Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it"

Transcript

1 Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione:

2 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite la rubrica di menu Finder/Applicazioni/Preferenze di sistema/condivisione/firewall Prima dell avvio del firewall verificare che nessun punto di questo menu sia contrassegnato da una spunta! Aggiornamenti del software Attivare la funzione di aggiornamento tramite la rubrica di menu Finder/Applicazioni/Preferenze di sistema/aggiornamento software contrassegnando con una spunta la rubrica Cerca aggiornamenti. Quindi, impostare il valore corrispondente su Quotidiano. Contrassegnare con una spunta anche la rubrica Scarica gli aggiornamenti importanti in background. Software antivirus Benchè gli sviluppatori di malicious code continuino a concentrarsi sui sistemi Windows, nel corso degli ultimi mesi sono già apparsi sporadicamente software parassiti per Mac OS X. In considerazione della loro diffusione esigua, il rischio attuale per gli utenti di Mac OS X può ancora essere considerato minimo, e non s impone pertanto l installazione di un software antivirus. Sarebbe, comunque, consigliabile seguire l evoluzione delle novità in questo ambito e adottare, se necessario, misure adeguate. Gestione degli utenti del computer Assegnare una password complicata ad ogni utente. Backup dei dati Effettuare regolarmente il back-up dei propri dati su un supporto esterno e verificare che tali dati possano essere ripristinati. 2

3 INDICE INTRODUZIONE 4 PROTEZIONE DI BASE 4 PERSONAL FIREWALL 4 AGGIORNAMENTI DEL SOFTWARE 8 PROTEZIONE CONTRO IL MALICIOUS CODE 9 BACKUP DEI DATI 9 ULTERIORI PARAMETRI DI SICUREZZA 9 UTENTI E GESTIONE DELLE PASSWORD 9 OPZIONI DI LOGIN 10 CONTROLLO E LIMITAZIONE DEI COLLEGAMENTI IN USCITA 12 ATTIVAZIONE DEL SALVASCHERMO 12 AUTENTICAZIONE IN CASO DI MODIFICA DEI PARAMETRI DEL SISTEMA 14 CIFRATURA MEDIANTE FILEVAULT 15 MEMORIA VIRTUALE SICURA (MAC OS X 10.4) 16 DASHBOARD E WIDGETS (MAC OS X 10.4) 17 PARAMETRI DI RETE DATI 18 BLUETOOTH 19 RIFERIMENTI 21 3

4 Introduzione Contrariamente a un opinione diffusa, anche gli utenti di Mac OS X sono esposti ai pericoli e ai rischi delle tecnologie dell informazione. Lacune di sicurezza nel sistema operativo e in diversi programmi appaiono a intervalli regolari e possono essere sfruttate altrettanto facilmente come nel caso degli altri sistemi. La sola differenza è che questi attacchi sono meno diffusi di quelli, per esempio, nei confronti di Windows e di Linux. Le raccomandazioni contenute nel presente documento sono destinate a fornire un aiuto per raggiungere un adeguata sicurezza di base sui sistemi cliente Mac OS X, osservando i seguenti punti: personal firewall aggiornamenti del software protezione contro il malicious code (protezione antivirus) salvaguardia dei dati In questo modo il rischio di accessi non autorizzati al sistema e le ripercussioni del malicious code (ad es. virus, worm ovvero vermi informatici, cavalli di Troia ecc.) possono essere notevolmente ridotti. Le raccomandazioni illustrate qui di seguito sono destinate a garantire una ragionevole protezione di base ai sistemi client Mac OS X. E ovvio che si possono adottare misure avanzate per potenziare la sicurezza dei sistemi. Nondimeno va sempre preso in considerazione il rapporto costi/benefici, ragione per cui i punti descritti di seguito si limitano all essenziale. Indicazioni più complete sono reperibili in Internet: Le raccomandazioni contenute nel presente documento riguardano i sistemi operativi Mac OS X 10.3.x (Panther) e Mac OS X 10.4 (Tiger). La maggior parte delle figure proviene da un sistema Mac OS X 10.3! Protezione di base Personal firewall Un personal firewall protegge un sistema di computer, nel senso che sorveglia e se del caso rifiuta i collegamenti entranti e, in parte, i collegamenti uscenti. La decisione di accettazione o di rifiuto dei collegamenti poggia su regole semplici, che sono oggetto di verifica ad ogni nuovo collegamento. Il firewall disponibile nel sistema operativo Mac OS X, disattivato di default, é possibile configurarlo e avviarlo per il tramite dell opzione Preferenze di Sistema/ Condivisione. Va però osservato che questo firewall sorveglia e controlla unicamente i collegamenti entranti! 4

5 Figura 1: Configurazione del firewall Se si ha bisogno di uno dei servizi visualizzati nella finestra di selezione, ossia se il computer funge da server e offre per esempio il servizio FTP, occorre contrassegnare nell opzione Servizi la casella corrispondente. La figura 2 illustra l esempio del servizio FTP. 5

6 Figura 2: Attivazione del servizio FTP I parametri del firewall sono adeguati automaticamente, come visibile nella figura 3. 6

7 Figura 3: Adeguamento automatico delle regole del firewall Se si ha bisogno di un altro dei servizi disponibili nella finestra di selezione, basta cliccare il pulsante Nuovo (cfr. figura 4). Figura 4: Aggiunta di nuovi servizi e delle porte corrispondenti 7

8 E necessario assicurarsi che nel menu di configurazione del firewall (cfr. figura 3) nessuna opzione sia selezionata a meno che non sia esplicitamente necessario rendere disponibile ad altri il corrispondente servizio. Aggiornamenti del software Le lacune di sicurezza possono rendere possibile l accesso non autorizzato ai vostri dati oppure la diffusione di vermi informatici; esse si possono verificare sia nei sistemi operativi (ad es. Mac OS X, Windows XP, Windows 2000, Linux ecc.), sia nelle applicazioni (ad es. Internet Explorer, Media Player ecc.). Per potenziare la sicurezza dei vostri dati è indispensabile aggiornare regolarmente il software. Dall opzione Preferenze di Sistema/ Aggiornamento Software è possibile stabilire la frequenza nel tempo delle richieste di aggiornamento. Si raccomanda di eseguire la configurazione giornalmente. Figura 5: Configurazione degli aggiornamenti automatici del software Le informazioni relative agli aggiornamenti già installati sono consultabili nell opzione Aggiornamenti installati. 8

9 Figura 6: Log degli aggiornamenti installati Protezione contro il malicious code Malicious code è il termine generico per definire il software che esegue funzioni nocive su un sistema. Rientrano tra l altro in questa categoria i vermi informatici e i cavalli di Troia. Benchè gli sviluppatori di malicious code continuino a concentrarsi sui sistemi Windows, nel corso degli ultimi mesi sono già apparsi sporadicamente parassiti per Mac OS X. In considerazione della loro diffusione esigua, il rischio attuale per gli utenti di Mac OS X può, come in precedenza, essere considerato minimo e, pertanto, non viene considerata essenziale l installazione di un software antivirus. Comunque, si considera opportuno seguire le evoluzioni delle novità nel settore. Backup dei dati Nonostante tutte le misure per proteggere i dati da terzi, gli stessi possono andare irrevocabilmente persi. La causa della perdita dei dati, infatti, non è necessariamente un virus o un attacco al sistema. Per questo motivo si raccomanda di eseguire un regolare backup dei dati. In questo contesto va assolutamente osservato che anche la funzionalità dei backup, ossia la loro leggibilità e integrità, deve essere regolarmente controllata. Ulteriori parametri di sicurezza Utenti e gestione delle password La gestione degli utenti può essere effettuata tramite l opzione Preferenze di Sistema/ Account. 9

10 Figura 7: Gestione degli utenti Nome: Designa il nome di utente da digitare al momento della procedura di login. Nome breve: Designa l abbreviazione, più nota come ID di utente. Essa pu essere visualizzata per il tramite dei comandi di sistema whoami o id ( Applicazioni/ Utility/ Terminale ). Password: La password può avere una lunghezza di 255 caratteri e dovrebbe essere composta da lettere, cifre e caratteri speciali. Suggerimenti Password: è possibile utilizzare dei suggerimenti nella scelta della password: questa opzione non è necessaria e il suo uso non è pertanto raccomandato. A titolo di strumento ausiliario per la gestione delle password è possibile utilizzare il programma Accesso Portachiavi. Esso consente una gestione poco dispendiosa e chiara degli utenti e delle password corrispondenti. Si può accedere al programma selezionando Applicazioni/ Utility/ Accesso Portachiavi. Opzioni di login All atto dell accesso al sistema appare una maschera di login che richiede l immissione del nome di utente e della password corrispondente. E possibile definire la solo digitazione della password, nel senso che il nome dell utente possa apparire automaticamente all avvio del sistema. Si tratta senz altro di una soluzione pratica, che però rivela informazioni sui nomi 10

11 degli utenti esistenti sul computer. Si raccomanda pertanto di effettuare la configurazione in modo che debbano essere immessi sia il nome di utente, sia la password. I parametri in questione si possono definire selezionando Opzioni Login nell opzione Preferenze di Sistema/ Account : Figura 11: Login con nome utente e password Il sistema può inoltre essere configurato in modo tale da non richiedere l immissione di una password al suo avvio. Considerato il rischio elevato che comporta questa opzione, si sconsiglia il relativo impiego. Petanto, occorre contrassegnare la casella Disabilita login automatico nell opzione Preferenze di Sistema/ Sicurezza. 11

12 Figura 12: Login automatico Controllo e limitazione dei collegamenti in uscita Come menzionato sopra, il firewall di Mac OS X controlla unicamente i collegamenti entranti, ma non quelli uscenti. Se dovesse annidarsi nel sistema, un malicious code potrebbe effettuare collegamenti illimitati verso l esterno ed eventualmente trasmettere dati sensibili a un aggressore. Si può ovviare a questo pericolo installando un software aggiuntivo. Attivazione del salvaschermo Il salvaschermo è configurato per il tramite dell opzione Preferenze di Sistema / Scrivania & Salvaschermo. L intervallo di tempo necessario per l attivazione automatica deve essere definito possibilmente breve, ma al massimo 15 minuti. 12

13 Figura 15: Attivazione del salvaschermo Per poter attivare manualmente il salvaschermo quando si lascia il posto di lavoro, si raccomanda l utilizzazione degli Angoli Schermo Attivi. Queste funzioni possono essere adeguate premendo i pulsanti corrispondenti (cfr. figura 15, in basso a sinistra). Muovendo il cursore del mouse nella parte superiore destra dello schermo si attiva il salvaschermo secondo la configurazione della figura 16. Figura 16: Angoli attivi Questa configurazione non determina però il blocco automatico dello schermo, ossia l obbligo 13

14 per l utente di immettere la password per disattivare il salvaschermo. Per modificare questo parametro occorre contrassegnare la corrispondente casella nell opzione Preferenze di Sistema/ Sicurezza (cfr. figura 17). Figura 17: Immissione obbligatoria della password alla disattivazione del salvaschermo Autenticazione in caso di modifica dei parametri del sistema E possibile modificare di default i parametri del sistema senza dover procedere all autenticazione. Si parte dal presupposto che l utente già autenticato è l unico ad avere accesso al sistema. Tale presupposto non è però garantito in tutti i casi. A titolo di misura supplementare di sicurezza si raccomanda pertanto di esigere una nuova autenticazione in caso di modifica dei parametri del sistema. Vi si procede contrassegnando la casella corrispondente nell opzione Preferenze di Sistema/ Sicurezza. 14

15 Figura 18: Attivazione della richiesta di password in caso di modifica dei parametri del sistema A partire da questo momento il lucchetto giallo nella parte inferiore sinistra della finestra delle opzioni si chiuderà per indicare l obbligo di autenticazione in caso di modifica. Cifratura mediante FileVault Il programma FileVault consente la cifratura dei dati situati nella directory personale dell utente. FileVault è accessibile tramite la rubrica di menu Preferenze di sistema/sicurezza. Utilizzando la cifratura i dati dell utente saranno inaccessibili alle persone non autorizzate, come nel caso che queste modificando la procedura di inizializzazione (per il tramite di una speciale combinazione di tasti) riescano ad accedere al disco rigido a partire da un altro sistema Mac. La cifratura è effettuata dal singolo utente immettendo la propria password. Può inoltre essere definita una password principale grazie alla quale è possibile decodificare tutte le directory cifrate con FileVault. Si tratta di una possibilità utile quando più utenti utilizzano il medesimo computer e uno di essi voglia cifrare la propria directory personale con FileVault e se ne dimentichi la password. Attenzione: tutti i dati verranno irrimediabilmente persi se si dovesse dimenticare la password principale. 15

16 Figura 19: Programma FileVault e definizione della password principale Memoria virtuale sicura (Mac OS X 10.4) Nella versione più recente, ossia Mac OS X 10.4, è disponibile un opzione supplementare nel menu sicurezza, tramite la quale è possibile cifrare i file temporanei (i cosiddetti file swap). Si consiglia di attivare quest opzione. (cfr. figura 20). 16

17 Figura 20: Attivazione dell opzione Usa la memoria virtuale sicura Dashboard e Widgets (Mac OS X 10.4) Dashboard e i cosiddetti Widgets rappresentano una novità introdotta da Mac OS X Certo tale applicazione non è priva da problemi di scurezza. E infatti possibile scaricare e installare involontariamente Widgets visitando una pagina Web con il browser Safari. Per limitare questo pericolo si consiglia di disattivare nella rubrica di menu Preferenze di sistema/generale il punto Apri doc. sicuri dopo il download. 17

18 Figura 21: Disattivazione dell opzione Apri doc. sicuri dopo il download Parametri di rete dati Per quanto concerne i parametri di rete, Mac OS X consente di definire più postazioni. Se si accede normalmente alla rete per il tramite di una scheda Ethernet, si può configurare per esempio la postazione Ethernet ; in tal caso può essere attivata unicamente la scheda di rete (cfr. figura 22). 18

19 Figura 22: Per la postazione Ethernet è attivata unicamente la scheda di rete integrata Se invece si preferisce usare esclusivamente il collegamento wireless, occorre configurare la postazione Wireless. Figura 23: Postazione Wireless con AirPort La definizione di postazioni diverse impedisce che il computer sia collegato simultaneamente a reti diverse (dual-home) e che la sicurezza della rete protetta ne sia compromessa. Bluetooth Di massima Bluetooth dovrebbe essere attivato soltanto se necessario. Si raccomandano in questo caso le impostazioni delle figure 24 e

20 Figura 24: Impostazioni Bluetooth Figura 25: Scambio di documenti 20

21 Riferimenti Apple Mac OS X v10.3.x Panther - Security Configuration Guide Securing Mac OS X 21

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

Istruzioni per l uso del servizio Proxy

Istruzioni per l uso del servizio Proxy Istruzioni per l uso del servizio Proxy giugno 2014 Introduzione e Dati di Accesso Il servizio di proxy del Sistema Bibliotecario d Ateneo permette di utilizzare le risorse ad accesso riservato per la

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

Guida al. e-ma. il: info@ma

Guida al. e-ma. il: info@ma Guida al settaggio sfondi desktop Questa breve guida illustra come impostare gli sfondi desktop scaricati dal sito web www.marcomontin.itt alla sessionee download. Di seguito sono proposti i settaggi per

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-029/0513 Pagina 1 di 34 Informazioni relative al documento Data Elaborazione: 27/10/2011 Stato: Esercizio Versione:

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Della Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-037/0412 Pagina 1 di 36 Informazioni relative al documento Data Elaborazione: 27/01/2012 Stato: esercizio Versione:

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione

Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione Prima di installare Mac OS X, leggi questo documento. Esso contiene importanti informazioni sull installazione di Mac OS X. Requisiti

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press. Stampa da Mac OS

Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press. Stampa da Mac OS Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press Stampa da Mac OS 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

PER L ACCESSO REMOTO ALLA CONSULTAZIONE DELLE RISORSE ELETTRONICHE DEL SISTEMA BIBLIOTECARIO DI ATENEO

PER L ACCESSO REMOTO ALLA CONSULTAZIONE DELLE RISORSE ELETTRONICHE DEL SISTEMA BIBLIOTECARIO DI ATENEO Guida al servizio PROXYBIB PER L ACCESSO REMOTO ALLA CONSULTAZIONE DELLE RISORSE ELETTRONICHE DEL SISTEMA BIBLIOTECARIO DI ATENEO Pagina 1 di 11 Guida al servizio PROXYBIB PER L ACCESSO REMOTO ALLA CONSULTAZIONE

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Piattaforma d apprendimento di Rete postale e vendita

Piattaforma d apprendimento di Rete postale e vendita Piattaforma d apprendimento di rete postale e vendita Guida per gli utenti Benvenuti sulla piattaforma di Rete postale e vendita. L obiettivo della presente guida è innanzitutto di facilitarvi, attraverso

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Mac OS 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Xerox EX Print Server, Powered by Fiery, per DocuColor 8080 Digital Press. Stampa

Xerox EX Print Server, Powered by Fiery, per DocuColor 8080 Digital Press. Stampa Xerox EX Print Server, Powered by Fiery, per DocuColor 8080 Digital Press Stampa 2011 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

Vai online con StudentCom

Vai online con StudentCom Vai online con StudentCom @StudentComHelp Come connettersi... Già registrato? Se sei già registrato attraverso il nostro servizio di registrazione pre-arrivo, è sufficiente inserire nome utente e password

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

Manuale di Attivazione. Edizione Giugno 2010

Manuale di Attivazione. Edizione Giugno 2010 Manuale di Attivazione Edizione Giugno 2010 Manuale Attivazione PasKey Internet Banking - 2010 INDICE 1. REQUISITI PRELIMINARI... 3 2. DATI PER L ACCESSO AL SERVIZIO... 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Accesso al materiale dell Area Riservata Diversey

Accesso al materiale dell Area Riservata Diversey Accesso al materiale dell Area Riservata Diversey I. Percorso Come arrivare alla homepage dell Area Riservata 1. Aprire il sito aziendale internazionale http://www.diversey.com 2. Selezionare Italy nell

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

CTIconnect PRO 3.0. Guida Rapida. Versione 01.02.2013 Versione WMS: 3.0

CTIconnect PRO 3.0. Guida Rapida. Versione 01.02.2013 Versione WMS: 3.0 CTIconnect PRO 3.0 Guida Rapida Versione 01.02.2013 Versione WMS: 3.0 CTIconnect PRO è l applicazione di collaboration che permette agli utenti di monitorare lo stato di presence dei propri colleghi e

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

S X c O uti a Ma Benven

S X c O uti a Ma Benven Benvenuti a Mac OS X Benvenuti a Mac OS X, il sistema operativo più avanzato del mondo. Questo manuale vi aiuterà ad utilizzare Mac OS X. Installate il software e scopritene la semplicità. 2 Installare

Dettagli

Guida ai collegamenti

Guida ai collegamenti Pagina 1 di 6 Guida ai collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 7 Windows Server

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 6 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Accesso tramite Webmail Pag. 2 di 6 INDICE 1.MODALITÀ DI ACCESSO AL SERVIZIO...3 2.ACCESSO TRAMITE WEBMAIL...4 2.1. CAMBIO PASSWORD...5

Dettagli

GUIDA RAPIDA di FLUR20XX

GUIDA RAPIDA di FLUR20XX GUIDA RAPIDA di COMPATIBILITA è compatibile con i sistemi operativi Microsoft Windows 9x/ME/NT/2000/XP/2003/Vista/Server2008/7/Server2008(R. Non è invece garantita la compatibilità del prodotto con gli

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Mobile Security per apparecchi Symbian^3

Mobile Security per apparecchi Symbian^3 Mobile Security per apparecchi Symbian^3 1 Swisscom Mobile Security per Symbian^3 Questo manuale è destinato ai cellulari dotati del sistema operativo Symbian^3 (Symbian Generation 3). Per sapere quali

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

MANUALE DROPBOX. Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox:

MANUALE DROPBOX. Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox: MANUALE DROPBOX Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox: 1. Attivazione account Dropbox sul sito www.dropbox.com. 2. Utilizzo base di Dropbox via Web con la

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

Guida a Mac OS X per gli utenti Windows

Guida a Mac OS X per gli utenti Windows apple 1 Per iniziare Guida a Mac OS X per gli utenti Windows Avete fatto il grande passo? Siete passati a Macintosh o siete tornati a questo sistema dopo un lungo periodo di utilizzo di Windows? Questa

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

MANUALE INSTALLAZIONE E CONFIGURAZIONE

MANUALE INSTALLAZIONE E CONFIGURAZIONE ANUTEL Associazione Nazionale Uffici Tributi Enti Locali MANUALE INSTALLAZIONE E CONFIGURAZIONE -Accerta TU -GEDAT -Leggi Dati ICI -Leggi RUOLO -Leggi Tarsu -Leggi Dati Tares -FacilityTares -Leggi Docfa

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP E.CIVIS HELP Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP Pag. 1/10 I REQUISITI DI ACCESSO Per utilizzare il sistema E.Civis ASP sono necessari: 1. Un computer con accesso

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi Splash RPX-iii Xerox 700 Digital Color Press Guida alla soluzione dei problemi 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

a) l accettazione del contratto di licenza chiamato EULA acronimo di End User License Agreement

a) l accettazione del contratto di licenza chiamato EULA acronimo di End User License Agreement INSTALLARE UNA APPLICAZIONE Installare una applicazione significa eseguire un programma sul proprio computer. Per eseguire questa operazione non esiste una procedura standard e uguale per tutti: ogni programma

Dettagli

Come configurare il proprio client di posta elettronica Con l account di Posta Elettronica Studenti dell 'Università "Parthenope"

Come configurare il proprio client di posta elettronica Con l account di Posta Elettronica Studenti dell 'Università Parthenope Come configurare il proprio client di posta elettronica Con l account di Posta Elettronica Studenti dell 'Università "Parthenope" Immettere i dati così indicati: Indirizzo di posta elettronica : nome.cognome@studenti.uniparthenope.it

Dettagli

Uso del computer e gestione dei file (Sistema operativo Linux)

Uso del computer e gestione dei file (Sistema operativo Linux) Modulo Uso del computer e gestione dei file (Sistema operativo Linux) Modulo - Uso del computer e gestione dei file, richiede che il candidato dimostri di possedere conoscenza e competenza nell uso delle

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Windows 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Accesso al sistema di navigazione. Internet ARDSU Firenze

Accesso al sistema di navigazione. Internet ARDSU Firenze Accesso alla rete Per poter accedere a internet, dopo la connessione alla rete Wi-Fi o ethernet, è necessario aprire il browser sul proprio computer e accedere a qualunque indirizzo internet. Il sistema

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

GUIDA UTENTE ULTIMA REVISIONE : 14/11/2008 VERSIONE SOFTWARE 1.23

GUIDA UTENTE ULTIMA REVISIONE : 14/11/2008 VERSIONE SOFTWARE 1.23 GUIDA UTENTE ULTIMA REVISIONE : 14/11/2008 VERSIONE SOFTWARE 1.23 1 INDICE INFORMAZIONI GENERICHE... 3 SERVER FARM... 4 CARATTERISTICHE SERVER FARM... 4 SICUREZZA... 5 FUNZIONAMENTO... 6 PRIMO AVVIO...

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8JZGL450591 Data ultima modifica 22/07/2011 Prodotto Tuttotel Modulo Tuttotel Oggetto: Installazione e altre note tecniche L'utilizzo della procedura è subordinato

Dettagli

Guida di accesso a Grep Rainbow

Guida di accesso a Grep Rainbow Grep Rainbow è un cloud desktop accessibile ovunque, da qualsiasi dispositivo, in qualsiasi momento. In questa guida sono presentate le modalità di accesso per ogni piattaforma. E possibile accedere a

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Guida di base all integrazione del Mac 10.9 Aggiungere un Mac a una rete basata su Windows o su altri standard

Guida di base all integrazione del Mac 10.9 Aggiungere un Mac a una rete basata su Windows o su altri standard Guida di base all integrazione del Mac 10.9 Aggiungere un Mac a una rete basata su Windows o su altri standard COPYRIGHT Apple Inc. 2013 Apple Inc. Tutti i diritti riservati. Il logo Apple è un marchio

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi: Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

3 Configurazione manuale della WLAN

3 Configurazione manuale della WLAN 3 Configurazione manuale della WLAN 3.1 Configurazione manuale della WLAN per Windows XP Windows XP. dati necessari per configurare la WLAN sono riportati sul lato inferiore del modem 3 Selezionate la

Dettagli

RAS@home tramite Junos Pulse per Mac. Istruzioni per utenti con RAS disponibile.

RAS@home tramite Junos Pulse per Mac. Istruzioni per utenti con RAS disponibile. RAS@home tramite Junos Pulse per Mac. Istruzioni per utenti con RAS disponibile. Istruzioni per utenti con RAS disponibile. Introduzione. 3 Avvertenza importante per utenti RAS esistenti. 3 Presupposti.

Dettagli

Guida per l'installazione SENSORE PER RADIOVIDEOGRAFIA RX4. Responsabile di redazione: Francesco Combe Revisione: Ottobre 2012

Guida per l'installazione SENSORE PER RADIOVIDEOGRAFIA RX4. Responsabile di redazione: Francesco Combe Revisione: Ottobre 2012 Guida per l'installazione SENSORE PER RADIOVIDEOGRAFIA RX4 Responsabile di redazione: Francesco Combe FH056 Revisione: Ottobre 2012 CSN INDUSTRIE srl via Aquileja 43/B, 20092 Cinisello B. MI tel. +39 02.6186111

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

Fiery E100 Color Server. Stampa

Fiery E100 Color Server. Stampa Fiery E100 Color Server Stampa 2011 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali.

Dettagli

La creazione e l apertura dei disegni

La creazione e l apertura dei disegni Capitolo 3 La creazione e l apertura dei disegni Per lavorare con efficienza è importante memorizzare i documenti in modo da poterli ritrovare facilmente. È indispensabile, inoltre, disporre di modelli

Dettagli

Aggiornamento programma da INTERNET

Aggiornamento programma da INTERNET Aggiornamento programma da INTERNET In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per il corretto aggiornamento del ns. programma Metodo. Nel caso si debba aggiornare

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Sommario. Requisiti per l utilizzo del servizio

Sommario. Requisiti per l utilizzo del servizio Sommario 1. Requisiti e impostazioni... 2 1.1 Microsoft Internet Explorer 7 e superiori... 3 1.2 Mozilla Firefox 3 e superiori... 8 1.3 Google Chrome 7 e superiori... 8 1.4 Apple Safari 4 e superiori...

Dettagli

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3.

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3. GWP W7 User Guide 04.04.2013 Validità per il rollout con 20.06.2013 Modifiche per Client LifeCycle Lista di controllo Nome computer Data migrazione Eseguito da Data sostituzione HW Cosa devo fare? Capitolo

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Introduzione a VMware Fusion

Introduzione a VMware Fusion Introduzione a VMware Fusion VMware Fusion per Mac OS X 2008 2012 IT-000933-01 2 Introduzione a VMware Fusion È possibile consultare la documentazione tecnica più aggiornata sul sito Web di VMware all'indirizzo:

Dettagli

Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it

Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it Introduzione Il documento fornirà le informazioni per configurare i programmi di

Dettagli

L installazione di airbackup e il backup di AdmiCash

L installazione di airbackup e il backup di AdmiCash L installazione di airbackup e il backup di AdmiCash airbackup airbackup è una comoda soluzione esterna per il backup dei dati, contenente varie funzioni che garantiscono il ripristino dei propri dati

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Programmi di utilità

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Programmi di utilità Xerox 700 Digital Color Press con Integrated Fiery Color Server Programmi di utilità 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance Manuale SPT Connect Installazione Windows SPT Connect NightBalance NB-SPT-PX Windows XP+ Visualizzare online i dati del vostro sonno con SPT Connect Con il sistema di monitoraggio NightBalance, potete

Dettagli

Manuale per la connessione alla rete WiFi Legal-in-WiFi - (Per Windows XP) www.widesolution.com

Manuale per la connessione alla rete WiFi Legal-in-WiFi - (Per Windows XP) www.widesolution.com Manuale per la connessione alla rete WiFi Legali-in-WiFi (Per Windows XP) La presente guida spiega le modalità di connessione alla rete internet a tutti gli utenti che abbiano effettuato la regolare registrazione

Dettagli

CONFIGURAZIONE BROWSER PER L ACCESSO ALLA DENUNCIA TELEMATICA

CONFIGURAZIONE BROWSER PER L ACCESSO ALLA DENUNCIA TELEMATICA CONFIGURAZIONE BROWSER PER L ACCESSO ALLA DENUNCIA TELEMATICA RRiferimenti Oggetto: Configurazione browser per l accesso alla denuncia telematica Versione: 1.1 Nome File: Configurazione browser per l accesso

Dettagli