La sicurezza dei Personal Computer nell ambiente Ms-Windows

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza dei Personal Computer nell ambiente Ms-Windows"

Transcript

1 G.E.I. PC - PRODOTTI INFORMATICI La sicurezza dei Personal Computer nell ambiente Ms-Windows Associazione Informatici Professionisti Italian Computer Society Roberto Flora socio #2898 roberto.flora@aipnet.it di Roby Flora ver. 1.2g dello Tutti i marchi riportati o eventualmente citati sono di proprietà delle rispettive Società ed Aziende -1-

2 La sicurezza dei Personal Computer nell ambiente Ms-Windows di Roby Flora ver. 1.2f dello La sicurezza totale in ambiente informatico non esiste: applicando tuttavia alcune basilari regole operative e di comportamento si potranno ridurre in modo sensibile i possibili danni causati da minacce esterne ed eventuali intrusione ai nostri PC. L ambiente Ms-Windows è sicuramente il più vulnerabile ad eventuali attacchi esterni; in ogni caso, mettendo in pratica i seguenti semplici suggerimenti, gli eventuali possibili danni verranno sicuramente ridotti: 1. Installare sul PC, dove possibile, un firewall 1 hardware o software, con livelli di sensibilità e protezione impostabili dall utente. L uso ed il setup di un firewall comporta la conoscenza di cognizioni tecniche avanzate, chiedere quindi supporto al proprio tecnico di fiducia; 2. Installare sul PC un programma antivirus 2 aggiornabile via web. Aggiornare immediatamente il software ed il file di definizione virus 3 ; 3. Installare sul PC un programma contro lo spyware 4 (adware, hijacker, trojans, malware, keylogger 5 e dialer) aggiornabile via web. Aggiornare immediatamente il file di definizione moduli; 4. Installare sul PC un programma per la pulizia, il salvataggio ed il ripristino del registro di Ms-Windows. Effettuare immediatamente una copia di backup 6 datata in modo inequivocabile del registro (ad esempio 15_04_2015); 5. Installare possibilmente e compatibilmente con l hardware, le versioni più recenti del sistema operativo e dei programmi maggiormente utilizzati, con particolare riferimento agli applicativi che consentono l accesso ad internet. Un servizio gratuito di Microsoft permette l aggiornamento gratuito on-line dei prodotti regolarmente acquistati e registrati (contattare Nel caso di dubbi chiedere consiglio al proprio tecnico riparatore/installatore di fiducia; 6. Considerare il PC (Personal Computer = Elaboratore Personale) come un oggetto proprio e personale, sia in azienda che in casa, alla stregua della propria carta di credito, carta d'identità, passaporto, ecc. Non consentire mai l'utilizzo del computer a persone non di fiducia. Nel caso di problemi hardware o software, che comportino la necessità di interventi tecnici, preferite sempre un assistenza qualificata e di fiducia, che sia in grado di risolvere i problemi nel più breve tempo possibile; 1 Firewall (muro di fuoco) - E un sistema progettato per arginare l'accesso ai dati del proprio PC, impedendo, agli utenti provenienti da internet, l'accesso non autorizzato ad una Intranet (rete privata). Può essere realizzato sia via software che via hardware. 2 Antivirus (contro i virus) - E un programma atto all intercettazione e rimozione di virus. Deve essere costantemente aggiornato via web. Solitamente la licenza d uso e di aggiornamento è annuale. 3 Virus (infezione virale) - E Un programma o codice che si replica, vale a dire, infetta un altro programma, il settore di avvio, il settore di partizione o un documento che supporta le macro inserendosi oppure allegandosi a questo mezzo. 4 Spyware (programma spia) - E un programma/controllo nocivo e non voluto dall utente che rallenta o crea malfunzionamenti al PC. Può carpire informazioni dal PC dell utente. 5 Keylogger (traccia tasti) - E un programma o controllo in grado di memorizzare i codici della tastiera digitati dall utente e di inviare via un rapporto sui medesimi all intruso. 6 Backup - E la copia di sicurezza dei dati digitali

3 7. Se il PC staziona in ambiente dove transitano parecchie persone (ad esempio un ufficio), approntare una valida protezione hardware di base: per i descktop ponendo una o più etichette adesive siglate sulle viti posteriori del cabinet (questa tecnica viene attuata da molte case produttrici e da parecchi assemblatori per controllare l'invalidazione delle garanzie), per i notebook usando apposite catenelle vincolanti la macchina alla propria scrivania; 8. Attivare sempre le password di bios 7, di screen saver 8 e utente 9 (dove possibile) del PC, al fine di evitare che altre persone possano accedere al computer durante la nostra assenza; 9. Non comunicare mai a persone poco fidate le proprie password. Non tenere traccia fisica (note, quaderni, biglietti, ecc.) delle proprie password. Se queste dovessero essere trascritte su file criptare il medesimo, in modo che non sia consultabile agli altri utenti; 10. Modificare periodicamente le password ed evitare di affidare a Ms-Windows la gestione e memorizzazione automatica delle stesse (posta elettronica, accesso remoto, siti ad accesso certificato, ecc.). Tutte le password gestite direttamente dai sistemi operativi Ms-Windows sono insicure. E' consigliabile digitare le password ogni volta che questi servizi lo richiedano; 11. Eseguire la criptazione di tutti i files riservati o particolarmente delicati presenti sul PC, utilizzando chiavi non banali di lunghezza minima pari a 8 caratteri alfanumerici. Usare normalmente caratteri non presenti nei vocabolari propri delle varie lingue (ad esempio "j254_h32b"). Evitare assolutamente chiavi "brevi" e/o riferite a parole presenti nei vocabolari nazionali (ad esempio "sole", "desk", ecc.), nomi propri, date di nascita, ecc. Eventualmente è bene dotarsi di un programma di crittografia (ad esempio PGP ). Molti di questi software sono freeware (gratis e di libera distribuzione); essi sono generalmente scaricabili da internet e, molto sovente, si trovano anche nei cd delle riviste specializzate del settore informatico (ad esempio PC Professionale ). La maggior parte di questi programmi permette anche funzioni di cifratura della posta elettronica e di firma digitale; 12. Evitare di usare la connessione internet con un PC contenente dati riservati e/o personali. Se la connessione è inevitabile, attivare durante la navigazione locale o di rete un firewall, mantenete attivo in background un programma antivirus costantemente aggiornato e un programma aggiornato per la scansione e distruzione dello spayware (adware, hijacker 10, trojans, malware 11, keylogger e dialer). Impostate i livelli di sensibilità e di protezione del firewall in modo consono alla sicurezza della navigazione web; 13. Attivare sempre l'opzione del browser 12 richiedi conferma per l'installazione e il download 13 di oggetti sulla vostra macchina. Disattivate sul browser l'esecuzione automatica degli script Java e ActiveX ; 7 Bios (basic input output systam) - E un insieme di istruzioni con cui il computer ha la possibilità di riconoscere l'hardware installato nella macchina ed eseguire l avvio del sistema operativo. Esso è fisicamente residente all'interno di un chip della scheda madre (flash rom) solitamente aggiornabile dall utente. 8 Screen saver (salva schermo) - E un applicativo di background che spegne temporaneamente il monitor del PC o visualizza forme ed oggetti in lento e continuo movimento. 9 Utente - E l utente del sistema operativo (con diversi livelli di privilegio) che è connesso nel momento attuale. 10 Hijacker (dirottatore) - E un piccolo programma o impostazione di registro responsabile di modifiche alla pagina iniziale del beowsere del suo motore di ricerca predefinito. 11 Malware (malicious software) - Si intende software malintenzionato, nocivo. 12 Browser - E genericamente un programma di navigazione multimediale web (ad esempio Ms-Internet Explorer)

4 14. Evitare assolutamente comportamenti a rischio durante la navigazione web; internet è probabilmente la più potente risorsa globale a disposizione dell'umanità, ma l'approccio ad esso deve essere governato da conoscenza, moderazione e prudenza di fondo. Più performante è la velocità di connessione (ad esempio il collegamento adsl 14 ), più aumentano esponenzialmente i problemi relativi alla sicurezza informatica; 15. Evitare la navigazione su siti di hacking 15 e cracking, senza essere in possesso di una approfondita conoscenza dei medesimi. Se la navigazione è inevitabile premunirsi di apposite e confacenti protezioni (chiedere supporto al proprio tecnico di fiducia); 16. Evitare l uso di programmi del tipo files sharing (a condivisione di files), atti al download di risorse di rete (mp3, divx, ecc.). Questi programmi infatti condividono alcune risorse del nostro PC con tutti gli utenti della rete globale internet; 17. Evitare di scaricare ed installare sul proprio PC software da siti poco attendibili, non ufficiali o dubbi; 18. Evitare di dar credito a messaggi pubblicitari dalle caratteristiche sospette (spesso di natura erotica o con promesse di facili guadagni) che reindirizzano il navigatore web ad un altro sito internet; 19. Durante la navigazione sul web, prima di selezionare un link dubbio, provare a posizionare sopra al medesimo il cursore del mouse e osservare il percorso sulla apposita barra di stato del browser (quella che si trova nella parte più bassa del navigatore): se è un file eseguibile probabilmente è un artificio per far scaricare all ignaro utente un dialer 16 (adware, hijacker, trojans, malware, keylogger e spyware); 20. Evitare di aprire messaggi di posta elettronica ed eseguire files allegati ai messaggi senza preventiva scansione ai virus (prima si dovrebbe effettuare l aggiornamento del file di definizione virus dell antivirus e poi si dovrebbe aprire il mailer 17 ). E auspicabile l uso di un mailer che sia in grado di non aprire automaticamente i messaggi di posta elettronica ricevuti (ad esempio Eudora, WindowsLiv o Thunderbird ); 21. Evitare di inviare posta elettronica in formato html 18 che, pur consentendo una forma più elegante e simpatica di presentazione, rappresenta uno dei metodi più subdoli per veicolare contenuti dannosi quali virus, worm 19, trojan 20 joke 21, frodi, ecc., senza la necessità di inserire allegati; 13 Download (tirare giù) - E l operazione tramite la quale si scaricano i file da internet. 14 Adsl (asymmetric digital subscriber line) - E un servizio di connessione internet ad alta velocità attivato sul semplice doppino della linea telefonica tradizionale. Permette in simultanea una connessione dati ed una in voce. 15 Hacking e Cracking (siti web) - Sono siti gestiti da hacker o da persone che familiarizzano con le filosofie di violazione e sprotezione del software. Sono usati per reperire password di sprotezione ed informazioni varie. 16 Dialer - E un programma/modulo di connessione ad internet. Si sostituisce alla propria connessione predefinita. 17 Mailer - E un programma generico di posta elettronica (ad esempio Ms-Outlook ). 18 Html (hypertext markup language) - E il linguaggio di programmazione base delle pagine web (ipertesto). 19 Worm - E un programma che crea copie di se stesso, ad esempio da un'unità disco a un'altra, oppure inviandosi via e- mail o altri meccanismi di trasporto. Può danneggiare e compromettere la sicurezza del computer. Potrebbe giungere sotto forma di joke o di un qualche tipo di software. 20 Trojan - E il cavallo di Troia: non replica né copia se stesso, ma danneggia o compromette la sicurezza del computer. In genere, deve essere inviato tramite posta elettronica da un altro utente. Non è in grado di inviarsi, e potrebbe giungere sotto forma di joke o di un qualche tipo di software

5 Tel Non rispondere mai a messaggi di posta non sollecitati, chiedendo di essere cancellati da quella lista di invio: in tal modo si rischia di fare il gioco di chi li ha spediti, facendogli capire che la vostra casella di posta è attiva e regolarmente usata; 23. Non comunicare mai la propria a siti web ai quali non siete veramente interessati e/o sui quali avete anche il minimo dubbio; 24. Evitare di dar credito a falsi allarmismi: alle catene di S. Antonio (hoax 22 ) informatiche, ai messaggi che indicano la presenza di virus inesistenti, ecc., controllare preventivamente la bontà e veridicità delle informazioni prima di ridirigerle a parenti, amici e conoscenti; 25. Testare, se possibile, periodicamente il proprio PC per verificarne il livello di sicurezza, mediante siti internet altamente specializzati per questa funzione (ad esempio il sito web di Symantec ); 26. Aggiornare sempre l antivirus tramite i files di definizione scaricabili tramite web. Almeno una volta al mese scandire rispetto alla presenza di virus tutti i files presenti sul PC (questa operazione risulta più affidabile e veloce se la macchina viene riavviata in modalità provvisoria); 27. Aggiornare sempre il programmi di protezione spyware (adware, hijacker, trojans, malware keylogger e dialer) tramite web. Almeno una volta al mese scandire rispetto alla presenza di spyware tutti i files presenti sul PC (questa operazione risulta più affidabile e veloce se la macchina viene riavviata in modalità provvisoria); 28. Eseguire periodicamente la pulizia del disco da cookies 23, files temporanei (*.tmp), files di backup (*.bak), files di vecchie versioni (*.old), files provvisori (~*.*), ecc., e, successivamente, cancellare gli stessi definitivamente, manualmente o con programmi specifici. Eseguire spesso la pulitura della memoria cache del proprio browser, ogni volta dopo la navigazione Internet. Eventualmente utilizzare un programma in grado di eseguire l operazione citata e altre ancora (pulizia cookie, files temporanei, cronologia, password salvate e informazioni dei moduli web) come ad esempio CCleaner, scaricabile gratuitamente alla URL Eseguire almeno una volta al mese la scansione 24 e la deframmentazione 25 di tutti i files presenti sul PC (queste operazioni risultano più affidabili e veloci se la macchina viene riavviata in modalità provvisoria); 21 Joke - È un programma innocuo che visualizza sul computer diverse attività non nocive, ad esempio uno screen saver inaspettato. Può ospitare al suo interno un worm. 22 Hoax - E un messaggio di posta che viene distribuito per "catena di sant'antonio" e che descrive un improbabile tipo di virus dagli effetti devastanti. E riconoscibile dall'assenza di allegati , dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio. 23 Cookies (biscottini) - E un piccolo file ascii o binario che esegue controlli di vario genere, in genere non voluti, sul nostro PC. 24 Scansione - E l operazione in grado di rilevare e riparare eventuali errori presenti su di un supporto fisico (ad esempio hard disk). 25 Deframmentazione - E l operazione in grado di ordinare in modo contiguo i cluster di un supporto fisico (ad esempio hard disk)

6 30. Eseguire il controllo e la pulizia del registro del sistema almeno una volta al mese. Effettuare una copia di backup, datata in modo univoco (ad esempio 15_04_2015), del registro di sistema; 31. Aggiornare alla sicurezza il sistema operativo del PC almeno una volta al mese. Contattare via web il sito Microsoft ( - sezione aggiornamento prodotti); 32. Eseguire, con congrua cadenza, un backup dei dati personali (almeno quelli più importanti). Oltre alla sicurezza informatica esiste sempre la possibilità di un guasto hardware al PC! Per dati utente importanti eseguire 2 (due) copie di backup. Se possibile verificate alla lettura le due copie testandole su di un unità diversa da quella utilizzata per la scrittura. Per dati utente molto importanti attenersi alla seguente procedura: Eseguire 3 (tre) copie di backup dei propri dati su supporto fisico (CD-R o DVD-R). Impostare sul proprio sistema la più bassa velocità di scrittura possibile ed abilitare la verifica finale dei dati masterizzati; Verificare fisicamente le tre copie testandole a lettura su di un unità diversa da quella utilizzata per la scrittura; Utilizzare la prima copia, etichettata 1 e siglata con codice unico personale, come copia di archivio. Riporla nella propria custodia in un luogo sicuro e riservato (buio e temperato costantemente) nei pressi del PC. Questa copia può essere usata per il restore (ripristino) eventuale dei dati; Utilizzare la seconda copia, etichettata 2 e siglata con codice unico personale, come prima copia di sicurezza. Riporla nella propria custodia in un luogo sicuro e riservato (buio e temperato costantemente) lontano dal PC; Utilizzare la terza copia, etichettata 3 e siglata con codice unico personale, come seconda copia di sicurezza. Riporla nella propria custodia e trasportarla in un luogo sicuro e riservato (buio e temperato costantemente), preferibilmente ad un centinaio di chilometri dalla propria residenza; Poiché anche i supporti magneto-ottici sono soggetti a degradazione fisica (stimata tra i 50 e gli 80 anni), per sicurezza eseguire nuovamente la masterizzazione dei medesimi ogni 5 anni; 33. Per salvaguardare una navigazione web sufficientemente sicura è fortemente consigliato attivare sul DNS (Domain Name System - Sistema dei Nomi a Dominio) del Personal Computer un servizio anti-profilazione (a.e. OpenDNS o FoolDNS ). Questi servizi online permettono, a secondo del tipo e del livello di prodotto, di eseguire sul flusso dati dal server web al PC, un filtraggio sugli agenti malevoli presenti e, in alcuni casi, anche sulla pubblicità presente sul sito di navigazione. Questo sistema di protezione rappresenta oggi la miglior barriera contro agenti malevoli e pubblicità selvaggia. Nell esempio riportato di seguito, la risoluzione dei nomi a dominio non avviene tramite server del proprio ISP, ma bensì attraverso DNS proprietari di una parte terza, che permettono di filtrare le richieste inviate dall utente

7 (Esempio di DNS del Servizio gratuito FoolDNS fornito da The Fool srl, Corso Magenta Milano ) Gli indirizzi IP relativi ai DNS di FoolDNS possono essere modificati. Controllare sul sito della Società le eventuali modifiche. 34. Come già evidenziato al punto 17., il software (anche quello gratuito o in prova limitata nel tempo) DEVE essere sempre scaricato tramite il sito UFFICIALE della società che lo distribuisce. Controllare bene il nome della URL presente sul link di collegamento al sito proprietario. Purtroppo esistono siti contenitore che distribuiscono, insieme al software richiesto, altri programmi non desiderati, nella migliore delle ipotesi divulgati a scopi commerciali. In ogni caso, dopo aver effettuato il download da siti sicuri, controllare durante l installazione di non autorizzare il software ad altre installazioni non volute dall utente (di solito sono presenti checkbox già selezionati e quindi da deselezionare). Non abbiate troppo fretta nell installazione e fate in modo di controllare passo passo quello che state facendo. 35. Il trentacinquesimo ed ultimo suggerimento atto a pianificare un buon livello di sicurezza informatica ci ricorda che, anche attenendosi rigorosamente alle trentadue semplici regole di comportamento precedentemente esposte, i nostri PC possono essere ugualmente violati. I sistemi operativi Ms-Windows sono stati progettati ovviamente da uomini, così come i virus ed i malware/spyware presenti oggi sul web. Come è noto la natura umana è ben lungi dalla perfezione: gli sviluppatori software cercano quindi di chiudere le falle dei loro sistemi operativi, mentre hacker e cracker si impegnano alacremente a trovarne delle nuove..work in progress..nemmeno per sogno..war in progress

8 Note Legali: (1) E vietata la riproduzione non autorizzata dall autore per scopi commerciali; (2) Tutti i marchi riportati o eventualmente citati sono di proprietà delle rispettive Società ed Aziende; (3) Il logo FRWEB è Marchio d'impresa Depositato (Dep. 535/2011); (4) Distribuito gratuitamente ai Clienti via , web, file PDF o stampa fisica da: FRWEB di FLORA Roberto C.F. FLR RRT 55A31 H037W P.I. IT R.E.A. BG PEC: frweb@registerpec.it Punto Vendita: Via Papa Giovanni XXIII, 43/b Verdello (Bg) Tel Fax I-Fax Cel info@geipc.it WebSite: Sede Legale: Via Falcone e Borsellino, Pedrengo (Bg) info@frweb.it WebSite: AIP ITCS #2898 roberto.flora@aipnet.it FaceBook: FRWEB Tutti i marchi riportati o eventualmente citati sono di proprietà delle rispettive Società ed Aziende - 8 -

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Guida alle operazioni di base per la manutenzione del PC

Guida alle operazioni di base per la manutenzione del PC Guida alle operazioni di base per la manutenzione del PC Alla prima accensione il sistema richiede una serie di informazioni relative a chi utilizzerà l apparecchio, alla configurazione dello stesso e

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

La piattaforma e-learning ------------------------- Informazioni e strumenti principali

La piattaforma e-learning ------------------------- Informazioni e strumenti principali La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

TEST: Hardware e Software

TEST: Hardware e Software TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus

Dettagli

FORMAZIONE PROFESSIONALE

FORMAZIONE PROFESSIONALE Pagina 1 di 20 FORMAZIONE PROFESSIONALE MANUALE UTENTE PER L INSTALLAZIONE E L UTILIZZO DEL NUOVO CLIENT CITRIX -Citrix-PassaggioANuovoServer.doc Pagina 2 di 20 INDICE 1 GENERALITÀ... 3 1.1 SCOPO DEL DOCUMENTO...

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

1. I REQUISITI DI ATTIVAZIONE

1. I REQUISITI DI ATTIVAZIONE Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

VIDA CONFIGURATION VIDA ALL-IN-ONE

VIDA CONFIGURATION VIDA ALL-IN-ONE VIDA ALL-IN-ONE CONTENUTO 1 VIDA CONFIGURATION... 3 1.1 Posizione... 3 1.2 Impostazioni proxy... 4 1.2.1 Configurazione automatica... 4 1.2.2 Proxy server... 4 1.2.3 Autenticazione NTLM... 4 1.3 Strumenti

Dettagli

Spiegazione di alcune funzioni di Dropbox

Spiegazione di alcune funzioni di Dropbox Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

EM1017 Scheda di rete Gigabit USB 3.0

EM1017 Scheda di rete Gigabit USB 3.0 EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Caratteristiche Tecnico-Funzionali

Caratteristiche Tecnico-Funzionali Presentazione Thesis Fax Router è un applicativo pensato e realizzato per gestire i flussi comunicativi aziendali generati dal fax in ingresso. L'interfaccia grafica - semplice e completa al tempo stesso

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

DALL IMMAGINE AL TESTO...SEMPLICEMENTE DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli