DLGS 196/2003 Codice della Privacy. Le Domande più frequenti (f.a.q)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DLGS 196/2003 Codice della Privacy. Le Domande più frequenti (f.a.q)"

Transcript

1 DLGS 196/2003 Codice della Privacy Le Domande più frequenti (f.a.q)

2 Introduzione...4 Sicurezza Informatica...5 D: perché è necessario fornire un nome utente ed una password per accedere al sistema?. 5 D: quindi, come utente del computer potrei avere delle restrizioni?... 5 D: perché nella schermata di Login (Autenticazione) compare la richiesta, oltre che del nome utente e della Password anche di Accedi a?... 6 D: come posso cambiare la mia password?...6 D: come si sceglie una buona password?...6 D: perché a volte per accedere ad una Applicazione devo autenticarmi con credenziali diverse?...7 D: la password ha una scadenza?...7 Copie di Sicurezza...7 D: che cosa si intende per Copie di Sicurezza (Backup)?...7 D: come si esegue un Backup?...8 D: quali dati deve comprendere un Backup?...8 D: su quali supporti eseguire il Backup?...8 D: quale software utilizzare?...8 D: qual' è la frequenza ideale per eseguire un Backup?...8 D: qualche consiglio utile?...9 Virus & C...9 D: ma, in sostanza, un virus informatico che cos'è?...9 D: ok; ma come fa un virus ad entrare nel mio PC?...10 D: comincio a preoccuparmi... cosa devo fare?...10 Aggiornamento e manutenzione del Sistema...11 D: come fare a configurare e tenere ben aggiornata una Rete di PC?...11 Collegamenti Internet...12 D: che tipo di collegamento Internet è sufficientemente sicuro?...12 D: nel caso di una rete, quali precauzioni prendere?...12 D: che cos'è un Firewall?...12 Sissi in Rete...13 D: come funziona Sissi in Rete?...13 D: come si installa Sissi?...13 D: qual' è la differenza tra Sissi ed OpenSissi? D: come si aggiorna Sissi?...13 D: devo aggiornare anche OpenSissi?...13 D: come si esegue una copia di sicurezza degli Archivi di Sissi?

3 2005 Filippo Cerulo Soft.Com Sas filippo.cerulo@softcombn.com Quest'opera è rilasciata sotto la licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.0 Italia. Per visionare una copia di questa licenza visita il sito web o richiedila per posta a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, Usa. Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera Alle seguenti condizioni: Attribuzione. Devi riconoscere il contributo dell'autore originario. Non commerciale. Non puoi usare quest opera per scopi commerciali. Non opere derivate. Non puoi alterare, trasformare o sviluppare quest opera. In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest opera. Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra 3

4 Introduzione L'entrata in vigore, da Gennaio 2004 del nuovo Codice in Materia di Protezione dei Dati Personali (Decreto Legislativo 196/2003) obbliga un ampio numero di Soggetti alla applicazione di misure minime di sicurezza nei propri Sistemi Informatici. L'allegato B al Decreto elenca dettagliatamente le misure minime, e come debbano essere riportate nel Documento Programmatico Sulla Sicurezza. Questa raccolta di Domande e Risposte sul tema vuole essere una aiuto soprattutto per l'operatore che si trova per la prima volta alle prese con sistemi correttamente configurati secondo legge. Buona lettura. 4

5 Sicurezza Informatica D: perché è necessario fornire un nome utente ed una password per accedere al sistema? R: Lo scopo principale del Decreto Legge DLGS 196/2003 è quello di garantire la salvaguardia dei Dati Personali. Per ottenere questo scopo, è importante che chi tratta Dati Personali sia effettivamente autorizzato a farlo. L'accesso alle informazioni, almeno a quelle elettroniche, deve allora essere controllato da un sistema di autenticazione e di autorizzazione. In particolare, il primo controllo (l'autenticazione) avviene all'avvio del Sistema Operativo e consiste nel fornire il proprio Nome Utente (di solito assegnato dall'amministratore del Sistema e non modificabile) e la propria Password (o parola chiave) che invece è personale e può essere cambiata a piacimento. Attraverso la fornitura di queste credenziali di accesso (Account), il Computer ci riconosce (ci autentica ) come utenti legittimi del sistema; a seguire il Sistema Operativo assegna le autorizzazioni che l'amministratore ha scelto per noi. In pratica, in base agli schemi di protezione esistenti, potremo accedere a determinate informazioni, potremo cambiarne altre e magari ci sarà proibito di eseguire compiti che non sono di nostra competenza. Il tutto funziona un po' come quando ci presentiamo alla Reception di un Albergo; presentiamo i nostri documenti, e l'impiegato ci riconosce permettendoci l'accesso all'hotel ( autenticazione ); in base alla nostra prenotazione, ci verranno assegnati una stanza ed un tavolo al ristorante ( autorizzazioni ), ma certamente non ci sarà permesso di accedere alla cucina oppure ai documenti dell'amministrazione. D: quindi, come utente del computer potrei avere delle restrizioni? R: Certo, anzi avrai sicuramente delle restrizioni nell'uso del PC. L'utente principale di un Personal Computer si chiama Administrator (o root nei sistemi Unix / Linux) ed ha poteri illimitati. Gli utenti normali di solito fanno parte del gruppo user, e quindi potranno fare solo lo stretto indispensabile, cioè eseguire i compiti per cui sono stati autorizzati. Questo evita anche che un errore di uno user possa mettere in pericolo l'integrità del Computer. Quindi non meravigliarti se non potrai installare nessun programma, o se il software di masterizzazione non funziona oppure se ti viene inibito l'accesso ad Internet. D: perché nella schermata di Login (Autenticazione) compare la richiesta, oltre che del nome utente e della Password anche di Accedi a? R: Questo accade quando il Computer fa parte di un Dominio. Un Dominio è una struttura di sicurezza collegata ad una macchina su cui gira Windows 2000 Server (o 2003 Server). In 5

6 pratica, in questo caso, tutte le operazioni sono controllate in modo centralizzato dalle politiche di security impostate sul server. Nella fase di login, possiamo scegliere se accedere al Dominio (quindi comparirà il nome di Dominio) oppure al Computer Locale (di solito indicato con questo computer ). In generale le credenziali di accesso di un Utente normale possono essere autenticate solo dal Dominio. D: come posso cambiare la mia password? R: nei sistemi Windows (2000 o XP), se il computer è collegato ad un Dominio, dopo esserti autenticato (quindi dopo aver avuto accesso al Desktop) è sufficiente premere contemporaneamente i tasti Ctrl Alt e Canc; nella finestra del Task Manager scegli Cambio Password, immetti la vecchia e la nuova e premi OK. In Windows XP, se il computer NON è collegato ad un Dominio, basta scegliere dal Menu Start la voce Pannello di Controllo e quindi Account Utente, selezionale il proprio Account e eseguire Cambia Password. D: come si sceglie una buona password? R: su questo potremmo scrivere un intero trattato; ci limitiamo allora a qualche semplice suggerimento: non usare password troppo corte; gli attacchi a forza bruta (cioè con tentativi successivi) hanno successo immediato sulle password brevi; usa una parola di almeno otto caratteri evita tutte le parole di senso comune; i vocabolari disponibili per gli attacchi sono molto aggiornati... mischia numeri, simboli e lettere maiuscole e minuscole; cambia abbastanza spesso la password, diciamo una volta ogni sei mesi, e soprattutto non comunicarla a nessuno (compreso amici e colleghi); ovviamente c'è chi la attacca col post-it sul monitor, ma tu non lo faresti mai, vero? Seguendo queste semplici regole avrai una password quasi perfetta, con un solo piccolo difetto: sarà difficile da ricordare... D: perché a volte per accedere ad una Applicazione devo autenticarmi con credenziali diverse? R: La struttura di Dominio copre molti aspetti della sicurezza, quindi l'autenticazione crea già un profilo utente sufficiente per la maggior parte dei normali compiti. Ci sono applicazioni, però, come ad es. Sissi in Rete, che adottano un proprio sistema di sicurezza. In questo caso l'accesso alle applicazioni ed ai dati non è più controllato dal Dominio, e quindi è necessario fornire una nuova autenticazione (che ovviamente potrebbe coincidere con quella principale). 6

7 In questi software particolari potrebbe anche risultare impossibile cambiare da soli la propria password, compito riservato all'amministratore del Sistema. D: la password ha una scadenza? R: Questo dipende dalle politiche di sicurezza adottate dal Dominio. In alcuni casi la validità di una password è limitata nel tempo e sarai costretto a cambiarla nei termini stabiliti (ad esempio ogni tre mesi). Potrebbero essere stati stabiliti altri vincoli (tipo la lunghezza minima o la composizione di lettere e numeri) che vanno comunque rispettati. Se il Dominio non pone limitazioni, è buona norma cambiare la password almeno ogni sei mesi. Copie di Sicurezza D: che cosa si intende per Copie di Sicurezza (Backup)? R: Lo scopo principale di tutte le Applicazioni Informatiche è quello di elaborare Dati. I Dati di solito sono archiviati su Dischi Magnetici chiamati Hard Disk. Ogni Personal Computer possiede almeno un Hard Disk su cui è presente il Sistema Operativo che di solito comprende anche un ambiente grafico a finestre (Windows oppure ad esempio KDE per Linux). Non sempre i dati sono archiviati sul Disco locale (cioè interno alla macchina); a volte, siccome le elaborazioni devono essere eseguite da più utenti, risiedono su un Server (cioè un altro PC collegato in rete). Come tutte le macchine, anche i PC possono guastarsi. Se questo accade, si rischia di perdere tutto il lavoro archiviato sul Disco. Per evitare questa sciagurata ipotesi, è opportuno trasferire periodicamente i Dati importanti su supporti diversi (eseguire un Backup o Copia di Sicurezza) in modo che possano poi essere ripristinati in caso di problemi (attraverso un Restore o Ripristino da Copie di Sicurezza). D: come si esegue un Backup? R: non esiste una risposta generica a questa domanda. Bisogna prima individuare quali dati copiare, e quindi stabilire su quali supporti eseguire la copia. Quindi si sceglie un programma per il Backup, e si decide la frequenza delle copie in base all'importanza ed al tipo di elaborazione. D: quali dati deve comprendere un Backup? R: anche in questo caso non esiste una risposta generica. Bisogna innanzi tutto stabilire quali sono le applicazioni in uso, e dove queste archiviano i dati. In generale i programmi Office (Elaborazione Testi, Foglio Elettronico etc.) salvano i files nella cartella Documenti del 7

8 proprio computer. Nelle configurazioni di Rete spesso viene utilizzata anche una cartella sul Server di solito chiamata Documenti Condivisi. Altri Software (come Sissi in Rete) archiviano i dati sul Server. Altri ancora, come alcune applicazioni di Protocollo Elettronico, hanno una propria gestione e bisogna consultare la documentazione a corredo. Molti programmi usano delle cartelle nascoste inserite nell'archivio del Profilo Utente (come ad es. Outlook per la Posta Elettronica) e non è affatto facile eseguire un Backup di questi dati. D: su quali supporti eseguire il Backup? R: In passato il supporto più utilizzato era una cartuccia magnetica a nastro chiamata Streaming Tape. Poi spesso si è usato il Floppy Disk, ma l'inaffidabilità del prodotto e la scarsa capacità di archiviazione hanno creato non pochi problemi. Oggi si usano supporti ottici (CD e DVD registrabili) che garantiscono risultati quasi a prova di errore. D: quale software utilizzare? R: esistono applicazioni generiche come Nero, o prodotti specializzati. In generale qualsiasi programma di masterizzazione può essere utilizzato con profitto, a patto che si sappia quali files e cartelle includere nella copia, e che si abbia l'autorizzazione ad eseguire le copie (il che non è scontato). D: qual' è la frequenza ideale per eseguire un Backup? R: dipende. Se i dati vengono aggiornati spesso, almeno una volta alla settimana. In altri casi può essere sufficiente una volta al mese, ma tutto dipende da quanto lavoro ci vuole per recuperare le emergenze... D: qualche consiglio utile? R: Certo. Il primo è non sottovalutare l'importanza del proprio lavoro; prima o poi (è inevitabile) ci troveremo con i Dati persi, e capiremo quanto è importante eseguire le copie di sicurezza. Per i Dati personali (quelli, per intenderci, della cartella Documenti ) è sufficiente salvare, anche su Floppy, i files importanti. Per le applicazioni centralizzate, è opportuno stabilire una precisa politica di Backup, affidare il compito ad uno o più operatori ed affidarsi ad un consulente esterno per stabilire come e quando eseguire le copie di sicurezza. 8

9 Virus & C. D: ma, in sostanza, un virus informatico che cos'è? R: esistono vari tipi di Virus informatici, se nella accezione del termine vogliamo comprendere tutti i prodotti che possono in qualche modo danneggiare il nostro amato PC. In particolare: Il virus classico è un programma che porta con se conseguenze in qualche modo distruttive per il PC che lo ospita. Di solito una volta attivato attacca qualche tipo di file (ad esempio solo i documenti) oppure parti cruciali del sistema operativo (le DLL, oppure la cartella di Windows). I danni sono comunque rilevanti, ed inoltre il virus tende a replicarsi su altre macchine collegate in rete un virus benigno invece si limita a comportamenti fastidiosi, ma non troppo distruttivi. Tipico è il caso del famoso Blaster e delle sue varianti un virus di macro, ormai relativamente poco diffuso, è un programma che sfrutta la capacità di alcune applicazioni Office di eseguire le macro (Microsoft Word in primis). Si presenta insieme ad un semplice documento.doc, e può diventare estremamente pericoloso una backdoor è un software che non si manifesta esplicitamente, ma prende il controllo del vostro PC per gli scopi più diversi : furto di informazioni, trasferimento non autorizzato di dati, controllo remoto delle vostre risorse, attacchi Dos (Denial of Service) ad altri computer di Internet. Tristemente famoso è Back Orifice (un nome che è tutto un programma...) un dialer non è propriamente un virus, perché si limita a cambiare i parametri della vs connessione ad internet, per chiamare con il modem numeri a pagamento. Risultato: bollette stratosferiche. Funziona solo se vi collegate ad internet con un modem analogico, quindi se usate un router o l'adsl siete al sicuro. Un effetto collaterale dei Dialer di solito è quello di cambiare la pagina di apertura del Browser ed indirizzarla di solito su siti porno. uno spyware è un piccolo programma, di solito contenuto in altri SW di utilizzo normale (ad es. KAZAA, oppure GO!ZILLA) che raccoglie informazioni sul modo in cui usate il PC e le trasmette periodicamente ad una o più Aziende a scopo di analisi pubblicitaria. Alcuni sono legali (ad es. Alexa) e compresi nelle licenze d'uso anche di programmi commerciali. Altri sono meno legali, ed oltre alle vostre abitudini di navigazione trasmettono anche le password di accesso ai siti web ed i numeri della vostra carta di credito. 9

10 D: ok; ma come fa un virus ad entrare nel mio PC? R: Descrivere in dettaglio le tecniche utilizzate dai creatori di virus (o meglio malware come si dice oggi) non è lo scopo di queste note. La storia insegna che anche quando le mura sono alte e ben protette, e le porte chiuse si può conquistare una città (il nome Ulisse vi dice niente?). Quindi bisogna conoscere l'attaccante e non abbassare la guardia. Lo scopo principale di un malware è installarsi a tua insaputa sul disco rigido del PC, per eseguire i compiti per cui è stato scritto; ma come entra? La strada più semplice è quella della posta elettronica; un vostro conoscente (o anche uno sconosciuto) ti manda un messaggio del tipo ti allego questa immagine (o documento, o file... fate voi), aprila e dammi un parere ; tu apri l'allegato... ed il guaio è fatto. Questo tipo di infezione si chiama trojan horse... stai tranquillamente navigando su Internet, quando si apre una finestra che ti invita a premere il tasto OK per, ad esempio, accedere ad un'area riservata del sito; se confermi, tramite un controllo che si chiama ActiveX, sul tuo PC viene trasferito e lanciato un programma esterno... sarà malware? Stai sempre navigando tranquillamente su internet, su siti istituzionali, e quindi pensi di dormire sonni tranquilli, ma il cattivo di turno sfrutta una falla nella sicurezza di Windows e ti infetta comunque. Questo è il caso del virus Blaster che nell'estate del 2003 è entrato nei computer di mezzo mondo; fortuna che si limitava a spegnere il PC infine il tuo amico ti dice: carica questo simpatico programmino gratuito, vedrai che divertimento... ; purtroppo il programmino gratuito è divertente, ma si porta con se un bel po' di zavorra... D: comincio a preoccuparmi... cosa devo fare? R: Infatti dovresti essere preoccupato, soprattutto se il tuo PC è collegato ad Internet. La sicurezza può essere il risultato è un'insieme di strumenti software ben configurati, ma anche del tuo comportamento. Quindi tieni presente che: un buon antivirus è indispensabile; oggi ne esistono di molti tipi, alcuni anche gratuiti per uso personale. Però l'antivirus va aggiornato, almeno una volta alla settimana, altrimenti è come non averlo. Windows non è un sistema operativo perfetto (in verità nessun sistema operativo lo è) ed in più è piuttosto vulnerabile. Microsoft rilascia periodicamente degli aggiornamenti (patch) per chiudere le falle conosciute, quindi è importante tenere aggiornato il sistema (vedi più avanti la sezione apposita). Molti problemi derivano dall'uso di Internet Explorer per la navigazione su Internet. Se possibile, usa Browser alternativi e molto più sicuri come Mozilla Firefox o Opera. 10

11 Se, nonostante tutto, continui ad usare Explorer NON accettare l'installazione di alcun programma proveniente da Internet, a meno che non sia di un sito sicuro Evita, se possibile, la navigazione su siti poco istituzionali ; ci siamo capiti, vero?? Tra l'altro la navigazione, specialmente se avviene attraverso un Router, è tracciabile, quindi l'amministratore di Sistema saprà, se vuole, dove sei andato e cosa hai fatto... per lo spyware esistono appositi programmi di controllo, come AdAware, e di recente anche Microsoft ha rilasciato un proprio prodotto adatto allo scopo non aprire mai allegati di posta elettronica, a meno di non essere ASSOLUTAMENTE sicuro di quello che stai facendo Aggiornamento e manutenzione del Sistema D: come fare a configurare e tenere ben aggiornata una Rete di PC? R: Una rete di PC, se desideriamo che sia ben configurata, non può essere affidata a chiunque. In particolare, se esiste un Dominio di Windows Server, sono necessarie competenze informatiche molto specialistiche, ed una buona esperienza. Scordati perciò di rivolgerti all'amico smanettone, avresti più danni che vantaggi. Lo stesso discorso è assolutamente valido per l'aggiornamento periodico dei sistemi. Abbiamo già detto che Microsoft rilascia, almeno una volta al mese, delle patch che vanno installate su tutte le stazioni di lavoro, e per quanto esista una procedura automatica (Windows Update), non sempre i risultati sono quelli che ci si aspetta. Infatti per poter accedere a Windows Update bisogna autenticarsi come Amministratori su ogni PC, con i rischi che questo comporta. Alcuni ricercatori statunitensi hanno calcolato che un Sistema Windows XP privo di aggiornamenti viene infettato al primo collegamento Internet entro 12 minuti, anche se non si sta navigando. Gli aggiornamenti poi non riguardano solo il Sistema Operativo, ma anche l'antivirus e le Applicazioni. Tutti compiti da eseguire con le credenziali di Amministratore, che comportano rischi anche seri. Sarebbe quindi opportuno affidare l'amministrazione del Sistema a Tecnici di comprovata competenza ed affidabilità. Ti ricordo che l'aggiornamento del Sistema è un obbligo di legge indicato nell'allegato B al decreto sulla privacy. 11

12 Collegamenti Internet D: che tipo di collegamento Internet è sufficientemente sicuro? R: in teoria TUTTI i tipi di collegamento Internet sono sicuri, infatti la sicurezza non dipende da questo parametro. Il collegamento in genere può essere eseguito su linee a chiamata (Dial Up) di tipo PSTN o ISDN, o su linee sempre attive (always on) come l'adsl. Può essere collegato un solo Computer (attraverso un Modem), od una rete (con un Router che condivide la connessione per tutte le stazioni di lavoro). Il rischio maggiore è quello di intrusioni non desiderate dall'esterno. Le connessioni sempre attive, come l'adsl, comportano rischi maggiori, perchè l'attaccante ha tutto il tempo che vuole per attuare i suoi scopi. D: nel caso di una rete, quali precauzioni prendere? R: il Router (se ben configurato) è già un buon filtro per gli attacchi esterni. In casi più delicati è necessario predisporre un Firewall. D: che cos'è un Firewall? R: La traduzione più esatta è porta tagliafuoco, cioè quelle paratie che spesso vediamo nei luoghi pubblici o negli alberghi che servono ad isolare alcune parti del fabbricato per evitare che un eventuale incendio si propaghi con facilità. Infatti un FireWall serve ad isolare una Zona Informatica dall'esterno. Ora per Zona Informatica possiamo intendere un insieme di Computer, ad esempio una Rete Locale, oppure anche un solo PC, il nostro, che si collega ad Internet. Esistono varie tipologie di Firewall, può essere un Software che si installa su un PC, ma anche un apparato dedicato a questo solo scopo. Nel Service Pack 2 di Windows XP è incluso un semplice Firewall software, ma ne esistono altri più efficaci come Zone Alarm. I Firewall Hardware invece sono quasi sempre basati su Linux. 12

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

www.spreamedia.it PICCOLI ANNUNCI

www.spreamedia.it PICCOLI ANNUNCI www.spreamedia.it PICCOLI ANNUNCI Abbiamo realizzato un servizio fatto apposta per te. Un sito web semplice e veloce per acquistare e fare da solo la tua pubblicità. Risparmi tempo e denaro. Ecco qui di

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Servizio Informatico, Biblioteca, Documentazione ed Attività Settore I Informatica Gruppo Web FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Febbraio 2007 Revisione 200702161541 Indice

Dettagli

Formattare un PC con Windows 7. Guida Completa

Formattare un PC con Windows 7. Guida Completa Formattare un PC con Windows 7 Guida Completa Formattare un PC con Windows 7 In informatica col termine formattazione ci si riferisce alla procedura che serve a preparare dispositivi di memorizzazione

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

Modulo 2 Uso del computer e gestione dei file

Modulo 2 Uso del computer e gestione dei file Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Corso di Cmap Tools. M. Malatesta - 4-Salvare-Stampare-Esportare una mappa-04

Corso di Cmap Tools. M. Malatesta - 4-Salvare-Stampare-Esportare una mappa-04 Corso di Cmap Tools 4-Salvare-Esportare-Stampare una mappa 1 Prerequisiti Utilizzo elementare del computer Impostare caratteristiche di stampa Uso di pen-drive Conoscenza di file immagine in formato jpg

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

Rete informatica del Giorgi

Rete informatica del Giorgi Rete informatica del Giorgi La rete informatica: Schema e funzionamento della rete Accesso dei docenti e non docenti alla rete Accesso degli alunni alla rete Come modificare la propria Password Accesso

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Istruzioni. INSTALLAZIONE DEL MODEM USB Windows Vista

Istruzioni. INSTALLAZIONE DEL MODEM USB Windows Vista Istruzioni INSTALLAZIONE DEL MODEM USB Windows Vista Introduzione Le presenti istruzioni descrivono come installare il modem USB di Bluewin. La descrizione vale per i modelli Netopia (modem analogico)

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015]

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Guida all installazione... 2 Login...

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6 Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...

Dettagli

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi: Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL

Dettagli

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25'

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25' 0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Invio del file alla CARTOLIBRERIA CENTRALE sia tramite fax che via internet

Invio del file alla CARTOLIBRERIA CENTRALE sia tramite fax che via internet Istruzioni per l uso del Modulo d Ordine. In allegato a queste istruzioni vi è un floppy disk contenente un foglio di lavoro di MS Excel contenente il modulo d ordine per gli articoli di Facile consumo

Dettagli

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente:

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente: ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente: (Segue Guida Installazione Software CVA 2014-15 RME (FLUR2014) Guida Installazione

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

Scegliamo l opzione <salva>

Scegliamo l opzione <salva> 1 Tutto su Microsoft Virtual PC 2007 Questo disco virtuale permette di usare un altro sistema operativo sullo stesso disco senza dovere creare altra partizione dove installare il S.O. e il BOOT LOADER

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

UTILIZZO REGISTRO ELETTRONICO

UTILIZZO REGISTRO ELETTRONICO UTILIZZO REGISTRO ELETTRONICO 1. Aprire la cartella FileZillaPortable e cliccare due volte con il tasto destro sull'icona rossa 2. Si aprirà questa maschera: 3. Ora dovete effettuare la connessione al

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Università degli Studi Roma Tre. Registrazione

Università degli Studi Roma Tre. Registrazione Università degli Studi Roma Tre Registrazione Istruzioni per la registrazione al Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente... 3 Accedi alla procedura di registrazione... 4

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli