Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione"

Transcript

1 Marzo 2011 intranet.sicurezza-informatica.admin.ch Sicurezza TIC nell Amministrazione federale Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione

2 Marzo 2011 intranet.sicurezza-informatica.admin.ch Editore Organo strategia informatica della Confederazione OSIC Friedheimweg Berna intranet.sicurezza-informatica.admin.ch Layout secondo l identità visiva «CD Confederazione nel DFF» Bruno Fauser, Berna Organo strategia informatica della Confederazione Edizione Berna, marzo 2011 Altri esemplari UFCL Vendita pubblicazioni della Confederazione CH-3003 Berna Art-Nr i Cette publication existe également en français Diese Broschüre ist auch in Deutsch erhältlich

3 Gentile lettore, tutti noi utilizziamo ogni giorno ripetutamente il PC e altri strumenti delle tecnologie dell informazione e della comunicazione (TIC). Senza di essi non saremmo quasi più in grado di svolgere il nostro lavoro: l Amministrazione federale è pur sempre innanzitutto un organismo per la gestione delle informazioni. Quale datore di lavoro moderno e innovativo, l Amministrazione federale fornisce con le tecnologie dell informazione e della comunicazione un sostegno ottimale alla sua attività. Nel far ciò, applica il principio delle esigenze di servizio e dell impiego economico, in altre parole, viene acquisito ciò che è realmente necessario e non quello che vorremmo avere. L esteso impiego delle TIC comporta tuttavia pericoli e insidie che dobbiamo essere in grado di gestire in maniera corretta. All interno dell Amministrazione federale le misure di sicurezza tecniche sono implementate dal rispettivo fornitore di prestazioni TIC; tra tali misure rientra l impiego di firewall e programmi antivirus, gli aggiornamenti regolari dei software e il backup dei dati su server. Ma non è tutto. Altrettanto importante è la gestione sicura delle TIC da parte degli utenti. Molti rischi per la sicurezza sono notevolmente influenzati del comportamento dei collaboratori. La responsabilità è di tutti - anche Sua! Potrebbe essere vittima di un attacco mirato e, anche se inconsapevolmente, causare danni con il Suo comportamento. La presente pubblicazione riporta le misure di sicurezza minime più importanti che deve applicare in quanto utente delle risorse informatiche dell Amministrazione federale. In tal modo protegge non solo se stesso e il Suo lavoro, ma anche la sicurezza delle informazioni e delle applicazioni nell Amministrazione federale nel suo insieme. Il Suo Ufficio avrà inoltre definito ulteriori misure di sicurezza in base alle esigenze di protezione specifiche. In caso di dubbi si informi in Intranet, presso il Suo superiore o l incaricato della sicurezza informatica per il Suo dipartimento o la Sua unità organizzativa. La ringraziamo per l attiva collaborazione nell applicazione delle misure. Cordiali saluti Peter Fischer delegato per la strategia informatica della Confederazione 3

4 4

5 Indice 1 Sicurezza TIC: protezione di valori 2 Accessi e autorizzazioni 3 Social engineering 4 Social network (Facebook, Twitter, Xing, ) 5 Salvataggio e archiviazione dati 6 Supporti dati esterni 7 Gestione della posta elettronica 8 Internet 9 Accesso mobile 10 Viaggi all estero 11 Hardware e software 12 Eliminazione di dati 13 Informazioni complementari

6 6

7 1 Sicurezza TIC: protezione di valori L obiettivo della sicurezza delle tecnologie dell informazione e della comunicazione è proteggere degli elementi di valore («valori») 1 in modo da renderli disponibili per gli aventi diritto, al momento e al posto giusto, nelle qualità e quantità richieste. Al riguardo si parla di: 2 confidenzialità = i valori sono protetti e accessibili solo alle persone autorizzate; disponibilità = i valori sono disponibili per l adempimento dei compiti; integrità = i valori sono completi, non falsificati e corretti; l origine è documentata; tracciabilità = invio, ricezione o elaborazione sono attestati. Il Suo comportamento riveste un ruolo fondamentale nella protezione dei valori. Ognuno di noi, collaboratore, superiore, utente o amministratore di sistema, è responsabile in prima persona del proprio ambiente operativo. Informi pertanto il superiore o l incaricato della sicurezza informatica anche in caso di lacune di sicurezza riscontrate nell attività quotidiana. Le misure di sicurezza descritte a seguire si basano sulle direttive di sicurezza TIC attualmente in vigore per l Amministrazione federale. Se svolge una funzione particolare (p. es. direttore di progetto) o dispone di autorizzazioni avanzate (p. es. amministratore di sistema) si informi presso i superiori e i servizi specializzati sulle ulteriori disposizioni in materia di sicurezza. Approfitti dell offerta di corsi informatici dell Ufficio federale dell informatica e della telecomunicazione (UFIT) 3. Si protegga anche in privato: le misure consigliate possono essere applicate anche a casa. 1 Con valori si intendono informazioni, processi, materiali, strumenti, ecc. 2 Ordinanza del 26 settembre 2003 concernente l informatica e la telecomunicazione nell Amministrazione federale (Ordinanza sull informatica nell Amministrazione federale, OIAF), RS intranet.bit.admin.ch 7

8 2 Accessi e autorizzazioni Una password sicura è costituita da lettere minuscole e maiuscole, numeri, caratteri speciali ed è lunga almeno 8 caratteri. Ecco un suggerimento per ricordare password sicure: formi una frase e si ricordi la prima lettera di ogni parola. Esempi: Csn11adniI? = Chissà se nel 2011 andrò di nuovo in Italia? LIèsx4vCdm! = L Italia è stata per 4 volte Campione del mondo! Nngoaf>20g! = Nel nostro giardino ogni anno fioriscono più di 20 girasoli! Per accedere ai mezzi TIC ognuno dispone di un nome utente (UserID), di una password (parola chiave) 4 e/o di una smartcard con PIN 5 /password (come per una carta bancomat). Questi dati di accesso, inclusa la smartcard, sono personali. Non dia la smartcard, la password o il PIN ad altre persone. Cambiate la password Se sospetta che qualcuno possa averla osservata mentre digitava il PIN o la password li cambi immediatamente. Cambi la password anche dopo aver usufruito dei servizi di supporto, se ha inserito la password in un apparecchio terzo (p. es. in un Internet caffè) o in seguito alla perdita di un dispositivo. Le password a rischio riguardano ad esempio dati riguardanti la sfera personale (nomi, date di nascita, automobili, ecc.) o possono essere trovate in un dizionario (p. es.: Berna2010, Marco041283, 20Rose). Protegga anche i dispositivi TIC mobili (telefoni cellulari, smartphone, notebook) con una password o un PIN. Rilasciate le corrette autorizzazioni Chieda al Suo superiore le autorizzazioni necessarie per lo scambio mirato, per esempio, di dati Outlook (calendario). Blocchi il computer quando lascia la postazione di lavoro (Ctrl+Alt+Delete, tasto Windows+L oppure rimuovere la Smartcard) e, se possibile chiuda a chiave la porta dell ufficio. 4 Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale 5 Personal Identification Number (numero d identificazione personale) 8

9 3 Social engineering Il social engineering è un metodo per accedere illegalmente a informazioni o sistemi IT carpendo informazioni alla vittima. Con le informazioni ottenute si assume una falsa identità per accedere a reti aziendali o eseguire operazioni bancarie a nome della vittima. Prudenza con le informazioni personali Cerchi quindi di non rendere note troppe informazioni personali in rete, per , durante telefonate o conversazioni. Informi immediatamente il Suo superiore e l incaricato della sicurezza nel caso di episodi sospetti. Non date troppa fiducia Se qualcuno La chiama per informarsi sul suo lavoro, chieda di rivolgersi al servizio della comunicazione. Non si lasci porre troppe domande riguardanti il posto e l ambiente di lavoro I professionisti di questa tecnica ottengono informazioni utili anche a partire da indicazioni generiche e apparentemente innocue per poi utilizzarle contro di Lei. Non si lasci intimorire o minacciare Sia particolarmente accorto quando le viene chiesto il Suo aiuto. Queste persone sono addestrate a renderla insicuro al fine di carpirle informazioni. 9

10 4 Social network (Facebook, Twitter, Xing, ) La maggior parte degli attacchi a persone o imprese avviene tramite i dati pubblicati sui social network. Prudenza con le informazioni professionali Pubblichi sui social network la minor quantità di informazioni possibile sulla Sua situazione lavorativa. Non indichi l indirizzo professionale come indirizzo di contatto. Prudenza con i dati personali Siate restii nel pubblicare sui social network informazioni personali. Non pubblichi foto che potrebbero essere usate contro di Lei. Per gli attacchi di social engineering vengono spesso utilizzati dati ottenuti sui social network. Ci pensi: Internet non dimentica nulla! Una volta in rete, i dati pubblicati possono essere rimossi da un sito, ma nel frattempo sono già stati diffusi e salvati in modo incontrollato. 10

11 5 Salvataggio e archiviazione dati Un sistema di archiviazione dati strutturato consente l elaborazione comune delle informazioni, purché tutti i partecipanti si attengano alle regole di archiviazione. Si informi pertanto sulle disposizioni vigenti nel Suo Ufficio e per il Suo ambiente operativo. Un aspetto importante dell archiviazione dati è il rispetto delle disposizioni dell ordinanza sulla protezione delle informazioni 6 e della legislazione sulla protezione dei dati 7. In linea generale valgono i seguenti criteri: Nessuna classificazione: pubblicazione in Intranet/Internet consentita, invio per autorizzato, archiviazione non cifrata. Le informazioni salvate sui server dei fornitori di servizi TIC, nei sistemi di gestione dell attività o in applicazioni specifiche vengono sistematicamente protette. Ogni utente è invece responsabile in prima persona della salvaguardia dei dati su supporti dati locali o esterni. Prima di assentarsi o di cambiare lavoro chiarisca tempestivamente con il Suo superiore a chi e in che modo deve trasmettere le diverse tipologie di informazione. Non salvi informazioni private sui supporti dati di servizio. Livello di classificazione AD USO INTERNO e/o dati personali: pubblicazione in Internet non consentita; pubblicazione in Intranet permessa solo nell ambito di un «Closed User Group»; invio per autorizzato, archiviazione non cifrata. Livello di classificazione CONFIDENZIALE e/o dati personali/profili della personalità degni di particolare protezione: pubblicazione in Intranet/Internet non consentita, invio per autorizzato solo in forma cifrata, archiviazione cifrata e/o su supporto dati esterno (da tenere sotto chiave quando non in uso). Livello di classificazione SEGRETO: pubblicazione in Intranet/ Internet non consentita, invio per non autorizzato, elaborazione e salvataggio solo conformemente alle disposizioni dell ordinanza sulla protezione delle informazioni. 6 Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (ordinanza sulla protezione delle informazioni, OPrI), RS Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD), RS e ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD), RS

12 6 Supporti dati esterni I dati su supporti esterni come chiavette USB, CD, DVD, dischi fissi esterni o dispositivi mobili sono esposti a rischi particolari. Questi dati sono mal protetti contro furti, perdita e distruzione. Per essere sicuri vanno adottate le seguenti misure: Proteggetevi contro l accesso non autorizzato Ove possibile inserire sempre una protezione contro l accesso non autorizzato. Conservate in modo sicuro Conservare i supporti dati esterni in un luogo protetto contro il furto e non accessibile a terzi. Non prestare i supporti dati esterni. Siate prudenti con le chiavette USB trovate Non utilizzare mai le chiavette USB trovate per caso o di origine sconosciuta. Formattare le chiavette USB ricevute in regalo prima del primo utilizzo (all inserimento tenere premuto il tasto Shift 8 e avviare la formattazione con il tasto destro del mouse). Impiegate con prudenza i dispositivi personali Utilizzare le chiavette USB e i dischi fissi esterni privati solo con apparecchi conosciuti e fidati. Ogni utente è responsabile in prima persona della salvaguardia dei dati. Cifrate i dati Cifrare le informazioni classificate come CON- FIDENZIALI o SEGRETI e i dati personali/i profili della personalità degni di particolare protezione anche sui supporti dati esterni. Se nonostante ciò è vittima di un furto o perde dei dati, informi immediatamente il Suo superiore e l incaricato della sicurezza informatica. 8 In tal modo si disattiva l esecuzione automatica 12

13 7 Gestione della posta elettronica L è uno strumento pratico per il rapido scambio di informazioni, tuttavia è anche uno dei mezzi attraverso tramite il quale virus e codici maligni (malware) entrano nel sistema. L Amministrazione federale riceve ogni giorno milioni di indesiderate. Normalmente vengono bloccate dai sistemi di protezione dei fornitori di prestazioni TIC e riconosciuti ed eliminati dall antivirus installato sul sistema. L invio di è paragonabile a quello di cartoline postali Le informazioni trasmesse possono essere raccolte e valutate senza troppe difficoltà. Tutte le restano inoltre in circolazione per anni: sul Suo apparecchio, su quello destinatario e/o presso il fornitore di servizi di trasmissione. private Eviti di salvare private nei sistemi dell Amministrazione e riordini regolarmente la Sua casella di posta elettronica. Archiviazione di Chieda al Suo superiore in che tipo di sistema debbano essere salvate le diverse tipologie di per la gestione delle pratiche e l archiviazione. Tenga presenti le seguenti misure di sicurezza: Indirizzo professionale Comunicare il proprio indirizzo soltanto in casi specifici. Non utilizzare l indirizzo professionale per scopi privati (concorsi, ordinazioni, newsletter, social network). sospette Cancellare immediatamente le sospette 9 (senza aprirle) e in modo definitivo (Shift+Delete). Attenzione ai link contenuti nelle Le vengono usate sempre più spesso per attirare gli utenti su siti web che celano malware. Pertanto, verificare che i collegamenti ipertestuali nelle siano corretti (posizionare il cursore sul link e confrontare l indirizzo, senza attivarlo!). Nessuna password nelle Non rendere mai note informazioni riguardanti i diritti d accesso (password). Protezione dei dati classificati Rispettare le disposizioni riguardanti l invio di informazioni degne di protezione. Utilizzare il sistema «Secure Messaging» per proteggere le da accessi non autorizzati durante la trasmissione. Anche dopo aver utilizzato la funzione «Richiama il messaggio», può capitare che le informazioni restino presso il destinatario. Le opzioni di riservatezza di Outlook «personale» e «privato» non cifrano il contenuto delle . E non dimentichi: dopo aver cliccato su «Invia» l viene spedita per Suo conto e con il Suo nome. 9 con mittente sconosciuto e oggetto strano 13

14 8 Internet Sia prudente. Internet viene utilizzato anche per diffondere malware Presti attenzione agli avvisi (di sicurezza) e in caso di dubbi lasci immediatamente il sito web in questione. Per motivi di sicurezza non è possibile scaricare (download) determinati file; spesso, infatti, un offerta apparentemente seria può celare dei codici maligni. Prudenza con le informazioni degne di protezione Se si utilizzano servizi Internet come, ad esempio, Doodle, è meglio non rendere note informazioni degne di protezione e preferire altre formulazioni. La postazione di lavoro è connessa a Internet dal fornitore di prestazioni TIC. Ciò significa che molti parametri di sicurezza sono definiti a livello centralizzato e Le viene offerta una connessione sicura. Parametri di sicurezza del browser Faccia attenzione a non modificare e di conseguenza indebolire i parametri di sicurezza del browser Internet. La Sua attività in Internet è registrata Per garantire la sicurezza dei sistemi, queste registrazioni sono regolarmente esaminate in forma anonima. Se da tale valutazione risultano usi impropri, vengono definite delle misure correttive nel quadro delle disposizioni sulla protezione dei dati. Le violazioni delle disposizioni del Codice penale possono determinare l applicazione di misure penali e disciplinari. Nella maggior parte delle unità amministrative l uso di Internet sul posto di lavoro a scopi privati è consentito, seppur entro certi limiti. Si raccomanda di sfruttare a tal fine gli orari marginali e le pause. Si informi presso il Suo superiore sulle regole vigenti nella Sua unità. Siti web bloccati Per motivi di sicurezza e disponibilità l accesso ad alcuni siti web è bloccato. 14

15 9 Accesso mobile Oggigiorno è tecnicamente possibile accedere a dati aziendali lavorando lontani dalla propria postazione di lavoro. Le dimensioni degli apparecchi e la disponibilità praticamente illimitata di reti di trasmissione favoriscono il telelavoro in situazioni di mobilità. Ai vantaggi si affiancano però anche diversi rischi dal punto di vista della sicurezza: i dati possono essere intercettati durante la trasmissione o letti sullo schermo, gli aggiornamenti non possono essere installati immediatamente sugli apparecchi e in viaggio i dispositivi sono maggiormente esposti al rischio di perdite o furti. Con pochi accorgimenti e attenendosi alle seguenti misure di sicurezza è possibile lavorare in sicurezza anche quando si è fuori sede: Aggiornate software e antivirus Tenere aggiornato i software (anche l antivirus) sul proprio apparecchio collegandolo regolarmente alla rete della Confederazione. Eliminate le connessioni inutili Interrompere la connessione (con o senza cavo) quando non è necessaria (in tal modo si risparmia anche sui costi di collegamento). Evitate di utilizzare apparecchi impersonali Per accedere a dati o elaborare informazioni di servizio (p. es. PC in hotel o in Internet café). Nessun dato classificato su apparecchi privati Lavorare con informazioni classificate e/o dati personali/profili della personalità particolarmente degni di protezione esclusivamente sul proprio apparecchio di servizio e in ambienti protetti. Tenete sempre con voi i dispositivi mobili. Aggiornate il vostro apparecchio assicurare la sincronizzazione regolare dei dati con la rete dell Amministrazione federale. Non disattivate nessuna impostazione di sicurezza (ad es. password/pin). Se non sono utilizzati, tenete sotto chiave i dispositivi mobili. Nascondere i dispositivi se lasciati in auto. Sistemate l apparecchio in modo che nessuno possa leggerne lo schermo e durante le conversazioni fate attenzione a possibili «ascoltatori indesiderati». Annunciate la perdita o un eventuale strano funzionamento del vostro telefono mobile al competente incaricato della sicurezza e al vostro superiore. 15

16 10 Viaggi all estero Portate con voi all estero solo i dispositivi e le informazioni realmente necessarie Il trasporto di informazioni classificate sottostà all ordinanza sulla protezione delle informazioni. Per ulteriori informazioni si rivolga al Suo superiore o all incaricato della sicurezza della Sua unità. Cifrate tutte le informazioni (tenendo presente la pertinente legislazione locali sulla crittografia). Nessun dato degno di protezione su dischi fissi In alcuni Paesi le autorità di confine possono esaminare i dischi fissi o addirittura confiscarli. In occasione di viaggi in tali Paesi si raccomanda di non portare dati (in particolare dati degni di protezione) sul disco fisso. Trasportate i dispositivi e i supporti dati sempre nel bagaglio a mano. Elevate spese di collegamento Fate attenzione alle spese di collegamento, possono essere molto alte. 16

17 11 Hardware e software All entrata in servizio e durante la Sua attività presso l Amministrazione federale le saranno messi a disposizione gli strumenti di lavoro TIC necessari per l adempimento dei Suoi compiti. Si tratta di hardware e software testati la cui compatibilità è garantita. Inoltre, sono implementate le rispettive misure di sicurezza. Non modificate i parametri tecnici Si raccomanda di non modificare i parametri tecnici, impostati dal fornitore di prestazioni TIC. Affinché gli apparecchi funzionino in modo affidabile e sicuro devono essere regolarmente riavviati, altrimenti gli aggiornamenti non vengono completati. Comunichi immediatamente la perdita di un dispositivo al Suo superiore o all incaricato della sicurezza informatica. Modifichi immediatamente la password d accesso alla rete della Confederazione. Si rivolga al Suo superiore se ha bisogno di strumenti supplementari per adempiere i Suoi compiti lavorativi. Non utilizzare sul posto di lavoro strumenti TIC o programmi privati, che potrebbero compromettere seriamente l attività sicura dell informatica nell Amministrazione federale. 17

18 12 Eliminazione di dati Quando non ha più bisogno di dati, è bene accertarsi che vengano distrutti correttamente e in modo definitivo 10. Sono fatte salve specifiche condizioni riguardanti la gestione delle pratiche e l archiviazione. Le informazioni classificate su carta devono essere distrutte nel distruggidocumenti L incaricato della protezione delle informazioni saprà dare ulteriori informazioni al riguardo. Smaltite correttamente i supporti dati esterni (inclusi PDA e telefoni cellulari) vanno smaltiti correttamente. Si assicuri che le informazioni su essi salvate siano state eliminate definitivamente. Si raccomanda di fare un wipe dei supporti dati esterni prima di consegnarli per lo smaltimento. Per eliminare i dati su PDA e cellulari, va eseguito un reset con l apposita funzione e formattata la scheda di memoria. Eliminate definitivamente i dati Se eliminati con il tasto «Delete» o la funzione «Elimina», i dati elettronici restano tuttavia ancora leggibili (vengono eliminate solo le informazioni relative alla cartella in cui erano conservati). Per eliminare definitivamente le informazioni, il punto in cui erano salvate deve essere sovrascritto più volte. Sono disponibili appositi programmi per eseguire quest operazione («fare un wipe»). Per ulteriori dettagli si rivolga all incaricato della sicurezza responsabile per la Sua unità. 10 Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale 18

19 13 Informazioni complementari Per ulteriori informazioni sulla sicurezza informatica consultare le seguenti pagine Intranet e Internet: Sicurezza informatica dell Amministrazione federale Organo strategia informatica della Confederazione OSIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI Servizio nazionale di coordinazione per la lotta contro la criminalità su Internet (SCOCI) Ufficio federale delle costruzioni e della logistica UFCL Protezione delle informazioni Protezione dei dati intranet.sicurezza-informatica.admin.ch www. sicurezza-informatica.admin.ch intranet.isb.admin.ch intranet.bit.admin.ch intranet.ios.admin.ch intranet.edoeb.admin.ch/intranet Per proteggersi a casa: Suggerimenti e informazioni Swiss Security Day (Giornata nazionale della sicurezza informatica) / Sensibilizzazione della popolazione ebanking sicuro Basi legali (intranet.bk.admin.ch > Raccolta sistematica del diritto federale) Ordinanza sull informatica nell Amministrazione federale Sicurezza informatica Protezione delle informazioni della Confederazione Protezione dei dati Ordinanza del 26 settembre 2003 concernente l infor-matica e la telecomunicazione nell Amministrazione federale (OIAF) SR Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (ordinanza sulla protezione delle informazioni, OPrI), SR Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD) RS Ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD) RS

20

Assistenza completa anche online

Assistenza completa anche online Assistenza completa anche online MyVisana, il nostro portale dei clienti online Per una copertura assicurativa ottimale per ogni fase della vita. www.visana.ch Iscrivetevi ora! www.myvisana.ch Con MyVisana

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Uso dei social media

Uso dei social media Uso dei social media Uso dei social media Guida per i collaboratori Le reti sociali, i blog e i forum hanno cambiato il nostro modo di comunicare. Anche l Amministrazione federale ricorre sempre più spesso

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Spiegazione di alcune funzioni di Dropbox

Spiegazione di alcune funzioni di Dropbox Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Manuale d uso della posta elettronica

Manuale d uso della posta elettronica Manuale d uso della posta elettronica Cari colleghi, questo piccolo manuale d uso è pensato per agevolare il passaggio della posta elettronica dal server italiano a quello francese, comune a tutti i colleghi

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Lettore carte per i vostri UBS Online Services Istruzioni

Lettore carte per i vostri UBS Online Services Istruzioni ab Lettore carte per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83770I (L45361) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

TRASMISSIONE DEL CERTIFICATO MEDICO DI MALATTIA PER ZONE NON RAGGIUNTE DA ADSL

TRASMISSIONE DEL CERTIFICATO MEDICO DI MALATTIA PER ZONE NON RAGGIUNTE DA ADSL Federazione Lavoratori Pubblici e Funzioni Pubbliche Dipartimento Studi e Legislazione 00187 ROMA Via Piave 61 sito internet: www.flp.it Email: flp@flp.it tel. 06/42000358 06/42010899 fax. 06/42010628

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

InBank WEB. Guida rapida per le funzioni base

InBank WEB. Guida rapida per le funzioni base InBank WEB Guida rapida per le funzioni base documento per gli utenti che accedono tramite Token e che hanno provveduto a certificare cellulare ed email Accesso ad InBank... 2 Accesso la prima volta, reset

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5" e 3.5"

EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5 e 3.5 EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5" e 3.5" EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5" e 3.5" 2 ITALIANO Indice 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche...

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Trasmissione del certificato medico di malattia per zone non raggiunte da adsl (internet a banda larga).

Trasmissione del certificato medico di malattia per zone non raggiunte da adsl (internet a banda larga). Direzione Centrale Sistemi Informativi e Tecnologici Direzione Centrale Prestazioni a Sostegno del Reddito Coordinamento Generale Medico Legale Roma, 10-03-2011 Messaggio n. 6143 Allegati n.1 OGGETTO:

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Risparmio Postale Online Istruzioni operative

Risparmio Postale Online Istruzioni operative Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

25. UTILITA. Permette di esportare in formato.xls la data, il numero di ore svolte, e la descrizione dell attività svolta

25. UTILITA. Permette di esportare in formato.xls la data, il numero di ore svolte, e la descrizione dell attività svolta 25. UTILITA Cliccando sull icona si visualizzeranno una serie di funzioni che permettono al docente di avere dei report sotto forma di dati in file di excel. Abbiamo ritenuto che questa decisione possa

Dettagli

EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5

EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5 EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5 2 ITALIANO EW7033 USB 3.0 Enclosure per harddisk SATA da 2.5" Indice 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione...

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Risparmio Postale Online

Risparmio Postale Online Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Guida al servizio di posta elettronica di Ateneo STUDENTI

Guida al servizio di posta elettronica di Ateneo STUDENTI Guida al servizio di posta elettronica di Ateneo STUDENTI Pagina 1 di 8 Servizio di posta elettronica di Ateneo per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007 2008 è attivo il servizio di posta

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: KHAMSA Federico Moro Fondatore e CEO PRIVATEMAIL e PRIVATEGSM Il contesto I clienti sono sempre più esigenti: - Professionalità

Dettagli

Stress-Lav. Guida all uso

Stress-Lav. Guida all uso Stress-Lav Guida all uso 1 Indice Presentazione... 3 I requisiti del sistema... 4 L'installazione del programma... 4 La protezione del programma... 4 Per iniziare... 5 Struttura delle schermate... 6 Password...

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

GUIDA AL PRIMO ACCESSO A SISTRI

GUIDA AL PRIMO ACCESSO A SISTRI GUIDA AL PRIMO ACCESSO A SISTRI Questa guida è realizzata per chi si trova ad avere a che fare per la prima volta con i dispositivi USB del Sistema di controllo per la tracciabilità dei rifiuti (SISTRI),

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Manuale. Più prestazioni, più emozioni.

Manuale. Più prestazioni, più emozioni. Manuale Telefonia Internet Più prestazioni, più emozioni. 1. La vostra casella vocale 1.1 Ecco tutto quello che vi offre la casella vocale 1. Configurazione iniziale della casella vocale 1. Modificare

Dettagli

2.1) Istruzioni sul l utilizzo delle password e dei codici identificativi personali

2.1) Istruzioni sul l utilizzo delle password e dei codici identificativi personali MANUALE AD USO DEI RESPONSABILI E DEGLI INCARICATI 1) Sicurezza fisica I Responsabili del trattamento dei dati provvedono ad attuare le misure di protezione tese ad evitare l accesso a persone non autorizzate

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

dal 1977 il partner che ti differenzia! Cos e Web Assistance+?

dal 1977 il partner che ti differenzia! Cos e Web Assistance+? MANUALE UTENTE Cos e Web Assistance+? WEB ASSISTANCE + e innanzitutto uno sforzo di trasparenza che SI.EL.CO. fa nei confronti dei propri clienti; siamo convinti che chi cerca di fare bene il proprio lavoro

Dettagli

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi S.IN.E.R.G.I.A. Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi Manuale Operativo SINERGIA Manuale Operativo S.IN.E.R.G.I.A. 2.5 Pagina 1 di 26 SOMMARIO PRESENTAZIONE...

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300 ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi,

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli