INGEGNERI ARCHITETTI COSTRUTTORI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INGEGNERI ARCHITETTI COSTRUTTORI"

Transcript

1 INGEGNERI ARCHITETTI COSTRUTTORI 1876 inarcos ANNO LXV - GIUGNO 2010 (5) Spedizione in A.P. - 45% - Art. 2 Comma 20/b - Legge 662/96 - Fil. Bologna - 3,30 BOLOGNA - STRADA MAGGIORE, 13 mensile di tecnica e informazione dell associazione ingegneri e architetti e del collegio costruttori della provincia di bologna notiziario del collegio regionale ingegneri e architetti dell emilia-romagna notiziario della federazione degli ordini degli ingegneri della regione emilia-romagna 710 pag 373 pag 383 pag 390 L accesso sicuro ai siti web: regole e strumenti per evitare le frodi su Internet Membrane per la separazione di idrogeno Verso gli edifici a energia zero: come cambia la direttiva europea 2002/91/CE Applicazione dell Analisi Armonica nello studio di Impalcati con Sezione Trasversale a Contorno Deformabile MAURIZIO LENZI - PAOLA CAMPANA - IVAN MISSIROLI L accesso sicuro ai siti web: regole e strumenti per evitare le frodi su Internet ALBERTO ROSOTTI Dall Università Dall Istituto di Istruzione Professionale Edile Efficienza energetica e sostenibilità Le aziende informano NOTIZIARI: Associazione Ingegneri e Ar chitetti della Provincia di Bologna - Ordine Inge gneri della Provincia di Bologna - Ancebologna - Asso RUBRICHE: Corsi&Con vegni

2 AREA COSTRUZIONI MURATORE CAPOCANTIERE DECORATORE ITALIANO TECNICO PER STRANIERI GRUISTA OPERATORE MACCHINE MOVIMENTO TERRA IL RESTAURO DELLE FINITURE E DEGLI ELEMENTI DECORATIVI istituto professionale edile PerCORSI AREA PROGETTAZIONE E GESTIONE AGGIORNAMENTO IN DIRITTO URBANISTICO USO PROGRAMMI SPECIALISTICI PER CONTABILITA LA PROGRAMMAZIONE LAVORI GESTIONE DELLA COMMESSA EDILE COSTRUZIONI IN MURATURA CON RIFERIMENTI ALLA SISMICA AREA INFORMATICA AUTOCAD DI BASE E AVANZATO PRIMUS CONTABILITA LA PROGRAMMAZIONE LAVORI CON MS PROJECT UTILIZZO DELL INFORMATICA PER LA REDAZIONE DEL POS AREA SICUREZZA SICUREZZA E SALUTE PER DIPENDENTI RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA RESPONSABILE SERVIZIO PREVENZIONE E PROTEZIONE COORDINATORE PER LA PROGETTAZIONE E/O ESECUZIONE LAVORI ADDETTO ALLA PREVENZIONE INCENDI ED EVACUAZIONE ADDETTO AL PRIMO SOCCORSO ADDETTO ATTIVITA DI RIMOZIONE, BONIFICA E SMALTIMENTO AMIANTO RISCHIO CADUTE DALL ALTO E UTILIZZO SISTEMI ANTICADUTA MONTAGGIO, SMONTAGGIO E TRASFORMAZIONE DI PONTEGGI MONTAGGIO, SMONTAGGIO ED USO DEI TRABATTELLI 16 ORE PRIMA AREA AMBIENTE&ENERGIA FONTI RINNOVABILI ED EFFICIENZA ENERGETICA I SISTEMI A CAPPOTTO CERTIFICAZIONE ENERGETICA DEGLI EDIFICI CPTO Edilizia Bologna AREA APPRENDISTATO TECNICO DI CANTIERE EDILE CARPENTIERE OPERATORE EDILE ALLE STRUTTURE E ALLE INFRASTRUTTURE OPERATORE AMMINISTRATIVO SEGRETARIALE FORMAZIONE PER TUTOR AZIENDALE IIPLE Istituto per l Istruzione Professionale dei Lavoratori Edili di Bologna e provincia Via del Gomito Bologna Tel Fax info@edili.com Tel. 051/ Via Calamelli Imola (Bo) Tel. e Fax: infoim@edili.com CPTO Edilizia Bologna Comitato Paritetico Territoriale Operativo per la prevenzione infortuni, l igiene e l ambiente di lavoro in edilizia di Bologna e provincia IIPLE è un ente con Sistema Qualità Certificato UNI EN ISO 9001/2000

3 Il sistema Plan. Costruire non è mai stato così facile. Le componenti del sistema I nuovi blocchi Porotherm Plan sono elementi con le facce di appoggio superiori ed inferiori rettificate ; hanno cioè subito un processo di perfezionamento nel quale vengono spianate con estrema precisione le superfici su cui viene stesa la malta. Grazie alla rettifica delle facce di allettamento è possibile eseguire murature con giunti orizzontali molto sottili: solo 1 mm di spessore contro i circa 10 necessari per i normali blocchi, con una riduzione del consumo di malta fino al 90%. Infine, i metodi di applicazione della malta speciale Porotherm Bio-Plan (a rullo o per immersione) rendono la posa estremamente semplice, veloce e pulita. I nostri uffici tecnici sono a vostra disposizione, contattateci all indirizzo serviziotecnico@wienerberger.com. Mattoni. Disegnati per l uomo Wienerberger S.p.A. Unipersonale Sede: Mordano (BO), tel italia@wienerberger.com Prodotti a marcatura CE Categoria I

4

5

6

7 INGEGNERI ARCHITETTI COSTRUTTORI 1876 inarcos ANNO LXV - GIUGNO 2010 (5) Spedizione in A.P. - 45% - Art. 2 Comma 20/b - Legge 662/96 - Fil. Bologna - 3,30 BOLOGNA - STRADA MAGGIORE, organo di informazione di: Associazione Ingegneri e Architetti di Bologna - Associazione Ingegneri e Architetti di Ferrara - Associazione Ingegneri e Architetti di Modena - Associazione Ingegneri e Architetti di Ravenna - Ordine degli Ingegneri di Bologna - Ordine degli Ingegneri di Pesaro- Urbino - Collegio degli Ingegneri e Architetti di Cesena e Comprensorio - Collegio Regionale degli Ingegneri e Architetti Emilia-Romagna - Collegio Costruttori di Bologna - Federazione degli Ordini degli Ingegneri dell Emilia-Romagna - Asso: Ingegneri, Architetti Liberi Professionisti in Europa rivista mensile edita dalla Associazione Inge gneri ed Architetti della Provincia di Bologna (pro prie taria). Distribuita gratuitamente agli associati Spedizione in A.P. - 45% Art. 2 Comma 20/b Legge 662/96 - Fil. Bologna Chiuso in tipografia il 01/7/2010 DIRETTORE RESPONSABILE ALESSANDRO COCCHI Direttore Amministrativo: Rocco Iascone Comitato di Redazione: Barbara Bartoli, Antonio Bo nora, Armando Brath, Alessandro Cocchi, Raffaele Dalle Don ne, Pier Paolo Dio tallevi, Raffaele Frat tarolo, Ni coletta Gan dolfi, Gio vanni Gasparini, Pierluigi Gradari, Roc co Iasco ne, Giu seppe Lazzari, Stefano Man - servisi, Alessandro Marata, Luigi Amedeo Me - legari, Felice Mo na co, Ro berto Patitucci, Carmine Preziosi, Alberto Ro sotti, Adolfo Scagnolari, Gio - van ni Sem prini, Mauro Toschi Direzione, Redazione e Amministrazione: Bologna - Strada Maggiore, Bologna Tel Fax assiabo@tin.it Autorizzazione del Tribunale di Bologna n in data Abbonamento annuale: 31,00 (Copia singola 3,30). Estero 40,00 (Copia singola 4,20) Prezzo di vendita riservato ai soli soci dell Associazione e agli iscritti all Ordine o al Collegio: Copia singola 1,45 Abbonamento annuale Arretrato il doppio. Ufficio pubblicità e concessionaria: Labanti e Nanni Industrie Grafiche s.r.l. Via G. Di Vittorio, Crespellano (Bologna) Tel Fax inarcos@labantienanni.it Per consegna materiali pubblicitari: Dott.ssa Nanni Sabrina (Tel ) presso: Labanti e Nanni - Redazione Inarcos, Via G. Di Vittorio, 3 - Crespellano (Bologna) Stampa: Labanti e Nanni Industrie Grafiche s.r.l Crespellano (Bologna) Impaginazione Omega Graphics snc - Bologna Sono graditi contributi concernenti tutte le specializzazioni di ingegneria e architettura. Per sottoporre articoli da pubblicare sulla rivista consultare le norme presenti sul sito La pubblicazione degli articoli non significa riconoscimento ed approvazione da parte della Direzione, delle opinioni o delle teorie espresse dagli Autori. Si accettano memorie o deduzioni anche in contrasto con quanto già pubblicato, salvo il diritto di replica da parte degli interessati. È vietata la riproduzione, anche parziale, degli scritti senza citarne la fonte. ARTICOLI Applicazione dell Analisi Armonica nello studio di Impalcati con Sezione Trasversale a Contorno Deformabile MAURIZIO LENZI - PAOLA CAMPANA - IVAN MISSIROLI 361 DALL ISTITUTO DI ISTRUZIONE PROFESSIONALE EDILE Individuazione e riduzione dei principali fattori di spreco nelle aziende edili e corsi di sicurezza di base per l edilizia CECILIA ALESSANDRINI 389 EFFICIENZA ENERGETICA E SOSTENIBILITÀ L accesso sicuro ai siti web: regole e strumenti per evitare le frodi su Internet ALBERTO ROSOTTI 373 DALL UNIVERSITÀ Membrane per la separazione di idrogeno FRANCESCO FUSI 383 Verso gli edifici a energia zero: come cambia la direttiva europea 2002/91/CE MILENA VIZZARRI - SONIA SUBAZZOLI 390 LE AZIENDE INFORMANO NOTIZIARI Associazione Ingegneri e Architetti della Provincia di Bologna 405 Ordine Ingegneri della Provincia di Bologna 407 Ancebologna 428 Asso 432 RUBRICHE Corsi&Convegni I precedenti numeri della rivista sono disponibili sul sito LA COPERTINA DEL MESE La Società Sapir SpA, fondata nel 1957 con il compito di progettare, costruire e sviluppare il porto, è oggi a Ravenna il più grande Terminal Operator. Sapir gestisce un area di mq e dispone di m di banchine con un fondale di 10,50 m, attrezzate con 12 gru con portate da 16 a 160 t, ed ottimamente collegate alla rete ferroviaria. L area operativa consta di mq di magazzini coperti e mq di piazzali, adibiti allo stoccaggio delle merci. Sapir Engineering Srl è nata nel 2007 come naturale sviluppo dell attività progettuale della struttura tecnica di Sapir. Grazie all esperienza di un team di professionisti altamente qualificato e diversificato, Sapir Engineering oggi offre servizi tecnici integrati, sviluppando progetti di alto livello tecnico-funzionale, per soddisfare le richieste più complesse della Com mit - tenza, dalla progettazione preliminare fino al collaudo finale di opere a prevalente destinazione industriale e commerciale. Via Darsena San Vitale Ravenna Tel Fax mail: segreteria@sapir.it - web:

8 FORZA, ELASTICITÀ, RICERCA E ALTE PRESTAZIONI: LA NOSTRA FORMULA PER L INNOVAZIONE. Diamo forma ai vostri progetti, anche ai più impegnativi. Cinquant anni di attività sono stati la palestra che ci ha permesso di assecondare e far crescere la nostra naturale attitudine alla ricerca di un equilibrio tra innovazione e sostenibilità. Lavoriamo con passione alla creazione di soluzioni di coperture per l illuminazione zenitale, dispositivi di evacuazione naturale di fumo e calore e relativi sistemi di controllo che garantiscono il massimo della sicurezza; anticipando spesso, con brevetti innovativi, i nuovi orientamenti tecnico-legislativi. Questo fa di Tecnocupole Pancaldi il partner ideale con cui affrontare anche le prove più impegnative, contando sulla massima flessibilità e un impegno costante in ogni fase del progetto. ISO 9001:2000 CERTIFICATO N Tecnocupole Pancaldi SPA via Ca Bianca, Castel San Pietro Terme (BO) T F commercial@tecnocupole.com Innoviamo per tradizione

9 Applicazione dell Analisi Armonica nello Studio di Impalcati con Sezione Trasversale a Contorno Deformabile Maurizio Lenzi (1) Paola Campana (2) Ivan Missiroli (3) (1) ACMAR, Ravenna (2) Studio Campana, Forli (3) Studio Missiroli, Forlì PREMESSA Nella realizzazione dei ponti a travata trovano da tempo prevalente impiego soluzioni che vedono il varo di elementi modulari prefabbricati, in c.a. p. o in acciaio, che autoportanti in fase di montaggio vengono a formare un estradosso continuo una volta completati in opera con il getto della soletta collaborante. La tendenza da anni è poi quella evitare, per la loro complessità esecutiva, l inserimento dei traversi in campata, circostanza questa che conferisce un peculiare comportamento alla sezione trasversale nei confronti dei carichi mobili. Lo studio della loro ripartizione non può più essere infatti condotto nell ambito della torsione non uniforme adottata dal metodo di Engesser-Courbon che presuppone la conservazione di forma del contorno della sezione proprio in virtù della presenza di traversi in campata. Nella configurazione priva di traversi la sezione trasversale si distorce per effetto dell azione dei carichi mobili, venendo anzi tale aliquota a costituire il maggior contributo al lavoro di deformazione che si compie a seguito dell instaurarsi di meccanismi di ripartizione che attivano la rigidezza torsionale delle travi e quella flesso-tagliante della soletta. Per questa ricorrente tipologia lo studio della ripartizione dei carichi viene usualmente condotto per mezzo di modelli numerici agli elementi finiti o modelli analitici a piastra ortotropa. Peraltro tale analisi può essere effettuata efficacemente utilizzando un modello unitario, valido per impalcati di travi sia a sezione aperta che a sezione chiusa, nel quale la connessione in soletta tra travi contigue viene schematizzata con una cerniera cilindrica continua. In questo modello si trascura quindi la rigidezza flessionale trasversale del collegamento rispetto a quello flesso torsionale longitudinale delle travi, ipotesi questa tecnicamente legittima spesso anche ove gli spessori e l armatura della connessione siano significative, come avviene ad esempio nelle solette dei SOMMARIO Nella nota viene analizzata la ripartizione dei carichi negli impalcati privi di traversi in campata e nei quali pertanto la sezione trasversale non può essere considerata a un contorno indeformabile. La distorsione viene analizzata mediante metodi di congruenza che consentono di determinare i tagli mutui che vengono scambiate lungo le connessioni tra le travi. Il metodo proposto per impalcati in semplice appoggio viene poi esteso ad impalcati continui. Vengono infine presentati confronti con misure sperimentali effettuate nel corso di prove di carico. SUMMARY In the paper the sharing of the moving load among the girders of a beam and slab deck without inner diaphgrams is analyzed. Mutual shear force acting between the girders are found by means of the compatibility method. Simple supported and continuous decks are studied and results are compared with the measures taken during load test. ponti. Il modello a cerniere cilindriche individua infatti il regime principale degli sforzi di interazione ed è quindi in grado di fornire una efficace rappresentazione dei meccanismi di ripartizione dei carichi tra le varie travi dell impalcato. Nel seguito si riporta con questa finalità lo studio della ripartizione trasversale per la tipologia di impalcati indicata utilizzando lo sviluppo in serie di Fourier dei carichi e dei movimenti. Questa tecnica di analisi permette di identificare in forma adimensionale i parametri di natura sia geometrica che meccanica che governano la ripartizione dei carichi e di trasformare nel caso di travi in semplice appoggio il problema differenziale in uno algebrico equivalente, con tutti i vantaggi che questa trasformazione cominarcos 361

10 1 2 porta. In tal modo un complesso problema a iperstaticità diffusa viene ricondotto alla risoluzione di un sistema di equazioni con un modestissimo numero di incognite, pari al numero delle travi ridotto di una unità, facilmente implementabile su un foglio elettronico. MODELLO CON CONNESSIONE A CERNIERA CILINDRICA CONTINUA Nel modello con connessione a cerniera cilindrica continua si adotta l ipotesi che lungo i bordi longitudinali delle travi vengano trasmessi solo azioni taglianti verticali. Per determinare il valore di questi sforzi mutui, tramite i quali si attiva la ripartizione trasversale, e per individuare quindi lo stato di sollecitazione si utilizza nel seguito il metodo delle forze imponendo la congruenza degli abbassamenti verticali dei bordi di due elementi contigui pensati separati e soggetti ai carichi esterni ed ai tagli mutui che vengono scambiati lungo i giunti longitudinali. A questo scopo si rivela utile l impiego dello sviluppo in serie di Fourier che si basa sulla sovrapposizione degli effetti di configurazioni elementari di carico variabili con legge sinusoidale (fig. 1): Per il caso di un carico q costante su un tratto di lunghezza 2d e baricentro x k tale componente ha invece equazione: dalla quale ponendo x k =d=l/2 si deduce l espressione seguente valida per un carico uniforme q esteso all intera lunghezza dell elemento (n=1,3,5..): RIGIDEZZE ARMONICHE La caratteristica peculiare di questa procedura di analisi risiede nel fatto che il legame tra il carico sinusoidale e lo spostamento verticale, che si deduce dall equazione di equilibrio: ottenendo per un elemento in semplice appoggio: fornisce una deformata affine al carico e quindi un valore della rigidezza alla traslazione verticale: essendo n l indice corrente dell armonica. L intensità, p n, del carico sinusoidale é fissata per ogni armonica in modo tale da riprodurre con la sovrapposizione (fig. 2) l andamento del carico p(x). Così, ad esempio, per un carico concentrato P applicato all ascissa x k la componente armonica del carico ha l espressione seguente: costante lungo tutta la trave. Questa singolare proprietà comporta che nel caso di carichi sinusoidali la ricerca degli spostamenti per le travi in semplice appoggio non va più condotta nei riguardi della funzione incognita w(x) (problema differenziale) ma è sufficiente limitare la ricerca all ampiezza dello spostamento (problema algebrico) che assume così il significato di variabile indipendente. 362 inarcos

11 1 - Sviluppo in serie di Fourier di varie configurazioni di carico. 2 - Sovrapposizione delle componenti armoniche di un carico uniforme. 3 - Componenti armoniche di coppie torcenti e rotazioni torsionali. 4 - Modellazione attraverso rigidezze armoniche. 5 - Modello a cerniere lineari continue. anch essa affine alla distribuzione delle coppie applicate. Anche in questo caso si deduce che la rigidezza alla rotazione è costante lungo la trave ottenendo (1) : La singola trave è quindi schematizzabile come un elemento a sezione trasversalmente indeformabile avente elasticità concentrata in molle di rigidezza verticale K w e rigidezza rotazionale K q (fig. 4), costanti lungo la trave. La proprietà di costanza delle rigidezze lungo l asse longitudinale consente quindi di ricondurre lo studio dell impalcato soggetto a carichi armonici a quello di una sua sezione trasversale corrente trattando le ampiezze degli enti statici e cinematici come variabili algebriche. In base alle considerazioni precedenti le ampiezze armoniche degli spostamenti e delle sollecitazioni della singola trave, tenuto conto delle relazioni di equilibrio M = p ; T = p tra sollecitazioni e carichi esterni, ri sultano essere: In termini analoghi può essere trattato il caso in cui all elemento trave sia applicata una coppia torcente (fig. 3) variabile con legge: Utilizzando l equazione di equilibrio alla rotazione attorno all asse longitudinale: Note le ampiezze è possibile ricavare i valori correlativi nelle sezioni correnti in base all equazioni: relazione nella quale GJ t rappresenta la rigidezza torsionale primaria della sezione, si ricava per la rotazione torsionale l espressione seguente: (1) Nei profili aperti dotati di rigidezza per ingobbamento EJ ω alla rigidezza torsionale armonica primaria GJ t(nπ/l) 2 va aggiunta anche la rigidezza torsionale armonica secondaria, pari a EJ ω(nπ/l) 4, ottenendo K θ= GJ t(nπ/l) 2 [1+ (nπ/l) 2 EJ ω/gj t]. inarcos 363

12 6 7 che soddisfano le condizioni al contorno alle estremità di elementi in semplice appoggio, come nell ipotesi qui adottata. Nella scelta del numero delle armoniche va tenuto presente che ciò che maggiormente interessa sono gli effetti dei carichi e non tanto una fedele riproduzione del loro andamento. In genere il primo termine della serie fornisce valori sostanzialmente esatti per gli spostamenti e valori più approssimati per le sollecitazioni, con precisione che risulta migliore per i carichi ripartiti o condizioni di carico a questa assimilabili rispetto a quella che si ottiene per i carichi concentrati. La ricerca poi può essere effettuata, per le travi in semplice appoggio, separatamente per ogni armonica. I vari termini della serie risultano infatti tra loro disaccoppiati essendo nullo il lavoro mutuo compiuto da un carico armonico per effetto del campo di spostamenti sinusoidali associato ad una armonica con indice diverso. RICERCA DELLE AZIONI TAGLIANTI MUTUE a) Definiti i presupposti teorici, al fine di individuare le modalità di ripartizione trasversale si considera una struttura composta da N moduli affiancati, solidarizzati mediante k=n-1 connessioni a taglio lungo i bordi. Ciascun modulo è sollecitato da un carico lineare p i e da una coppia torcente m i variabili entrambi con legge sinusoidale. Nel meccanismo di ripartizione l elemento direttamente caricato chiama a collaborare, attivando un sostegno eccentrico, i moduli ad esso contigui, che a loro volta interagiscono con quelli al loro fianco. Il quadro delle azioni interne trasversali che si instaura ad esempio nel caso di carichi concentrati su un singolo modulo é illustrato in fig. 6 nella quale sono evidenziati i tagli mutui scambiati tra i vari elementi dell impalcato. Tali azioni mutue variano anch esse con legge trigonometrica: attingendo valore nullo agli appoggi, ove la congruenza degli abbassamenti è implicitamente soddisfatta. Considerando una generica armonica di carico, di cui si omette per semplicità il pedice, ed indicando con t i (i=1,2,..,k) le ampiezze incognite dei tagli mutui e con λ la larghezza dei moduli, gli abbassamenti e le rotazioni torsionali risultano definiti dalle relazioni seguenti: Le incognite iperstatiche vengono poi determinate imponendo le condizioni di congruenza degli spostamenti verticali dei bordi di due elementi contigui (fig. 7) che, considerando positivi i movimenti verso il basso e le rotazioni orarie, si esplicitano nelle k relazioni (i=1,2,.., k): Introdotto il parametro caratteristico: e fatte le posizioni: 364 inarcos

13 6 - Azioni taglianti mutue. 7 - Congruenza dei movimenti verticali tra moduli contigui. 8 - Sezione trasversale dell impalcato. 9 - Coefficienti di ripartizione. 8 9 si ricava il seguente sistema di equazioni risolvente nei k tagli mutui incogniti: E immediato constatare che la matrice del sistema di equazioni, e con essa i tagli mutui e la ripartizione dei carichi, é per un assegnata armonica funzione univoca del parametro adimensionale ρ che dipende dal rapporto di forma λ/l tra l interasse e la lunghezza delle travi ed in misura più contenuta dalla radice del rapporto EJ f /GJ t tra la rigidità flessionale e torsionale della sezione dell elemento. Si può inoltre mostrare che per valori di ρ prossimi a zero, ossia nel caso di forti snellezze (λ/l=2b/nl 0) o di sezione a forte rigidezza torsionale (EJ f /GJ t 0) il carico tende ad essere egualmente ripartito tra i vari moduli (ripartizione ottimale). Viceversa per elevati valori di ρ ossia nel caso di elementi con snellezze λ/l=2b/nl contenute o di modesta rigidezza torsionale degli elementi modulari, il valore dei tagli mutui risulta trascurabile e non si instaura alcuna apprezzabile ripartizione dei carichi, che vengono assorbiti completamente dai moduli direttamente caricati. Inoltre all aumentare del numero di travi, ossia della larghezza dell impalcato, l azione specifica sulla singola trave si riduce, ma peggiora la qualità della ripartizione aumentando l amplifica - zione rispetto al carico medio. A parità di altre caratteristiche, al crescere della larghezza complessiva dell impalcato la sezione trasversale risulta infatti nel suo insieme meno compatta e quindi più deformabile. Una volta ricavati i tagli trasversali è poi possibile risalire alle ampiezze degli spostamenti e delle rotazioni dei vari moduli con le relazioni illustrate in precedenza e di seguito richiamate: nonché le ampiezze armoniche delle sollecitazioni flettenti e taglianti mediante le relazioni seguenti: Si completa in tal modo la ricerca dello stato tensionale e del campo di spostamenti. Esempio nr. 1 Si presenta a titolo esemplificativo l applicazione del metodo illustrato al caso di un impalcato avente luce inarcos 365

14 10 - Disposizione sull impalcato dei carichi di collaudo - Trave di bordo Disposizione sull impalcato dei carichi di collaudo - Trave centrale. 10 di m e larghezza di m, costituente la campata tipica di un viadotto a 9 campate in semplice appoggio realizzato da ACMAR all innesto della S.P. Marecchiese con la SS.16. L impalcato è composto da 7 travi a sezione scatolare ottenute assemblando travi GED in c.a.p. aventi forma a V ed alte 1.60 m con una soletta collaborante gettata in opera dello spessore di 25 cm (fig. 8). Le travi sono disposte ad un interasse costante di λ = 2.55 m. Il momento di inerzia flessionale e torsionale delle travi risultano valere: J f = m 4 J t = m 4 mentre per i moduli elastici delle travi e della soletta si è assunto: E=35000 MPa G=15000 MPa Il coefficiente di interazione vale in questo caso : valore che indica una spiccata capacità dell impalcato di ripartizione dei carichi, mentre i coefficienti caratteristici risultano pari: Le linee di influenza dei coefficienti di ripartizione dei carichi unitari mobili in senso trasversale sono riportate in fig. 9 mentre in fig. 10 ed in fig. 11 so - no riportate le configurazioni di carico utilizzate per riprodurre in sede di collaudo statico le sollecitazioni massime nelle travi di bordo ed in quella centrale. In fig. 12 è invece riportato per la trave di bordo il confronto tra le misure degli abbassamenti registrate nel corso della prova di carico ed i valori teorici. Come si può notare il modello a cerniere riproduce con fedeltà l andamento della deformata trasversale con un sostanziale accordo tra misura e previsione per tutte le travi dell impalcato. Esempio nr. 2 Come secondo esempio si presenta l applicazione del modello nello studio di configurazioni iperstatiche, ossia al caso di impalcati continui su più appoggi. La procedura si esplica considerando in una prima fase le campate semplicemente appoggiate determinando per ogni trave delle campata le rotazioni agli appoggi. In una seconda fase si impone poi per le travi di un dato allineamento, pensate ora separate ed indipendenti da quelle adiacenti, la congruenza delle rotazioni tra le varie campate in corrispondenza delle pile intermedie determinando in tal modo il valore dei momenti di continuità. La procedura si può iterare equiparando nell iterazione successiva i momenti iperstatici a carichi esterni, tuttavia la 1 iterazione è già tecnicamente sufficiente a determinare lo stato tensionale e deformativo dell impalcato. La struttura presa in esame è un impalcato continuo di un ponte a tre campate recentemente completato nell ambito della variante di Alfonsine della SS 16 dall A.T.I composta da ACMAR-ITER-GED (fig.11-12). Le luci sono pari a m per la campata centrale ed a m per le due campate laterali. L impalcato è composto da 4 travi a sezione scatolare ottenute assemblando travi a V di altezza di 1.60 m completate in opera da una soletta di 25 cm di spessore. Il momento di inerzia della sezione composta è pari J f =0.65 m 4 mentre quello torsionale vale J t =0.39 m 4. Le travi sono del tipo precompresso, sono varate in opera in semplice appoggio e successivamente solidarizzate in corrispondenza delle pile (fig. 15). Nello specifico si analizza la configurazione del carico di collaudo applicato alla campata centrale e costituito da 3 colonne affiancate composte ciascuna da 2 autocarri a 4 assi del peso ognuno a pieno carico di 400 KN (fig. 16). Con i criteri illustrati in precedenza si determina la ripartizione trasversale dei carichi e si ricava per ogni trave della campata centrale, di luce l 2, la freccia massima (ω ο ) e la rotazione (ϕ ο ) in condizione di semplice appog- 366 inarcos

15 12 - Confronto tra misure teoriche e sperimentali Profilo longitudinale del viadotto Sezione trasversale dell impalcato e schema dei carichi di collaudo. 11 Campata P5-P Fig. 14 1a+2a colonna Valori misurati 1a+2a colonna Valori teorici 1a colonna Valori misurati 1a colonna Valori teorici 14 della freccia (w) nella mezzeria della campata centrale ottenendo: 13 gio, grandezze tra loro correlate per una deformata sinusoidale, dalla relazione: Dalla condizione di congruenza delle rotazioni in corrispondenza delle pile, espressa per simmetria dalla relazione seguente: si deduce per ogni trave il valore del momento di continuità (M) ad essa afferente e da questo il valore In Tab. I si riporta il confronto tra dati sperimentali e frecce misurate nelle travi di bordo, confronto che conferma anche nel presente caso come il modello in esame consenta di cogliere con precisione il comportamento della struttura evidenziando l effetto saliente della continuità dell impalcato. ANNOTAZIONI CONCLUSIVE La ripartizione dei carichi tra le travi di un impalcato costituisce un tema strutturale di indubbio interesse e valenza che può essere analizzato negli Tab. 1 - Confronto tra frecce teoriche e sperimentali - Travi di bordo. Configurazione di carico Freccia teorica [mm] Freccia sperimentale [mm] Carico sulla campata centrale Carico sulla campata laterale inarcos 367

16 15 - Fasi del collaudo con carico sulla campata laterale Schema di carico campata centrale impalcati privi di traversi con l ausilio del metodo della congruenza utilizzando un modello a cerniere lineari continue. In tale modello si assumono come incognite iperstatiche i tagli mutui che vengono scambiati lungo connessione a taglio che uniscono le travi e che vengono determinate imponendo la congruenza degli spostamenti verticali dei bordi longitudinali che si fronteggiano. L analisi così condotta mostra come la ripartizione dei carichi venga in realtà a dipendere da un solo parametro caratteristico adimensionale funzione della geometria dell impalcato (interasse, lunghezza e numero delle travi) e del rapporto tra le rigidezze flessionali e torsionali delle sezioni resistenti delle travi. Lo strumento utilizzato è lo sviluppo in serie di Fourier che nel caso di impalcati in semplice appoggio consente di trasformare il problema da differenziale ad algebrico, semplificando notevolmente la trattazione analitica. Il metodo può essere esteso anche al caso di impalcati continui considerando dapprima le singole campate in semplice ap poggio ed operando la ripartizione dei carichi esterni tra le varie travi; poi imponendo condizioni di congruenza delle rotazioni tra le campate. I riscontri sperimentali confermano la validità del modello proposto, s intende nell ambito dell ipotesi assunte di impalcati a contorno deformabile per l assenza di traversi in campata e di prevalenti rigidezze flesso-torsionale longitudinali delle travi rispetto a quelle trasversali della soletta. RIFERIMENTI BIBLIOGRAFICI [01] Spinelli, P., Un metodo di analogia al continuo per lo studio di impalcati realizzati con travi affiancate collegate con cerniere lineari continue, INARCOS, nr. 439, pp , Bologna, Giugno [02] Spinelli, P., Impalcati formati da pannelli prefabbricati accostati: alcuni risultai ottenuti attraverso un metodo di analogia al continuo, Atti del 7 Convegno CTE, par.c. pp , Marina di Ra - venna, [03] Pozzati, P. Teoria e Tecnica delle Strutture, Vol. 2*, Cap. 10, Cap. X, pp , Ed. UTET, Torino, [04] Parducci, A. Tecnica delle costruzioni prefabbricate Cap. 8, pp , Ed. ESA Roma, [05] Petrangeli, M., Progettazione e Costruzione di Ponti, Cap. 7, pp , Ed. Masson, Milano, [06] Lenzi, M., Gambi A., Olivucci, G., Un modello a piastra ortotropa per impalcati di travi scatolari, Atti del 13 Convegno CTE, Pisa, [07] Lenzi, M., Campana, P., Missiroli, I., Un modello al continuo per lo studio degli impalcati di travi scatolari, Rivista INARCOS nr. 709, Bologna, Maggio inarcos

17

18

19

20 COSTRUIRE ANTISISMICO SE POI E SISMICO POTETE STARNE CERTI. NORMABLOK PIU CLASSE A PRESENTA I NUOVI MATTONI SISMICI CON ISOLAMENTO TERMICO INTEGRATO CERTIFICATI PER RISPETTARE LA NORMATIVA NELL EDILIZIA PIU TECNOLOGICA PER MURATURE DI ASSOLUTA ECCELLENZA

21 L accesso sicuro ai siti web: regole e strumenti per evitare le frodi su Internet Alberto Rosotti Tesoriere dell Ordine degli Ingegneri di Pesaro ed Urbino RICONOSCERE UN SITO SICURO Con l avvento delle reti dati a banda larga è oggi possibile accedere ad informazioni personali e sensibili via Internet. Se da un lato questa pratica agevola la vita di tanti individui, dall altro li espone a notevoli rischi. Solamente alcuni siti web possono infatti dirsi sicuri, offrendo la garanzia che i dati inseriti vengano trattati solo per le finalità dichiarate e visualizzati unicamente da personale autorizzato. La legge 196/2003 offre tutele e garanzie a chi compie le operazioni online ma è comunque consigliabile conoscere alcuni elementi di base per proteggersi dalle trappole che copiosamente si incontrano navigando in Internet. Possiamo affermare che un sito web è sicuro quando: 1. fornisce certezze sulla sua identità; 2. possiede un certificato digitale che: a. garantisca la riservatezza della comunicazione; b. accerti l identità del sito. Fornire la certezza sull identità di un sito significa indicare il proprietario del sito stesso ed il suo amministratore. Quindi, la prima cosa da fare per verificare se un sito è sicuro, è accertarsi che l indirizzo, detto in gergo URL (Uniforme Resource Locator), sia immediatamente riconducibile all azienda che ne è proprietaria. Ma attenzione: la somiglianza o una semplice assonanza nei nomi non garantisce nulla; ad esempio, è l indirizzo corretto di una famosa testata giornalistica mentre - blica.it, con una sola b, è un indirizzo inesistente o comunque non collegato al precedente. In certi casi gli hacker sfruttano gli errori di digitazione o le assonanze nei nomi per creare siti web simili a quelli ufficiali e truffare gli utenti. Il miglior strumento per verificare l identità del proprietario di un sito web nel dominio.it è disponibile su Internet all indirizzo (Net work Information Center per l Italia). All interno del NIC, digitando ad esempio l indirizzo si otterranno informazioni di questo genere: Registrant Name: Poste Italiane spa ContactID: POST52-ITNIC Address: Viale Europa, Roma (RM) IT Phone: guadagnis@posteitaliane.it Created: :45:26 Admin Name: Marco Barbuti ContactID: MB20282-ITNIC Address: Viale Europa, Roma (RM) IT Phone: Created: :00:00 Le informazioni ricevute certificano che il sito ha come proprietario Poste Italiane SOMMARIO Tramite i siti web si compiono un gran numero di operazioni, come prenotare voli aerei, consultare il conto corrente, acquistare e vendere oggetti o svolgere pratiche burocratiche. Questo articolo è una sintetica guida al riconoscimento dei siti web sicuri, utile per difendersi dalle truffe online. SUMMARY Through the websites we may complete a great number of operations, like reserving flights airplane, consulting the bank account, buy and sell objects or carry out bureaucratic jobs. This article is a synthetic guide to the acknowledgment of secure web sites, useful in order to defend ourselves from the online fraud. inarcos 373

22 1 Spa, che ha sede legale a Roma e che l amministra - tore del sistema è il Sig. Barbuti. Per ottenere informazioni su altri domini, come.com,.net,.gov, ecc... potremmo rivolgerci ai rispettivi siti di autorizzazione internazionale. Dopo aver verificato chi sia il proprietario del sito al quale ci accingiamo a lasciare i nostri dati, il secondo passo è quello di verificare se dispone di un certificato digitale. Il certificato contribuirà a confermare l identità del sito e dell amministratore, ma soprattutto ci garantirà la riservatezza della comunicazione. I CERTIFICATI DIGITALI Un certificato digitale è l equivalente elettronico di un documento, quale per esempio il passaporto o la carta d identità. Viene erogato da un ente terzo, imparziale e fidato, al proprietario di un sito e consente l identificazione univoca di una persona o del sito stesso. I certificati digitali sono quindi strumenti di identificazione elettronica ed assolvono a tre fondamentali funzioni: garantire l identità del sito con cui si sta dialogando, garantire la privacy tramite criptazione dei dati e delle comunicazioni e garantire l integrità dei dati. Chiamati anche Digital ID, i certificati possono essere emessi solo da autorità di certificazione ufficiali (Certification Authority), come il CNIPA (Comitato Nazionale per l Informatica nella Pubblica Amministrazione), Infocamere, ecc... enti che prima di fornire il certificato compiono rigorose procedure di autenticazione, controllo e sicurezza. I certificati utilizzano una coppia di chiavi software, dette pubblica e privata, che possono servire per cifrare un documento o un canale di comunicazione, oppure per firmare comunicazioni digitali. Nel caso in cui il certificato venga usato per creare un canale sicuro sulla rete Internet, solo il mittente ed il destinatario dei dati che transitano nel canale potranno vedere i dati in chiaro: tutti gli altri, ed in particolare gli hacker collegati ai nodi della rete, vedranno passare nel canale solo una serie di informazioni non intellegibili. Il canale può essere considerato come un tunnel, all interno del quale i dati vengono criptati attraverso una delle due chiavi del certificato (quella pubblica), difficilmente violabile da qualsiasi pirata informatico. I dati criptati all interno del canale possono essere decifrati solo con la chiave privata del certificato, cioè solo giunti a destinazione: ciò costituisce una garanzia per l utente la cui operazione web (acquisto con carta di credito, disposizione per bonifico, prenotazione viaggio aereo, risultati di un analisi sanitaria, ecc...) sarà protetta. A ciò si aggiunge il tema dell integrità dei dati, poiché tramite funzioni di hash e certificati digitali si può garantire che le informazioni inviate arrivino al destinatario senza aver subito alcuna modifica. Qualsiasi modifica alla comunicazione, eventualmente apportata da un pirata informatico, farà immediatamente terminare la comunicazione stessa e genererà un messaggio di allerta. Riassumendo, grazie ai certificati digitali sia il sito web che l utente riescono ad avere la certezza dell identità reciproca, della riservatezza delle comunicazioni e dell integrità dei dati trasmessi. Nella pratica, una volta entrati in un area protetta di un sito web, cliccando due volte sul lucchetto, presente nella status bar del desktop, comparirà una inarcos

23 Figura 1: Il sito della British Airways, con il lucchetto chiuso nella status bar. Figure 2 e 3: il certificato digitale della British Airways, rilasciato dalla CA VeriSign. come SSL, in grado di assicurare la riservatezza dei dati ponendo la comunicazione in un canale sicuro. 3 finestra con tutte le caratteristiche di sicurezza del certificato digitale; qui si potranno controllare il nominativo del certificato e la data di scadenza, vedi figure 1, 2 e 3. Allo stesso modo ci potremmo accorgere se la pagina web non ha o non sta usando un certificato digitale (lucchetto aperto): in questo caso meglio non fidarsi, in quanto tutti i dati che eventualmente lasceremo, viaggeranno in chiaro nella rete. Verifi - chiamo quindi sempre che il lucchetto sia chiuso. IL PROTOCOLLO SSL Il protocollo SSL (Secure Sockets Layer) effettua la criptazione dei dati e protegge le pagine dei servizi dei siti web fin dall invio dei primi dati, in particolare di username e password. Questo significa che, quando si accede ad sito o ad una sua qualsiasi sottosezione, i computer iniziano a scambiarsi dati utilizzando come mezzo di comunicazione il protocollo http criptato con SSL, ovvero https//, in cui la s sta per secure. Questo sistema garantisce la protezione non solo dei numeri delle carte di credito, dei moduli online e dei dati finanziari, ma protegge anche dalla decodifica e dalla contraffazione delle informazioni confidenziali, riservate e sensibili. Https garantisce che il flusso di informazioni tra utente e sito sarà criptato e non decifrabile da estranei, grazie ai layer di trasmissione che inviano e ricevono informazioni utilizzando un protocollo criptato, L AREA PROTETTA DI UN SITO WEB: DA A All ingresso di una pagina sicura o di un area riservata di un sito web, solitamente appare un Avviso di protezione, indicante che da quel momento l utente si trova in una zona difesa dagli attacchi esterni. Gli URL (indirizzi dei siti) delle aree protette sono raggiungibili tramite il protocollo e non più semplicemente dal noto Molti siti web possiedono una parte generica non protetta, come la home page di benvenuto, ed una zona riservata e protetta, per l operatività dei clienti. Spesso la prima pagina di un area protetta contiene i campi per effettuare il login, ovvero l inserimento del nome dell utente e quello della password, affinché il sito web possa identificare il cliente. E fondamentale sapere che un sito web sicuro deve essere protetto fin già nella pagina riservata al login. In altre parole è sicuro quel sito in cui appare il lucchetto chiuso già al momento dell inserimento delle credenziali. Ciò garantisce che l username e la password viaggino criptate sul canale, affinché un pirata non possa impossessarsene. Poi, se il sito ci accetta potremmo continuare a lavorare sapendo che anche i dati viaggiano criptati, mentre se il sito ci rifiuta, la comunicazione non potrà proseguire. L importante è non aver dato il nostro account ad un sito non identificato oppure su un canale non protetto. Alcuni siti, specialmente quelli attraverso i quali si effettuano transazioni di denaro, possono avere un doppio livello di sicurezza: una prima password permette di accedere, ad esempio, alla consultazione dei dati in sola lettura, mentre l inserimento di una seconda password consente di effettuare tran - inarcos 375

24 Figura 4: un dispositivo OTP, utile per la generazione di password di secondo livello. Figura 5: configurazione di Microsoft Internet Explorer, per la disattivazione della persistenza dei dati utente. 4 sazioni. In questo modo l utente gode di una protezione ulteriore: due ostacoli possono bloccare meglio di uno, chi non ha buone intenzioni. OTP (ONE TIME PASSWORD) Un altro dispositivo che offre una sicurezza di secondo livello è l OTP (One Time Password). L OTP è uno strumento poco costoso, sicuro e di semplice utilizzo, delle dimensioni di un portachiavi, che alla pressione di un pulsante visualizza un numero di 6 o 8 cifre, a seconda della tipologia in uso, da utilizzare come password di secondo livello, vedi figura 4. La password di secondo livello è molto utilizzata nell home bancking per la conferma delle disposizioni bancarie, come bonifici, giroconti ed F24. La sequenza di cifre generata dall OTP deriva da una serie di grandezze segrete, scritte nell hardware dell OTP stesso, ed è in funzione di un orario fornito da un real time clock interno al dispositivo. Ogni 36 secondi viene generata una nuova password completamente di ver sa e non connessa alla precedente, utilizzabile una sola volta. Dal punto di vista operativo, quando il cliente di un sito web desidera generare una password di secondo livello, clicca sul bottone dell OTP, legge il numero sul display e lo digita sulla tastiera come richiesto nella procedura Internet, in tutta semplicità e sicurezza. COME SCEGLIERE UNA PASSWORD SICURA La scelta di una password è un tema importante per accedere ai servizi web protetti. La password deve essere un codice difficilmente intercettabile, affinché nessuno possa scoprirlo e utilizzarlo per scopi fraudolenti. Molti utenti hanno la tentazione di scegliere per comodità qualcosa di facile e breve; invece è indispensabile attuare un compromesso tra l importanza dei dati da proteggere e lo sforzo nella ricerca e memorizzazione. Purtroppo sono tanti i numeri che un adulto deve sforzarsi di ricordare (telefoni, indirizzi, pin code, ecc...), per cui a volte si assiste alla disdicevole operazione di veder scritte le password sotto la tastiera o su un biglietto attaccato nel monitor. Nel seguito sono elencate alcune semplici linee guida che tutti gli utenti dovrebbero osservare per scegliere una password, come definito ai sensi del D.Lgs 196/2003 e successive modificazioni ed integrazioni: scegliere una password di lunghezza pari ad 8 o più caratteri; evitare parole comuni di senso compiuto: esistono numerosi programmi software gratuiti che, basandosi su dizionari internazionali, tentano di forzare i sistemi utilizzando tali termini, iniziando dai più comuni; tale tecnica è denominata brute force ; inserire nelle password numeri, lettere e simboli. Ad esempio, utilizzare il sostantivo mare come password è inadeguato; possiamo però creare una password sicura inserendo prima, dopo o all interno, della medesima una serie di numeri. In tal modo 123mare?!? è estremamente più sicura della precedente, per lunghezza e complessità. Infatti i numeri e i simboli posizionati tra le lettere (o viceversa) aumentano il numero di opzioni possibili per un determinato carattere e ciò rende più sicura l intera password; evitare i nomi dei propri figli, del coniuge o di un animale domestico, le date di nascita dei parenti stretti e tutte quelle parole che derivano da informazioni personali facilmente ottenibili da malintenzionati; vedi attacchi di Social Engineering; non usare una password che contenga il nome utente o l indirizzo ; non utilizzare la stessa password per servizi diversi. Sebbene sia un escamotage per non dover ricordare decine di password diverse, alla fine la probabilità che venga identificata aumenta enormemente. Usando la medesima password per il pc, per la posta elettronica, per i giochi, gli account 376 inarcos

25 5 del l ufficio ed i database aziendali, c è un alta probabilità che questa venga violata, per una banale vulnerabilità di uno di questi software. Ogni volta che si deve scegliere una password è buona norma inventarne una differente. E possibile verificare, seppur in maniera empirica, la sicurezza di una password utilizzando un qualsiasi motore di ricerca (es. Google): se digitando la password nel campo di ricerca il motore restituisce meno di 10 risultati, allora la password è sufficiente sconosciuta, quindi sicura. Sempre su Internet, esistono programmi che gratuitamente generano password della complessità e lunghezza desiderate. I consigli sopra esposti rendono sicura la scelta della password ma la sicurezza deve proseguire con una corretta conservazione. A tal fine può essere utile, ad in alcuni casi è obbligatorio, seguire questi criteri: non digitare la password in presenza di estranei, che magari si trovano alle vostre spalle mentre la componete sulla tastiera. Un occhio attento, o peggio una videocamera, può seguire i movimenti delle nostre mani; non trascrivere la password su un foglio di carta, agenda, o in altro luogo. La password va tenuta a mente, ed al limite chiusa in cassaforte o altro luogo protetto in caso la scordassimo; non archiviarla in un file di un computer, ne sul telefonino; non rivelare ad altri la propria password; non memorizzare la password nei tasti funzione di un computer; modificare la password frequentemente: l uso costante e abitudinario della solita password è un comportamento rischioso. Il D.Lgs 196/2003 obbliga a cambiare la password di accesso a sistemi che gestiscono dati personali ogni 6 mesi, ed il tempo è dimezzato se la password consente l accesso a dati sensibili. Attenzione: i siti che permettono transazioni on line non chiedono mai attraverso o contatti telefonici i dati di accesso (username e password) ai propri clienti. Qualora si ricevessero comunicazioni di questo tipo, segnalatelo immediatamente alle autorità preposte ed al gestore del sito stesso, in quanto si tratta probabilmente di un attacco informatico. ACCORGIMENTI PER AUMENTARE LA SICUREZZA DEI BROWSER Ogni utente accorto e sensibile alle politiche di sicurezza dovrebbe eliminare dalle impostazioni del proprio computer tutte quelle funzioni che permettono di salvare le password e di memorizzare la compilazione dei form automaticamente (le pagine che contengono campi riempibili con un testo). Infatti queste agevolazioni possono vanificare la scelta di password sicure, in quanto i pirati informatici sanno bene come individuarle ed utilizzarle. Per chi utilizza come browser Internet Explorer, è possibile disattivare la funzione Persistenza dati utente partendo dalla barra degli strumenti in Strumenti Opzioni Internet Protezione Livello personalizzato. (vedere figura 05). IL SOCIAL ENGINEERING Nel campo della sicurezza informatica il social engineering è lo studio del comportamento individuale e l insieme delle strategie psicologiche usate dagli inarcos 377

26 aggressori al fine di ottenere dall utente dati personali o sensibili oppure di indurlo a compiere una serie di azioni pericolose, superando le sue barriere di sicurezza. Conoscere le tecniche di social engineering è il modo migliore per non diventarne noi stessi vittime. I pirati informatici agiscono camuffando la propria identità, ingannando per infondere fiducia nella vittima, sfruttando la sua disponibilità, la buona fede ed anche un pizzico di umana curiosità. Nella maggioranza dei casi sono abilissimi nei rapporti umani, risultano affascinanti, educati e simpatici. Per convesso, la maggior parte degli utenti pensa di essere sufficientemente scaltro da non cadere in trappole di questo genere. L hacker che sferra l attacco è conscio di questa ingenuità comune e riesce a far sembrare tanto ragionevole la sua richiesta da non sollevare il minimo sospetto mentre sfrutta la vittima. La rassegna delle astuzie escogitate da chi ordisce raggiri telematici è piuttosto variegata. Soventemente l aggressore si spaccia per un amico, per un collega, per la segretaria di un amministratore, per il funzionario di una ditta o un ente pubblico autorevole, al fine di indurre l utente a rivelare segreti o informazioni confidenziali. In alcuni casi il malintenzionato invia una in cui chiede di installare un software allegato oppure di leggere un documento o visitare un certo sito. L allegato o il sito web contengono software che veicolano l infezione o rubano dati personali e così il social engineer ottiene i risultati sperati. In altri casi questi affabulatori agiscono via telefono fingendo di essere tecnici informatici che, dopo aver descritto una situazione di pericolo sul computer, propongono una soluzione urgente che richiede di riferire una serie di informazioni riservate. Se cediamo a queste tecniche, nonostante tutti i sistemi di sicurezza installati sul computer, l hacker potrà agire per conto dell utente, fin quando non verrà scoperto, o fintantoché l utente non cambierà la credenziali di accesso (per questo le password robuste hanno una scadenza). Qui sotto riportiamo un esempio di social engineering, il cosiddetto phishing, perpetrato tramite messaggio di posta elettronica: Da: HelpDesk@GoldService.com A: utente@provider.it Oggetto: Aggiornamento Software Gentile Utente, abbiamo aggiornato il server del ns. database, in cui Lei risulta inserito. Per problemi tecnici non ci è stato possibile aggiornare la sua posizione, motivo per cui La preghiamo di volerci comunicare al più presto il suo username e la sua password, scrivendo al nostro indirizzo HelpDesk@GoldService.com La ringraziamo per la cortese attenzione. Cordiali saluti Il responsabile del servizio Tecnico Ing. Alberto Trufolin Per difenderci dai pericoli del social engineering suggeriamo di: verificare l autenticità della fonte di qualsiasi richiesta, tramite le modalità precedentemente illustrate, ed in caso di dubbio non fornire alcunché; essere prudenti nella trasmissione di informazioni personali, evitando di comunicare dati confidenziali ad altre persone. Gli attacchi di social engineering possono essere perpetrati in più riprese, neutralizzando per passi successivi le difese della vittima incrociando i dati raccolti con quelli ricevuti da ignari conoscenti o colleghi della stessa; avvalersi delle norme di comportamento previste 378 inarcos

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA

REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA Con Postesalute, il centro servizi gestito da Postecom, società del Gruppo Poste Italiane, il ritiro dei

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Guida Sintetica Portale Clienti Sportello

Guida Sintetica Portale Clienti Sportello Guida Sintetica Portale Clienti Sportello Benvenuto nel Portale Clienti Sportello Scopri come utilizzare il servizio dell Autorità che consente la gestione gratuita totalmente on-line delle richieste allo

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Guida alla compilazione on-line della domanda di Dote Scuola

Guida alla compilazione on-line della domanda di Dote Scuola Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Questionario per l inserimento negli elenchi telefonici

Questionario per l inserimento negli elenchi telefonici 1 Introduzione al documento In relazione a quanto definito dal Garante per la Protezione dei Dati Personali, di seguito si riassumono brevemente le principali informazioni che è possibile inserire negli,

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

MODULO QUOTA ATTIVITA ANNUALE 2015

MODULO QUOTA ATTIVITA ANNUALE 2015 MODULO QUOTA ATTIVITA ANNUALE 2015 DA INVIARE ALLA SEGRETERIA OPERATIVA: EMAIL:segreteria@golfclubchieri.it COGNOME NOME NATO/A IL VIA CAP CITTA PROVINCIA CELL. TEL. E- MAIL CODICE FISCALE Prego specificare

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e di Borse di studio - Merito A.S. 2007-2008 INDICE Introduzione...2 Riconoscimento del soggetto richiedente da parte del sistema...2

Dettagli

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti Privacy policy In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti dagli utenti per usufruire dei nostri servizi tramite i siti internet www.blu-express.com e www.blue-panorama.com

Dettagli

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Guida all uso del sito E Commerce Axial Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Innanzitutto,

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA

NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA 3 NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA Collegandosi al sito, si accede alla Home Page del SI-ERC che si presenta come illustrato di seguito. L utente progettista, analogamente agli altri utenti,

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

Guida al CRM INGENIA Group

Guida al CRM INGENIA Group Guida al CRM INGENIA Group Come usare uno strumento indispensabile per riuscire ad avere in tempo reale informazioni sui Clienti. Aggiornato a Maggio/2014 Per informazioni: coordinamento@ingeniagroup.it

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

TECNICA DELLE COSTRUZIONI: PROGETTO DI STRUTTURE LE FONDAZIONI

TECNICA DELLE COSTRUZIONI: PROGETTO DI STRUTTURE LE FONDAZIONI LE FONDAZIONI Generalità sulle fondazioni Fondazioni dirette Plinti isolati Trave rovescia Esecutivi di strutture di fondazione Generalità Le opere di fondazione hanno il compito di trasferire le sollecitazioni

Dettagli

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1 In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE 1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI

Dettagli

Sistema Informativo Territoriale (SIT)

Sistema Informativo Territoriale (SIT) Agenda 21 locale comunica solo con carta ecologica L Amministrazione Comunale di Cesano Maderno presenta il Sistema Informativo Territoriale (SIT) il SIT è un progetto Agenda 21 locale Le novità illustrate

Dettagli

Per calcolare agevolmente strutture con travi reticolari miste, tipo NPS SYSTEM di Tecnostrutture, è stato necessario introdurre in MasterSap molti

Per calcolare agevolmente strutture con travi reticolari miste, tipo NPS SYSTEM di Tecnostrutture, è stato necessario introdurre in MasterSap molti Per calcolare agevolmente strutture con travi reticolari miste, tipo NPS SYSTEM di Tecnostrutture, è stato necessario introdurre in MasterSap molti accorgimenti indispensabili per una rapida ed efficiente

Dettagli

Guida all utilizzo del web tool di gestione accesso ai Datacenter

Guida all utilizzo del web tool di gestione accesso ai Datacenter Guida all utilizzo del web tool di gestione accesso ai Datacenter 1 INDICE 1. COME RICHIEDERE L ACCESSO AI DATACENTER... 3 1.1 ACCESSO AL WEB TOOL... 4 1.2 CREAZIONE DELLA LISTA DEL PERSONALE DI ACCESSO...

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

PEC per i professionisti. Roma, 1 dicembre 2009

PEC per i professionisti. Roma, 1 dicembre 2009 PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Domande Frequenti Autorizzazioni gas serra

Domande Frequenti Autorizzazioni gas serra Domande Frequenti Autorizzazioni gas serra Versione del 16-07-2010 AGGIORNAMENTO DELL AUTORIZZAZIONE...2 a) Come richiedere l aggiornamento dell autorizzazione?...2 b) Come accedere al sito?...2 c) Come

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA

! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA Contenuti 1. INFORMAZIONI GENERALI Condizioni Generali di vendita 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI DI VENDITA 3. TRATTAMENTO DEI DATI PERSONALI 4. OBBLIGHI DEL CLIENTE 5. DEFINIZIONE

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Operazioni Preliminari

Operazioni Preliminari Operazioni Preliminari Registrarsi Per poter assolvere agli obblighi connessi al Contributo di Soggiorno occorre essere in possesso delle credenziali (Nome utente e Password) per operare sul portale di

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Manuale d uso per gli Operatori Economici Vers. 2013

Manuale d uso per gli Operatori Economici Vers. 2013 Manuale d uso per gli Operatori Economici Vers. 2013 È possibile che le maschere inserite nel presente manuale siano differenti da quelle effettivamente utilizzate dall applicativo. Questo è dovuto alla

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Procedura di iscrizione al corso on line

Procedura di iscrizione al corso on line Pag. 1 di 8 Procedura di iscrizione al corso on line 1 Come iscriversi... 1 1.1 Richiesta di iscrizione via Web da parte dell Esaminatore... 2 1.1.1 Prerequisiti per l iscrizione... 2 1.1.2 Compilazione

Dettagli

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI)

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) Progetto regionale antidispersione per favorire l adempimento dell obbligo d istruzione 2 a annualità DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) MANUALE DI UTILIZZO Indice Premessa 3 Ingresso nel

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Gruppo Montenegro Portale Vendite

Gruppo Montenegro Portale Vendite case history: Gruppo Montenegro Portale Vendite Il Gruppo Amaro Montengro ha implementato un nuovo portale per la gestione collaborativa delle vendite, l accesso ai dati anagrafici, ai documenti di vendita,

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Professionisti nella consulenza, formazione e certificazione in saldatura

Professionisti nella consulenza, formazione e certificazione in saldatura Professionisti nella consulenza, formazione e certificazione in saldatura Masterweld Nata agli inizi del 2010, dall unione di due professionisti, Masterweld ha come obiettivo principale quello di fronteggiare

Dettagli

Il Processo Civile Telematico e il Consulente Tecnico d Ufficio (C.T.U.) Uno schema operativo verso l invio telematico della C.T.U.

Il Processo Civile Telematico e il Consulente Tecnico d Ufficio (C.T.U.) Uno schema operativo verso l invio telematico della C.T.U. Il Processo Civile Telematico e il Consulente Tecnico d Ufficio (C.T.U.) Uno schema operativo verso l invio telematico della C.T.U. La fonte principale di informazioni è il seguente sito internet: http://pst.giustizia.it/pst/it/homepage.wp

Dettagli