DLGS 196/2003 Codice della Privacy. Le Domande più frequenti (f.a.q)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DLGS 196/2003 Codice della Privacy. Le Domande più frequenti (f.a.q)"

Transcript

1 DLGS 196/2003 Codice della Privacy Le Domande più frequenti (f.a.q)

2 Introduzione...4 Sicurezza Informatica...5 D: perché è necessario fornire un nome utente ed una password per accedere al sistema?. 5 D: quindi, come utente del computer potrei avere delle restrizioni?... 5 D: perché nella schermata di Login (Autenticazione) compare la richiesta, oltre che del nome utente e della Password anche di Accedi a?... 6 D: come posso cambiare la mia password?...6 D: come si sceglie una buona password?...6 D: perché a volte per accedere ad una Applicazione devo autenticarmi con credenziali diverse?...7 D: la password ha una scadenza?...7 Copie di Sicurezza...7 D: che cosa si intende per Copie di Sicurezza (Backup)?...7 D: come si esegue un Backup?...8 D: quali dati deve comprendere un Backup?...8 D: su quali supporti eseguire il Backup?...8 D: quale software utilizzare?...8 D: qual' è la frequenza ideale per eseguire un Backup?...8 D: qualche consiglio utile?...9 Virus & C...9 D: ma, in sostanza, un virus informatico che cos'è?...9 D: ok; ma come fa un virus ad entrare nel mio PC?...10 D: comincio a preoccuparmi... cosa devo fare?...10 Aggiornamento e manutenzione del Sistema...11 D: come fare a configurare e tenere ben aggiornata una Rete di PC?...11 Collegamenti Internet...12 D: che tipo di collegamento Internet è sufficientemente sicuro?...12 D: nel caso di una rete, quali precauzioni prendere?...12 D: che cos'è un Firewall?...12 Sissi in Rete...13 D: come funziona Sissi in Rete?...13 D: come si installa Sissi?...13 D: qual' è la differenza tra Sissi ed OpenSissi? D: come si aggiorna Sissi?...13 D: devo aggiornare anche OpenSissi?...13 D: come si esegue una copia di sicurezza degli Archivi di Sissi?

3 2005 Filippo Cerulo Soft.Com Sas - Quest'opera è rilasciata sotto la licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.0 Italia. Per visionare una copia di questa licenza visita il sito web o richiedila per posta a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, Usa. Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera Alle seguenti condizioni: Attribuzione. Devi riconoscere il contributo dell'autore originario. Non commerciale. Non puoi usare quest opera per scopi commerciali. Non opere derivate. Non puoi alterare, trasformare o sviluppare quest opera. In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest opera. Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra 3

4 Introduzione L'entrata in vigore, da Gennaio 2004 del nuovo Codice in Materia di Protezione dei Dati Personali (Decreto Legislativo 196/2003) obbliga un ampio numero di Soggetti alla applicazione di misure minime di sicurezza nei propri Sistemi Informatici. L'allegato B al Decreto elenca dettagliatamente le misure minime, e come debbano essere riportate nel Documento Programmatico Sulla Sicurezza. Questa raccolta di Domande e Risposte sul tema vuole essere una aiuto soprattutto per l'operatore che si trova per la prima volta alle prese con sistemi correttamente configurati secondo legge. Buona lettura. 4

5 Sicurezza Informatica D: perché è necessario fornire un nome utente ed una password per accedere al sistema? R: Lo scopo principale del Decreto Legge DLGS 196/2003 è quello di garantire la salvaguardia dei Dati Personali. Per ottenere questo scopo, è importante che chi tratta Dati Personali sia effettivamente autorizzato a farlo. L'accesso alle informazioni, almeno a quelle elettroniche, deve allora essere controllato da un sistema di autenticazione e di autorizzazione. In particolare, il primo controllo (l'autenticazione) avviene all'avvio del Sistema Operativo e consiste nel fornire il proprio Nome Utente (di solito assegnato dall'amministratore del Sistema e non modificabile) e la propria Password (o parola chiave) che invece è personale e può essere cambiata a piacimento. Attraverso la fornitura di queste credenziali di accesso (Account), il Computer ci riconosce (ci autentica ) come utenti legittimi del sistema; a seguire il Sistema Operativo assegna le autorizzazioni che l'amministratore ha scelto per noi. In pratica, in base agli schemi di protezione esistenti, potremo accedere a determinate informazioni, potremo cambiarne altre e magari ci sarà proibito di eseguire compiti che non sono di nostra competenza. Il tutto funziona un po' come quando ci presentiamo alla Reception di un Albergo; presentiamo i nostri documenti, e l'impiegato ci riconosce permettendoci l'accesso all'hotel ( autenticazione ); in base alla nostra prenotazione, ci verranno assegnati una stanza ed un tavolo al ristorante ( autorizzazioni ), ma certamente non ci sarà permesso di accedere alla cucina oppure ai documenti dell'amministrazione. D: quindi, come utente del computer potrei avere delle restrizioni? R: Certo, anzi avrai sicuramente delle restrizioni nell'uso del PC. L'utente principale di un Personal Computer si chiama Administrator (o root nei sistemi Unix / Linux) ed ha poteri illimitati. Gli utenti normali di solito fanno parte del gruppo user, e quindi potranno fare solo lo stretto indispensabile, cioè eseguire i compiti per cui sono stati autorizzati. Questo evita anche che un errore di uno user possa mettere in pericolo l'integrità del Computer. Quindi non meravigliarti se non potrai installare nessun programma, o se il software di masterizzazione non funziona oppure se ti viene inibito l'accesso ad Internet. D: perché nella schermata di Login (Autenticazione) compare la richiesta, oltre che del nome utente e della Password anche di Accedi a? R: Questo accade quando il Computer fa parte di un Dominio. Un Dominio è una struttura di sicurezza collegata ad una macchina su cui gira Windows 2000 Server (o 2003 Server). In 5

6 pratica, in questo caso, tutte le operazioni sono controllate in modo centralizzato dalle politiche di security impostate sul server. Nella fase di login, possiamo scegliere se accedere al Dominio (quindi comparirà il nome di Dominio) oppure al Computer Locale (di solito indicato con questo computer ). In generale le credenziali di accesso di un Utente normale possono essere autenticate solo dal Dominio. D: come posso cambiare la mia password? R: nei sistemi Windows (2000 o XP), se il computer è collegato ad un Dominio, dopo esserti autenticato (quindi dopo aver avuto accesso al Desktop) è sufficiente premere contemporaneamente i tasti Ctrl Alt e Canc; nella finestra del Task Manager scegli Cambio Password, immetti la vecchia e la nuova e premi OK. In Windows XP, se il computer NON è collegato ad un Dominio, basta scegliere dal Menu Start la voce Pannello di Controllo e quindi Account Utente, selezionale il proprio Account e eseguire Cambia Password. D: come si sceglie una buona password? R: su questo potremmo scrivere un intero trattato; ci limitiamo allora a qualche semplice suggerimento: non usare password troppo corte; gli attacchi a forza bruta (cioè con tentativi successivi) hanno successo immediato sulle password brevi; usa una parola di almeno otto caratteri evita tutte le parole di senso comune; i vocabolari disponibili per gli attacchi sono molto aggiornati... mischia numeri, simboli e lettere maiuscole e minuscole; cambia abbastanza spesso la password, diciamo una volta ogni sei mesi, e soprattutto non comunicarla a nessuno (compreso amici e colleghi); ovviamente c'è chi la attacca col post-it sul monitor, ma tu non lo faresti mai, vero? Seguendo queste semplici regole avrai una password quasi perfetta, con un solo piccolo difetto: sarà difficile da ricordare... D: perché a volte per accedere ad una Applicazione devo autenticarmi con credenziali diverse? R: La struttura di Dominio copre molti aspetti della sicurezza, quindi l'autenticazione crea già un profilo utente sufficiente per la maggior parte dei normali compiti. Ci sono applicazioni, però, come ad es. Sissi in Rete, che adottano un proprio sistema di sicurezza. In questo caso l'accesso alle applicazioni ed ai dati non è più controllato dal Dominio, e quindi è necessario fornire una nuova autenticazione (che ovviamente potrebbe coincidere con quella principale). 6

7 In questi software particolari potrebbe anche risultare impossibile cambiare da soli la propria password, compito riservato all'amministratore del Sistema. D: la password ha una scadenza? R: Questo dipende dalle politiche di sicurezza adottate dal Dominio. In alcuni casi la validità di una password è limitata nel tempo e sarai costretto a cambiarla nei termini stabiliti (ad esempio ogni tre mesi). Potrebbero essere stati stabiliti altri vincoli (tipo la lunghezza minima o la composizione di lettere e numeri) che vanno comunque rispettati. Se il Dominio non pone limitazioni, è buona norma cambiare la password almeno ogni sei mesi. Copie di Sicurezza D: che cosa si intende per Copie di Sicurezza (Backup)? R: Lo scopo principale di tutte le Applicazioni Informatiche è quello di elaborare Dati. I Dati di solito sono archiviati su Dischi Magnetici chiamati Hard Disk. Ogni Personal Computer possiede almeno un Hard Disk su cui è presente il Sistema Operativo che di solito comprende anche un ambiente grafico a finestre (Windows oppure ad esempio KDE per Linux). Non sempre i dati sono archiviati sul Disco locale (cioè interno alla macchina); a volte, siccome le elaborazioni devono essere eseguite da più utenti, risiedono su un Server (cioè un altro PC collegato in rete). Come tutte le macchine, anche i PC possono guastarsi. Se questo accade, si rischia di perdere tutto il lavoro archiviato sul Disco. Per evitare questa sciagurata ipotesi, è opportuno trasferire periodicamente i Dati importanti su supporti diversi (eseguire un Backup o Copia di Sicurezza) in modo che possano poi essere ripristinati in caso di problemi (attraverso un Restore o Ripristino da Copie di Sicurezza). D: come si esegue un Backup? R: non esiste una risposta generica a questa domanda. Bisogna prima individuare quali dati copiare, e quindi stabilire su quali supporti eseguire la copia. Quindi si sceglie un programma per il Backup, e si decide la frequenza delle copie in base all'importanza ed al tipo di elaborazione. D: quali dati deve comprendere un Backup? R: anche in questo caso non esiste una risposta generica. Bisogna innanzi tutto stabilire quali sono le applicazioni in uso, e dove queste archiviano i dati. In generale i programmi Office (Elaborazione Testi, Foglio Elettronico etc.) salvano i files nella cartella Documenti del 7

8 proprio computer. Nelle configurazioni di Rete spesso viene utilizzata anche una cartella sul Server di solito chiamata Documenti Condivisi. Altri Software (come Sissi in Rete) archiviano i dati sul Server. Altri ancora, come alcune applicazioni di Protocollo Elettronico, hanno una propria gestione e bisogna consultare la documentazione a corredo. Molti programmi usano delle cartelle nascoste inserite nell'archivio del Profilo Utente (come ad es. Outlook per la Posta Elettronica) e non è affatto facile eseguire un Backup di questi dati. D: su quali supporti eseguire il Backup? R: In passato il supporto più utilizzato era una cartuccia magnetica a nastro chiamata Streaming Tape. Poi spesso si è usato il Floppy Disk, ma l'inaffidabilità del prodotto e la scarsa capacità di archiviazione hanno creato non pochi problemi. Oggi si usano supporti ottici (CD e DVD registrabili) che garantiscono risultati quasi a prova di errore. D: quale software utilizzare? R: esistono applicazioni generiche come Nero, o prodotti specializzati. In generale qualsiasi programma di masterizzazione può essere utilizzato con profitto, a patto che si sappia quali files e cartelle includere nella copia, e che si abbia l'autorizzazione ad eseguire le copie (il che non è scontato). D: qual' è la frequenza ideale per eseguire un Backup? R: dipende. Se i dati vengono aggiornati spesso, almeno una volta alla settimana. In altri casi può essere sufficiente una volta al mese, ma tutto dipende da quanto lavoro ci vuole per recuperare le emergenze... D: qualche consiglio utile? R: Certo. Il primo è non sottovalutare l'importanza del proprio lavoro; prima o poi (è inevitabile) ci troveremo con i Dati persi, e capiremo quanto è importante eseguire le copie di sicurezza. Per i Dati personali (quelli, per intenderci, della cartella Documenti ) è sufficiente salvare, anche su Floppy, i files importanti. Per le applicazioni centralizzate, è opportuno stabilire una precisa politica di Backup, affidare il compito ad uno o più operatori ed affidarsi ad un consulente esterno per stabilire come e quando eseguire le copie di sicurezza. 8

9 Virus & C. D: ma, in sostanza, un virus informatico che cos'è? R: esistono vari tipi di Virus informatici, se nella accezione del termine vogliamo comprendere tutti i prodotti che possono in qualche modo danneggiare il nostro amato PC. In particolare: Il virus classico è un programma che porta con se conseguenze in qualche modo distruttive per il PC che lo ospita. Di solito una volta attivato attacca qualche tipo di file (ad esempio solo i documenti) oppure parti cruciali del sistema operativo (le DLL, oppure la cartella di Windows). I danni sono comunque rilevanti, ed inoltre il virus tende a replicarsi su altre macchine collegate in rete un virus benigno invece si limita a comportamenti fastidiosi, ma non troppo distruttivi. Tipico è il caso del famoso Blaster e delle sue varianti un virus di macro, ormai relativamente poco diffuso, è un programma che sfrutta la capacità di alcune applicazioni Office di eseguire le macro (Microsoft Word in primis). Si presenta insieme ad un semplice documento.doc, e può diventare estremamente pericoloso una backdoor è un software che non si manifesta esplicitamente, ma prende il controllo del vostro PC per gli scopi più diversi : furto di informazioni, trasferimento non autorizzato di dati, controllo remoto delle vostre risorse, attacchi Dos (Denial of Service) ad altri computer di Internet. Tristemente famoso è Back Orifice (un nome che è tutto un programma...) un dialer non è propriamente un virus, perché si limita a cambiare i parametri della vs connessione ad internet, per chiamare con il modem numeri a pagamento. Risultato: bollette stratosferiche. Funziona solo se vi collegate ad internet con un modem analogico, quindi se usate un router o l'adsl siete al sicuro. Un effetto collaterale dei Dialer di solito è quello di cambiare la pagina di apertura del Browser ed indirizzarla di solito su siti porno. uno spyware è un piccolo programma, di solito contenuto in altri SW di utilizzo normale (ad es. KAZAA, oppure GO!ZILLA) che raccoglie informazioni sul modo in cui usate il PC e le trasmette periodicamente ad una o più Aziende a scopo di analisi pubblicitaria. Alcuni sono legali (ad es. Alexa) e compresi nelle licenze d'uso anche di programmi commerciali. Altri sono meno legali, ed oltre alle vostre abitudini di navigazione trasmettono anche le password di accesso ai siti web ed i numeri della vostra carta di credito. 9

10 D: ok; ma come fa un virus ad entrare nel mio PC? R: Descrivere in dettaglio le tecniche utilizzate dai creatori di virus (o meglio malware come si dice oggi) non è lo scopo di queste note. La storia insegna che anche quando le mura sono alte e ben protette, e le porte chiuse si può conquistare una città (il nome Ulisse vi dice niente?). Quindi bisogna conoscere l'attaccante e non abbassare la guardia. Lo scopo principale di un malware è installarsi a tua insaputa sul disco rigido del PC, per eseguire i compiti per cui è stato scritto; ma come entra? La strada più semplice è quella della posta elettronica; un vostro conoscente (o anche uno sconosciuto) ti manda un messaggio del tipo ti allego questa immagine (o documento, o file... fate voi), aprila e dammi un parere ; tu apri l'allegato... ed il guaio è fatto. Questo tipo di infezione si chiama trojan horse... stai tranquillamente navigando su Internet, quando si apre una finestra che ti invita a premere il tasto OK per, ad esempio, accedere ad un'area riservata del sito; se confermi, tramite un controllo che si chiama ActiveX, sul tuo PC viene trasferito e lanciato un programma esterno... sarà malware? Stai sempre navigando tranquillamente su internet, su siti istituzionali, e quindi pensi di dormire sonni tranquilli, ma il cattivo di turno sfrutta una falla nella sicurezza di Windows e ti infetta comunque. Questo è il caso del virus Blaster che nell'estate del 2003 è entrato nei computer di mezzo mondo; fortuna che si limitava a spegnere il PC infine il tuo amico ti dice: carica questo simpatico programmino gratuito, vedrai che divertimento... ; purtroppo il programmino gratuito è divertente, ma si porta con se un bel po' di zavorra... D: comincio a preoccuparmi... cosa devo fare? R: Infatti dovresti essere preoccupato, soprattutto se il tuo PC è collegato ad Internet. La sicurezza può essere il risultato è un'insieme di strumenti software ben configurati, ma anche del tuo comportamento. Quindi tieni presente che: un buon antivirus è indispensabile; oggi ne esistono di molti tipi, alcuni anche gratuiti per uso personale. Però l'antivirus va aggiornato, almeno una volta alla settimana, altrimenti è come non averlo. Windows non è un sistema operativo perfetto (in verità nessun sistema operativo lo è) ed in più è piuttosto vulnerabile. Microsoft rilascia periodicamente degli aggiornamenti (patch) per chiudere le falle conosciute, quindi è importante tenere aggiornato il sistema (vedi più avanti la sezione apposita). Molti problemi derivano dall'uso di Internet Explorer per la navigazione su Internet. Se possibile, usa Browser alternativi e molto più sicuri come Mozilla Firefox o Opera. 10

11 Se, nonostante tutto, continui ad usare Explorer NON accettare l'installazione di alcun programma proveniente da Internet, a meno che non sia di un sito sicuro Evita, se possibile, la navigazione su siti poco istituzionali ; ci siamo capiti, vero?? Tra l'altro la navigazione, specialmente se avviene attraverso un Router, è tracciabile, quindi l'amministratore di Sistema saprà, se vuole, dove sei andato e cosa hai fatto... per lo spyware esistono appositi programmi di controllo, come AdAware, e di recente anche Microsoft ha rilasciato un proprio prodotto adatto allo scopo non aprire mai allegati di posta elettronica, a meno di non essere ASSOLUTAMENTE sicuro di quello che stai facendo Aggiornamento e manutenzione del Sistema D: come fare a configurare e tenere ben aggiornata una Rete di PC? R: Una rete di PC, se desideriamo che sia ben configurata, non può essere affidata a chiunque. In particolare, se esiste un Dominio di Windows Server, sono necessarie competenze informatiche molto specialistiche, ed una buona esperienza. Scordati perciò di rivolgerti all'amico smanettone, avresti più danni che vantaggi. Lo stesso discorso è assolutamente valido per l'aggiornamento periodico dei sistemi. Abbiamo già detto che Microsoft rilascia, almeno una volta al mese, delle patch che vanno installate su tutte le stazioni di lavoro, e per quanto esista una procedura automatica (Windows Update), non sempre i risultati sono quelli che ci si aspetta. Infatti per poter accedere a Windows Update bisogna autenticarsi come Amministratori su ogni PC, con i rischi che questo comporta. Alcuni ricercatori statunitensi hanno calcolato che un Sistema Windows XP privo di aggiornamenti viene infettato al primo collegamento Internet entro 12 minuti, anche se non si sta navigando. Gli aggiornamenti poi non riguardano solo il Sistema Operativo, ma anche l'antivirus e le Applicazioni. Tutti compiti da eseguire con le credenziali di Amministratore, che comportano rischi anche seri. Sarebbe quindi opportuno affidare l'amministrazione del Sistema a Tecnici di comprovata competenza ed affidabilità. Ti ricordo che l'aggiornamento del Sistema è un obbligo di legge indicato nell'allegato B al decreto sulla privacy. 11

12 Collegamenti Internet D: che tipo di collegamento Internet è sufficientemente sicuro? R: in teoria TUTTI i tipi di collegamento Internet sono sicuri, infatti la sicurezza non dipende da questo parametro. Il collegamento in genere può essere eseguito su linee a chiamata (Dial Up) di tipo PSTN o ISDN, o su linee sempre attive (always on) come l'adsl. Può essere collegato un solo Computer (attraverso un Modem), od una rete (con un Router che condivide la connessione per tutte le stazioni di lavoro). Il rischio maggiore è quello di intrusioni non desiderate dall'esterno. Le connessioni sempre attive, come l'adsl, comportano rischi maggiori, perchè l'attaccante ha tutto il tempo che vuole per attuare i suoi scopi. D: nel caso di una rete, quali precauzioni prendere? R: il Router (se ben configurato) è già un buon filtro per gli attacchi esterni. In casi più delicati è necessario predisporre un Firewall. D: che cos'è un Firewall? R: La traduzione più esatta è porta tagliafuoco, cioè quelle paratie che spesso vediamo nei luoghi pubblici o negli alberghi che servono ad isolare alcune parti del fabbricato per evitare che un eventuale incendio si propaghi con facilità. Infatti un FireWall serve ad isolare una Zona Informatica dall'esterno. Ora per Zona Informatica possiamo intendere un insieme di Computer, ad esempio una Rete Locale, oppure anche un solo PC, il nostro, che si collega ad Internet. Esistono varie tipologie di Firewall, può essere un Software che si installa su un PC, ma anche un apparato dedicato a questo solo scopo. Nel Service Pack 2 di Windows XP è incluso un semplice Firewall software, ma ne esistono altri più efficaci come Zone Alarm. I Firewall Hardware invece sono quasi sempre basati su Linux. 12

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

SICUREZZA. Quick Reference guide Guida di riferimento rapido

SICUREZZA. Quick Reference guide Guida di riferimento rapido SICUREZZA Quick Reference guide Guida di riferimento rapido 2005 Filippo Cerulo Soft.Com Sas www.softcombn.com - email: filippo.cerulo@softcombn.com Quest'opera è rilasciata sotto la licenza Creative Commons

Dettagli

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con OpenOffice.org 2.0 e i Database Introduzione all'uso dei Database con OpenOffice.org 2.0 Versione 0.99 Dicembre 2005 OpenOffice.org 2.0 & i Database - 2005 Filippo Cerulo Soft.Com Sas www.softcombn.com

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Hercules Wireless G Series INDICE. Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente

Hercules Wireless G Series INDICE. Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente INDICE Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente 1. HERCULES WIRELESS G E WINDOWS VISTA... 3 1.1. Connessione ad una rete wireless... 3 1.2. Connessione

Dettagli

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con OpenOffice.org 2.0 e i Database Introduzione all'uso dei Database con OpenOffice.org 2.0 Versione 0.99 Dicembre 2005 OpenOffice.org 2.0 & i Database - 2005 Filippo Cerulo Soft.Com Sas www.softcombn.com

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Rete informatica del Giorgi

Rete informatica del Giorgi Rete informatica del Giorgi La rete informatica: Schema e funzionamento della rete Accesso dei docenti e non docenti alla rete Accesso degli alunni alla rete Come modificare la propria Password Accesso

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Come creare una connessione VPN e accedere al server con Windows7 (o similari)

Come creare una connessione VPN e accedere al server con Windows7 (o similari) Come creare una connessione VPN e accedere al server con Windows7 (o similari) Digita 149.132.157.86 come indirizzo internet. Puoi dargli il nome che vuoi, io ho messo libbicocca Usate la vostra utenza

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8JZGL450591 Data ultima modifica 22/07/2011 Prodotto Tuttotel Modulo Tuttotel Oggetto: Installazione e altre note tecniche L'utilizzo della procedura è subordinato

Dettagli

Problemi di una piattaforma di gioco virtuale

Problemi di una piattaforma di gioco virtuale Problemi di una piattaforma di gioco virtuale Nel breve documento troverete riferimenti tecnici e monetari riguardo i problemi di una piccola piattaforma di gioco online. A chi è rivolto? A chiunque stia

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Se il malfunzionamento si presenta qualunque sia il programma in esecuzione è molto probabile che il problema sia hardware e non software.

Se il malfunzionamento si presenta qualunque sia il programma in esecuzione è molto probabile che il problema sia hardware e non software. Pagina 1 di 11 Strategie e tecniche di individuazione dei malfunzionamenti Introduzione In questa sezione si cercherà di definire una metodologia per risolvere semplici problemi software che possono presentarsi

Dettagli

Procedura di installazione e configurazione per l'applicazione. SchedeCet

Procedura di installazione e configurazione per l'applicazione. SchedeCet Procedura di installazione e configurazione per l'applicazione SchedeCet usata per l'immissione delle schede utenti dei Centri Ascolto Caritas della Toscana. Questo documento è destinato agli operatori

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Riparare un cd di avvio originale con S.O. Windows XP integrando la SP3.

Riparare un cd di avvio originale con S.O. Windows XP integrando la SP3. Riparare un cd di avvio originale con S.O. Windows XP integrando la SP3. Problema: avevo un cd originale acquistato regolarmente con Windows XP Professional con SR1 che iniziava a dare i numeri per dei

Dettagli

Modulo 2 Uso del computer e gestione dei file

Modulo 2 Uso del computer e gestione dei file Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Accesso al sistema di navigazione. Internet ARDSU Firenze

Accesso al sistema di navigazione. Internet ARDSU Firenze Accesso alla rete Per poter accedere a internet, dopo la connessione alla rete Wi-Fi o ethernet, è necessario aprire il browser sul proprio computer e accedere a qualunque indirizzo internet. Il sistema

Dettagli

Software di base. Software di base

Software di base. Software di base Cosa è un S.O.? È un programma È il secondo programma che vediamo quando accendiamo un PC (dopo il BIOS) e l ultimo quando lo spengiamo Consente a tutti i programmi applicativi di essere eseguiti Consente

Dettagli

Boot Camp Beta 1.0.2 Guida di installazione e configurazione

Boot Camp Beta 1.0.2 Guida di installazione e configurazione Boot Camp Beta 1.0.2 Guida di installazione e configurazione 1 Indice 4 Panoramica 5 Punto 1: aggiornare il software di sistema e il firmware del computer 6 Punto 2: eseguire Assistente Boot Camp 9 Punto

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con OpenOffice.org 2.0 e i Database Introduzione all'uso dei Database con OpenOffice.org 2.0 Versione 0.99 Dicembre 2005 OpenOffice.org 2.0 & i Database - 2005 Filippo Cerulo Soft.Com Sas www.softcombn.com

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/17 INDICE 1. INTRODUZIONE...3 2. PRIMO UTILIZZO: AGGIUNTA DELL ACCOUNT E-MAIL PRINCIPALE...4 3. INVIO / RICEZIONE DI E-MAIL...7 4. RECUPERO RAPIDO DEI CONTATTI

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Informatica Corso Avanzato

Informatica Corso Avanzato Informatica Corso Avanzato Sistemi Operativi 2 Parte Dott. Paolo PAVAN Gestione del Sistema Stato Esplora risorse. Vediamo le nostra risorse Locali Di rete Identificazione: Pannello di controllo/sistema

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25'

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25' 0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Come si scarica un programma?

Come si scarica un programma? di Pier Francesco Piccolomini 1 Ok, ci siamo. Ormai stai diventando bravo con il PC. È il momento di fare il grande passo: oggi impariamo (rullo di tamburi) a scaricare e ad installare i programmi! Quando

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance Manuale SPT Connect Installazione Windows SPT Connect NightBalance NB-SPT-PX Windows XP+ Visualizzare online i dati del vostro sonno con SPT Connect Con il sistema di monitoraggio NightBalance, potete

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER In questo PDF vediamo alcuni aspetti che migliorano la velocità del computer. Seguendo questi passaggi si ridurrà il carico di lavoro del pc in modo da

Dettagli

Formattare un PC con Windows 7. Guida Completa

Formattare un PC con Windows 7. Guida Completa Formattare un PC con Windows 7 Guida Completa Formattare un PC con Windows 7 In informatica col termine formattazione ci si riferisce alla procedura che serve a preparare dispositivi di memorizzazione

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

FTP. studioand CORTILE DEL MAGLIO. manuale per la configurazione dell accesso FTP. Via Andreis, 18/10 10152 Torino (To)

FTP. studioand CORTILE DEL MAGLIO. manuale per la configurazione dell accesso FTP. Via Andreis, 18/10 10152 Torino (To) manuale per la configurazione dell accesso FTP studioand CORTILE DEL MAGLIO Via Andreis, 18/10 10152 Torino (To) tel. 011 4363313 fax 011 3716769 www.studioand.it info@studioand.it FTP è l acronimo di

Dettagli

Teorema New. Teorema New & Next. Gestione aziendale e dello studio. Come fare per... Office Data System. Office Data System

Teorema New. Teorema New & Next. Gestione aziendale e dello studio. Come fare per... Office Data System. Office Data System Teorema New & Next Gestione aziendale e dello studio Come fare per... 1 Come fare per... Gestire la tabella delle licenze software Attivare Teorema 3 8 Gestire le licenze dei contratti di assistenza Teorema

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Laboratorio di Informatica (a matematica)

Laboratorio di Informatica (a matematica) Laboratorio di Informatica (a matematica) schermo schermo stampante SERVER WMAT22 WMAT18 WMAT20 WMAT19 WMAT16 WMAT17 WMAT21 WMAT15 WMAT 10 WMAT9 WMAT8 WMAT7 WMAT6 WMAT?? WMAT13 WMAT14 WMAT12 server WMATT??

Dettagli

MODULE 4 BASIC IT SKILLS

MODULE 4 BASIC IT SKILLS MODULE 4 BASIC IT SKILLS Nel modulo 4 abbiamo preparato una guida per le competenze informatiche di base che condurrà passo dopo passo i principianti che vogliono imparare a usare Word e Internet o da

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Rapido - Contabilità per liberi professionisti Manuale d'installazione

Rapido - Contabilità per liberi professionisti Manuale d'installazione Rapido - Contabilità per liberi professionisti Manuale d'installazione 2002-2007 SABE SOFT snc Sommario I Cenni preliminari 2 II Installazione Rapido 4 1 Installazione... Rapido (server) 4 Benvenuto...

Dettagli

SOFTWARE FREEWARE, SHAREWARE, TRIAL, DEMO

SOFTWARE FREEWARE, SHAREWARE, TRIAL, DEMO COSA SONO I PROGRAMMI Programma, applicazione, software sono tre sinonimi per indicare le componenti intangibili del computer. Vedi anche la lezione hardware e software DOVE TROVARE I PROGRAMMI Alcuni

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP)

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP) Le diverse componenti HARDWARE, pur opportunamente connesse ed alimentate dalla corrette elettrica, non sono in grado, di per sé, di elaborare, trasformare e trasmettere le informazioni. Per il funzionamento

Dettagli