Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione"

Transcript

1 Marzo 2011 intranet.sicurezza-informatica.admin.ch Sicurezza TIC nell Amministrazione federale Come contribuire alla gestione sicura delle tecnologie dell informazione e della comunicazione

2 Marzo 2011 intranet.sicurezza-informatica.admin.ch Editore Organo strategia informatica della Confederazione OSIC Friedheimweg Berna intranet.sicurezza-informatica.admin.ch Layout secondo l identità visiva «CD Confederazione nel DFF» Bruno Fauser, Berna Organo strategia informatica della Confederazione Edizione Berna, marzo 2011 Altri esemplari UFCL Vendita pubblicazioni della Confederazione CH-3003 Berna Art-Nr i Cette publication existe également en français Diese Broschüre ist auch in Deutsch erhältlich

3 Gentile lettore, tutti noi utilizziamo ogni giorno ripetutamente il PC e altri strumenti delle tecnologie dell informazione e della comunicazione (TIC). Senza di essi non saremmo quasi più in grado di svolgere il nostro lavoro: l Amministrazione federale è pur sempre innanzitutto un organismo per la gestione delle informazioni. Quale datore di lavoro moderno e innovativo, l Amministrazione federale fornisce con le tecnologie dell informazione e della comunicazione un sostegno ottimale alla sua attività. Nel far ciò, applica il principio delle esigenze di servizio e dell impiego economico, in altre parole, viene acquisito ciò che è realmente necessario e non quello che vorremmo avere. L esteso impiego delle TIC comporta tuttavia pericoli e insidie che dobbiamo essere in grado di gestire in maniera corretta. All interno dell Amministrazione federale le misure di sicurezza tecniche sono implementate dal rispettivo fornitore di prestazioni TIC; tra tali misure rientra l impiego di firewall e programmi antivirus, gli aggiornamenti regolari dei software e il backup dei dati su server. Ma non è tutto. Altrettanto importante è la gestione sicura delle TIC da parte degli utenti. Molti rischi per la sicurezza sono notevolmente influenzati del comportamento dei collaboratori. La responsabilità è di tutti - anche Sua! Potrebbe essere vittima di un attacco mirato e, anche se inconsapevolmente, causare danni con il Suo comportamento. La presente pubblicazione riporta le misure di sicurezza minime più importanti che deve applicare in quanto utente delle risorse informatiche dell Amministrazione federale. In tal modo protegge non solo se stesso e il Suo lavoro, ma anche la sicurezza delle informazioni e delle applicazioni nell Amministrazione federale nel suo insieme. Il Suo Ufficio avrà inoltre definito ulteriori misure di sicurezza in base alle esigenze di protezione specifiche. In caso di dubbi si informi in Intranet, presso il Suo superiore o l incaricato della sicurezza informatica per il Suo dipartimento o la Sua unità organizzativa. La ringraziamo per l attiva collaborazione nell applicazione delle misure. Cordiali saluti Peter Fischer delegato per la strategia informatica della Confederazione 3

4 4

5 Indice 1 Sicurezza TIC: protezione di valori 2 Accessi e autorizzazioni 3 Social engineering 4 Social network (Facebook, Twitter, Xing, ) 5 Salvataggio e archiviazione dati 6 Supporti dati esterni 7 Gestione della posta elettronica 8 Internet 9 Accesso mobile 10 Viaggi all estero 11 Hardware e software 12 Eliminazione di dati 13 Informazioni complementari

6 6

7 1 Sicurezza TIC: protezione di valori L obiettivo della sicurezza delle tecnologie dell informazione e della comunicazione è proteggere degli elementi di valore («valori») 1 in modo da renderli disponibili per gli aventi diritto, al momento e al posto giusto, nelle qualità e quantità richieste. Al riguardo si parla di: 2 confidenzialità = i valori sono protetti e accessibili solo alle persone autorizzate; disponibilità = i valori sono disponibili per l adempimento dei compiti; integrità = i valori sono completi, non falsificati e corretti; l origine è documentata; tracciabilità = invio, ricezione o elaborazione sono attestati. Il Suo comportamento riveste un ruolo fondamentale nella protezione dei valori. Ognuno di noi, collaboratore, superiore, utente o amministratore di sistema, è responsabile in prima persona del proprio ambiente operativo. Informi pertanto il superiore o l incaricato della sicurezza informatica anche in caso di lacune di sicurezza riscontrate nell attività quotidiana. Le misure di sicurezza descritte a seguire si basano sulle direttive di sicurezza TIC attualmente in vigore per l Amministrazione federale. Se svolge una funzione particolare (p. es. direttore di progetto) o dispone di autorizzazioni avanzate (p. es. amministratore di sistema) si informi presso i superiori e i servizi specializzati sulle ulteriori disposizioni in materia di sicurezza. Approfitti dell offerta di corsi informatici dell Ufficio federale dell informatica e della telecomunicazione (UFIT) 3. Si protegga anche in privato: le misure consigliate possono essere applicate anche a casa. 1 Con valori si intendono informazioni, processi, materiali, strumenti, ecc. 2 Ordinanza del 26 settembre 2003 concernente l informatica e la telecomunicazione nell Amministrazione federale (Ordinanza sull informatica nell Amministrazione federale, OIAF), RS intranet.bit.admin.ch 7

8 2 Accessi e autorizzazioni Una password sicura è costituita da lettere minuscole e maiuscole, numeri, caratteri speciali ed è lunga almeno 8 caratteri. Ecco un suggerimento per ricordare password sicure: formi una frase e si ricordi la prima lettera di ogni parola. Esempi: Csn11adniI? = Chissà se nel 2011 andrò di nuovo in Italia? LIèsx4vCdm! = L Italia è stata per 4 volte Campione del mondo! Nngoaf>20g! = Nel nostro giardino ogni anno fioriscono più di 20 girasoli! Per accedere ai mezzi TIC ognuno dispone di un nome utente (UserID), di una password (parola chiave) 4 e/o di una smartcard con PIN 5 /password (come per una carta bancomat). Questi dati di accesso, inclusa la smartcard, sono personali. Non dia la smartcard, la password o il PIN ad altre persone. Cambiate la password Se sospetta che qualcuno possa averla osservata mentre digitava il PIN o la password li cambi immediatamente. Cambi la password anche dopo aver usufruito dei servizi di supporto, se ha inserito la password in un apparecchio terzo (p. es. in un Internet caffè) o in seguito alla perdita di un dispositivo. Le password a rischio riguardano ad esempio dati riguardanti la sfera personale (nomi, date di nascita, automobili, ecc.) o possono essere trovate in un dizionario (p. es.: Berna2010, Marco041283, 20Rose). Protegga anche i dispositivi TIC mobili (telefoni cellulari, smartphone, notebook) con una password o un PIN. Rilasciate le corrette autorizzazioni Chieda al Suo superiore le autorizzazioni necessarie per lo scambio mirato, per esempio, di dati Outlook (calendario). Blocchi il computer quando lascia la postazione di lavoro (Ctrl+Alt+Delete, tasto Windows+L oppure rimuovere la Smartcard) e, se possibile chiuda a chiave la porta dell ufficio. 4 Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale 5 Personal Identification Number (numero d identificazione personale) 8

9 3 Social engineering Il social engineering è un metodo per accedere illegalmente a informazioni o sistemi IT carpendo informazioni alla vittima. Con le informazioni ottenute si assume una falsa identità per accedere a reti aziendali o eseguire operazioni bancarie a nome della vittima. Prudenza con le informazioni personali Cerchi quindi di non rendere note troppe informazioni personali in rete, per , durante telefonate o conversazioni. Informi immediatamente il Suo superiore e l incaricato della sicurezza nel caso di episodi sospetti. Non date troppa fiducia Se qualcuno La chiama per informarsi sul suo lavoro, chieda di rivolgersi al servizio della comunicazione. Non si lasci porre troppe domande riguardanti il posto e l ambiente di lavoro I professionisti di questa tecnica ottengono informazioni utili anche a partire da indicazioni generiche e apparentemente innocue per poi utilizzarle contro di Lei. Non si lasci intimorire o minacciare Sia particolarmente accorto quando le viene chiesto il Suo aiuto. Queste persone sono addestrate a renderla insicuro al fine di carpirle informazioni. 9

10 4 Social network (Facebook, Twitter, Xing, ) La maggior parte degli attacchi a persone o imprese avviene tramite i dati pubblicati sui social network. Prudenza con le informazioni professionali Pubblichi sui social network la minor quantità di informazioni possibile sulla Sua situazione lavorativa. Non indichi l indirizzo professionale come indirizzo di contatto. Prudenza con i dati personali Siate restii nel pubblicare sui social network informazioni personali. Non pubblichi foto che potrebbero essere usate contro di Lei. Per gli attacchi di social engineering vengono spesso utilizzati dati ottenuti sui social network. Ci pensi: Internet non dimentica nulla! Una volta in rete, i dati pubblicati possono essere rimossi da un sito, ma nel frattempo sono già stati diffusi e salvati in modo incontrollato. 10

11 5 Salvataggio e archiviazione dati Un sistema di archiviazione dati strutturato consente l elaborazione comune delle informazioni, purché tutti i partecipanti si attengano alle regole di archiviazione. Si informi pertanto sulle disposizioni vigenti nel Suo Ufficio e per il Suo ambiente operativo. Un aspetto importante dell archiviazione dati è il rispetto delle disposizioni dell ordinanza sulla protezione delle informazioni 6 e della legislazione sulla protezione dei dati 7. In linea generale valgono i seguenti criteri: Nessuna classificazione: pubblicazione in Intranet/Internet consentita, invio per autorizzato, archiviazione non cifrata. Le informazioni salvate sui server dei fornitori di servizi TIC, nei sistemi di gestione dell attività o in applicazioni specifiche vengono sistematicamente protette. Ogni utente è invece responsabile in prima persona della salvaguardia dei dati su supporti dati locali o esterni. Prima di assentarsi o di cambiare lavoro chiarisca tempestivamente con il Suo superiore a chi e in che modo deve trasmettere le diverse tipologie di informazione. Non salvi informazioni private sui supporti dati di servizio. Livello di classificazione AD USO INTERNO e/o dati personali: pubblicazione in Internet non consentita; pubblicazione in Intranet permessa solo nell ambito di un «Closed User Group»; invio per autorizzato, archiviazione non cifrata. Livello di classificazione CONFIDENZIALE e/o dati personali/profili della personalità degni di particolare protezione: pubblicazione in Intranet/Internet non consentita, invio per autorizzato solo in forma cifrata, archiviazione cifrata e/o su supporto dati esterno (da tenere sotto chiave quando non in uso). Livello di classificazione SEGRETO: pubblicazione in Intranet/ Internet non consentita, invio per non autorizzato, elaborazione e salvataggio solo conformemente alle disposizioni dell ordinanza sulla protezione delle informazioni. 6 Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (ordinanza sulla protezione delle informazioni, OPrI), RS Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD), RS e ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD), RS

12 6 Supporti dati esterni I dati su supporti esterni come chiavette USB, CD, DVD, dischi fissi esterni o dispositivi mobili sono esposti a rischi particolari. Questi dati sono mal protetti contro furti, perdita e distruzione. Per essere sicuri vanno adottate le seguenti misure: Proteggetevi contro l accesso non autorizzato Ove possibile inserire sempre una protezione contro l accesso non autorizzato. Conservate in modo sicuro Conservare i supporti dati esterni in un luogo protetto contro il furto e non accessibile a terzi. Non prestare i supporti dati esterni. Siate prudenti con le chiavette USB trovate Non utilizzare mai le chiavette USB trovate per caso o di origine sconosciuta. Formattare le chiavette USB ricevute in regalo prima del primo utilizzo (all inserimento tenere premuto il tasto Shift 8 e avviare la formattazione con il tasto destro del mouse). Impiegate con prudenza i dispositivi personali Utilizzare le chiavette USB e i dischi fissi esterni privati solo con apparecchi conosciuti e fidati. Ogni utente è responsabile in prima persona della salvaguardia dei dati. Cifrate i dati Cifrare le informazioni classificate come CON- FIDENZIALI o SEGRETI e i dati personali/i profili della personalità degni di particolare protezione anche sui supporti dati esterni. Se nonostante ciò è vittima di un furto o perde dei dati, informi immediatamente il Suo superiore e l incaricato della sicurezza informatica. 8 In tal modo si disattiva l esecuzione automatica 12

13 7 Gestione della posta elettronica L è uno strumento pratico per il rapido scambio di informazioni, tuttavia è anche uno dei mezzi attraverso tramite il quale virus e codici maligni (malware) entrano nel sistema. L Amministrazione federale riceve ogni giorno milioni di indesiderate. Normalmente vengono bloccate dai sistemi di protezione dei fornitori di prestazioni TIC e riconosciuti ed eliminati dall antivirus installato sul sistema. L invio di è paragonabile a quello di cartoline postali Le informazioni trasmesse possono essere raccolte e valutate senza troppe difficoltà. Tutte le restano inoltre in circolazione per anni: sul Suo apparecchio, su quello destinatario e/o presso il fornitore di servizi di trasmissione. private Eviti di salvare private nei sistemi dell Amministrazione e riordini regolarmente la Sua casella di posta elettronica. Archiviazione di Chieda al Suo superiore in che tipo di sistema debbano essere salvate le diverse tipologie di per la gestione delle pratiche e l archiviazione. Tenga presenti le seguenti misure di sicurezza: Indirizzo professionale Comunicare il proprio indirizzo soltanto in casi specifici. Non utilizzare l indirizzo professionale per scopi privati (concorsi, ordinazioni, newsletter, social network). sospette Cancellare immediatamente le sospette 9 (senza aprirle) e in modo definitivo (Shift+Delete). Attenzione ai link contenuti nelle Le vengono usate sempre più spesso per attirare gli utenti su siti web che celano malware. Pertanto, verificare che i collegamenti ipertestuali nelle siano corretti (posizionare il cursore sul link e confrontare l indirizzo, senza attivarlo!). Nessuna password nelle Non rendere mai note informazioni riguardanti i diritti d accesso (password). Protezione dei dati classificati Rispettare le disposizioni riguardanti l invio di informazioni degne di protezione. Utilizzare il sistema «Secure Messaging» per proteggere le da accessi non autorizzati durante la trasmissione. Anche dopo aver utilizzato la funzione «Richiama il messaggio», può capitare che le informazioni restino presso il destinatario. Le opzioni di riservatezza di Outlook «personale» e «privato» non cifrano il contenuto delle . E non dimentichi: dopo aver cliccato su «Invia» l viene spedita per Suo conto e con il Suo nome. 9 con mittente sconosciuto e oggetto strano 13

14 8 Internet Sia prudente. Internet viene utilizzato anche per diffondere malware Presti attenzione agli avvisi (di sicurezza) e in caso di dubbi lasci immediatamente il sito web in questione. Per motivi di sicurezza non è possibile scaricare (download) determinati file; spesso, infatti, un offerta apparentemente seria può celare dei codici maligni. Prudenza con le informazioni degne di protezione Se si utilizzano servizi Internet come, ad esempio, Doodle, è meglio non rendere note informazioni degne di protezione e preferire altre formulazioni. La postazione di lavoro è connessa a Internet dal fornitore di prestazioni TIC. Ciò significa che molti parametri di sicurezza sono definiti a livello centralizzato e Le viene offerta una connessione sicura. Parametri di sicurezza del browser Faccia attenzione a non modificare e di conseguenza indebolire i parametri di sicurezza del browser Internet. La Sua attività in Internet è registrata Per garantire la sicurezza dei sistemi, queste registrazioni sono regolarmente esaminate in forma anonima. Se da tale valutazione risultano usi impropri, vengono definite delle misure correttive nel quadro delle disposizioni sulla protezione dei dati. Le violazioni delle disposizioni del Codice penale possono determinare l applicazione di misure penali e disciplinari. Nella maggior parte delle unità amministrative l uso di Internet sul posto di lavoro a scopi privati è consentito, seppur entro certi limiti. Si raccomanda di sfruttare a tal fine gli orari marginali e le pause. Si informi presso il Suo superiore sulle regole vigenti nella Sua unità. Siti web bloccati Per motivi di sicurezza e disponibilità l accesso ad alcuni siti web è bloccato. 14

15 9 Accesso mobile Oggigiorno è tecnicamente possibile accedere a dati aziendali lavorando lontani dalla propria postazione di lavoro. Le dimensioni degli apparecchi e la disponibilità praticamente illimitata di reti di trasmissione favoriscono il telelavoro in situazioni di mobilità. Ai vantaggi si affiancano però anche diversi rischi dal punto di vista della sicurezza: i dati possono essere intercettati durante la trasmissione o letti sullo schermo, gli aggiornamenti non possono essere installati immediatamente sugli apparecchi e in viaggio i dispositivi sono maggiormente esposti al rischio di perdite o furti. Con pochi accorgimenti e attenendosi alle seguenti misure di sicurezza è possibile lavorare in sicurezza anche quando si è fuori sede: Aggiornate software e antivirus Tenere aggiornato i software (anche l antivirus) sul proprio apparecchio collegandolo regolarmente alla rete della Confederazione. Eliminate le connessioni inutili Interrompere la connessione (con o senza cavo) quando non è necessaria (in tal modo si risparmia anche sui costi di collegamento). Evitate di utilizzare apparecchi impersonali Per accedere a dati o elaborare informazioni di servizio (p. es. PC in hotel o in Internet café). Nessun dato classificato su apparecchi privati Lavorare con informazioni classificate e/o dati personali/profili della personalità particolarmente degni di protezione esclusivamente sul proprio apparecchio di servizio e in ambienti protetti. Tenete sempre con voi i dispositivi mobili. Aggiornate il vostro apparecchio assicurare la sincronizzazione regolare dei dati con la rete dell Amministrazione federale. Non disattivate nessuna impostazione di sicurezza (ad es. password/pin). Se non sono utilizzati, tenete sotto chiave i dispositivi mobili. Nascondere i dispositivi se lasciati in auto. Sistemate l apparecchio in modo che nessuno possa leggerne lo schermo e durante le conversazioni fate attenzione a possibili «ascoltatori indesiderati». Annunciate la perdita o un eventuale strano funzionamento del vostro telefono mobile al competente incaricato della sicurezza e al vostro superiore. 15

16 10 Viaggi all estero Portate con voi all estero solo i dispositivi e le informazioni realmente necessarie Il trasporto di informazioni classificate sottostà all ordinanza sulla protezione delle informazioni. Per ulteriori informazioni si rivolga al Suo superiore o all incaricato della sicurezza della Sua unità. Cifrate tutte le informazioni (tenendo presente la pertinente legislazione locali sulla crittografia). Nessun dato degno di protezione su dischi fissi In alcuni Paesi le autorità di confine possono esaminare i dischi fissi o addirittura confiscarli. In occasione di viaggi in tali Paesi si raccomanda di non portare dati (in particolare dati degni di protezione) sul disco fisso. Trasportate i dispositivi e i supporti dati sempre nel bagaglio a mano. Elevate spese di collegamento Fate attenzione alle spese di collegamento, possono essere molto alte. 16

17 11 Hardware e software All entrata in servizio e durante la Sua attività presso l Amministrazione federale le saranno messi a disposizione gli strumenti di lavoro TIC necessari per l adempimento dei Suoi compiti. Si tratta di hardware e software testati la cui compatibilità è garantita. Inoltre, sono implementate le rispettive misure di sicurezza. Non modificate i parametri tecnici Si raccomanda di non modificare i parametri tecnici, impostati dal fornitore di prestazioni TIC. Affinché gli apparecchi funzionino in modo affidabile e sicuro devono essere regolarmente riavviati, altrimenti gli aggiornamenti non vengono completati. Comunichi immediatamente la perdita di un dispositivo al Suo superiore o all incaricato della sicurezza informatica. Modifichi immediatamente la password d accesso alla rete della Confederazione. Si rivolga al Suo superiore se ha bisogno di strumenti supplementari per adempiere i Suoi compiti lavorativi. Non utilizzare sul posto di lavoro strumenti TIC o programmi privati, che potrebbero compromettere seriamente l attività sicura dell informatica nell Amministrazione federale. 17

18 12 Eliminazione di dati Quando non ha più bisogno di dati, è bene accertarsi che vengano distrutti correttamente e in modo definitivo 10. Sono fatte salve specifiche condizioni riguardanti la gestione delle pratiche e l archiviazione. Le informazioni classificate su carta devono essere distrutte nel distruggidocumenti L incaricato della protezione delle informazioni saprà dare ulteriori informazioni al riguardo. Smaltite correttamente i supporti dati esterni (inclusi PDA e telefoni cellulari) vanno smaltiti correttamente. Si assicuri che le informazioni su essi salvate siano state eliminate definitivamente. Si raccomanda di fare un wipe dei supporti dati esterni prima di consegnarli per lo smaltimento. Per eliminare i dati su PDA e cellulari, va eseguito un reset con l apposita funzione e formattata la scheda di memoria. Eliminate definitivamente i dati Se eliminati con il tasto «Delete» o la funzione «Elimina», i dati elettronici restano tuttavia ancora leggibili (vengono eliminate solo le informazioni relative alla cartella in cui erano conservati). Per eliminare definitivamente le informazioni, il punto in cui erano salvate deve essere sovrascritto più volte. Sono disponibili appositi programmi per eseguire quest operazione («fare un wipe»). Per ulteriori dettagli si rivolga all incaricato della sicurezza responsabile per la Sua unità. 10 Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale 18

19 13 Informazioni complementari Per ulteriori informazioni sulla sicurezza informatica consultare le seguenti pagine Intranet e Internet: Sicurezza informatica dell Amministrazione federale Organo strategia informatica della Confederazione OSIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI Servizio nazionale di coordinazione per la lotta contro la criminalità su Internet (SCOCI) Ufficio federale delle costruzioni e della logistica UFCL Protezione delle informazioni Protezione dei dati intranet.sicurezza-informatica.admin.ch www. sicurezza-informatica.admin.ch intranet.isb.admin.ch intranet.bit.admin.ch intranet.ios.admin.ch intranet.edoeb.admin.ch/intranet Per proteggersi a casa: Suggerimenti e informazioni Swiss Security Day (Giornata nazionale della sicurezza informatica) / Sensibilizzazione della popolazione ebanking sicuro Basi legali (intranet.bk.admin.ch > Raccolta sistematica del diritto federale) Ordinanza sull informatica nell Amministrazione federale Sicurezza informatica Protezione delle informazioni della Confederazione Protezione dei dati Ordinanza del 26 settembre 2003 concernente l infor-matica e la telecomunicazione nell Amministrazione federale (OIAF) SR Istruzioni del CIC del 27 settembre 2004 sulla sicurezza informatica nell Amministrazione federale Ordinanza del 4 luglio 2007 sulla protezione delle informazioni della Confederazione (ordinanza sulla protezione delle informazioni, OPrI), SR Legge federale del 19 giugno 1992 sulla protezione dei dati (LPD) RS Ordinanza del 14 giugno 1993 relativa alla legge federale sulla protezione dei dati (OLPD) RS

20

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Telefono Sirio lassico

Telefono Sirio lassico GUIDA USO Telefono Sirio lassico 46755H Aprile 2013 3 Indice INTRODUZIONE...1 CARATTERISTICHE TECNICHE E FUNZIONALI...1 CONTENUTO DELLA CONFEZIONE...1 INSTALLAZIONE...2 DESCRIZIONE DELL APPARECCHIO...3

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

OrizzonteScuola.it. riproduzione riservata

OrizzonteScuola.it. riproduzione riservata GUIDA ALLA NAVIGAZIONE SU ISTANZE ON LINE A) Credenziali d accesso - B) Dati personali - C) Codice personale - D) Telefono cellulare E) Posta Elettronica Certificata (PEC) - F) Indirizzo e-mail privato

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

SID - GESTIONE FLUSSI SALDI

SID - GESTIONE FLUSSI SALDI Dalla Home page del sito dell Agenzia delle Entrate Cliccare sulla voce SID Selezionare ACCREDITAMENTO Impostare UTENTE e PASSWORD Gli stessi abilitati ad entrare nella AREA RISERVATA del sito (Fisconline

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Istruzioni per il rilevamento delle cifre di tiratura (per donatori / stampa associazione)

Istruzioni per il rilevamento delle cifre di tiratura (per donatori / stampa associazione) Istruzioni per il rilevamento delle cifre di tiratura (per donatori / stampa associazione) 1. Aprite Internet Explorer (accesso a internet) e digitate il seguente link: https://auflagen-tirage.wemf.ch/

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

GUIDA CONFIGURAZIONE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO

GUIDA CONFIGURAZIONE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO GUIDA CFIGURAZIE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO Sommario: Download ed aggiornamento firmware GPS SAFE... 3 Track Manager, download ed installazione.... 4 Configurazione GPS SAFE ed utilizzo

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione dei moduli di Gestione dei Progetti Finanziati del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...

Dettagli

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Guida pratica all utilizzo della gestione crediti formativi pag. 1 di 8 Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Gentile avvocato, la presente guida è stata redatta per

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Il Numero e la Tessera Social Security

Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Avere un numero di Social Security è importante perché è richiesto al momento di ottenere un lavoro, percepire sussidi dalla

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli