La gestione delle password e la check-list della sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La gestione delle password e la check-list della sicurezza"

Transcript

1 Sicurezza Informatica La gestione delle password e la check-list della sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO LUPPI FONDAZIONE DEI DOTTORI COMMERCIALISTI DI MILANO

2 Autenticazione informatica e sistemi di autorizzazione Testo Unico sulla Privacy - Disciplinare tecnico - Allegato B Punti da 1 a 14 Sistema di autenticazione: individua con certezza il soggetto che accede ai dati - possibilità di ricostruire eventi Sistema di autorizzazione: stabilisce quali sono i dati cui l incaricato può accedere, una volta accertata l identità Password forti: minimo 8 caratteri e modifica immediata e ogni sei mesi (3 mesi) Paolo Luppi - 2

3 Autenticazione informatica e sistemi di autorizzazione Parola chiave: non contiene riferimenti agevolmente riconducibili all incaricato ed è modificata dallo stesso al primo utilizzo Disattivazione per mancato utilizzo per almeno 6 mesi e per cessazione dell attività dell incaricato Paolo Luppi - 3

4 Password in Internet Explorer Paolo Luppi - 4

5 Password in Internet Explorer Paolo Luppi - 5

6 Password in Firefox Mozilla Paolo Luppi - 6

7 Flash Memory USB e Password Manager Esempio di chiave flash memory usb con autenticazione biometrica sicura Paolo Luppi - 7

8 Password Manager Paolo Luppi - 8

9 Password Manager Paolo Luppi - 9

10 Password Manager Paolo Luppi - 10

11 Check list sicurezza Sistema operativo diverso da Windows. Utilizzare due installazioni di sistema operativo anche diversi in parallelo Posta elettronica. Utilizzare client diversi da Outlook quale Thunderbird Mozilla Eliminare posta da web mail o disabilitare visualizzazione Non installare programmi/aprire mail ignote Evitare file word/excel e allegati da sconosciuti e usare file zippati Utilizzare Browser alternativi a Internet Explorer quali Firefox Mozilla e Opera Disabilitare pop up e active-x nel browser Paolo Luppi - 11

12 Check list sicurezza Installare antivirus, antispyware e antispam Aggiornare in Windows Live Update periodicamente - valutare disattivazione servizio in automatico Aggiornare i software che si utilizzano (es. Java, Suite Office, ecc) Utilizzare firewall (almeno personale) - Regole firewall - blocco accessi da remoto, dei pop-up, dei cookie e la protezione da allegati pericolosi Verificare la sicurezza perimetrale - audit on line Paolo Luppi - 12

13 Check list sicurezza Eliminazione sicura dei file Instant Messenger e assistenza remota Controllare processi in fase di avvio e operare se possibile come utente normale e non con diritti di amministratore Configurare/disabilitare reti senza fili (wireless) con attenzione anche se non utilizzate Fare back up almeno settimanale dei dati e periodicamente fare prove di ripristino dei dati salvati Paolo Luppi - 13

14 Grazie per l attenzione Dott. PAOLO LUPPI

15 Indirizzi web Chiavetta biometrica ClipDrive Bio Password manager (a pagamento) Password manager (free) Posta certificata Legalmail Raccomandata On Line Browser alternativi: 1. Firefox / Thunderbird Mozilla Paolo Luppi - 15

16 Indirizzi web Eliminazione sicura file/cartelle Antispyware: 1. Ad-aware 2. Spybot Search & Destry 3. Spy Sweeper Pacchetti integrati antivirus/antispyware/firewall/antispam 1. AntivirusKit InternetSecurity Audit-on-line Shields Up! ttps://www.grc.com/x/ne.dll?bh0bkyd2 Paolo Luppi - 16

Applicazioni concrete di massima sicurezza: La gestione delle password e regole pratiche di sicurezza dei dati

Applicazioni concrete di massima sicurezza: La gestione delle password e regole pratiche di sicurezza dei dati S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - aggiornamenti e istruzioni per l uso Applicazioni concrete di massima sicurezza: La gestione delle password e regole pratiche di sicurezza dei dati Dr. Paolo

Dettagli

Vademecum Sicurezza e Buon Utilizzo del Computer

Vademecum Sicurezza e Buon Utilizzo del Computer Vademecum Sicurezza e Buon Utilizzo del Computer N Tema Descrizione Soluzione 1 Sistema Operativo Un Sistema Operativo ha una struttura particolarmente complessa con insita una certa vulnerabilità; quando

Dettagli

La gestione delle password

La gestione delle password S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza informatica: aspetti operativi La gestione delle password Paolo Luppi - pluppi@asol.it 26 Novembre 2008 - Sala R. Bianchi - Via Lentasio, 7 - Milano Indice Password:

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Elenco caselle attive per il dominio @dominio.it casella1@dominio.it casella2@dominio.it casella3@dominio.it Password1 Password2 Password3

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)

Dettagli

1 WIZARD DI AUTOCONFIGURAZIONE MAPI 1.1 INTERNET EXPLORER 8

1 WIZARD DI AUTOCONFIGURAZIONE MAPI 1.1 INTERNET EXPLORER 8 1 WIZARD DI AUTOCONFIGURAZIONE MAPI Il Portale Servizi di Impresa Semplice, disponibile alla URL https://servizi.impresasemplice.it, permette di configurare automaticamente le impostazioni del profilo

Dettagli

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva ULSS n.1 Belluno - collegamento VPN della Ulss n.1 di Belluno (30 agosto 2013) Sintesi prerequisiti per l autenticazione tramite TOKEN (segue elenco dettagliato con tutti i passaggi) 1. Scarico ed installazione

Dettagli

Utilizzo Web Mail LUSPIO

Utilizzo Web Mail LUSPIO Utilizzo Web Mail LUSPIO Il sistema di posta dell Ateneo mette a disposizione una interfaccia Web (Microsoft Outlook Web Access) per l accesso alla propria casella di posta elettronica da un qualsiasi

Dettagli

Utilizzo Web Mail LUSPIO

Utilizzo Web Mail LUSPIO Utilizzo Web Mail LUSPIO Il sistema di posta dell Ateneo mette a disposizione una interfaccia Web (Microsoft Outlook Web Access) per l accesso alla propria casella di posta elettronica da un qualsiasi

Dettagli

Avv. Giorgio Battaglini Camera Civile Veneziana - Circolo dei Giuristi Telematici

Avv. Giorgio Battaglini Camera Civile Veneziana - Circolo dei Giuristi Telematici Camera Civile Veneziana - Circolo dei Giuristi Telematici SICUREZZA DEI DATI DELLO STUDIO Circolo dei Giuristi Telematici Camera Civile Veneziana SICUREZZA Al di là delle definizioni normative, la sicurezza

Dettagli

PostaStudenti DIREZIONE PER LE RETI E I SERVIZI INFORMATICI UNIVERSITÀ DEGLI STUDI DI CAGLIARI

PostaStudenti DIREZIONE PER LE RETI E I SERVIZI INFORMATICI UNIVERSITÀ DEGLI STUDI DI CAGLIARI PostaStudenti DIREZIONE PER LE RETI E I SERVIZI INFORMATICI UNIVERSITÀ DEGLI STUDI DI CAGLIARI Non solo casella UNIVERSITÀ DEGLI STUDI DI CAGLIARI Descrizione 1 Casella di Posta per ogni studente (compresi

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

Manuale d'uso per il Pacco Sicurezza

Manuale d'uso per il Pacco Sicurezza Laboratori Aidan di Mirko Guandalini Via C. Colombo, 5 Sozzigalli di Soliera (MO) Cap 41019 Tel 388.924.63.51 Tel +39.59.563.227 Fax +39.59.853.091 PI02448900361 CCIAA MO-1997-176803 Web: http://www.aidan.it

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0 Bianco e Nero Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Bianco e Nero Grigio - N 30% Cos è la Business Key. La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

RICICLIAMO L'USATO. ISTRUZIONE PER L'UTILIZZO DELLA BACHECA ON-LINE rev. del 11/11/2012

RICICLIAMO L'USATO. ISTRUZIONE PER L'UTILIZZO DELLA BACHECA ON-LINE rev. del 11/11/2012 RICICLIAMO L'USATO ISTRUZIONE PER L'UTILIZZO DELLA BACHECA ON-LINE rev. del 11/11/2012 Alla bacheca degli annunci si accede dal sito del Circolo Amici del Tempo Libero http://www.atlcernusco.it Nella home

Dettagli

Configurazione del client di posta per l utilizzo della Posta Elettronica Certificata

Configurazione del client di posta per l utilizzo della Posta Elettronica Certificata del client di posta per l utilizzo della Posta Elettronica Certificata Postecom S.p.A. Pagina 1 di 26 INDICE 1. PREMESSA... 3 2. CONFIGURAZIONE TRAMITE MICROSOFT OUTLOOK EXPRESS... 4 3. CONFIGURAZIONE

Dettagli

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO -PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano

Dettagli

Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana

Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana SISTEMI INFORMATICI PER LA SICUREZZA DEI DATI DELLO STUDIO Avv. Giorgio Battaglini, Foro di Venezia Circolo

Dettagli

PROCEDURE PER L UTILIZZO DELLA P.E.C.

PROCEDURE PER L UTILIZZO DELLA P.E.C. PROCEDURE PER L UTILIZZO DELLA P.E.C. Gent.ma Dottoressa, Egr. Dottore, è stata attivata la Sua casella di Posta Elettronica Certificata (P.E.C.). Di seguito troverà le istruzioni per utilizzare il nuovo

Dettagli

Office 365 Education Guida alla registrazione, al download e all installazione

Office 365 Education Guida alla registrazione, al download e all installazione Area IT - Servizio Office Automation e Laboratori Office 365 Education Guida alla registrazione, al download e all installazione Il Politecnico di Torino, all interno della convenzione CRUI, permette,

Dettagli

- Per la materia Religione attenersi alla seguente tabella utilizzando caratteri maiuscoli: non si avvale non classificato sufficiente

- Per la materia Religione attenersi alla seguente tabella utilizzando caratteri maiuscoli: non si avvale non classificato sufficiente GUIDA OPERATIVA PER L INSERIMENTO DEI VOTI E DELLE ASSENZE ON LINE 1- Aprire il sito dell istituto: www.iis-fermitallini.gov.it 1 oppure: Digitare nella barra degli indirizzi di Windows Internet Explorer:

Dettagli

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA L utente, per poter accedere alla propria casella di posta certificata, ha due possibilità: 1) Accesso tramite webmail utilizzando un browser

Dettagli

Cristina Ferrari. Assistente Studi Professionali Tel/Fax 02 43 98 67 43 Cell. 331 487 34 97 E-mail:crissferr@virgilio.it

Cristina Ferrari. Assistente Studi Professionali Tel/Fax 02 43 98 67 43 Cell. 331 487 34 97 E-mail:crissferr@virgilio.it Tel/Fax 02 43 98 67 43 Cell. 331 487 34 97 E-mail:crissferr@virgilio.it PROCESSO CIVILE TELEMATICO - INVIO TELEMATICO DECRETO INGIUNTIVO 30 GIUGNO 2014 OBBLIGATORIETÀ DEL DEPOSITO TELEMATICO ATTI PROCESSUALI*

Dettagli

PEC piena, ecco un sistema per continuare a lavorare in tranquillita

PEC piena, ecco un sistema per continuare a lavorare in tranquillita PEC piena, ecco un sistema per continuare a lavorare in tranquillita Una problematica comune a molti è il riempimento dello spazio messo a disposizione dal vostro gestore di pec. Per non incorrere in problemi

Dettagli

SERVIZIO EASYWEB INDICE GUIDA RAPIDA PER LA CONFIGURAZIONE DEL BROWSER. Quale browser usi? Introduzione. Browser compatibili e blocco popup

SERVIZIO EASYWEB INDICE GUIDA RAPIDA PER LA CONFIGURAZIONE DEL BROWSER. Quale browser usi? Introduzione. Browser compatibili e blocco popup SERVIZIO EASYWEB SE SIETE STATI REDIREZIONATI QUI PERCHE IL VOSTRO BROWSER, O UNA DELLE TOOL-BAR CHE VI SONO INSTALLATE, STA BLOCCANDO LA COMPARSA DELLA FINESTRA DI EASYWEB, LEGGETE QUESTA BREVE GUIDA

Dettagli

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi Mantenere in efficienza il computer Guida for Dummies di Marco Parodi Sommario Mantenere in efficienza il computer... 1 CCleaner... 2 Dove scaricare i programmi?... 4 Quale Antivirus?... 4 Windows Update...

Dettagli

EasyPda Punto d accesso al Processo Telematico

EasyPda Punto d accesso al Processo Telematico EasyPda Punto d accesso al Processo Telematico Il Punto d accesso viene definito dalla normativa sul Processo Telematico (D.M.Giustizia 21/2/2011 n. 44 e ss. mm. ii.) come struttura tecnologica-organizzativa

Dettagli

INSTALLAZIONE CLIENT CONCILIAWEB

INSTALLAZIONE CLIENT CONCILIAWEB INSTALLAZIONE CLIENT CONCILIAWEB Elementi necessari per installazione: Java Virtual Machine, nella versione JRE (release minima 1.5.0.9) Internet Explorer (rel. 7 o superiore) oppure Mozilla Firefox (rel.

Dettagli

Nel caso l utente non avesse i diritti per visualizzare una determinata pagina sarà mostrata una schermata di avviso.

Nel caso l utente non avesse i diritti per visualizzare una determinata pagina sarà mostrata una schermata di avviso. AUTENTICAZIONE Per accedere al menù principale, inserire Codice Utente e Password, che saranno forniti dalla scuola, nei campi relativi all Autenticazione (parte sinistra della figura sotto riportata)

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

EasyPda Punto d accesso al Processo Telematico

EasyPda Punto d accesso al Processo Telematico EasyPda Punto d accesso al Processo Telematico Il Punto d accesso viene definito dalla normativa sul Processo Telematico (D.M.Giustizia 21/2/2011 n. 44 e ss. mm. ii.) come struttura tecnologica-organizzativa

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

ISTRUZIONI PER L USO DELLA POSTA CERTIFICATA PEC

ISTRUZIONI PER L USO DELLA POSTA CERTIFICATA PEC ISTRUZIONI PER L USO DELLA POSTA CERTIFICATA PEC Possiamo visionare e scaricare la posta da supporto web tipo internet explorer o mozilla o google chrome, etc al sito : HTTPS://WEBMAIL.PEC.IT Per la gestione

Dettagli

panoramica sugli strumenti

panoramica sugli strumenti SICUREZZA IN RETE panoramica sugli strumenti A cura di: Ing. Michele Mordenti Forlì, 27 Marzo 2006 In collaborazione con il Comune di Forlì SOMMARIO Presentazione del FoLUG Software libero Password Firewall

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

IMAP 993 - flag su ssl mx.tebaide.it POP3 995 flag su ssl mx.tebaide.it SMTP 25 o 587 con tsl mx.tebaide.it

IMAP 993 - flag su ssl mx.tebaide.it POP3 995 flag su ssl mx.tebaide.it SMTP 25 o 587 con tsl mx.tebaide.it Tebaide web e comunicazione Snc Via Cavagnina, 17 25087 Villa di Salò (Bs) - www.tebaide.it Dati necessari per la Configurazione della Tua Casella di posta elettronica Porte Server IMAP 993 - flag su ssl

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Università degli Studi Roma Tre Modifica recapiti (residenza, telefono, email)

Università degli Studi Roma Tre Modifica recapiti (residenza, telefono, email) Università degli Studi Roma Tre Modifica recapiti (residenza, telefono, email) Introduzione... 2 Accedi al Portale dello Studente... 3 Accedi ai servizi on-line... 4 Accesso con Internet Explorer... 5

Dettagli

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale Università degli Studi Roma Tre Prove di Ammissione / Valutazione della Preparazione Iniziale Istruzioni per l individuazione della propria Prematricola e della posizione in graduatoria Introduzione...

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter. P a g. 1 Elenco requisiti minimi per l ulitizzo della procedura SUAP Sistema operativo Browser Trattamento testi Win XP - 1Gb Ram Win 7-4Gb Ram Win Vista - 4Gb Ram Internet explorer versioni 7, 8, 9 32

Dettagli

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE Lotus Quickr 1. PROBLEMI DI ACCESSO L accesso avviene digitando la matricola (non lo user id) come nome utente e la password dello sportello internet (myportal).

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Università degli Studi Roma Tre Bacheca Messaggi

Università degli Studi Roma Tre Bacheca Messaggi Università degli Studi Roma Tre Bacheca Messaggi Introduzione... 2 Accedi al Portale dello Studente... 3 Accedi ai servizi on-line... 4 Accesso con Internet Explorer... 5 Accesso con FireFox... 6 Accesso

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Accesso al sistema di posta elettronica Uniba attraverso l'uso di protocolli di sicurezza (SSL/TLS)

Accesso al sistema di posta elettronica Uniba attraverso l'uso di protocolli di sicurezza (SSL/TLS) Centro Servizi Informatici Accesso al sistema di posta elettronica Uniba attraverso l'uso di protocolli di sicurezza (SSL/TLS) Outlook Express pg.1 Windows Live Mail 2011 pg.5 Outlook 2003 pg.8 Outlook

Dettagli

Versione: 18/11/2013

Versione: 18/11/2013 Offerta Versione: 18/11/2013 1 Indice La piattaforma Sèmki-RV 3 Gli strumenti di comunicazione 4 Funzionalità in breve degli utenti del nuovo sistema Sèmki 6 Report e statistiche 9 Prerequisiti 10 Quotazione

Dettagli

PROCEDURA GUIDATA PER LA DISABILITAZIONE DEI COOKIE SUL PROPRIO COMPUTER

PROCEDURA GUIDATA PER LA DISABILITAZIONE DEI COOKIE SUL PROPRIO COMPUTER PROCEDURA GUIDATA PER LA DISABILITAZIONE DEI COOKIE SUL PROPRIO COMPUTER - MOTORE DI RICERCA CHROME 1. Fare clic sul menù Chrome nella barra degli strumenti del browser 2. Selezionare Impostazioni 3. Scorrere

Dettagli

Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it

Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it Introduzione Il documento fornirà le informazioni per configurare i programmi di

Dettagli

IL RETTORE. la L. 168/1989 Istituzione del Ministero dell Università e della Ricerca Scientifica e Tecnologica ;

IL RETTORE. la L. 168/1989 Istituzione del Ministero dell Università e della Ricerca Scientifica e Tecnologica ; AREA SERVIZI INTEGRATI D.R. n. 1499 Coordinamento dei Servizi Informatici, Telematici e Multimediali Settore Programmazione, Progettazione e Gestione dei Servizi Informatici IL RETTORE la L. 168/1989 Istituzione

Dettagli

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guida dell utente Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommario 1. ESET Smart Security 4...4 1.1 Novità... 4 1.2 Requisiti di sistema... 5 Copyright 2009. ESET, spol. s r.o. ESET Smart

Dettagli

PRESENTAZIONE DEI SERVIZI PER LA SCUOLA

PRESENTAZIONE DEI SERVIZI PER LA SCUOLA PRESENTAZIONE DEI SERVIZI PER LA SCUOLA 1 Microsoft Live@edu IT Managed Self Managed Mail da 10 GB e Servizi di collaborazione online gratuiti e personalizzabili Outlook Live Outlook Live si basa sulla

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

ADWARE & SPYWARE: tecniche e contromisure

ADWARE & SPYWARE: tecniche e contromisure Sistemi di elaborazione dell informazione (Sicurezza su reti) Anno accademico 2004/2005 ADWARE & SPYWARE: tecniche e contromisure A cura di: Iannone Annalisa e Maffei Lucia 1 2 L adware è una variante

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD. Gli step previsti per portare a termine la configurazione della casella PEC sono:

GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD. Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della

Dettagli

SERVIZIO PROXY TUTORIAL DICONFIGURAZIONE

SERVIZIO PROXY TUTORIAL DICONFIGURAZIONE Biblioteca Digitale d Ateneo http://biblioproxy.unich.it SERVIZIO PROXY TUTORIAL DICONFIGURAZIONE Il servizio Proxy consente l'accesso remoto (da casa) alle risorse elettroniche riservate per l'ateneo

Dettagli

Help Desk Guida all'uso

Help Desk Guida all'uso Help Desk Guida all'uso Il sistema di help desk consente agli utenti di effettuare richieste di assistenza hardware e software attraverso un portale web raggiungibile al seguente indirizzo: http://helpdesk.molisedati.it.

Dettagli

Configurazione del computer per eliminare rallentamenti e ridondanze

Configurazione del computer per eliminare rallentamenti e ridondanze introduzione Questo documento presenta le istruzioni passo passo per ottimizzare la configurazione di un computer utilizzato in una scuola. Mediante alcune soluzioni software o hardware è possibile proteggere

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

ATLAS 2.9.x MANUALE POSTAZIONE ESAMINATORE

ATLAS 2.9.x MANUALE POSTAZIONE ESAMINATORE ATLAS 2.9.x MANUALE POSTAZIONE ESAMINATORE Indice 1 - Introduzione...3 2 Funzionalità di gestione dell Aula d Esame.....4 2.1 Primo accesso...4 2.2 Autenticazione...5 2.2 Configurazione di Aula d Esame...5

Dettagli

Firefox e Thunderbird

Firefox e Thunderbird Firefox e Thunderbird Gli strumenti per il web e l'e-mail: panoramica sulle potenzialità dei due software di casa Mozilla. Alessandro Trevisan 1 2 Web & E-mail Abbiamo bisogno di programmi semplici e gratuiti

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS Disinstallazione e re-installazione di Atlas La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Programmazione Web. Introduzione

Programmazione Web. Introduzione Programmazione Web Introduzione 2014/2015 1 Un'applicazione Web (I) 2014/2015 Programmazione Web - Introduzione 2 Un'applicazione Web (II) 2014/2015 Programmazione Web - Introduzione 3 Un'applicazione

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Informatica Corso AVANZATO

Informatica Corso AVANZATO Informatica Corso AVANZATO Browser e Navigazione Internet Dott. Paolo PAVAN Il Browser: Internet Explorer E il browser leader di mercato con quote intorno al 70% E dotato di funzionalità complesse per

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Corsi base di informatica

Corsi base di informatica Corsi base di informatica Programma dei corsi Il personal computer e Microsoft Windows 7 (15h) NB gli stessi contenuti del corso si possono sviluppare in ambiente Microsoft Windows XP I vari tipi di PC

Dettagli

Ogni computer è costituito da due parti:

Ogni computer è costituito da due parti: Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,

Dettagli

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance Manuale SPT Connect Installazione Windows SPT Connect NightBalance NB-SPT-PX Windows XP+ Visualizzare online i dati del vostro sonno con SPT Connect Con il sistema di monitoraggio NightBalance, potete

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

SERVIZIO VERBANIA WI-FI Copertura Internet gratis

SERVIZIO VERBANIA WI-FI Copertura Internet gratis SERVIZIO VERBANIA WI-FI Copertura Internet gratis Il Comune di Verbania ha attivato un nuovo servizio rivolto a tutti coloro che, residenti o turisti, vogliono migliorare e intensificare la fruizione di

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email

Configurazione client di posta elettronica per il nuovo servizio email Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Guida all'uso degli strumenti sincroni: Sametime e Quickr

Guida all'uso degli strumenti sincroni: Sametime e Quickr Guida all'uso degli strumenti sincroni: Sametime e Quickr OPERAZIONI PRELIMINARI L accesso alla chat testuale e alle lezioni in audio e video conferenza è possibile attraverso l integrazione dei due ambienti

Dettagli

Internet Protection. Dott. Paolo PAVAN. Informatica per comunicare e auto-apprendere

Internet Protection. Dott. Paolo PAVAN. Informatica per comunicare e auto-apprendere Internet Protection Dott. Paolo PAVAN Informatica per comunicare e auto-apprendere Collegarsi ad Internet: un opportunità un rischio Al giorno d oggi collegare semplicemente un computer ad Internet significa

Dettagli

IBM Lotus SAMETIME Guida studente

IBM Lotus SAMETIME Guida studente IBM Lotus SAMETIME Guida studente IBM Lotus SAMETIME permette di utilizzare strumenti sincroni per la didattica. Sono disponibili una chat testuale e una piattaforma per riunioni e lezioni on-line che

Dettagli

Piattaforma e-learning VIDEO IN DIRETTA MANUALE UTENTE

Piattaforma e-learning VIDEO IN DIRETTA MANUALE UTENTE Piattaforma e-learning VIDEO IN DIRETTA MANUALE UTENTE Prerequisiti Attraverso la piattaforma i partecipanti possono vedere e ascoltare i relatori. Per accedere alle aule virtuali è sufficiente essere

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Informatica Corso AVANZATO

Informatica Corso AVANZATO Informatica Corso AVANZATO Internet Protection: Firewall, Virus e Spam Dott. Paolo PAVAN Collegarsi ad Internet: un opportunità un rischio Al giorno d oggi collegare semplicemente un computer ad Internet

Dettagli

Manuale utente. Gestione delle procedure per i Facilitatori Versione 1.0

Manuale utente. Gestione delle procedure per i Facilitatori Versione 1.0 Manuale utente Gestione delle procedure per i Facilitatori Versione 1.0 1. Indice 1. INDICE... 2 2. INTRODUZIONE... 3 3. ACCESSO AL SISTEMA... 3 3.1 ACCREDITAMENTO... 3 3.2 LOGIN... 4 3.3 LOGOUT... 4 4.

Dettagli

Manuale d uso. Per fare ciò sono stati seguentemente elencati i punti per i vari procedimenti:

Manuale d uso. Per fare ciò sono stati seguentemente elencati i punti per i vari procedimenti: Manuale d uso L obbiettivo principale di questa guida è dare la possibilità di utilizzare in modo chiaro ed immediato la sezione login e tutta la gestione dell area riservata al cliente e di conseguenza

Dettagli

Manuale di descrizione ed utilizzo dei nuovi servizi dei sistemi di posta elettronica_v2

Manuale di descrizione ed utilizzo dei nuovi servizi dei sistemi di posta elettronica_v2 Manuale di descrizione ed utilizzo dei nuovi servizi dei sistemi di posta elettronica_v2 1/6 1 INTRODUZIONE. 3 2 DOCUMENTAZIONE DI RIFERIMENTO. 3 3 GESTIONE DI UNA CASELLA CON CLASSE DI SERVIZIO 1 (COS=1).

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it ICEWARP VERSIONE 11.1 con WebRTC IceWarp 11.1 è la prima soluzione disponibile sul mercato per chiamate audio e video, riunioni online e chat basate su WebRTC. Tutto ciò che ti occorre è un browser abilitato.

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli