INFORMATION SECURITY POLICY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMATION SECURITY POLICY"

Transcript

1 Page: 1 di 18 Information security policy Sommario Information security policy PRESERVARE: DISPONIBILITA': CONFIDENZIALITA': INTEGRITA':... 4 Sicurezza fisica... 4 Accesso ai locali... 4 Articolo 1 Oggetto ed ambito di applicazione... 4 Articolo 2 Soggetti... 5 Articolo 3 Amministratore del sistema-accessi... 5 Articolo 4 Responsabile di sito... 5 Articolo 5 Referente di sito... 5 Articolo 6 Diritto di accesso... 5 Articolo 7 Direttive generali di accesso... 6 Articolo 8 Classi di accesso... 6 Articolo 9 Diritto di accesso... 6 Articolo 10 Sanzioni... 6 Articolo 11 Responsabilità... 6 Articolo 12 Deroghe al Regolamento... 7 Password Policy... 7 Scopo... 8 Ambito... 8 Policy... 8 Linee guida... 8 A. Linee guida generali per la costruzione della password... 8 B. Standard di protezione password... 9 C. Standard per lo sviluppo delle applicazioni... 9 D. Utilizzo di password per l'accesso remoto E. Chiavi di accesso F. Conseguenze Navigazione 10 Accessi remoto Scopo Ambito Policy Aspetti generali Requisiti Conseguenze... 12

2 Page: 2 di 18 Dispositivi wireless Scopo Ambito Politica SSID Conseguenze Software antivirus Firewall livello host relays Servizi non necessari Servizi Windows Scopo Politica Conseguenze SERVER MALWARE PROTECTION POLICY Introduzione Scopo Ambito Politica Anti-virus MAIL SERVER ANTI-VIRUS ANTI-SPYWARE Conseguenze SERVER SECURITY POLICY Scopo Ambito Policy Proprietà e responsabilità Linee guida generali Monitoraggio Conformità Conclusioni... 18

3 Page: 3 di 18 La Direzione del CONSORZIO CSA garantisce la confidenzialità, integrità e disponibilità di tutto il materiale fisico ed elettronico in linea con i vincoli contrattuali, di legge e di immagine del CONSORZIO CSA stesso. I requisiti per la sicurezza delle informazioni sono in linea con gli obiettivi del CONSORZIO CSA ed il ISMS è inteso come strumento per garantire scambio di informazioni, operazioni informatiche e per ridurre i rischi a livelli accettabili. Il piano per la gestione dei rischi dell'organizzazione fornisce il contesto per identificare, valutare e controllare i rischi connessi alla sicurezza delle informazioni attraverso l'implementazione ed il mantenimento dell'isms. La valutazione dei rischi, lo Statement of Applicability ed il piano per il trattamento dei rischi identificano le modalità con le quali vengono controllati i rischi relativi alla sicurezza delle informazioni. In particolare, sono fondamentali per tale politica i piani per il business continuity, il back up di dati e processi, la capacità di evitare virus informatici e attacchi da parte di hacker, il controllo degli accessi ai sistemi ed i registri per gli incidenti relativi alla sicurezza delle informazioni. Tutto il personale del CONSORZIO CSA nonchè alcuni enti esterni definiti in seguito dovranno conformarsi con la presente politica e con l'isms che implementa tale politica. Inoltre, tutto il personale del CONSORZIO CSA e gli enti esterni definiti in seguito dovranno ricevere opportuna formazione. L'ISMS è soggetto a revisioni e miglioramenti continui e sistematici. Il CONSORZIO CSA, inoltre, ha stabilito un comitato per la sicurezza delle informazioni presieduto dal CSO e di cui fanno ovviamente parte l'information Security Manager e altro personale tecnico dell'organizzazione. Il CONSORZIO CSA garantisce che tale politica dovrà essere revisionata al fine di rispondere a qualsiasi cambiamento nella valutazione dei rischi o nel piano del trattamento dei rischi a almeno una volta all'anno. In questa politica la "sicurezza delle informazioni" è definita come: - PRESERVARE: la direzione, tutto il personale e ogni ente esterno correlato al CONSORZIO CSA saranno informati circa le proprie responsabilità al fine di preservare la sicurezza delle informazioni, di informare chi di dovere nel caso di violazioni di sicurezza (in linea con quanto esposto nella sezione 13 di questo manuale) ed agire in conformità con i requisiti dell'isms. Le conseguenze di violazioni della politica di sicurezza sono descritte nelle politiche disciplinari del CONSORZIO CSA. Tutto il personale dovrà ricevere una formazione adeguata circa la sicurezza delle informazioni. - DISPONIBILITA': le informazioni e i relativi asset devono essere accessibili agli utenti autorizzati quando richiesto e per questo fisicamente sicure.

4 Page: 4 di 18 La rete di computer deve essere affidabile e resistente in modo tale da individuare e rispondere repentinamente a incidenti quali virus o malware che possano incidere sulla disponibilità dei sistemi e delle informazioni. Per tale motivo devono essere presenti i piani per la business continuity. - CONFIDENZIALITA': le informazioni devono essere accessibili esclusivamente al personale autorizzato in modo da prevenire quindi l'accesso non autorizzato sia esso casuale o malintenzionato a tutte le informazioni del CONSORZIO CSA nonchè ai suoi sistemi, inclusa la rete informatica, i siti web, etc. - INTEGRITA': l'organizzazione deve garantire l'accuratezza e la completezza delle informazioni evitando la distruzione parziale o totale di asset fisici o di informazioni elettroniche siano essere accidentali o volontarie. Per questo motivo devono essere presenti piani per il backup di dati, siti web, configurazioni di rete e sistemi. Inoltre il CONSORZIO CSA dovrà attenersi a tutte le normative di legge vigenti. E' opportuno sottolineare che per asset fisici si intende computer, hardware in generale, cablaggi, sistemi di telefonia, etc. Per asset di informazioni si intende informazioni stampate, trasmesse elettronicamente, informazioni digitali conservate sui server, PC, CD-ROM, penne USB, nastri di backup, floppy disk, e qualsiasi altro media elettronico. In questo contesto per "dati" si intende anche software, sistemi operativi, applicazioni, configurazioni di sistemi, etc. Le politiche per la sicurezza delle informazioni fanno parte dell'isms (Information Security Management System) che è stato progettato in conformità con quanto specificato nello standard ISO Una VIOLAZIONE DI SICUREZZA è un qualsiasi incidente che causa o può causare un'interruzione della disponibilità, confidenzialità o integrità degli asset fisici o elettronici dell'organizzazione. Sicurezza fisica La prima linea di difesa da adottare è quella della sicurezza fisica. In tal senso è garantito un accesso controllato alle infrastrutture informatiche ed ai locali che le ospitano. Accesso ai locali Di seguito viene riportato il regolamento per l accesso ai locali del CONSORZIO CSA. Articolo 1 Oggetto ed ambito di applicazione Oggetto del presente Regolamento è l armonizzazione degli accessi ai siti operativi, ai servizi erogati, in ogni sua struttura e funzione, comprendendo le componenti hardware, software, procedurali ed organizzative.

5 Page: 5 di 18 Articolo 2 Soggetti Si definiscono, per gli scopi del presente regolamento, i seguenti soggetti: Personale: personale CONSORZIO CSA. Utente: soggetto con diritto di accesso. Utenti non strutturati: collaboratori esterni. Amministratore del sistema-accessi: un utente strutturato che gestisce il sistema degli accessi. Articolo 3 Amministratore del sistema-accessi L amministratore del sistema-accessi è nominato a tempo indeterminato dal Direttore del CONSORZIO CSA e deve possedere le necessarie competenze tecniche; ha il compito di mantenere funzionanti e efficienti gli apparati per gli accessi, collabora con i referenti ed i responsabili di laboratorio; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Viene nominato amministratore del sistema-accessi l'ing. UMBERTO ADAMO. Articolo 4 Responsabile di sito Il responsabile del DATA CENTER è nominato nella persona di ing. ANTONIO CAMPANILE; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Il responsabile del DISASTER RECOVERY (sito) è nominato nella persona di ing. UMBERTO ADAMO; ha il compito di controllare l accesso al sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 5 Referente di sito Un referente di sito è nominato nella persona di ing. ANTONIO CAMPANILE; è nominato a tempo indeterminato dal Responsabile di sito; ha il compito di controllare il corretto rispetto delle politiche di accesso al sito, collabora con l amministratore del sistema ed il Responsabile di sito; la sua nomina, rinuncia o sostituzione va formalmente comunicata. Articolo 6 Diritto di accesso Ha diritto di accesso a sito di Napoli il personale appartenente al gruppo tecnico. Ha diritto di accesso a sito di Caserta il personale appartenente al gruppo tecnico. Hanno diritto di accesso ai locali l Amministratore del sistema-accessi, i Responsabili dei siti ed i Referenti dei siti. Tutti gli altri soggetti devono essere accompagnati e visionati da chi ha il diritto di accesso e quest ultimo ne è direttamente responsabile.

6 Page: 6 di 18 Articolo 7 Direttive generali di accesso L accesso è strettamente personale e riservato: l utente si impegna ad utilizzare personalmente il proprio account senza permettere ad altri di accedere con la propria procedura di accesso; L accesso ai locali deve essere compatibile con le direttive di accesso generali dei CONSORZIO CSA ed è consentito esclusivamente per fini lavorativi; sono consentite solo le attività che non siano in contrasto con Regolamento generali e con le norme legislative vigenti, non arrechino danni ad altri utenti o al CONSORZIO CSA stesso; tra le attività proibite si fa particolare riferimento a: - Compromissione dell integrità dei sistemi o dei servizi; - Consumo di risorse in misura tale da compromettere l efficienza dei servizi e delle apparecchiature - Trasgressione della privacy di altri utenti o dell integrità dei dati personali; Il rilascio dell autorizzazione all accesso è subordinato all accettazione del Regolamento ed all autorizzazione al trattamento dei dati personali, in formato elettronico, ai soli fini di gestione dei laboratori ai sensi della legge detta sulla privacy ; Articolo 8 Classi di accesso Le modalità di accesso ai locali del CONSORZIO CSA variano a seconda delle classi di utenti e dei servizi, ma richiedono sempre l assegnazione di procedure di accesso. Esse possono essere: - Chiavi di accesso - Chiavi elettroniche di accesso - Dispositivi biometrici di accesso. Articolo 9 Diritto di accesso Il CONSORZIO CSA può erogare gli accessi compatibilmente con le proprie risorse comunque in osservanza del Regolamento. Articolo 10 Sanzioni I Responsabili dei siti possono sospendere temporaneamente o definitivamente l accesso ai locali informando l Amministratore, nel caso di comportamenti non consentiti o non conformi al Regolamento. Articolo 11 Responsabilità Le attrezzature dei siti sono una risorsa a disposizione degli utenti e le modalità di utilizzo sono anche lasciate alla sensibilità ed all educazione dei singoli. L utente è responsabile di tutti gli eventuali danni procurati, sia direttamente che indirettamente, alle risorse dei siti. Si considera nota, da parte di ogni utente, la conoscenza e l uso delle attrezzature a disposizione.

7 Page: 7 di 18 Articolo 12 Deroghe al Regolamento Eventuali deroghe a quanto stabilito dal presente Regolamento sono ammesse solo se concordate esplicitamente e preventivamente con un Responsabile del sito che avviserà l amministratore del sistema-accessi. Utilizzo di PC personali L utilizzo dei PC personali all interno dei siti non è consentito. Il personale dovrebbe, comunque, adottare le seguenti politiche di sicurezza sui propri PC personali: - Conservare in modo sicuro le password di accesso alle macchine e non condividere le credenziali di accesso. - Le password di sistema e dei singoli utenti dovrebbero essere cambiate su base periodica (circa 6 mesi). - Tutti i PC personali, sia desktop che portatili, dovrebbero avere screensaver password-protected in modo da bloccarne l uso dopo un periodo di inattività. - Tutti i PC personali, sia desktop che portatili, devono avere installato un antivirus aggiornato al massimo a 3 giorni. - Il personale del CONSORZIO CSA deve usare la massima cautela nell aprire allegato di posta elettronica, specialmente se provenienti da fonti sconosciute. - E vietato l uso e l installazione di software non licenziato. - E vietata la copia di materiale protetto da copyright, incluso materiale fotografico, video o musicale - E fatto divieto di introdurre software o materiale malevolo sulla rete del CONSORZIO CSA (ad es. virus, worms, cavalli di troia, etc.) - E vietato l uso di programmi per il port scanning o security scanning, fatta eccezione per i casi notificati e autorizzati dal responsabile del sito. - E vietato eseguire software per il monitoraggio della rete in grado di intercettare dati privati di altri utenti della rete stessa. Password Policy Come accennato precedentemente è molto importante conservare in modo sicuro le password di accesso alle macchine e non condividere con nessuno tali credenziali. Le responsabilità per attività illecite, infatti, saranno comunque a carico dell intestatario delle credenziali. Inoltre è opportuno che le password di sistema e dei singoli utenti siano cambiate su base periodica all incirca ogni 6 mesi, possibilmente anche più frequentemente. E consigliato, che tutti i PC personali, sia desktop che portatili, abbiano uno screensaver password-protected, ossia una funzionalità che blocchi il PC dopo un periodo di inattività di circa 5-10 minuti. Inoltre, è ritenuta buona norma modificare la password di accesso in seguito ad interventi di manutenzione da parte di tecnici esterni alla struttura (ad es. fornitori di hardware). Le password sono un aspetto importante per la sicurezza di un computer. Una password debole potrebbe compromettere la rete di tutto il CONSORZIO CSA. Tutti i dipendenti del CONSORZIO CSA sono responsabili per prendere le azioni appropriate, indicate sotto, per selezionare e mettere in sicurezza la propria password.

8 Page: 8 di 18 Scopo Lo scopo di questa policy è stabilire uno standard per la creazione di password forti, per la protezione delle password e la frequenza di cambiamento delle password. Ambito L'ambito di questa policy include tutte le persone che o sono responsabili per un account (ogni tipo di accesso per cui necessita una password) su qualsiasi sistema del CONSORZIO CSA che giace dentro il sito, oppure che hanno accesso alla rete del CONSORZIO CSA, oppure che conservano informazioni riservate del CONSORZIO CSA. Policy Aspetti generali Tutte le password di sistema (root, enable, NT admin, application administration accounts, etc.) devono essere cambiate almeno ogni 4 mesi. Tutte le password dei sistemi di produzione devono essere amministrati attraverso un database globale di gestione delle password. Tutte le password di livello utente ( , web, desktop computer, etc.) devono essere cambiate almeno ogni 6 mesi. Si raccomanda di cambiare le password degli utenti ogni 4 mesi almeno. Gli account utenti che hanno privilegi di sitema attraverso l'appartenza a gruppi o attraverso "sudo" devono avere una password unica e separata da tutte le password tenute da quell'utente. Le password non devono essere inserite in o altre forme di comunicazioni elettroniche. Tutte le password devono essere conformi alle linee guida specificate in seguito. Linee guida A. Linee guida generali per la costruzione della password Le password sono usate per vari scopi presso il CONSORZIO CSA. Dal momento che pochi sistemi utilizzano password usa e getta, ognuno dovrebbe sapere come selezionare password forti. Password deboli hanno le seguenti caratteristiche: Le password hanno meno di 8 caratteri La password è una parola (ossia si trova su un vocabolario) La password è comunemente: o Nomi di famiglia, animali, amici, collaboratori, personaggi storici o di fantasia. o Marchi di computer, siti, aziende, hardware, software. o Le parole formate da "CONSORZIO CSA" e sue derivate. o Compleanno o altre informazioni personali. o Parole che contengono sigle ripetitive: aaabbb, qwerty, zyxwvuts, , etc. o Tutte quelle precedenti seguite o precedute da da un numero (e.g., secret1, 1secret)

9 Page: 9 di 18 Password forti hanno le seguenti caratteristiche: Contengono caratteri maiuscoli e minuscoli. Hanno cifre e caratteri di punteggiatura: ~-=\`{}[]:";'<>?,./) Sono lunghe almeno 8 caratteri alfanumerici. Non si trovano in nessun vocabolario e non sono forme dialettiche. Non sono basate su informazioni personali. Le password non dovrebbero mai essere trascritte o memorizzate on line. B. Standard di protezione password Non usare la stessa password per accedere al CONSORZIO CSA anche per altri accessi. Mantieni password separate per accesso. Non condividere con nessuno le password, nemmeno con amministratori o segretaria. Suggerimenti. Non rilevare la password al telefono a chiunque Non rilevare la password via Non rilevare la password al Capo Non parlare di password davanti ad altri Non suggerire la password (nome del mio cane) Non rilevare la password sui questionari o sui moduli di sicurezza Non condividere la password con familiari Non rilevare la password ai colleghi durante le vacanze Se qualcuno ti chiede una password, fai riferimento al documento oppure chiama qualcuno responsabile per la Sicurezza. Non utilizzare la funziona "ricorda password" di nessuna applicazione. Non trascrivere le password in formato elettronico, se non utilizzando un formato criptato. Cambia la password ogni (almeno) 6 mesi (le password di sistema vanno cambiate ogni 4 mesi). Se ritieni che un account o una password siano stati compromessi, allora riporta l'incidenti al responsabile di Sicurezza e cambia tutte le password. Operazioni di crack / indovina password dovrebbe essere fatta o su base periodica o senza preavviso a casa. Se una password è indovinata durante questi tentativi, allora l'utente dovrà cambiarla. C. Standard per lo sviluppo delle applicazioni Gli sviluppatori devono assicurare che i loro programmi contengano le seguenti precauzioni. Le applicazioni:

10 Page: 10 di 18 dovrebbero supportare l'autenticazione di utenti, non gruppi non dovrebbero memorizzare le password in chiaro o in forme facilmente reversibili dovrebbero fornire un supporto per la gestione dei ruoli in modo tale da dare funzionalità aggiuntive ad un utente senza che lui conosca altre password o password di altri utenti dovrebbe supportare TACACS+, RADIUS, X.509, LDAP quando possibile. D. Utilizzo di password per l'accesso remoto L'accesso alla rete del CONSORZIO CSA che avviene via accesso remoto deve essere controllato mediante un password usa e getta oppure attraverso un sistema a chiave pubblica /privata con una chiave forte. E. Chiavi di accesso Le chiavi di accesso sono generalmente utilizzate per l'autenticazione a chiave pubblica / privata. Le chiavi di accesso non sono password. E' più lunga, formata da più parole e quindi più sicura. Una buona chiave di accesso è relativamente lunga e contiene una combinazione di caratteri maiuscoli, minuscoli, segni di punteggiature e numeri. Tutte le regole viste per una buona password si applicano anche alle chiavi di accesso. F. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. Il servizio viene offerto dal CONSORZIO CSA al personale dipendente. Ogni uso improprio del servizio di è responsabilità dell utente e qualsiasi problematica dovrà essere risolta direttamente con il CONSORZIO CSA. Per la richiesta di nuove caselle di rivolgersi al supporto interno attraverso il contact point Navigazione WWW Viene fatto divieto di visitare qualsiasi tipologie di pagine web. Accessi remoto L accesso remoto alle postazioni dei siti, dovrebbe essere limitato ai soli casi necessari. In queste occasioni è opportuno che venga fatta una comunicazione al responsabile del sito, in modo da

11 Page: 11 di 18 escludere eventuali attacchi esterni durante l attività di monitoraggio del traffico di rete. Anche previa comunicazione si chiede di accedere da remoto mediante protocolli sicuri, quali SSH. Scopo Lo scopo di questa policy è definire gli standard per connettersi alla rete del CONSORZIO CSA da una qualsiasi postazione. Questi standard sono pensati per minimizzare i danni al CONSORZIO CSA derivanti dall'utilizzo non autorizzato delle risorse del CONSORZIO CSA. I danni includono la perdita di dati confidenziali o comunque sensibili per il CONSORZIO CSA, proprietà intellettuale, danno d'immagine, danni a sistemi critici, ecc. Ambito Questa policy si applica a tutti i dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che dispongono di apparecchiature (PC o server) utilizzati per accedere alla rete del CONSORZIO CSA. Questa policy si applica anche alle procedure in atto per leggere la posta elettronica o per vedere risorse web della intranet. Le implementazioni che sono coperte da questa policy includono, ma non sono limitati a, modem, frame relay, ISDN, DSL, VPN, SSH, ecc, ecc, Policy Aspetti generali 1. E' responsabilità dei dipendenti del CONSORZIO CSA, contrattisti, venditori, agenti che hanno accesso remoto alla rete del CONSORZIO CSA di assicurare che alla loro connessione remota sia data la stessa considerazione che riceve l'accesso in locale alla rete del CONSORZIO CSA. 2. L'accesso personale alla rete internet attraverso la rete del CONSORZIO CSA attraverso computer personali non è permesso. 3. Revisionare le seguenti politiche: Requisiti a. Acceptable Encryption Policy b. Virtual Private Network (VPN) Policy c. Wireless Communications Policy d. Acceptable Use Policy 1. L'accesso remoto sicuro deve essere strettamente controllato. Il controllo sarà rafforzato dall'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso molto forte. 2. Mai un dipendente del CONSORZIO CSA dovrebbe fornire la propria login oppure la propria password di a chiunque, familiari inclusi. 3. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto deve garantire che il proprio punto di accesso alla rete del CONSORZIO CSA non è connesso contemporaneamente con altre reti, con l'eccezione di quelle reti personali che sono completamente sotto il controllo dell'utente. 4. I dipedendenti del CONSORZIO CSA, i contrattisti e chiunque disponga di un accesso remoto alla rete del CONSORZIO CSA non deve utilizzare non del CONSORZIO CSA

12 Page: 12 di 18 (hotmail, gmail, yahoo, ecc. ecc.) oppure risorse esterne per svolgere attività del CONSORZIO CSA. Questo a garanzia che le attività lavorative non siano mai confuse con quelle private. 5. I router per le linee ISDN dedicate per l'accesso remoto alla rete del CONSORZIO CSA devono incontrare i requisiti minimi di autenticazione previsti dal CHAP. 6. La riconfigurazione delle attrezzature di un utente da casa per fare attività di split-tunneling o dual homing non sono permesse. 7. Il frame relay deve verificare i requisiti minimi di autenticazione previsti dagli standard DLCI. 8. Tutti gli host che sono connessi alla rete interna del CONSORZIO CSA attraverso le tecnologie di accesso remoto devono essere aggiornate per gli antivirus. 9. Le attrezzature personali connesse alla rete del CONSORZIO CSA devono verificare i requisiti previsti per le apparecchiature del CONSORZIO CSA. 10. Le organizzazioni o le persone che desiderino implementare soluzioni non standard devono ottenere un approvazione dal CSO. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinari. Dispositivi wireless Scopo Lo scopo di questa politica è proibire l'accesso alle reti del CONSORZIO CSA attraverso meccanismi di comunicazione senza fili. Ambito Questa politica copre tutti i dispositivi mobili (PC, cellulari, PDA) connessi alla rete interna del CONSORZIO CSA mediante comunicazione senza fili. Questo include ogni tipo di dispositivo capace di trasmettere dati. I dispositivi senza fili o le reti senza connettività alle reti del CONSORZIO CSA non sono interessati da questa politica. Politica Registro degli access point e delle schede. Tutti gli access point connesse alla rete del CONSORZIO CSA devono essere registrati ed approvati dal CSO. Questi access point non sono soggetti a test di penetrazione periodici in quanto fisicamente distanti da ogni possibile accesso non autorizzato. Tutte le schede senza fili utilizzate nel CONSORZIO CSA devono essere registrati dal CSO. SSID Il SSID sarà configurato così che non contenga ogni informazione identificativa sull'organizzazione.

13 Page: 13 di 18 Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Software antivirus I software anti-virus possono essere classificati come software installati sulla rete e software standalone installati sulle singole macchine presenti sulla rete. Al momento non è presente un anti-virus di rete. E d obbligo installare su ciascuna macchina del sito un software anti-virus che protegga la singola macchina da eventuali attacchi. Il software anti-virus deve essere aggiornato almeno 2 volte a settimana con le nuove definizioni di virus, in quanto il mancato aggiornamento rende vana l operatività dell anti-virus stesso. Di seguito vengono elencate alcune buone norme da seguire per scongiurare per quanto possibile infezioni da parte di virus informatici: Scaricare il software anti-virus scegliendo dall elenco fornito dal CONSORZIO CSA. Non aprire file o macro allegati a di sconosciuti o della cui provenienza non si è certi. Cancellare immediatamente di spam o catene spazzatura senza inoltrarle con l indirizzo di posta istituzionale. Non scaricare da Internet file se non da fonti estremamente sicure e conosciute. Eseguire sempre uno scan dei dispositivi che vengono introdotti nel pc, quali dischetti floppy, chiavi USB, etc. Eseguire operazioni di back-up periodiche ed a rotazione, su dispositivi sicuri, possibilmente non nello stesso luogo dove si trova il PC. Di seguito vengono elencati alcuni software anti-virus consigliati: - AVG Antivirus Compatibilità: Win-9X-XP-200X Software house: Grisoft Licenza: Freeware Lingua: Inglese - Avast antivirus Compatibilità: Windows 9X-Me-200X-Xp Software house: Alwil software Licenza: Freeware Lingua: Italiano - Avira Antivirus Compatibilità: Windows 200X-Xp Software house: H+BEDV Licenza: Freeware - Clamwin Antivirus Compatibilità: Windows 200X-Xp Software house: Clamwin Licenza: Freeware Firewall livello host Per quanto sia installato un firewall a livello di rete nel CONSORZIO CSA, in grado di bloccare il traffico malevolo a monte, è consigliabile l uso di un firewall a livello host ossia installato sulle singole

14 Page: 14 di 18 macchine dei siti. relays Non è consentito, all interno dei laboratori, l installazione di server SMTP per l invio di posta elettronica e quindi a scopo di relay. Per l invio di utilizzare esclusivamente il server SMTP del CONSORZIO CSA, oppure un server SMTP con accesso sicuro (ad es. quello del proprio provider ISP personale). Servizi non necessari Viene richiesto a tutto il personale afferente ai siti di non attivare, e ove necessario, disattivare i servizi non necessari sulle macchine utilizzate. Alcuni sistemi operativi, infatti, hanno come configurazione di base svariati servizi attivi che molto probabilmente non sono utili all utilizzatore del sistema stesso. Di seguito alcuni esempi di servizi di cui effettuare il controllo una volta installato il sistema operativo. Servizi Windows L installazione di Microsoft Windows 2000 prevede spesso l attivazione di alcuni servizi che andrebbero disattivati a meno che non siano strettamente necessari quali: server web (IIS), server FTP, servizi di rete avanzati, DNS server, etc. Servizi Linux E fuori dallo scopo di questo documento fornire una lista esaustiva dei servizi attivi sulle varie distribuzioni di Linux. Tuttavia è opportuno controllare che non siano attivi servizi di rete avanzati, quali web server, FTP server, etc. Se non è strettamente necessario si consiglia anche di disabilitare l accesso da remoto per le macchine Linux, altrimenti contattare il responsabile di sito. VPN Policy Lo scopo di questa politica è quello di fornire le linee guida per le connessioni VPN alla rete del CONSORZIO CSA. Scopo Questa politica si applica a tutti i dipendenti, contrattisti, venditori, consulenti del CONSORZIO CSA che utilizzano VPN per accedere alla rete del CONSORZIO CSA. Politica I dipendenti e personale autorizzato del CONSORZIO CSA possono utilizzare i benefici delle connessioni VPN che rappresentano un servizio gestito e manutenuto dal CONSORZIO CSA. Questo significa che l'utente è responsabile per selezionare un fornitore di accesso ad internet (ISP), coordinare l'installazione, installare ogni software richiesto e pagare ogni dovuto. Ulteriori dettagli si trovano nella politica per l'accesso remoto. Inoltre, 1. E' responsabilità degli impiegati con i privilegi di amministrazione su VPN assicurare che utenti non autorizzati non accedano alla rete interna del CONSORZIO CSA.

15 Page: 15 di L'uso della VPN deve essere controllato mediante l'utilizzo di password usa e getta oppure mediante l'utilizzo di chiavi pubblica / privata con chiave di accesso forte. 3. Quando connesso alla rete del CONSORZIO CSA, le connessioni VPN forzeranno tutto il traffico dentro il tunnel sicuro. Ogni altro traffico sarà rigettato. 4. Lo split tunneling non è permesso, una sola connesione di rete è permessa. 5. I gateway saranno gestiti e manutenuti dal personale tecnico del CONSORZIO CSA. 6. Gli utenti della VPN saranno automaticamente disconnessi dalla rete del CONSORZIO CSA dopo 30 minuti di inattività. L'utente deve rifare l'accesso. Il ping oppure altri mezzi artificiali per mantenere la connessione attiva non sono permessi. 7. Il concentratore VPN è limitato ad una connessione assoluta di 24 ore. 8. Gli utenti di computer che non sono di proprietà del CONSORZIO CSA devono configurarli in modo da verificare i requisiti delle politiche di sicurezza del CONSORZIO CSA. 9. Solo client autorizzati dal CSO sono ammessi. 10. Mediante l'utilizzo della tecnologia VPN, gli utenti devono capire che le loro macchina sono in pratica un'estensione delle apparecchiature di proprietà del CONSORZIO CSA, quindi le configurazioni delle loro macchine devono verificare le politiche previste. Conseguenze Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. SERVER MALWARE PROTECTION POLICY Introduzione Il CONSORZIO CSA offre servizi professionali e affidabili. E', quindi, responsabilità del CONSORZIO CSA fornire l'appropriata protezione rispetto alle più comuni minacce: malware, spyware, virus. L'effettiva implementazione di questa politica limiterà l'esposizione del server ai più comuni malware. Scopo Lo scopo di questa politica è delineare per quali sistemi è richiesta una protezione antivirus - antispyware. Ambito Questa politica si applica a tutti i server che il CONSORZIO CSA ha la responsabilità di gestire. Questo include esplicitamente ogni sistema che il CONSORZIO CSA gestisce anche indirettamente per obblighi contrattuali. Questo include anche tutti i server di installazione per uso interno, indipendentemente dal fatto che il CONSORZIO CSA conservi obblighi amministrativi su di essi. Politica I tecnici del CONSORZIO CSA aderiranno a questa politica per determinare quali server avranno installato software antivirus e manuteneranno tali applicazioni in modo appropriato. Anti-virus Tutti i server devono avere un antivirus installato che offra una protezione in tempo reale ai file ed alle applicazioni che vi girano, se: utenti senza il ruolo di amministratore vi hanno l'accesso

16 Page: 16 di 18 il sistema è un file server http / ftp è aperto su internet altri protocolli potenzialmente rischiosi sono disponibili su quel sistema MAIL SERVER ANTI-VIRUS Se il sistema è un server di posta elettronica allora deve avere un antivirus interno o esterno che scandisca tutta la posta in transito. ANTI-SPYWARE Tutti i server devono avere un antispyware installato che offra una protezione in tempo reale, se: Gli utenti non tecnici o non di sistema hanno un accesso remoto sul quel sistema ed è permesso l'uscita su internet Gli utenti hanno il permesso di installare software Conseguenze La responsabilità per implementare questa politica appartiene ai tecnici del CONSORZIO CSA. La responsabilità per assicurare che i sistemi attuali e quelli futuri rispettino tale politica è del CSO del CONSORZIO CSA. Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinaria. SERVER SECURITY POLICY Scopo Lo scopo di questa politica è stabilire gli standard per la configurazione dei server interni che sono di proprietà del CONSORZIO CSA o su cui i tecnici / personale del CONSORZIO CSA opera. L'effettiva implementazione di questa politica ridurrà al minimo gli accessi non autorizzati alle informazioni ed alle tecnologie del CONSORZIO CSA. Ambito Questa politica si applica a tutte le apparecchiature del CONSORZIO CSA, ai server registrati sotto ogni dominio o sottorete del CONSORZIO CSA. Policy Proprietà e responsabilità Tutti i server interni dislocati al CONSORZIO CSA devono essere controllati da personale operativo del CONSORZIO CSA che è responsabile per l'amministrazione. Le guide di configurazione approvate per i server devono essere stabilite e manutenute da ogni gruppo operativo, in base ai bisogni dell'azienda e approvati dal CSO. I gruppi operativi dovrebbero monitorare la compatibilità della configurazione ed implementare una politica di eccezione basata sul proprio ambito lavorativo. Ogni gruppo operativo deve stabilire una processo per cambiare le guide di configurazione che includano le revisioni e l'approvazione del CSO.

17 Page: 17 di 18 I server devono essere registrati all'interno del sistema del CONSORZIO CSA. Al minimo, le seguenti informazioni sono richieste per identificare i punti di interesse: Responsabile del server, posizione fisica e responsabile del backup Versione dell'hardware e del sistema operativo Principali funzioni ed applicazioni, se applicabile Le informazioni, presenti su SVN: /var/repdoc/spl/dettaglio.xlsx, devono essere aggiornate. I cambiamenti ai server di produzione devono seguire le procedure appropriate. Linee guida generali La configurazione del SO dovrebbe essere in accordo con quanto indicato dalle linee guida del CSO I servizi e le applicazioni non in uso dovrebbero essere disabilitate se possibile L'accesso ai servizi dovrebbe essere registrato e protetto Le più recenti patch di sicurezza devono essere installate sul sistema appena possibile, a meno che non interferiscano con i servizi attivi Collegamenti "fidati" tra i sistemi sono potenzialmente rischiosi, andrebbero evitati. Non usare l'utente root quando non necessario Se una metodologia per una connessione sicura è disponibile, l'accesso privilegiato deve essere fatto sopra canali sicuri (SSH, IPSEC) I server dovrebbero essere ospitati in sale ad accesso controllato Monitoraggio Tutti gli eventi relativi alla sicurezza devono essere registrati ed i risultati degli audit salvati come segue: Tutti i log sulla sicurezza devono essere tenuti disponibili per almeno una settimana I backup giornalieri incrementali devono essere mantenuti per almeno un mese I backup completi mensili devono essere mantenuti per almeno due anni Gli eventi saranno riportati al CSO che revisionerà i log e riporterà gli incidenti al Manager IT Misure correttive saranno prescritte se necessarie, Gli eventi di interesse includono, ma non sono limitati a: Attacchi mediante port-scan Prove di accesso non autorizzato per account privilegiati Anomalie che non sono relazionabili a specifiche applicazioni sul server in esame Conformità Gli audit saranno svolti su base regolare Gli audit saranno svolti da persone interne secondo l'audit Policy Ogni sforzo sarà fatto per prevenire disservizi dovuti all'attività di audit

18 Page: 18 di 18 Conclusioni Ogni dipendente trovato a violare la policy sarà sottoposto ad azione disciplinare. Il [information security manager] è il proprietario di questo documento. Questo documento è stato approvato dal [CSO] in [05/05/2011] ed è stato opportunamente versionato sotto la sua firma. Firma: Data: Change history Issue 1 [05/05/2011] Prima stesura. Issue 2 [05/06/2012] Correzioni minori. La politica sui dispositivi wireless è stata cambiata: eliminati i test di penetrazione in quanto a Napoli non ci sono reti wireless che coinvolgono il data center, mentre a Cancello gli stessi sono fisicamente troppo lontani per tentare accessi non autorizzati. Issue 3 [12/06/2013] Eliminato indirizzo Via Nardones.

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA)

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SOGGETTO ATTUATORE REFERENTE AZIONE DENOMINAZIONE ARPA PIEMONTE INDIRIZZO Via Pio VII n. 9 CAP - COMUNE 10125 Torino NOMINATIVO Bona Griselli N TELEFONICO

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

REGOLAMENTO RETE INFORMATICA D ISTITUTO. 1. Ogni anno scolastico il Dirigente Scolastico individua un Responsabile per ogni laboratorio d'informatica.

REGOLAMENTO RETE INFORMATICA D ISTITUTO. 1. Ogni anno scolastico il Dirigente Scolastico individua un Responsabile per ogni laboratorio d'informatica. REGOLAMENTO RETE INFORMATICA D ISTITUTO 1. Ogni anno scolastico il Dirigente Scolastico individua un Responsabile per ogni laboratorio d'informatica. 2. Il personale che opera con la rete deve mensilmente

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli