DLGS 196/2003 Codice della Privacy. Le Domande più frequenti (f.a.q)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DLGS 196/2003 Codice della Privacy. Le Domande più frequenti (f.a.q)"

Transcript

1 DLGS 196/2003 Codice della Privacy Le Domande più frequenti (f.a.q)

2 Introduzione...4 Sicurezza Informatica...5 D: perché è necessario fornire un nome utente ed una password per accedere al sistema?. 5 D: quindi, come utente del computer potrei avere delle restrizioni?... 5 D: perché nella schermata di Login (Autenticazione) compare la richiesta, oltre che del nome utente e della Password anche di Accedi a?... 6 D: come posso cambiare la mia password?...6 D: come si sceglie una buona password?...6 D: perché a volte per accedere ad una Applicazione devo autenticarmi con credenziali diverse?...7 D: la password ha una scadenza?...7 Copie di Sicurezza...7 D: che cosa si intende per Copie di Sicurezza (Backup)?...7 D: come si esegue un Backup?...8 D: quali dati deve comprendere un Backup?...8 D: su quali supporti eseguire il Backup?...8 D: quale software utilizzare?...8 D: qual' è la frequenza ideale per eseguire un Backup?...8 D: qualche consiglio utile?...9 Virus & C...9 D: ma, in sostanza, un virus informatico che cos'è?...9 D: ok; ma come fa un virus ad entrare nel mio PC?...10 D: comincio a preoccuparmi... cosa devo fare?...10 Aggiornamento e manutenzione del Sistema...11 D: come fare a configurare e tenere ben aggiornata una Rete di PC?...11 Collegamenti Internet...12 D: che tipo di collegamento Internet è sufficientemente sicuro?...12 D: nel caso di una rete, quali precauzioni prendere?...12 D: che cos'è un Firewall?...12 Sissi in Rete...13 D: come funziona Sissi in Rete?...13 D: come si installa Sissi?...13 D: qual' è la differenza tra Sissi ed OpenSissi? D: come si aggiorna Sissi?...13 D: devo aggiornare anche OpenSissi?...13 D: come si esegue una copia di sicurezza degli Archivi di Sissi?

3 2005 Filippo Cerulo Soft.Com Sas - Quest'opera è rilasciata sotto la licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.0 Italia. Per visionare una copia di questa licenza visita il sito web o richiedila per posta a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, Usa. Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera Alle seguenti condizioni: Attribuzione. Devi riconoscere il contributo dell'autore originario. Non commerciale. Non puoi usare quest opera per scopi commerciali. Non opere derivate. Non puoi alterare, trasformare o sviluppare quest opera. In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest opera. Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra 3

4 Introduzione L'entrata in vigore, da Gennaio 2004 del nuovo Codice in Materia di Protezione dei Dati Personali (Decreto Legislativo 196/2003) obbliga un ampio numero di Soggetti alla applicazione di misure minime di sicurezza nei propri Sistemi Informatici. L'allegato B al Decreto elenca dettagliatamente le misure minime, e come debbano essere riportate nel Documento Programmatico Sulla Sicurezza. Questa raccolta di Domande e Risposte sul tema vuole essere una aiuto soprattutto per l'operatore che si trova per la prima volta alle prese con sistemi correttamente configurati secondo legge. Buona lettura. 4

5 Sicurezza Informatica D: perché è necessario fornire un nome utente ed una password per accedere al sistema? R: Lo scopo principale del Decreto Legge DLGS 196/2003 è quello di garantire la salvaguardia dei Dati Personali. Per ottenere questo scopo, è importante che chi tratta Dati Personali sia effettivamente autorizzato a farlo. L'accesso alle informazioni, almeno a quelle elettroniche, deve allora essere controllato da un sistema di autenticazione e di autorizzazione. In particolare, il primo controllo (l'autenticazione) avviene all'avvio del Sistema Operativo e consiste nel fornire il proprio Nome Utente (di solito assegnato dall'amministratore del Sistema e non modificabile) e la propria Password (o parola chiave) che invece è personale e può essere cambiata a piacimento. Attraverso la fornitura di queste credenziali di accesso (Account), il Computer ci riconosce (ci autentica ) come utenti legittimi del sistema; a seguire il Sistema Operativo assegna le autorizzazioni che l'amministratore ha scelto per noi. In pratica, in base agli schemi di protezione esistenti, potremo accedere a determinate informazioni, potremo cambiarne altre e magari ci sarà proibito di eseguire compiti che non sono di nostra competenza. Il tutto funziona un po' come quando ci presentiamo alla Reception di un Albergo; presentiamo i nostri documenti, e l'impiegato ci riconosce permettendoci l'accesso all'hotel ( autenticazione ); in base alla nostra prenotazione, ci verranno assegnati una stanza ed un tavolo al ristorante ( autorizzazioni ), ma certamente non ci sarà permesso di accedere alla cucina oppure ai documenti dell'amministrazione. D: quindi, come utente del computer potrei avere delle restrizioni? R: Certo, anzi avrai sicuramente delle restrizioni nell'uso del PC. L'utente principale di un Personal Computer si chiama Administrator (o root nei sistemi Unix / Linux) ed ha poteri illimitati. Gli utenti normali di solito fanno parte del gruppo user, e quindi potranno fare solo lo stretto indispensabile, cioè eseguire i compiti per cui sono stati autorizzati. Questo evita anche che un errore di uno user possa mettere in pericolo l'integrità del Computer. Quindi non meravigliarti se non potrai installare nessun programma, o se il software di masterizzazione non funziona oppure se ti viene inibito l'accesso ad Internet. D: perché nella schermata di Login (Autenticazione) compare la richiesta, oltre che del nome utente e della Password anche di Accedi a? R: Questo accade quando il Computer fa parte di un Dominio. Un Dominio è una struttura di sicurezza collegata ad una macchina su cui gira Windows 2000 Server (o 2003 Server). In 5

6 pratica, in questo caso, tutte le operazioni sono controllate in modo centralizzato dalle politiche di security impostate sul server. Nella fase di login, possiamo scegliere se accedere al Dominio (quindi comparirà il nome di Dominio) oppure al Computer Locale (di solito indicato con questo computer ). In generale le credenziali di accesso di un Utente normale possono essere autenticate solo dal Dominio. D: come posso cambiare la mia password? R: nei sistemi Windows (2000 o XP), se il computer è collegato ad un Dominio, dopo esserti autenticato (quindi dopo aver avuto accesso al Desktop) è sufficiente premere contemporaneamente i tasti Ctrl Alt e Canc; nella finestra del Task Manager scegli Cambio Password, immetti la vecchia e la nuova e premi OK. In Windows XP, se il computer NON è collegato ad un Dominio, basta scegliere dal Menu Start la voce Pannello di Controllo e quindi Account Utente, selezionale il proprio Account e eseguire Cambia Password. D: come si sceglie una buona password? R: su questo potremmo scrivere un intero trattato; ci limitiamo allora a qualche semplice suggerimento: non usare password troppo corte; gli attacchi a forza bruta (cioè con tentativi successivi) hanno successo immediato sulle password brevi; usa una parola di almeno otto caratteri evita tutte le parole di senso comune; i vocabolari disponibili per gli attacchi sono molto aggiornati... mischia numeri, simboli e lettere maiuscole e minuscole; cambia abbastanza spesso la password, diciamo una volta ogni sei mesi, e soprattutto non comunicarla a nessuno (compreso amici e colleghi); ovviamente c'è chi la attacca col post-it sul monitor, ma tu non lo faresti mai, vero? Seguendo queste semplici regole avrai una password quasi perfetta, con un solo piccolo difetto: sarà difficile da ricordare... D: perché a volte per accedere ad una Applicazione devo autenticarmi con credenziali diverse? R: La struttura di Dominio copre molti aspetti della sicurezza, quindi l'autenticazione crea già un profilo utente sufficiente per la maggior parte dei normali compiti. Ci sono applicazioni, però, come ad es. Sissi in Rete, che adottano un proprio sistema di sicurezza. In questo caso l'accesso alle applicazioni ed ai dati non è più controllato dal Dominio, e quindi è necessario fornire una nuova autenticazione (che ovviamente potrebbe coincidere con quella principale). 6

7 In questi software particolari potrebbe anche risultare impossibile cambiare da soli la propria password, compito riservato all'amministratore del Sistema. D: la password ha una scadenza? R: Questo dipende dalle politiche di sicurezza adottate dal Dominio. In alcuni casi la validità di una password è limitata nel tempo e sarai costretto a cambiarla nei termini stabiliti (ad esempio ogni tre mesi). Potrebbero essere stati stabiliti altri vincoli (tipo la lunghezza minima o la composizione di lettere e numeri) che vanno comunque rispettati. Se il Dominio non pone limitazioni, è buona norma cambiare la password almeno ogni sei mesi. Copie di Sicurezza D: che cosa si intende per Copie di Sicurezza (Backup)? R: Lo scopo principale di tutte le Applicazioni Informatiche è quello di elaborare Dati. I Dati di solito sono archiviati su Dischi Magnetici chiamati Hard Disk. Ogni Personal Computer possiede almeno un Hard Disk su cui è presente il Sistema Operativo che di solito comprende anche un ambiente grafico a finestre (Windows oppure ad esempio KDE per Linux). Non sempre i dati sono archiviati sul Disco locale (cioè interno alla macchina); a volte, siccome le elaborazioni devono essere eseguite da più utenti, risiedono su un Server (cioè un altro PC collegato in rete). Come tutte le macchine, anche i PC possono guastarsi. Se questo accade, si rischia di perdere tutto il lavoro archiviato sul Disco. Per evitare questa sciagurata ipotesi, è opportuno trasferire periodicamente i Dati importanti su supporti diversi (eseguire un Backup o Copia di Sicurezza) in modo che possano poi essere ripristinati in caso di problemi (attraverso un Restore o Ripristino da Copie di Sicurezza). D: come si esegue un Backup? R: non esiste una risposta generica a questa domanda. Bisogna prima individuare quali dati copiare, e quindi stabilire su quali supporti eseguire la copia. Quindi si sceglie un programma per il Backup, e si decide la frequenza delle copie in base all'importanza ed al tipo di elaborazione. D: quali dati deve comprendere un Backup? R: anche in questo caso non esiste una risposta generica. Bisogna innanzi tutto stabilire quali sono le applicazioni in uso, e dove queste archiviano i dati. In generale i programmi Office (Elaborazione Testi, Foglio Elettronico etc.) salvano i files nella cartella Documenti del 7

8 proprio computer. Nelle configurazioni di Rete spesso viene utilizzata anche una cartella sul Server di solito chiamata Documenti Condivisi. Altri Software (come Sissi in Rete) archiviano i dati sul Server. Altri ancora, come alcune applicazioni di Protocollo Elettronico, hanno una propria gestione e bisogna consultare la documentazione a corredo. Molti programmi usano delle cartelle nascoste inserite nell'archivio del Profilo Utente (come ad es. Outlook per la Posta Elettronica) e non è affatto facile eseguire un Backup di questi dati. D: su quali supporti eseguire il Backup? R: In passato il supporto più utilizzato era una cartuccia magnetica a nastro chiamata Streaming Tape. Poi spesso si è usato il Floppy Disk, ma l'inaffidabilità del prodotto e la scarsa capacità di archiviazione hanno creato non pochi problemi. Oggi si usano supporti ottici (CD e DVD registrabili) che garantiscono risultati quasi a prova di errore. D: quale software utilizzare? R: esistono applicazioni generiche come Nero, o prodotti specializzati. In generale qualsiasi programma di masterizzazione può essere utilizzato con profitto, a patto che si sappia quali files e cartelle includere nella copia, e che si abbia l'autorizzazione ad eseguire le copie (il che non è scontato). D: qual' è la frequenza ideale per eseguire un Backup? R: dipende. Se i dati vengono aggiornati spesso, almeno una volta alla settimana. In altri casi può essere sufficiente una volta al mese, ma tutto dipende da quanto lavoro ci vuole per recuperare le emergenze... D: qualche consiglio utile? R: Certo. Il primo è non sottovalutare l'importanza del proprio lavoro; prima o poi (è inevitabile) ci troveremo con i Dati persi, e capiremo quanto è importante eseguire le copie di sicurezza. Per i Dati personali (quelli, per intenderci, della cartella Documenti ) è sufficiente salvare, anche su Floppy, i files importanti. Per le applicazioni centralizzate, è opportuno stabilire una precisa politica di Backup, affidare il compito ad uno o più operatori ed affidarsi ad un consulente esterno per stabilire come e quando eseguire le copie di sicurezza. 8

9 Virus & C. D: ma, in sostanza, un virus informatico che cos'è? R: esistono vari tipi di Virus informatici, se nella accezione del termine vogliamo comprendere tutti i prodotti che possono in qualche modo danneggiare il nostro amato PC. In particolare: Il virus classico è un programma che porta con se conseguenze in qualche modo distruttive per il PC che lo ospita. Di solito una volta attivato attacca qualche tipo di file (ad esempio solo i documenti) oppure parti cruciali del sistema operativo (le DLL, oppure la cartella di Windows). I danni sono comunque rilevanti, ed inoltre il virus tende a replicarsi su altre macchine collegate in rete un virus benigno invece si limita a comportamenti fastidiosi, ma non troppo distruttivi. Tipico è il caso del famoso Blaster e delle sue varianti un virus di macro, ormai relativamente poco diffuso, è un programma che sfrutta la capacità di alcune applicazioni Office di eseguire le macro (Microsoft Word in primis). Si presenta insieme ad un semplice documento.doc, e può diventare estremamente pericoloso una backdoor è un software che non si manifesta esplicitamente, ma prende il controllo del vostro PC per gli scopi più diversi : furto di informazioni, trasferimento non autorizzato di dati, controllo remoto delle vostre risorse, attacchi Dos (Denial of Service) ad altri computer di Internet. Tristemente famoso è Back Orifice (un nome che è tutto un programma...) un dialer non è propriamente un virus, perché si limita a cambiare i parametri della vs connessione ad internet, per chiamare con il modem numeri a pagamento. Risultato: bollette stratosferiche. Funziona solo se vi collegate ad internet con un modem analogico, quindi se usate un router o l'adsl siete al sicuro. Un effetto collaterale dei Dialer di solito è quello di cambiare la pagina di apertura del Browser ed indirizzarla di solito su siti porno. uno spyware è un piccolo programma, di solito contenuto in altri SW di utilizzo normale (ad es. KAZAA, oppure GO!ZILLA) che raccoglie informazioni sul modo in cui usate il PC e le trasmette periodicamente ad una o più Aziende a scopo di analisi pubblicitaria. Alcuni sono legali (ad es. Alexa) e compresi nelle licenze d'uso anche di programmi commerciali. Altri sono meno legali, ed oltre alle vostre abitudini di navigazione trasmettono anche le password di accesso ai siti web ed i numeri della vostra carta di credito. 9

10 D: ok; ma come fa un virus ad entrare nel mio PC? R: Descrivere in dettaglio le tecniche utilizzate dai creatori di virus (o meglio malware come si dice oggi) non è lo scopo di queste note. La storia insegna che anche quando le mura sono alte e ben protette, e le porte chiuse si può conquistare una città (il nome Ulisse vi dice niente?). Quindi bisogna conoscere l'attaccante e non abbassare la guardia. Lo scopo principale di un malware è installarsi a tua insaputa sul disco rigido del PC, per eseguire i compiti per cui è stato scritto; ma come entra? La strada più semplice è quella della posta elettronica; un vostro conoscente (o anche uno sconosciuto) ti manda un messaggio del tipo ti allego questa immagine (o documento, o file... fate voi), aprila e dammi un parere ; tu apri l'allegato... ed il guaio è fatto. Questo tipo di infezione si chiama trojan horse... stai tranquillamente navigando su Internet, quando si apre una finestra che ti invita a premere il tasto OK per, ad esempio, accedere ad un'area riservata del sito; se confermi, tramite un controllo che si chiama ActiveX, sul tuo PC viene trasferito e lanciato un programma esterno... sarà malware? Stai sempre navigando tranquillamente su internet, su siti istituzionali, e quindi pensi di dormire sonni tranquilli, ma il cattivo di turno sfrutta una falla nella sicurezza di Windows e ti infetta comunque. Questo è il caso del virus Blaster che nell'estate del 2003 è entrato nei computer di mezzo mondo; fortuna che si limitava a spegnere il PC infine il tuo amico ti dice: carica questo simpatico programmino gratuito, vedrai che divertimento... ; purtroppo il programmino gratuito è divertente, ma si porta con se un bel po' di zavorra... D: comincio a preoccuparmi... cosa devo fare? R: Infatti dovresti essere preoccupato, soprattutto se il tuo PC è collegato ad Internet. La sicurezza può essere il risultato è un'insieme di strumenti software ben configurati, ma anche del tuo comportamento. Quindi tieni presente che: un buon antivirus è indispensabile; oggi ne esistono di molti tipi, alcuni anche gratuiti per uso personale. Però l'antivirus va aggiornato, almeno una volta alla settimana, altrimenti è come non averlo. Windows non è un sistema operativo perfetto (in verità nessun sistema operativo lo è) ed in più è piuttosto vulnerabile. Microsoft rilascia periodicamente degli aggiornamenti (patch) per chiudere le falle conosciute, quindi è importante tenere aggiornato il sistema (vedi più avanti la sezione apposita). Molti problemi derivano dall'uso di Internet Explorer per la navigazione su Internet. Se possibile, usa Browser alternativi e molto più sicuri come Mozilla Firefox o Opera. 10

11 Se, nonostante tutto, continui ad usare Explorer NON accettare l'installazione di alcun programma proveniente da Internet, a meno che non sia di un sito sicuro Evita, se possibile, la navigazione su siti poco istituzionali ; ci siamo capiti, vero?? Tra l'altro la navigazione, specialmente se avviene attraverso un Router, è tracciabile, quindi l'amministratore di Sistema saprà, se vuole, dove sei andato e cosa hai fatto... per lo spyware esistono appositi programmi di controllo, come AdAware, e di recente anche Microsoft ha rilasciato un proprio prodotto adatto allo scopo non aprire mai allegati di posta elettronica, a meno di non essere ASSOLUTAMENTE sicuro di quello che stai facendo Aggiornamento e manutenzione del Sistema D: come fare a configurare e tenere ben aggiornata una Rete di PC? R: Una rete di PC, se desideriamo che sia ben configurata, non può essere affidata a chiunque. In particolare, se esiste un Dominio di Windows Server, sono necessarie competenze informatiche molto specialistiche, ed una buona esperienza. Scordati perciò di rivolgerti all'amico smanettone, avresti più danni che vantaggi. Lo stesso discorso è assolutamente valido per l'aggiornamento periodico dei sistemi. Abbiamo già detto che Microsoft rilascia, almeno una volta al mese, delle patch che vanno installate su tutte le stazioni di lavoro, e per quanto esista una procedura automatica (Windows Update), non sempre i risultati sono quelli che ci si aspetta. Infatti per poter accedere a Windows Update bisogna autenticarsi come Amministratori su ogni PC, con i rischi che questo comporta. Alcuni ricercatori statunitensi hanno calcolato che un Sistema Windows XP privo di aggiornamenti viene infettato al primo collegamento Internet entro 12 minuti, anche se non si sta navigando. Gli aggiornamenti poi non riguardano solo il Sistema Operativo, ma anche l'antivirus e le Applicazioni. Tutti compiti da eseguire con le credenziali di Amministratore, che comportano rischi anche seri. Sarebbe quindi opportuno affidare l'amministrazione del Sistema a Tecnici di comprovata competenza ed affidabilità. Ti ricordo che l'aggiornamento del Sistema è un obbligo di legge indicato nell'allegato B al decreto sulla privacy. 11

12 Collegamenti Internet D: che tipo di collegamento Internet è sufficientemente sicuro? R: in teoria TUTTI i tipi di collegamento Internet sono sicuri, infatti la sicurezza non dipende da questo parametro. Il collegamento in genere può essere eseguito su linee a chiamata (Dial Up) di tipo PSTN o ISDN, o su linee sempre attive (always on) come l'adsl. Può essere collegato un solo Computer (attraverso un Modem), od una rete (con un Router che condivide la connessione per tutte le stazioni di lavoro). Il rischio maggiore è quello di intrusioni non desiderate dall'esterno. Le connessioni sempre attive, come l'adsl, comportano rischi maggiori, perchè l'attaccante ha tutto il tempo che vuole per attuare i suoi scopi. D: nel caso di una rete, quali precauzioni prendere? R: il Router (se ben configurato) è già un buon filtro per gli attacchi esterni. In casi più delicati è necessario predisporre un Firewall. D: che cos'è un Firewall? R: La traduzione più esatta è porta tagliafuoco, cioè quelle paratie che spesso vediamo nei luoghi pubblici o negli alberghi che servono ad isolare alcune parti del fabbricato per evitare che un eventuale incendio si propaghi con facilità. Infatti un FireWall serve ad isolare una Zona Informatica dall'esterno. Ora per Zona Informatica possiamo intendere un insieme di Computer, ad esempio una Rete Locale, oppure anche un solo PC, il nostro, che si collega ad Internet. Esistono varie tipologie di Firewall, può essere un Software che si installa su un PC, ma anche un apparato dedicato a questo solo scopo. Nel Service Pack 2 di Windows XP è incluso un semplice Firewall software, ma ne esistono altri più efficaci come Zone Alarm. I Firewall Hardware invece sono quasi sempre basati su Linux. 12

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai!

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai! Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico Internet nel tuo locale? facile come non mai! Il Prodotto WiSpot è il nuovo prodotto a basso costo per l'allestimento

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname?

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Le schede di Scheda UT30 Punti-UM / Come fare l evidenziatore personale PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Tutti immagino. Quindi armatevi di pazienza

Dettagli

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale Università degli Studi Roma Tre Prove di Ammissione / Valutazione della Preparazione Iniziale Istruzioni per l individuazione della propria Prematricola e della posizione in graduatoria Introduzione...

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli