si assume una falsa identità per accedere a reti aziendali o eseguire operazioni bancarie a nome della vittima. Prudenza con le informazioni personali Cerchi quindi di non rendere note troppe informazioni personali in rete, per , durante telefonate o conversazioni. Informi immediatamente il Suo superiore e l incaricato della sicurezza nel caso di episodi sospetti. Non date troppa fiducia Se qualcuno La chiama per informarsi sul suo lavoro, chieda di rivolgersi al servizio della comunicazione. Non si lasci porre troppe domande riguardanti il posto e l ambiente di lavoro I professionisti di questa tecnica ottengono informazioni utili anche a partire da indicazioni generiche e apparentemente innocue per poi utilizzarle contro di Lei. Non si lasci intimorire o minacciare Sia particolarmente accorto quando le viene chiesto il Suo aiuto. Queste persone sono addestrate a renderla insicuro al fine di carpirle informazioni. 9

10 4 Social network (Facebook, Twitter, Xing, ) La maggior parte degli attacchi a persone o imprese avviene tramite i dati pubblicati sui social network. Prudenza con le informazioni professionali Pubblichi sui social network la minor quantità di informazioni possibile sulla Sua situazione lavorativa. Non indichi l indirizzo professionale come indirizzo di contatto. Prudenza con i dati personali Siate restii nel pubblicare sui social network informazioni personali. Non pubblichi foto che potrebbero essere usate contro di Lei. Per gli attacchi di social engineering vengono spesso utilizzati dati ottenuti sui social network. Ci pensi: Internet non dimentica nulla! Una volta in rete, i dati pubblicati possono essere rimossi da un sito, ma nel frattempo sono già stati diffusi e salvati in modo incontrollato. 10

11 5 Salvataggio e archiviazione dati Un sistema di archiviazione dati strutturato consente l elaborazione comune delle informazioni, purché tutti i partecipanti si attengano alle regole di archiviazione. Si informi pertanto sulle disposizioni vigenti nel Suo Ufficio e per il Suo ambiente operativo. Un aspetto importante dell archiviazione dati è il rispetto delle disposizioni dell ordinanza sulla protezione delle informazioni 6 e della legislazione sulla protezione dei dati 7. In linea generale valgono i seguenti criteri: Nessuna classificazione: pubblicazione in Intranet/Internet consentita, invio per autorizzato, archiviazione non cifrata. Le informazioni salvate sui server dei fornitori di servizi TIC, nei sistemi di gestione dell attività o in applicazioni specifiche vengono sistematicamente protette. Ogni utente è invece responsabile in prima persona della salvaguardia dei dati su supporti dati locali o esterni. Prima di assentarsi o di cambiare lavoro chiarisca tempestivamente con il Suo superiore a chi e in che modo deve trasmettere le diverse tipologie di informazione. Non salvi informazioni private sui supporti dati di servizio. Livello di classificazione AD USO INTERNO e/o dati personali: pubblicazione in Internet non consentita; pubblicazione in Intranet permessa solo nell ambito di un «Closed User Group»; invio per autorizzato, archiviazione non cifrata. Livello di classificazione CONFIDENZIALE e/o dati personali/profili della personalità degni di particolare protezione: pubblicazione in Intranet/Internet non consentita, invio per autorizzato solo in forma cifrata, archiviazione cifrata e/o su supporto dati esterno (da tenere sotto chiave quando non in uso). Livello di classificazione SEGRETO: pubblicazione in Intranet/ Internet non consentita, invio per non autorizzato, elaborazione e salvataggio solo conformemente alle disposizioni dell ordinanza sulla protezione delle informazioni. 6 Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (ordinanza sulla protezione delle informazioni, OPrI), RS Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD), RS e ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD), RS

12 6 Supporti dati esterni I dati su supporti esterni come chiavette USB, CD, DVD, dischi fissi esterni o dispositivi mobili sono esposti a rischi particolari. Questi dati sono mal protetti contro furti, perdita e distruzione. Per essere sicuri vanno adottate le seguenti misure: Proteggetevi contro l accesso non autorizzato Ove possibile inserire sempre una protezione contro l accesso non autorizzato. Conservate in modo sicuro Conservare i supporti dati esterni in un luogo protetto contro il furto e non accessibile a terzi. Non prestare i supporti dati esterni. Siate prudenti con le chiavette USB trovate Non utilizzare mai le chiavette USB trovate per caso o di origine sconosciuta. Formattare le chiavette USB ricevute in regalo prima del primo utilizzo (all inserimento tenere premuto il tasto Shift 8 e avviare la formattazione con il tasto destro del mouse). Impiegate con prudenza i dispositivi personali Utilizzare le chiavette USB e i dischi fissi esterni privati solo con apparecchi conosciuti e fidati. Ogni utente è responsabile in prima persona della salvaguardia dei dati. Cifrate i dati Cifrare le informazioni classificate come CON- FIDENZIALI o SEGRETI e i dati personali/i profili della personalità degni di particolare protezione anche sui supporti dati esterni. Se nonostante ciò è vittima di un furto o perde dei dati, informi immediatamente il Suo superiore e l incaricato della sicurezza informatica. 8 In tal modo si disattiva l esecuzione automatica 12

13 7 Gestione della posta elettronica L è uno strumento pratico per il rapido scambio di informazioni, tuttavia è anche uno dei mezzi attraverso tramite il quale virus e codici maligni (malware) entrano nel sistema. L Amministrazione federale riceve ogni giorno milioni di indesiderate. Normalmente vengono bloccate dai sistemi di protezione dei fornitori di prestazioni TIC e riconosciuti ed eliminati dall antivirus installato sul sistema. L invio di è paragonabile a quello di cartoline postali Le informazioni trasmesse possono essere raccolte e valutate senza troppe difficoltà. Tutte le restano inoltre in circolazione per anni: sul Suo apparecchio, su quello destinatario e/o presso il fornitore di servizi di trasmissione. private Eviti di salvare private nei sistemi dell Amministrazione e riordini regolarmente la Sua casella di posta elettronica. Archiviazione di Chieda al Suo superiore in che tipo di sistema debbano essere salvate le diverse tipologie di per la gestione delle pratiche e l archiviazione. Tenga presenti le seguenti misure di sicurezza: Indirizzo professionale Comunicare il proprio indirizzo soltanto in casi specifici. Non utilizzare l indirizzo professionale per scopi privati (concorsi, ordinazioni, newsletter, social network). sospette Cancellare immediatamente le sospette 9 (senza aprirle) e in modo definitivo (Shift+Delete). Attenzione ai link contenuti nelle Le vengono usate sempre più spesso per attirare gli utenti su siti web che celano malware. Pertanto, verificare che i collegamenti ipertestuali nelle siano corretti (posizionare il cursore sul link e confrontare l indirizzo, senza attivarlo!). Nessuna password nelle Non rendere mai note informazioni riguardanti i diritti d accesso (password). Protezione dei dati classificati Rispettare le disposizioni riguardanti l invio di informazioni degne di protezione. Utilizzare il sistema «Secure Messaging» per proteggere le da accessi non autorizzati durante la trasmissione. Anche dopo aver utilizzato la funzione «Richiama il messaggio», può capitare che le informazioni restino presso il destinatario. Le opzioni di riservatezza di Outlook «personale» e «privato» non cifrano il contenuto delle . E non dimentichi: dopo aver cliccato su «Invia» l viene spedita per Suo conto e con il Suo nome. 9 con mittente sconosciuto e oggetto strano 13

14 8 Internet Sia prudente. Internet viene utilizzato anche per diffondere malware Presti attenzione agli avvisi (di sicurezza) e in caso di dubbi lasci immediatamente il sito web in questione. Per motivi di sicurezza non è possibile scaricare (download) determinati file; spesso, infatti, un offerta apparentemente seria può celare dei codici maligni. Prudenza con le informazioni degne di protezione Se si utilizzano servizi Internet come, ad esempio, Doodle, è meglio non rendere note informazioni degne di protezione e preferire altre formulazioni. La postazione di lavoro è connessa a Internet dal fornitore di prestazioni TIC. Ciò significa che molti parametri di sicurezza sono definiti a livello centralizzato e Le viene offerta una connessione sicura. Parametri di sicurezza del browser Faccia attenzione a non modificare e di conseguenza indebolire i parametri di sicurezza del browser Internet. La Sua attività in Internet è registrata Per garantire la sicurezza dei sistemi, queste registrazioni sono regolarmente esaminate in forma anonima. Se da tale valutazione risultano usi impropri, vengono definite delle misure correttive nel quadro delle disposizioni sulla protezione dei dati. Le violazioni delle disposizioni del Codice penale possono determinare l applicazione di misure penali e disciplinari. Nella maggior parte delle unità amministrative l uso di Internet sul posto di lavoro a scopi privati è consentito, seppur entro certi limiti. Si raccomanda di sfruttare a tal fine gli orari marginali e le pause. Si informi presso il Suo superiore sulle regole vigenti nella Sua unità. Siti web bloccati Per motivi di sicurezza e disponibilità l accesso ad alcuni siti web è bloccato. 14

15 9 Accesso mobile Oggigiorno è tecnicamente possibile accedere a dati aziendali lavorando lontani dalla propria postazione di lavoro. Le dimensioni degli apparecchi e la disponibilità praticamente illimitata di reti di trasmissione favoriscono il telelavoro in situazioni di mobilità. Ai vantaggi si affiancano però anche diversi rischi dal punto di vista della sicurezza: i dati possono essere intercettati durante la trasmissione o letti sullo schermo, gli aggiornamenti non possono essere installati immediatamente sugli apparecchi e in viaggio i dispositivi sono maggiormente esposti al rischio di perdite o furti. Con pochi accorgimenti e attenendosi alle seguenti misure di sicurezza è possibile lavorare in sicurezza anche quando si è fuori sede: Aggiornate software e antivirus Tenere aggiornato i software (anche l antivirus) sul proprio apparecchio collegandolo regolarmente alla rete della Confederazione. Eliminate le connessioni inutili Interrompere la connessione (con o senza cavo) quando non è necessaria (in tal modo si risparmia anche sui costi di collegamento). Evitate di utilizzare apparecchi impersonali Per accedere a dati o elaborare informazioni di servizio (p. es. PC in hotel o in Internet café). Nessun dato classificato su apparecchi privati Lavorare con informazioni classificate e/o dati personali/profili della personalità particolarmente degni di protezione esclusivamente sul proprio apparecchio di servizio e in ambienti protetti. Tenete sempre con voi i dispositivi mobili. Aggiornate il vostro apparecchio assicurare la sincronizzazione regolare dei dati con la rete dell Amministrazione federale. Non disattivate nessuna impostazione di sicurezza (ad es. password/pin). Se non sono utilizzati, tenete sotto chiave i dispositivi mobili. Nascondere i dispositivi se lasciati in auto. Sistemate l apparecchio in modo che nessuno possa leggerne lo schermo e durante le conversazioni fate attenzione a possibili «ascoltatori indesiderati». Annunciate la perdita o un eventuale strano funzionamento del vostro telefono mobile al competente incaricato della sicurezza e al vostro superiore. 15

16 10 Viaggi all estero Portate con voi all estero solo i dispositivi e le informazioni realmente necessarie Il trasporto di informazioni classificate sottostà all ordinanza sulla protezione delle informazioni. Per ulteriori informazioni si rivolga al Suo superiore o all incaricato della sicurezza della Sua unità. Cifrate tutte le informazioni (tenendo presente la pertinente legislazione locali sulla crittografia). Nessun dato degno di protezione su dischi fissi In alcuni Paesi le autorità di confine possono esaminare i dischi fissi o addirittura confiscarli. In occasione di viaggi in tali Paesi si raccomanda di non portare dati (in particolare dati degni di protezione) sul disco fisso. Trasportate i dispositivi e i supporti dati sempre nel bagaglio a mano. Elevate spese di collegamento Fate attenzione alle spese di collegamento, possono essere molto alte. 16

17 11 Hardware e software All entrata in servizio e durante la Sua attività presso l Amministrazione federale le saranno messi a disposizione gli strumenti di lavoro TIC necessari per l adempimento dei Suoi compiti. Si tratta di hardware e software testati la cui compatibilità è garantita. Inoltre, sono implementate le rispettive misure di sicurezza. Non modificate i parametri tecnici Si raccomanda di non modificare i parametri tecnici, impostati dal fornitore di prestazioni TIC. Affinché gli apparecchi funzionino in modo affidabile e sicuro devono essere regolarmente riavviati, altrimenti gli aggiornamenti non vengono completati. Comunichi immediatamente la perdita di un dispositivo al Suo superiore o all incaricato della sicurezza informatica. Modifichi immediatamente la password d accesso alla rete della Confederazione. Si rivolga al Suo superiore se ha bisogno di strumenti supplementari per adempiere i Suoi compiti lavorativi. Non utilizzare sul posto di lavoro strumenti TIC o programmi privati, che potrebbero compromettere seriamente l attività sicura dell informatica nell Amministrazione federale. 17

18 12 Eliminazione di dati Quando non ha più bisogno di dati, è bene accertarsi che vengano distrutti correttamente e in modo definitivo 10. Sono fatte salve specifiche condizioni riguardanti la gestione delle pratiche e l archiviazione. Le informazioni classificate su carta devono essere distrutte nel distruggidocumenti L incaricato della protezione delle informazioni saprà dare ulteriori informazioni al riguardo. Smaltite correttamente i supporti dati esterni (inclusi PDA e telefoni cellulari) vanno smaltiti correttamente. Si assicuri che le informazioni su essi salvate siano state eliminate definitivamente. Si raccomanda di fare un wipe dei supporti dati esterni prima di consegnarli per lo smaltimento. Per eliminare i dati su PDA e cellulari, va eseguito un reset con l apposita funzione e formattata la scheda di memoria. Eliminate definitivamente i dati Se eliminati con il tasto «Delete» o la funzione «Elimina», i dati elettronici restano tuttavia ancora leggibili (vengono eliminate solo le informazioni relative alla cartella in cui erano conservati). Per eliminare definitivamente le informazioni, il punto in cui erano salvate deve essere sovrascritto più volte. Sono disponibili appositi programmi per eseguire quest operazione («fare un wipe»). Per ulteriori dettagli si rivolga all incaricato della sicurezza responsabile per la Sua unità. 10 Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale 18

19 13 Informazioni complementari Per ulteriori informazioni sulla sicurezza informatica consultare le seguenti pagine Intranet e Internet: Sicurezza informatica dell Amministrazione federale Organo strategia informatica della Confederazione OSIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI Servizio nazionale di coordinazione per la lotta contro la criminalità su Internet (SCOCI) Ufficio federale delle costruzioni e della logistica UFCL Protezione delle informazioni Protezione dei dati intranet.sicurezza-informatica.admin.ch www. sicurezza-informatica.admin.ch intranet.isb.admin.ch intranet.bit.admin.ch intranet.ios.admin.ch intranet.edoeb.admin.ch/intranet Per proteggersi a casa: Suggerimenti e informazioni Swiss Security Day (Giornata nazionale della sicurezza informatica) / Sensibilizzazione della popolazione ebanking sicuro Basi legali (intranet.bk.admin.ch > Raccolta sistematica del diritto federale) Ordinanza sull informatica nell Amministrazione federale Sicurezza informatica Protezione delle informazioni della Confederazione Protezione dei dati Ordinanza del 26 settembre 2003 concernente l infor-matica e la telecomunicazione nell Amministrazione federale (OIAF) SR Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (ordinanza sulla protezione delle informazioni, OPrI), SR Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD) RS Ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD) RS

20

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Uso dei social media

Uso dei social media Uso dei social media Uso dei social media Guida per i collaboratori Le reti sociali, i blog e i forum hanno cambiato il nostro modo di comunicare. Anche l Amministrazione federale ricorre sempre più spesso

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale del 1 luglio 2015 Il Consiglio federale svizzero emana le seguenti istruzioni: 1 Disposizioni generali 1.1 Oggetto Le

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Gli obblighi di diligenza Tutto ciò che i nostri clienti dovrebbero sapere

Gli obblighi di diligenza Tutto ciò che i nostri clienti dovrebbero sapere Gli obblighi di diligenza Tutto ciò che i nostri clienti dovrebbero sapere Gentile Cliente, innanzitutto la ringraziamo per la fiducia accordata a PostFinance. Noi vogliamo offrirle il miglior servizio

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

INFORMATIVA DELL INIZIATIVA CARTA ROMA

INFORMATIVA DELL INIZIATIVA CARTA ROMA INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

Assistenza completa anche online

Assistenza completa anche online Assistenza completa anche online MyVisana, il nostro portale dei clienti online Per una copertura assicurativa ottimale per ogni fase della vita. www.visana.ch Iscrivetevi ora! www.myvisana.ch Con MyVisana

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

PartnerWeb. 1 Sommario. 1.1 Che cos'è PartnerWeb? 1.2 I Suoi vantaggi. 1.3 Requisiti tecnici. 1.4 A proposito della sicurezza

PartnerWeb. 1 Sommario. 1.1 Che cos'è PartnerWeb? 1.2 I Suoi vantaggi. 1.3 Requisiti tecnici. 1.4 A proposito della sicurezza PartnerWeb Disbrigo sicuro e senza firma via Internet dei Suoi compiti amministrativi in qualità di datore di lavoro 1 Sommario 1.1 Che cos'è PartnerWeb? PartnerWeb è una piattaforma Internet con accesso

Dettagli

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale del 14 agosto 2013 Il Consiglio federale svizzero emana le seguenti istruzioni: 1 Disposizioni generali 1.1 Oggetto Le

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti Privacy policy In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti dagli utenti per usufruire dei nostri servizi tramite i siti internet www.blu-express.com e www.blue-panorama.com

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Spiegazione di alcune funzioni di Dropbox

Spiegazione di alcune funzioni di Dropbox Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

CREAZIONE DEL FILE PER LA TRASMISSIONE TELEMATICA

CREAZIONE DEL FILE PER LA TRASMISSIONE TELEMATICA Manuale tecnico Lybro Oggetto CREAZIONE DEL FILE PER LA TRASMISSIONE TELEMATICA Numero documento 01519 Software 3Click Express Dalla versione 1.0.33.2 Redatto da Morena Moletta morena.moletta@lybro.it

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro

Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro I motivi per installare un sistema tecnico di sorveglianza sono molteplici. Questi sistemi consentono infatti di evitare furti, spionaggio,

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

POLITICA SULLA PRIVACY

POLITICA SULLA PRIVACY POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

Oggetto Rappresentanti dei lavoratori per la sicurezza: comunicazione nominativi 1.

Oggetto Rappresentanti dei lavoratori per la sicurezza: comunicazione nominativi 1. DIREZIONE GENERALE DIREZIONE CENTRALE PREVENZIONE Circolare n. 11 Roma, 12 marzo 2009 Al Dirigente Generale Vicario Ai Responsabili di tutte le Strutture Centrali e Territoriali e p.c. a: Organi Istituzionali

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

Ordinanza sul registro delle carte per l odocronografo

Ordinanza sul registro delle carte per l odocronografo Ordinanza sul registro delle carte per l odocronografo (ORECO) 822.223 del 29 marzo 2006 (Stato 9 maggio 2006) Il Consiglio federale svizzero, visti gli articoli 56 e 106 della legge federale del 19 dicembre

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016 Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013

Dettagli

CIRCOLARE 730/2011 N. 1 DEL 30 MARZO 2011 SOFTWARE FISCALI CAF 2011

CIRCOLARE 730/2011 N. 1 DEL 30 MARZO 2011 SOFTWARE FISCALI CAF 2011 DRC Network Srl - Coordinamento Regionale CAF Via Imperia, 43 20142 Milano Telefono 02.84892710 Fax 02.335173151-02.335173152 e-mail info@drcnetwork.it sito: www.drcnetwork.it CIRCOLARE 730/2011 N. 1 DEL

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Età pensionabile Per quanto riguarda l età pensionabile AVS, non sono necessarie modifiche per l anno 2015.

Età pensionabile Per quanto riguarda l età pensionabile AVS, non sono necessarie modifiche per l anno 2015. Personale Fine anno 2014 Operazioni di chiusura 2014 Raccomandazione: archiviazione certificato di salario via PDF Una volta stampati i certificati di salario consigliamo di archiviarli anche nel proprio

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

SERVIZI CIMITERIALI. OGGETTO: aggiornamento della procedura SERVIZI CIMITERIALI 01.00.02

SERVIZI CIMITERIALI. OGGETTO: aggiornamento della procedura SERVIZI CIMITERIALI 01.00.02 SERVIZI CIMITERIALI OGGETTO: aggiornamento della procedura SERVIZI CIMITERIALI 01.00.02 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno effettuati tempestivamente e nella sequenza

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Politica della sicurezza delle informazioni. della EGK-Cassa della salute

Politica della sicurezza delle informazioni. della EGK-Cassa della salute Pagina 1 di 5 Politica della sicurezza delle informazioni della La comprende le fondazioni associate EGK Assicurazioni di secondo la LAMal) e con le loro società affiliate EGK Pagina 2 di 5 Informazioni

Dettagli

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

CIRCOLARE 730/2015 N. 1 MAGGIO 2015 SOFTWARE FISCALI CAF 2015

CIRCOLARE 730/2015 N. 1 MAGGIO 2015 SOFTWARE FISCALI CAF 2015 CIRCOLARE 730/2015 N. 1 MAGGIO 2015 SOFTWARE FISCALI CAF 2015 1. Deleghe Modelli 730; 2. Importazione Anagrafiche; 3. Importazione precompilati; 4. Documenti utili; 5. Configurazione dati dello sportello;

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Guida all accesso alla documentazione

Guida all accesso alla documentazione Sommario 1. Prerequisiti 1 2. Accesso alla documentazione 2 2.1 Procedura di primo accesso 3 2.2 Procedura di cambio password 4 3. Pagina di riepilogo 6 1. Prerequisiti Per accedere alla documentazione

Dettagli

Aggiornamento programma da INTERNET

Aggiornamento programma da INTERNET Aggiornamento programma da INTERNET In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per il corretto aggiornamento del ns. programma Metodo. Nel caso si debba aggiornare

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso: REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai

Dettagli