Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione
|
|
- Davide Calabrese
- 8 anni fa
- Visualizzazioni
Transcript
1 Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione possono attaccare la vostra rete, sovvertire sistemi per tramutarli in botnet, o appropriarsi di dati di natura sensibile. Per far fronte a queste sfide alla sicurezza, è necessario implementare strategie di formazione e consapevolezza degli utenti, misure di prevenzione e una soluzione aggiornata per la protezione del Web. Questa guida elenca cinque tecniche fondamentali da adottare per diminuire il più possibile i rischi e mantenersi lontano dalle minacce.
2 Cinque consigli pratici Le minacce provenienti dal Web sono in continua evoluzione. I SophosLabs rilevano più di nuovi siti Web infetti al giorno. E non è solamente la diffusione delle minacce a essere in aumento, ma anche la loro complessità. Fortunatamente, la protezione del Web può essere potenziata adottando alcune regole di best practice. Seguite questi cinque consigli pratici per limitare i rischi e mantenervi un passo avanti rispetto alle minacce. 1. Mantenere i sistemi aggiornati e dotarli delle patch più recenti 2. Standardizzare il software Web 3. Proteggere i browser 4. Implementare un criterio che preveda l'uso di password sicure 5. Utilizzare una soluzione di sicurezza del Web efficace 1. Mantenere i sistemi aggiornati e dotarli delle patch più recenti Mantenere i sistemi completamente aggiornati (inclusi sistema operativo, browser Web, plug-in dei browser, programmi di lettura di file PDF, lettori multimediali e altre applicazioni) può essere un'attività incessante che comporta un notevole dispendio di tempo. Eppure applicare le patch funziona: il 90% degli attacchi è evitabile, basterebbe utilizzare patch già esistenti. La maggior parte del malware del Web proviene da pacchetti di exploit disponibili sul mercato, che colpiscono i sistemi a cui non sono state applicate adeguate patch. Questi pacchetti contengono decine di codici di test ed exploit che individuano e attaccano le vulnerabilità. I bersagli più comuni di questi pacchetti di exploit basati sul Web sono diversi browser Web come Internet Explorer, Firefox, Safari, Chrome e Opera. Altri elementi presi di mira includono comuni plug-in multibrowser quali programmi di lettura di file PDF, riproduttori Flash, QuickTime e Java. Le patch sono essenziali per la sicurezza e il corretto funzionamento della vostra infrastruttura informatica; le patch di sistema rappresentano quindi un valido investimento. Uno dei modi per semplificare le patch consiste nel mantenere attiva la funzionalità di autoaggiornamento per le applicazioni che la supportano. Agli utenti va consigliato di implementare tutti gli aggiornamenti, non appena ne ricevano richiesta. Si suggerisce inoltre di investire in una soluzione di gestione delle patch in grado di integrarsi al vostro prodotto di protezione per desktop, per garantirne l'interazione durante l'identificazione e l'assegnazione di priorità alle patch di sicurezza più importanti. 1
3 2. Standardizzare il software Web Più sono le piattaforme e il software di cui siete dotati, più opportunità vengono fornite agli hacker per individuare le vulnerabilità delle applicazioni a cui non sono state applicate patch. L'applicazione delle patch si complica ulteriormente se non si è a conoscenza del software in esecuzione sulla rete o se non si possiede alcun controllo sui tipi di browser, plug-in e lettori multimediali utilizzati dai dipendenti. È necessario limitare il numero di strumenti, applicazioni e plug-in di Internet utilizzati nell'azienda, riducendolo a una serie di elementi standard, il cui uso viene implementato mediante appositi criteri. Tali criteri devono stabilire che l'accesso a Internet da parte degli utenti venga effettuato mediante una serie di strumenti comuni che soddisfano i seguenti requisiti minimi: Browser: adoperare un unico browser d'uso corrente che supporti l'api Google Safe Browsing, ad es: Chrome, Firefox o Safari. I browser più diffusi attirano un maggior numero di exploit, anche se i vendor sono dotati di risorse più complete; sono quindi in grado di risolvere le vulnerabilità e fornire patch a intervalli regolari. Programma di lettura per i PDF: utilizzate un unico programma di lettura per i file PDF. Aggiornatene le patch abilitando la funzionalità di autoaggiornamento e consigliate agli utenti di installare le patch non appena siano disponibili. Java: a meno che non sia richiesto da applicazioni Web indispensabili per l'azienda, disabilitare o rimuovere Java dai computer degli utenti; in alternativa, è possibile limitarne l'uso ai soli dipendenti che non possano farne a meno. Lettore multimediale: evitate inutili add-on e pacchetti codec per i lettori multimediali. Se possibile, attenetevi alle funzionalità offerte dal vostro sistema operativo, mantenendone aggiornate le patch. Plug-in, add-on e barre degli strumenti: evitate inutili plug-in e barre degli strumenti per il browser. Non fanno altro che aumentare la superficie di attacco. È possibile bloccare add-on del browser non richiesti, configurando il browser secondo le impostazioni illustrate nella figura 1. Figura 1: utilizzare le impostazioni per controllare gli add-on 2
4 3. Proteggere i browser Acquistate familiarità con i browser e le relative impostazioni di sicurezza, privacy e contenuti, per meglio capire le dinamiche dell'equilibrio fra sicurezza e usabilità. Alcune impostazioni non fanno altro che aumentare il livello di richieste agli utenti, infastidendoli senza contribuire in maniera concreta alla sicurezza; altre invece possono essere importanti per arginare exploit e minacce. Impostate i browser a seconda delle vostre esigenze. Quanto segue è un elenco dei più comuni elementi del browser controllabili mediante le impostazioni, con i relativi pro e contro. Cookie: i criminali informatici possono utilizzare i cookie per scopi malevoli, ma esistono importanti vantaggi in termini di usabilità di Internet. Disattivarli non è un'opzione fattibile, ma è importante controllare l'attività dei cookie di terze parti. Per verificare che il browser sia impostato per il blocco dei cookie di terze parti, utilizzare impostazioni come quelle illustrate nella figura 2. Completamento automatico: la funzionalità di completamento o riempimento automatico diminuisce i tasti da premere durante la battitura mediante l'archiviazione di informazioni appena digitate, quali termini di ricerca, siti recentemente visitati e informazioni personali (ad es. nome, , indirizzo, numero di telefono). Sebbene i dati siano offuscati, certi tipi di malware prendono di mira i dati di completamento automatico, per appropriarsi di password o altre informazioni che possono portare all'identificazione personale. Inoltre, utilizzare il completamento automatico per l'accesso comporta seri rischi in caso di furto o smarrimento di un laptop, in quanto permette ai criminali di accedere agli account. Figura 2: bloccare i cookie di terze parti 3
5 Add-on: configurare i browser in modo che impediscano l'installazione senza richiesta di consenso di add-on come plug-in, controlli ActiveX, barre degli strumenti e oggetti browser helper. Limitare quanto più possibile gli add-on, al fine di ridurre la superficie di attacco per gli exploit. Tuttavia, se il vostro vendor di software di sicurezza fornisce add-on per il browser, verificare che non vengano disabilitati. Possono infatti fornire un'importante analisi pre-esecuzione del codice del browser. Filtri dei contenuti: gli utenti sono protetti e al sicuro quando si trovano su una rete aziendale dotata di un'adeguata soluzione di sicurezza del Web (vedere punto 5). Tuttavia, i contenuti vanno filtrati quando sono presenti utenti che operano in remoto, come ad es. da casa o da un hotspot Wi-Fi. I browser più in uso dispongono di un database contenente siti di phishing e/o malware, e sono quindi in grado di fornire protezione anche contro minacce provenienti da luoghi diversi. Accertarsi che gli utenti abilitino i filtri dei contenuti nei browser (vedere figura 3). E cercare una soluzione di protezione del Web e URL filtering che sia completa e in grado di implementare i criteri sui computer degli utenti, indipendentemente da dove si trovino. Blocco dei popup: i popup non sono semplicemente fastidiosi elementi avidi di risorse; possono anche fungere da host per malware incorporato, oppure indurre gli utenti a cliccare su un link mediante stratagemmi di ingegneria sociale. Alcuni popup possono ad esempio essere meticolosamente creati per rassomigliare a finestre di dialogo Windows; un semplice clic sulla "X" per chiudere la finestra può scatenare un attacco di malware. Accertarsi che nel browser prescelto sia abilitata la funzione di blocco dei popup (vedere figura 4), e informare gli utenti del rischio che rappresenta l'interazione con qualsiasi tipo di popup. Figura 3: abilitare filtri nei browser per attivare la protezione contro malware e minacce del Web Figura 4: accertarsi che la funzione di blocco dei popup sia abilitata 4
6 4. Implementare un criterio che preveda l'uso di password sicure Lo scopo di un criterio che regoli le password è ovvio: serve a consentire l'accesso solamente agli utenti autorizzati. Le password deboli aiutano gli hacker, facilitandone i tentativi di indovinare o decifrare le password. Nonostante la presenza di questa seria vulnerabilità in tutti i sistemi, molte aziende non le attribuiscono la dovuta importanza. E siccome le password sicure sono difficili da ricordare, si consiglia di offrire agli utenti un'utilità per la gestione delle password, come ad es. LastPass o 1Password. Il genere peggiore di password è quello annotato su un post-it vicino al computer o nascosto sotto la tastiera. È necessario implementare criteri che prevedano la creazione di password efficaci; a tale scopo, si consiglia di seguire queste linee guida: Utilizzare password lunghe. Più caratteri contengono, più sono sicure. Includere numeri, simboli e caratteri maiuscoli e minuscoli. Evitare di usare voci comuni del dizionario. La prima cosa che fanno gli hacker quando cercano di violare un account è provare tutti i termini del dizionario. Evitare di utilizzare informazioni personali come compleanni o nomi di animali domestici, partner o membri del nucleo familiare. Modificare sovente le password. Attenersi a criteri per le password semplici ed efficaci, a casa come al lavoro. 5. Utilizzare una soluzione di sicurezza del Web efficace Un'adeguata soluzione di protezione del Web riduce l'esposizione alle minacce, limitando l'attività di navigazione degli utenti alle categorie di sito attinenti alle mansioni lavorative, o quantomeno impedendo l'accesso alle categorie che costituiscono un vivaio di malware (siti per adulti, di gioco d'azzardo, ecc.). Vi difende anche da siti affidabili che possono essere violati in qualsiasi momento e utilizzati per distribuire silenziosamente malware sui computer degli ignari visitatori. Infine, protegge le risorse di Internet dall'uso improprio dovuto allo scambio di contenuti illegali o a streaming multimediale che incide sulla larghezza di banda. La vostra soluzione di protezione del Web deve offrire le seguenti funzionalità: Filtraggio in base a reputazione e produttività, per stabilire criteri di utilizzo accettabile, per limitare l'esposizione alle minacce dovuta a categorie di siti note per essere malevole, e per filtrare i siti indipendentemente dalla categoria, impedendo l'accesso a quelli dotati di una pessima reputazione. 5
7 Filtraggio dei proxy, per impedire agli utenti di bypassare il filtraggio del Web e di esporre a gravi rischi sia se stessi che l'azienda. Scansione avanzata antimalware Web, per intercettare il malware durante il download da siti attendibili che sono stati violati, grazie a tecniche quali l'emulazione di JavaScript, per il rilevamento di minacce occultate o polimorfiche. Filtraggio HTTPS, per proteggere un vettore sempre più importante che sfugge alla maggior parte delle soluzioni di filtraggio. Filtraggio basato sui contenuti, per ridurre la superficie esposta alle minacce, proteggerla dai tipi di file associati alla presenza di malware, e per controllare l'uso della larghezza di banda. Protezione su tutti i fronti, per garantire che anche gli utenti remoti siano protetti al 100%, ovunque si trovino. Secure Web Gateway Scaricate una prova gratuita da sophos.it/web Vendite per Italia: Tel: (+39) sales@sophos.it Oxford, Regno Unito Boston, USA Copyright Sophos Ltd. Tutti i diritti riservati. Registrata in Inghilterra e Galles con N o , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari NP.wpna.simple
Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web
Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti
DettagliUTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)
UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliGUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE
GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE Lotus Quickr 1. PROBLEMI DI ACCESSO L accesso avviene digitando la matricola (non lo user id) come nome utente e la password dello sportello internet (myportal).
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliCome installare un programma antivirus Pagina 1 di 5
Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliGuida Come attivare la firewall di Windows o installare un programma firewall gratuito
Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma
Dettaglisu Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliInformativa estesa sull utilizzo dei cookie
Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliSommario. Requisiti per l utilizzo del servizio
Sommario 1. Attivazione... 2 2. Requisiti e impostazioni... 2 2.1 Microsoft Internet Explorer 7 e superiori... 3 2.2 Mozilla Firefox 3 e superiori... 8 2.3 Google Chrome 7 e superiori... 8 2.4 Apple Safari
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliIl tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale
DettagliAccesso al materiale dell Area Riservata Diversey
Accesso al materiale dell Area Riservata Diversey I. Percorso Come arrivare alla homepage dell Area Riservata 1. Aprire il sito aziendale internazionale http://www.diversey.com 2. Selezionare Italy nell
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliEsempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
Dettaglisu Windows XP con schede D-Link DWL 650+
su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliInstallare un programma firewall Pagina 1 di 5
Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliGuida Installazione del programma antispyware SpyBot
Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliAppliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliSERVIZIO EASYWEB INDICE GUIDA RAPIDA PER LA CONFIGURAZIONE DEL BROWSER. Quale browser usi? Introduzione. Browser compatibili e blocco popup
SERVIZIO EASYWEB SE SIETE STATI REDIREZIONATI QUI PERCHE IL VOSTRO BROWSER, O UNA DELLE TOOL-BAR CHE VI SONO INSTALLATE, STA BLOCCANDO LA COMPARSA DELLA FINESTRA DI EASYWEB, LEGGETE QUESTA BREVE GUIDA
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliCome installare Avira Free Mac Security Pagina 1 di 6
Come installare Avira Free Mac Security Pagina 1 di 6 Scopo della guida Questa guida illustra come installare il programma antivirus Avira Free Mac Security. Informazione Questa guida è ottimizzata per
DettagliINFORMATIVA ESTESA SULL USO DEI COOKIE
INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSistemi di rilevamento malware: non tutti sono uguali
Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
Dettaglisu Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliInformativa estesa sull uso dei Cookie Policy
Informativa estesa sull uso dei Cookie Policy Proteggere la sicurezza e la privacy dei vostri dati personali è importante per questo sito, che agisce in conformità con le leggi attualmente in vigore sulla
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliInternet Explorer 6. Gestione cookie
Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliSommario. Requisiti per l utilizzo del servizio
Sommario 1. Requisiti e impostazioni... 2 1.1 Microsoft Internet Explorer 7 e superiori... 3 1.2 Mozilla Firefox 3 e superiori... 8 1.3 Google Chrome 7 e superiori... 8 1.4 Apple Safari 4 e superiori...
DettagliCookie Garante Privacy. Cookie Garante Privacy
Cookie Garante Privacy Cookie Garante Privacy Utilizziamo i cookie per rendere il nostro sito più facile ed intuitivo. I dati raccolti grazie ai cookie servono per rendere l esperienza di navigazione più
DettagliManuale di installazione e configurazione. Versione completa
Manuale di installazione e configurazione Versione completa Sommario 1. COLLEGARSI AL PORTALE BASILICATALIVE... 3 2. REGISTRARSI... 4 3. SCARICARE BASILICATALIVE VIEWER PER L ACCESSO ALL AMBIENTE VIRTUALE...
DettagliFiery Driver Configurator
2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice
DettagliGUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?...
GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?... 2 Iscrizione da parte del FORMAS... 2 Quando devono
DettagliInformativa sui cookie secondo la normativa europea
Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Dettagli(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.
www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di
Dettagli1. ACCESSO AL PORTALE easytao
1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliPROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO
PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliIl calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone
Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliInformativa sui cookie secondo la normativa europea
Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo
DettagliQuesto sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliCancellare la cache e i cookie dal browser
Cancellare la cache e i cookie dal browser Ultima revisione: Ottobre 2014 Cancellare la cache e i cookie dal tuo browser può aiutareti a risolvere una varietà di problemi che potresti riscontrare. I cookie,
Dettagliselezione dati da ricercare. Il tab browser, mostra il lavoro, ovvero le pagine web visitate, durante l estrazione dei record.
www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Gialle. PGX vi permette di
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliLicenza per sito Manuale dell amministratore
Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliElenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.
P a g. 1 Elenco requisiti minimi per l ulitizzo della procedura SUAP Sistema operativo Browser Trattamento testi Win XP - 1Gb Ram Win 7-4Gb Ram Win Vista - 4Gb Ram Internet explorer versioni 7, 8, 9 32
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliI Preferiti. Elenco dei Preferiti
G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione
DettagliGuida all utilizzo di Moodle per gli studenti
Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliSistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)
Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliFtpZone Guida all uso
FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password
DettagliGuida ai servizi SUAP on-line in Regione Toscana
Guida ai servizi SUAP on-line in Regione Toscana Sommario Premessa...1 Requisiti necessari...1 Formato dei file firmati digitalmente...2 Accesso ai servizi...2 Voci di Menù a disposizione... 3 Fasi della
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliGuida all Utilizzo dell Applicazione Centralino
Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad
DettagliGUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI
1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo
DettagliManuale di installazione del software per la Carta Servizi
Manuale di installazione del software per la Carta Servizi Microsoft Windows (7, Vista, XP). Versione: 1.1 / Data: 28.09.2012 www.provincia.bz.it/cartaservizi/ Indice DISCLAIMER... 3 Introduzione... 4
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliCOMUNE DI IMOLA. Portale Servizi Demografici GUIDA ALL'ACCESSO
COMUNE DI IMOLA Portale Servizi Demografici GUIDA ALL'ACCESSO (Versione 0.5 del 31/12/08) L'accesso al Portale Demografici è riservato ai residenti maggiorenni del Comune di Imola. A tutela dei dati presenti,
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Dettaglitntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SISTEMI DI PRENOTAZIONE ONLINE mytnt THE PEOPLE NETWORK 1/9
tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SISTEMI DI PRENOTAZIONE ONLINE mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG SISTEMI DI PRENOTAZIONE ONLINE: mytnt PUNTUALITÀ CHE NASCE ONLINE
DettagliESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido
ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense
DettagliCookies COOKIES POLICY Il sito utilizza i Cookies per rendere i propri servizi semplici e efficienti per l'utenza. Tipologie di Cookies utilizzati
Cookies COOKIES POLICY Il sito utilizza i Cookies per rendere i propri servizi semplici e efficienti per l'utenza. Gli utenti che visionano il sito, vedranno inserite delle quantità minime di informazioni
DettagliTipologie di Cookie utilizzati dal Sito
Informativa estesa sull'utilizzo dei cookie da parte di questo sito Uso dei cookie Il sito web www.agenziavendocasa.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per
Dettagli