Ufficio. Esigenze informatiche. Università del Salento Corso di Informatica Ing. Angelo B. Capodieci

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ufficio. Esigenze informatiche. Università del Salento Corso di Informatica Ing. Angelo B. Capodieci"

Transcript

1 Ufficio Esigenze informatiche 1

2 Esigenze di un ufficio moderno Disponibilità dei propri contenuti Sicurezza dei dati Comunicazioni con l esterno 2

3 Disponibilità dei contenuti Rete locale Rete geografica 3

4 Rete locale Funzioni che mette a disposizione: Condivisione di archivi tra utenti diversi (solo le cartelle si possono condividere), cartelle condivise, utilizzo di software dotati di database comune Condivisione di dispositivi di archiviazione e backup, utilizzo di dispositivi dedicati (NAS) Condivisioni di stampanti, utilizzo di stampanti diverse Condivisioni di strumenti di connessione a Internet, condivisioni di router 4

5 Rete locale Come si realizza Con i fili, rete Ethernet Senza fili, wi-fi 5

6 Rete locale Che cosa serve per realizzare una rete con i fili e caratteristiche fisiche: Computer dotati di scheda di rete Cavo di collegamento tra ogni computer e un apparecchio elettronico (switch) Max lunghezza del cavo 90 metri Velocità della rete per cat 5 E.: 100 Mbit/s Velocità per reti cat. 6: 1000 Mbit/s 6

7 Rete locale Che cosa serve per realizzare una rete senza fili (wi-fi) Computer dotati di scheda di rete wi-fi apparecchio elettronico (Hot-spot) Area di funzionamento: un piccolo appartamento (senza pareti doppi..) Velocità della rete (massima): 54 Mbit/s Problemi di sicurezza da non sottovalutare, necessità di impostare una password di connessione di tipo WPA Inquinamento elettromagnetico Consumo di energia 7

8 Rete geografica (Internet) Funzioni che mette a disposizione WWW Posta elettronica Comunicazioni Sincrone e VOIP News e forum FTP Terminal server (desktop remoto) P2P Cartelle remote (esempio: dropbox) 8

9 Internet Come si è realizzata: Si è connesso un computer A ad un computer B, poi quest ultimo ad un computer C, si è stabilito che A può comunicare con C anche se non è direttamente connesso ad esso. Si usa una forma di cortesia informatica con l accortezza di definire univocamente i nomi dei computer connessi. 9

10 Internet Come si realizzano le connessioni tra computer: Cavi dedicati, per connettere gruppi di computer con grandi esigenze di traffico Si prende in prestito la rete telefonica per il solo tempo di connessione (ADSL e rete telefonica normale) Si utilizzano reti senza fili (UMTS, satellite, Wi-Max) 10

11 Internet Forme di organizzazione: Tutti i computer devono usare lo stesso linguaggio di comunicazione, protocollo TCP/IP Tutti i computer devono avere un nome unico, indirizzo IP Ogni nazione ha assegnati un gruppo di indirizzi che assegna ai vari computer dalla ICANN 11

12 Internet Forme di organizzazione: Ogni nazione ha un ufficio che gestisce gli indirizzi e li associa a nomi più semplici (indirizzi simbolici), esempio: coincide con Ad ogni nazione viene assegnato il suo suffisso ad esclusione degli USA che possono essegnare i suffissi com/net/org a chiunque 12

13 Internet Forme di organizzazione: I DNS sono computer speciali della rete che contengono le tabelle di corrispondenza fra indirizzi simbolici e indirizzi numerici, quando un utente scrive un indirizzo simbolico il DNS a cui lui è connesso cerca tra le righe della sua tabella il corrispondente indirizzo numerico se lo trova lo indica all utente e quindi avviene la connessione, se non lo trova è lui a farsi carico di chiederlo ad un suo collega e cosi si arriva al server autorevole in grado di fornire la corrispondenza cercata. 13

14 Internet Che cosa dobbiamo specificare quando connettiamo un computer in rete: Indirizzo ip Indirizzo del gateway Indirizzo del DNS Queste informazioni possono essere assegnate automaticamente dal dispositivo che ci permette la connessione 14

15 Internet Come ci possiamo connettere usando ADSL, modem, UMTS: usando la rete telefonica ci connettiamo ad un computer di una società (provider) che ha i suoi computer sempre connessi, questo computer ci assegna un indirizzo IP e da quel momento noi siamo parte integrante della rete. 15

16 Internet L indirizzo IP può essere dinamico, cioè cambia di volta in volta, oppure statico, cioè assegnato solo a noi e non cambia mai. Se è dinamico non potremo usare il nostro computer dall esterno perché ogni volta siamo identificati con un indirizzo differente Se è statico potremo connetterci al nostro computer dall esterno del nostro ufficio 16

17 Internet Ufficio tipo: Chiedo la connessione Internet ad un operatore, esempio Telecom (che di solito mi da un indirizzo dinamico), la connessione più veloce è più costa, attenzione alle distanze, dopo 3 Km dalla centrale la connessione è scarsa), informarsi sulla BGM, banda minima garantita. 17

18 Internet Ufficio tipo: La compagnia telefonica attiva la linea ADSL sul doppino telefonico, che adesso trasporta oltre ai segnali analogici di voce anche quelli digitali dei nostri dati, possono coesistere, è necessario usare un filtro ADSL sul telefono altrimenti sentiamo i dati 18

19 Internet Ufficio tipo: È necessario connettere il nostro computer alla linea ADSL, la compagnia telefonica potrebbe fornire il dispositivo e a volte ci obbliga ad usare il suo, questo dispositivo si chiama router oppure modem. Possiamo avere il nostro se abbiamo esigenze particolari. 19

20 Internet Router È un dispositivo che ha un ingresso per i cavo ADSL (RJ11) e un uscita per i cavo RJ45 per la rete, in genera incorpora anche uno switch. Il router è essenziale quando ho più di un computer che voglio che sia connesso ad internet Modem ha un ingresso RJ11 e una uscita USB per la connessione al computer, va bene quando ho solo un computer connesso ad Internet 20

21 Internet I dati che forniti dal provider sono: Caso ip statico: ci fornisce l indirizzo, oppure il range di indirizzi, il DNS, l indirizzo del computer a cui ci dobbiamo connettere. Inseriremo queste informazioni nel router. Caso ip dinamico, ci fornisce solo un nome utente ed una password, il resto ci sarà assegnato dal computer a cui ci connettiamo 21

22 Rete locale connessa ad Internet Come si configura In una rete locale tutti i computer hanno un nome differente ed un indirizzo numerico differente Noi dobbiamo assegnare necessariamente un nome, mentre l indirizzo potremo farcelo assegnare dinamicamente da un dispositivo che di chiama DHCP e che è compreso nei dispositivi che ci permettono di collegarci ad Internet (router), quando accendiamo il computer il router ci assegna un indirizzo tra quelli che esso ha a disposizione per noi 22

23 Rete locale connessa ad Internet Come si configura una rete locale Se vogliamo assegnare noi gli indirizzi possiamo farlo con queste attenzioni: Gli indirizzi dei vari computer devono essere necessariamente tutti della stessa classe, esempio XXX Dobbiamo indicare al computer l indirizzo del router che si prende cura di noi Dobbiamo indicare al computer il server DNS Che cosa è il NAT? E un sistema che serve per risparmiare indirizzi di rete, attraverso questo sistema tutti i computer di un ufficio vengono visti dall esterno come un unico computer 23

24 Rete locale connessa ad Internet Nota sul server DNS Possiamo scegliere quello che ci assegna il provider Possiamo indicarlo noi a seconda dei servizi che vogliamo, esempio filtering di siti non desiderati 24

25 DNS come filtro dei siti visibili Il DNS è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa (esempio noi scriviamo ma il vero indirizzo del sito è:

26 DNS come filtro dei siti visibili All atto della risoluzione nomeindirizzo può avvenire un filtro, il sistema può controllare che un determinato ip non sia ammesso e quindi non realizzare la conversione 26

27 DNS come filtro dei siti visibili Un servizio di questo tipo è realizzato da 27

28 Internet World Wide Web Inventato nel 93 al CERN di Ginevra per lo scambio di documenti tra ricercatori da Tim Berners-Lee, che già nel 1980 aveva proposto un prototipo, e da Robert Cailliau. Deriva dagli ipertesti e dal multimedia. Come funziona? Ci sono due computer in rete A e B. A ha un programma che è sempre in funzione (server WEB) a cui sono assegnati degli archivi, testo, foto, etc.. B si collega ad A, scrivendo il suo indirizzo (URL) con un particolare programma che si chiama browser, tipo firefox o IE, e vede gli archivi che A gli mette a disposizione, e li vede in una forma grafica stabilita da A, la pagina WEB. Il computer A è detto server perché fornisce un servizio Il computer B è detto client perché prende un servizio, è un cliente del server 28

29 Internet World Wide Web Una pagina Web è fatta di tanti micro elementi costituiti da testo immagini, video etc.. Tutti questi microelementi vengono scaricati sul nostro computer ed alcuni vengono memorizzati in cartelle particolari Le pagine web sono scritte tramite un linguaggio di programmazione che si chiama HTML HTML non permette di creare pagine con animazioni, ed in questo caso si può usare FLASH, un plug-in del browser JAVA è un potente linguaggio di programmazione che si integra con i browser. 29

30 Internet World Wide Web Sito Internet È un gruppo di pagine che stanno sul server Web pronte per essere viste da più client contemporaneamente Sito Web Statico Sito Web Dinamico CMS, content management system, esempio Joomla 30

31 Internet World Wide Web HTTP Le pagine si trasferiscono dal server al client e viceversa in chiaro HTTPS Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti, inoltre garantisce la sicura identità del server 31

32 Internet World Wide Web HTTPS In pratica viene creato un canale di comunicazione criptato tra il client e il server attraverso uno scambio di certificati; una volta stabilito questo canale al suo interno viene utilizzato il protocollo HTTP per la comunicazione. Questo tipo di comunicazione garantisce che solamente il client e il server siano in grado di conoscere il contenuto della comunicazione. Questo sistema fu progettato dalla Netscape Communications Corporation che si occupa delle autenticazioni e delle comunicazioni crittografate ed è largamente usato nel World Wide Web per situazioni che richiedono particolari esigenze in ambito di sicurezza come per esempio il pagamento di transazioni online. (fonte wikipedia) 32

33 Internet World Wide Web SSL è stata sostituita da TSL (Transport Layer Security): Nell'utilizzo tipico di un browser da parte di utente finale, l'autenticazione TLS è unilaterale: solo il server è autenticato (il client conosce l'identità del server), ma non vice-versa (il client rimane anonimo e non autenticato). L'autenticazione del server è molto utile per il software di navigazione e per l'utente. Il browser valida il certificato del server controllando la firma digitale dei certificati del server controllando che questa sia valida e riconosciuta da una certificate authority conosciuta utilizzando una cifratura a chiave pubblica. Dopo questa autenticazione il browser indica una connessione sicura mostrando solitamente un lucchetto in un'icona in basso a destra. Questa autenticazione, però, non è sufficiente per garantire che il sito con cui ci si è collegati sia quello richiesto. Per esserne sicuri è necessario analizzare il contenuto del certificato rilasciato e controllarne la catena di certificazione. I siti che intendono ingannare l'utente non possono utilizzare un certificato del sito che vogliono impersonare perché non hanno la possibilità di cifrare in modo valido il certificato, che include l'indirizzo, in modo tale che risulti valido alla destinazione. Solo le CA (Certificate Autority) possono generare certificati validi con un'url incorporata in modo che il confronto fra l'url apparente e quella contenuta nel certificato possa fornire un metodo certo per l'identificazione del sito. Molto spesso questo meccanismo non è noto agli utenti di internet ed è causa di varie frodi dovute, però, ad un incorretto utilizzo del browser non ad una debolezza del protocollo TLS. (fonte wikipedia) 33

34 Crittografia Se A vuole ricevere un messaggio segreto da B, manda a B un codice segreto di crittografia. B applica il codice al messaggio e rimanda il tutto ad A, che è l'unico (forse) ad avere il codice segreto. Chiunque può vedere passare il messaggio crittografato, ma non gli serve a niente se non ha il codice segreto. Ma se ha il codice è finita.. 34

35 Crittografia asimmetrica Se A vuole ricevere un messaggio segreto da B, manda a B una scatola vuota con un lucchetto aperto, senza chiavi. B mette dentro il messaggio, chiude il lucchetto, e rimanda il tutto ad A, che è l'unico ad avere le chiavi. Chiunque può vedere passare la scatola, ma non gli serve a niente, la scatola è chiusa e solo A ha le chiavi per aprirla. (fonte wikipedia) 35

36 Crittografia asimmetrica A possiede due chiavi distinte ma associate, chiave pubblica e chiave privata, da una non si può risalire all altra Con la chiave pubblica si cripta un documento e con la chiave privata si decripta, o viceversa. Se A vuole ricevere un messaggio segreto da B, manda a B la propria chiave pubblica. B crea il documento crittografato e rimanda il tutto ad A, che è l'unico ad avere la chiave privata. Chiunque può vedere passare il messaggio, ma non gli serve a niente. A deve solo custodire per bene la sua chiave privata. 36

37 Firma digitale Si basa sulla crittografia asimmetrica e consiste, nella forma più semplice, di una smart card che contiene: 1. Una chiave privata inserita in un area riservata accessibile solo con il PIN 2. Una chiave pubblica 3. Il nome dell ente che ha rilasciato la firma 4. La data di scadenza 37

38 Firma digitale Il processo di firma ha inizio da un documento di cui calcolo un codice numerico univoco (hash) Cripto l hash con la mia chiave privata e genero un altro codice che solo io posso aver generato partendo dal documento iniziale Impacchetto il documento con l hash crittografato, la mia chiave pubblica, con tutte le informazioni di rilascio, in un nuovo file con estensione.p7m 38

39 Firma digitale Chi vuole leggere il mio documento e verificare l autore della firma deve aprire il file.p7m e estrarre: Il documento originale Il codice hash crittografato da me La mia chiave pubblica con le informazioni di rilascio 39

40 Firma digitale Controllare se la mia firma è ancora valida (potrebbe essermi stata revocata) Generare un hash del documento estratto Decriptare il codice hash criptato che ha trovato nel file.p7m con la mia chiave pubblica allegata, solo io avrei potuto generare quel codice se lui lo riesce ad aprire con la mia chiave pubblica Confrontare i due codici hash: se sono uguali allora il documento firmato da me è lo stesso da quello che sta vedendo ora lui 40

41 Firma digitale La firma digitale è uno strumento per verificare che un dato documento, firmato digitalmente non è stato alterato, sia nel tempo sia nello spazio La firma digitale non certifica ne data ne ora della firma 41

42 Firma digitale Non tutti i file possono essere firmati digitalmente, non per motivi tecnologici, ma per motivi legati alla modificabilità dei contenuti dei file. I file che hanno la possibilità di modificare i propri contenuti dinamicamente (es. macro di Word, oppure il campo data di Word) non ha senso firmarli digitalmente! Un tipo di file che ammesso firmare digitalmente è il tipo PDF/A, che non contiene al suo interno codice che può essere eseguito. 42

43 Firma digitale Gli strumenti per firmare un file sono diversi: Arubasign Dike Quando si firma un file si possono ottenere, in genere, due tipi di file firmati: p7m, si tratta del formato storico che necessita di un programma specifico per essere aperto pdf, si tratta di un formato molto noto che per essere letto necessita di un software PDF reader che di solito è sempre presente sui nostri computer 43

44 Posta elettronica Strumento di comunicazione asincrono e mima il sistema di posta ordinario Si basa su: 1. Un soggetto che spedisce 2. Un soggetto che riceve 3. Ognuno ha un identificativo univoco nella rete che è l indirizzo di 4. Computer speciali attrezzati con sw particolare, mail server 44

45 Posta elettronica Indirizzo Costituito da due parti separati da un Prima parte: nome utente, identificato univocamente nello spazio del computer che gestisce la sua posta elettronica Seconda parte: nome del computer che gestisce la posta di quel utente, identificato univocamente su Internet. 45

46 Posta elettronica Chi spedisce usa un server che trasmette: SMTP, lo fornisce il provider nel caso di ADSL Chi riceve usa un server specifico: Webmail, esempio gmail POP3, IMAP.. esempio Outlook, Thunderbird, Mail, Eudora Non vi è alcuna garanzia di avvenuta spedizione o avvenuta presa in carico del messaggio da parte del computer di destinazione, in genere i server se non riescono a spedire mandano una comunicazione ma non è detto che ciò avvenga sempre. 46

47 Posta elettronica Chi spedisce usa un server che trasmette: SMTP, lo fornisce il provider nel caso di ADSL Chi riceve usa un server specifico: Webmail, esempio gmail POP3, IMAP.. esempio Outlook, Thunderbird, Mail, Eudora 47

48 Posta elettronica certificata La PEC garantisce: la ricezione di un messaggio sul server del destinatario, non l avvenuta lettura l avvenuta spedizione l integrità La legge italiana equipara la posta certificata alla raccomandata postale con ricevuta di ritorno 48

49 Posta elettronica certificata La posta elettronica certificata sta alla raccomandata con ricevuta di ritorno come la posta elettronica normale sta alla lettera postale normale 49

50 Posta elettronica certificata Quando spedisco una mail certificata, se il procedimento è andato a buon fine ottengo: ricevuta di accettazione (mi viene data dal mio server di posta) Ricevuta di consegna (mi viene data dal server di posta che gestisce la casella del destinatario 50

51 Posta elettronica certificata La PEC non certifica il contenuto spedito (gli allegati), ma solo atto di spedizione di una mail da/a il giorno e l ora Non ha senso spedire PEC a caselle non PEC Usare la PEC comporta un automatico riconoscimento delle ricevute in caso di controversie legali, che altrimenti andrebbero verificate con l ausilio di un CTU (consulente tecnico di ufficio) 51

52 Posta elettronica certificata I gestori delle caselle PEC sono obbligati a mantenere traccia di quanto transita sui propri server per un periodo di 30 mesi. 52

53 FTP Come spedire grandi quantità di dati su Internet? File Trasfert Protocol Si una un: computer cliente per spedire computer server per ricevere Il cliente ha i dati di accesso al server (login e password) Non vi sono limiti sulla quantità di dati da spedire 53

54 Sistemi di memorizzazione dei dati su Internet Per memorizzare grandi quantità di dati su Internet si può usare il sistema FTP, ma anche nuovi sistemi basati su WEB: esempio DROPBOX 54

55 1 Caratteristiche Sistemi di memorizzazione dei dati su Internet: dropbox Dropbox è un software multipiattaforma cloud based che offre un servizio di file hosting e sincronizzazione automatica di file tramite web. Il programma è disponibile per Windows, Mac OS X, Linux, ios, BlackBerry OS e Android. Indice 55

56 Sistemi di memorizzazione dei dati su Internet: dropbox Dropbox si basa sul protocollo crittografico SSL, e i file immagazzinati, accessibili tramite password, vengono cifrati tramite AES. 56

57 Sistemi di memorizzazione dei dati su Internet: dropbox Lo spazio di hosting disponibile varia in funzione del piano tariffario scelto. Il piano gratuito fornisce 2 GB estendibili fino a 18 GB[1] in totale (si guadagnano 500 MB per ogni nuova persona invitata che si registri al sito e installi il software sul proprio computer). 57

58 Sistemi di memorizzazione dei dati su Internet: dropbox Il servizio può essere usato anche via Web, caricando e visualizzando i file tramite il browser, oppure tramite il driver locale che sincronizza automaticamente una cartella locale del file system con quella condivisa, notificando le sue attività all'utente. 58

59 Sistemi di memorizzazione dei dati su Internet: dropbox L'interfaccia web consente il caricamento di file con dimensione massima pari a 300 Mb ciascuno, mentre la sincronizzazione tramite software non ha limiti. 59

60 Sicurezza dei dati Controllare chi può accedere ai dati Utilizzare sistemi di accesso dedicati ai vari utenti, ogni utente ha la sua login/password Individuare le categorie dei dati trattati e tutti gli utenti della rete, non tutti possono accedere a tutto. Individuare la figura di un amministratore del sistema 60

61 Sicurezza dei dati Diminuire il rischio di perdita Definire un solo utente amministratore per ogni computer, gli altri saranno utenti senza diritti amministrativi Utilizzare e mantenere aggiornato un antivirus 61

62 Sicurezza dei dati Diminuire il rischio di perdita, politiche di backup Eseguire una copia completa dei dati presenti su ogni dispositivo una volta alla settimana individuando un giorno preciso Eseguire una copia incrementale giornaliera Con questo sistema avremo sempre le copie dei dati integrali vecchie al massimo di una settimana e i file modificati nei giorni successivi 62

63 Sicurezza dei dati Come memorizzare i dati di backup Utilizzare dispositivi di archiviazione di rete (NAS), dislocati in posti sicuri ed difficilmente accessibili della rete Utilizzare sistemi mobili (nastri DAT, DVD-R) se si vuole ridurre il rischio in caso di incendio, ma non trascurare l eventuale furto o smarrimento Utilizzo di sistemi on-line (dropbox) 63

64 Legalità Il software è un bene che qualcuno ha fatto: Software gratuiti Software a pagamento Software in prova Software con licenza per studenti Software per utilizzo home In genere quando si acquista un software questo si può usare su un solo computer Attenzione alle licenze OEM che prevedono che il software sia utilizzato solo sul computer dove è stato venduto 64

Ufficio legale. Esigenze informatiche. Università del Salento Facoltà di Giurisprudenza Fondamenti di Informatica Ing. Angelo B.

Ufficio legale. Esigenze informatiche. Università del Salento Facoltà di Giurisprudenza Fondamenti di Informatica Ing. Angelo B. Ufficio legale Esigenze informatiche 1 Esigenze di un ufficio legale moderno Disponibilità dei propri contenuti Sicurezza dei dati Comunicazioni con l esterno 2 Disponibilità dei contenuti Rete locale

Dettagli

Office e Applicativi sw

Office e Applicativi sw Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata conferisce piena validità legale alle e-mail trasmesse, in ottemperanza a quanto stabilito dalla normativa vigente Che cos è la PEC? E uno strumento che permette di dare

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Guida all uso del servizio faxm@il

Guida all uso del servizio faxm@il faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare,ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO. - Leopard. A Cura di Gennaro Florino rinoflo@gmail.com. www.poul.

GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO. - Leopard. A Cura di Gennaro Florino rinoflo@gmail.com. www.poul. GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO MacOS X - Leopard A Cura di Gennaro Florino rinoflo@gmail.com www.poul.org A Teresa, la Mamma. ;) Ciao! SOMMARIO 1. Configurazione

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Introduzione. Pagina: 1 di 8. Data creazione 22/12/2010 12.17.00

Introduzione. Pagina: 1 di 8. Data creazione 22/12/2010 12.17.00 Introduzione Il nuovo Codice del Processo Amministrativo prevede che i difensori costituiti forniscano copia in via informatica di tutti gli atti di parte depositati e, ove possibile, dei documenti prodotti

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email

Configurazione client di posta elettronica per il nuovo servizio email Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Utilizzo della smart card di Ateneo (CMRT)

Utilizzo della smart card di Ateneo (CMRT) Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

TCP/IP: INDIRIZZI IP SIMBOLICI

TCP/IP: INDIRIZZI IP SIMBOLICI TCP/IP: INDIRIZZI IP SIMBOLICI DOMAIN NAME SYSTEM: ESEMPIO www.unical.it 160.97.4.100 100 host 160.97.29.5 dominio i di II livelloll dominio di (organizzazione: università) I livello (nazione) www.deis.unical.it

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Per attivare la casella di Posta Elettronica Certificata si debbono seguire le seguenti istruzioni:

Per attivare la casella di Posta Elettronica Certificata si debbono seguire le seguenti istruzioni: Istruzioni per l'attivazione delle caselle di Posta Elettronica Certificata Archiworld Network Il Decreto Anticrisi, convertito nella Legge n. 2 del 28 gennaio 2009 ha determinato (articolo 16, comma 7)

Dettagli

Provincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia

Provincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia Servizio Infrastrutture Territoriali e Tecnologiche Scambio dati digitali Cittadini Provincia Ruggero Ruggeri Silvia Sarti Maggio 2012 Progetto Interscambio Dati Introduzione Obiettivo del seguente progetto

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli