SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE
|
|
|
- Nicolina Gasparini
- 10 anni fa
- Просмотров:
Транскрипт
1 ISTITUTO CAPIROLA DI LENO (BS) SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE Mauro Ozenda [email protected]) 1
2 Agenda Regolamento informatico interno, Netiquette I rischi della rete Modalità comportamentali e consigli Utilizzo delle liberatorie utilizzo di internet e immagini minori 2
3 Rete LAN segreteria Rete Interna (server di rete armadio postazioni client apparati attivi di rete collegamento a internet) Server di rete: dati gestiti centralmente (salvataggio dati giornaliero su hard disk esterno) Connessione a internet condivisa Posta elettronica e gestione fax Periferiche condivise sulla rete 3
4 Gestione ACCOUNT Attivazione n xx account con policy autorizzazione accesso ai programmi e alle cartelle conformi all attività di competenza; Diritti amministrativi al DSGA e D.S. Password con diritti illimitati al D.S. (titolare trattamento dei dati) e all amministratore di sistema che svolge l attività di assistenza La pwd rimane in possesso esclusivo dell utente che l attiva Lanciare SALVASCHERMO protetto da pwd ogni qualvolta si abbandona la propria postazione 4
5 SICUREZZA FISICA - ARMADIO APPARATI ATTIVI DI RETE (switch e router) - ARMADIO SERVER DI RETE - GRUPPI DI CONTINUITA SERVER, APPARATI ATTIVI E SINGOLE POSTAZIONI - PORTA CPU SU OGNI SINGOLA POSTAZIONE 5
6 SICUREZZA LOGICA - ANTIVIRUS: configurato antivirus centralizzato aggiornato automaticamente via web; - FIREWALL: verifica firewall MS WINDOWS 2003 SERVER - AGGIORNAMENTI: configurato aggiornamenti automatici centralizzati sul server sia del sistema operativo di rete che dell antivirus (patch di sicurezza); - SALVATAGGIO DATI: salvataggio dati a cadenza giornaliera in notturna (dal lunedì al sabato ore 22:00); - WOT/MCAFEE SITE ADVISOR: per l attendibilità di un sito web; - PORTE USB E DVD: disabilitato sulle singole postazioni 6
7 ASSISTENZA TECNICA SISTEMA INFORMATICO(consigli) - In OUTSOURCING mediante liberatoria con possibilità di teleassistenza (collegamento in remoto dall esterno); - Manutenzione programmata periodica sui singoli PC - Verifica periodica avvenuto aggiornamento sistemi operativi di rete e in locale - Verifica periodica avvenuto salvataggio dei dati con inoltro ALERT nel caso in cui per qualche motivo non vengano effettuati - Verifica periodica aggiornamenti antivirus centralizzato lato server e lato client. 7
8 Disciplinare Tecnico 8
9 Codice etico della rete (Netiquette Netiquette) Rispettare la privacy Usare in rete la stessa regola che usi nella vita. Ognuno di noi ha il diritto di scegliere se condividere o meno le informazioni che lo riguardano. Essere prudente Non dare in modo affrettato informazioni personali o che riguardano la propria famiglia. Non accettare senza riflettere di incontrare qualcuno che si è appena conosciuto nella rete. Non credere a tutto quello che viene detto. Trascurare gli errori degli altri Il desiderio di rispondere velocemente porta a errori di digitazione, di grammatica o di sintassi ma l importante è che il messaggio sia compreso. Non urlare Scrivere in maiuscolo su Internet equivale ad urlare: è uno strumento a disposizione per enfatizzare le cose che stai dicendo. Attenzione a non 9 abusarne.
10 Principali regole buona educazione virtuale Inserire sempre l oggetto nelle che spediamo per agevolare la gestione di chi le riceve Se si manda un messaggio a più destinatari occorre non indicare gli indirizzi nello spazio del destinatario (A) ma indicarli solo in copia per conoscenza (cc) o in copia nascosta (CCn) rispettando anche le normative sulla privacy Non usare i caratteri tutti in maiuscolo nel titolo o nel testo dei tuoi messaggi, nella rete questo comportamento equivale ad "urlare" ed è altamente disdicevole 10
11 MODALITA COMPORTAMENTALI E CONSIGLI 11
12 CREDENZIALI DI AUTENTICAZIONE Usiamo 14 caratteri, con caratteri maiuscoli, caratteri speciali e con numeri (pwd efficace) non riconducibile a dati personali né parole presenti nel vocabolario; Abituiamoci alla gelosia nei confronti delle password Abituiamoci a custodire in luogo sicuro tutte le password Modificarle periodicamente e ogni qualvolta si ha il minimo dubbio che possa esser stata carpita da altri Per i diversi servizi utilizzati (emai,remote banking,etc) utilizzare pwd diverse e non sempre la stessa Installare Keepass Password Safe per gestione pwd 12
13 PASSWORD AMMINISTRATORE DI SISTEMA: password in possesso del tecnico sistemista che segue l assistenza del sistema informatico della scuola; TITOLARE TRATTAMENTO DEI DATI: password in possesso del DIRIGENTE SCOLASTICO che può controllare anche l operato dell amministratore di sistema (log attività); SINGOLI ACCOUNT: ogni utente ha una sua password per accedere alle funzionalità che gli sono state assegnate; ROUTER: la password del router deve essere modificata e custodita in cassaforte dal DIRIGENTE SCOLASTICO. 13
14 Protezione PC e Rete Informatica Non installate software superfluo o di dubbia provenienza Non aprite gli allegati non attesi, di qualunque tipo Non fidatevi dei LINK a banche o negozi forniti da sconosciuti. Possono essere falsi o portarvi ad un sito truffa (phising/pharming) Non distribuite documenti di word o excel: trasportano virus e contengono vostri dati personali nascosti. Inviate in allegato solo files in formato compresso (zip-rar) o in formato Adobe Pdf protetto da scrittura. Non collegatevi da computer pubblici a siti con accesso a dati riservati (pericolo Keylogger). 14
15 PUA: utilizzo del software I software installati sono ad esclusivo uso didattico. Chiunque abbia bisogno di aggiornamenti o nuovi applicativi da acquistare deve farne richiesta al Responsabile. E fatto divieto di usare software non conforme alle leggi sul copyright. E cura dell insegnante-utente di verificarne la conformità. Gli insegnanti possono installare nuovo software sui PC del laboratorio previa autorizzazione scritta del Referente di laboratorio. Si raccomanda, quindi, di verificare che il software installato rispetti le leggi sul copyright. 15
16 PUA: accesso ad internet L accesso a Internet è consentito al personale docente e non docente solo ad esclusivo uso didattico e/o di formazione e alle classi accompagnate e sotto la responsabilità di un insegnante. E vietato inserire sui Pc connessi in rete programmi contenenti virus, scaricare software non autorizzati da internet, scaricare e installare software senza licenza. E vietato scaricare musica, immagini o video coperti da diritto d autore se non previo autorizzazione scritta da parte dell autore/casa editrice. 16
17 Pubblicazione sito web della scuola Nella pubblicazione di immagini degli alunni è necessaria la preventiva liberatoria da parte dei genitori o da chi ne esercita la funzione. Anche in presenza di liberatoria da parte dei genitori la scuola procederà con la massima attenzione, preferendo pubblicare immagini a campo lungo, senza primi piani; immagini di gruppo in attività piuttosto che di singoli; in alcuni casi sarà opportuno sfocare un po i volti degli alunni. La scuola non pubblicherà materiale prodotto dagli studenti senza il permesso dei loro genitori. 17
18 Liberatorie Genitori per l utilizzo delle immagini/video dei minori INFORMATIVA/LIBERATORIA: Per l utilizzo degli strumenti informatici e per l accesso ad internet nel laboratorio informatico da parte dei minori Per l utilizzo di immagini e video che riprendono i ragazzi della scuola con inserimento sul portale web della scuola e la creazione di DVD ad uso scolastico Per la pubblicazione sul web dei lavori svolti dai ragazzi per i quali la scuola è detentrice dei diritti Informativa utilizzo delle immagini/video durante eventi della scuola solo ad un uso strettamente personale e non divulgativo. 18
19 I Fake 19
20 Trovi un PENDRIVE : COSA FARESTI? 1. 20
21 Verifiche in stand bye 1. Creazione 3 account con privilegi di amministratore con pwd differenziate 2. Possibilità gestione fax server centralizzato 3. Collegamento sistema wi-fi dell istituto mediante autenticazione account via proxy 4. Installazione WSUSE lato server ( 5. Modificare PUA inserendo possibilità utilizzo pendrive in laboratorio prevedendo disabilitazione autorun e verifica sistemi di controllo malware (antivirus) 6. Gruppi continuità e porta cpu per ogni mini-tower della segreteria 7. Verifica sistemi di crittografia sulle cartelle 8. Scarico keepass password safe per generare/salvare pwd 9. Password ROUTER (custodire in cassaforte, a conoscenza del solo titolare trattamento dei dati) 21
22 ISTITUTO CAPIROLA DI LENO (BS) SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE Mauro Ozenda [email protected]) 22
Sessione informativa uso consapevole e legale della rete
Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
C.I.B - Servizio di Proxy per l Ateneo di Bologna
C.I.B - Servizio di Proxy per l Ateneo di Bologna Il servizio di proxy permette di utilizzare le risorse ad accesso riservato per la rete interna dell Ateneo di Bologna da una postazione internet anche
DISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: [email protected]
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
Politica d Uso Accettabile della scuola
ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: [email protected] - c.f. 93403070720 PEC [email protected] www.donmilanibari.it
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
CORSO EDA Informatica di base. POSTA ELETTRONICA E(lectronic)-MAIL
CORSO EDA Informatica di base POSTA ELETTRONICA E(lectronic)-MAIL Vantaggi/svantaggi della posta elettronica L indirizzo E-MAIL [email protected] + password [email protected] [email protected]
Internet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
Comunicazione scuola famiglia
Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Guida alla configurazione
Requisiti I parametri principali di configurazione sono: user: fornita da servizi e tecnologie password: fornita da servizi e tecnologie Le configurazioni base della posta in entrata e in uscita sono pop:
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
ARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
Configurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA
NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA Gentile utente, dal 28 gennaio 2014 sarà attivo il nuovo servizio di 1 reset password automatico. Si potrà accedere alla procedura mediante il link che troverete
GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
Piano Nazionale Scuola Digitale Liceo A. Moro
Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti
Sistema informatico del Liceo Leonardo
Sistema informatico del Liceo Leonardo Il Liceo Leonardo possiede un dominio, identificato con LICEOLEONARDO, a cui fanno parte: il personale ATA, i docenti, gli studenti, personale esterno di assistenza,
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca
Tecniche di difesa della rete scolastica Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca Un po di storia sulle reti a scuola Il
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
CIRCOLARE 730/2015 N. 1 MAGGIO 2015 SOFTWARE FISCALI CAF 2015
CIRCOLARE 730/2015 N. 1 MAGGIO 2015 SOFTWARE FISCALI CAF 2015 1. Deleghe Modelli 730; 2. Importazione Anagrafiche; 3. Importazione precompilati; 4. Documenti utili; 5. Configurazione dati dello sportello;
CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.
CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è
NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
Office e Applicativi sw
Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme
Configurazione di Microsoft Outlook 2007
26.07.2014 Configurazione di Microsoft Outlook 2007 Nelle pagine che seguono faremo riferimento all indirizzo email ed alla nuova password che vi è stata assegnata da Poloest (rete telematica della Provincia
RE ON/OFF-LINE. L APP funziona su tutti i sistemi operativi Windows e, come applicazione desktop, su Windows 8 (non per Windows RT).
RE ON/OFF-LINE Questa innovativa APP consente di lavorare sul Registro Elettronico sempre ed ovunque, sia dai PC presenti nelle classi sia dal tablet Windows o netbook posseduti dal docente. La modalità
PROCEDURA DI ACCESSO AI PC DEL CSI
PROCEDURA DI ACCESSO AI PC DEL CSI 1. Accedere ai Computer Per accedere ai PC al terzo piano (Aula Mediateca) bisogna avere a disposizione un nome utente (username) ed una password, (fornite al momento
Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
FORMAZIONE PROFESSIONALE
Pagina 1 di 20 FORMAZIONE PROFESSIONALE MANUALE UTENTE PER L INSTALLAZIONE E L UTILIZZO DEL NUOVO CLIENT CITRIX -Citrix-PassaggioANuovoServer.doc Pagina 2 di 20 INDICE 1 GENERALITÀ... 3 1.1 SCOPO DEL DOCUMENTO...
Cos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
ORDINE DI SERVIZIO N. 4/2014. www.motorizzazionetorino.it Area Personale
Ministero delle Infrastrutture e dei Trasporti Dipartimento per i Trasporti, la Navigazione ed i Sistemi Informativi e Statistici Direzione Generale Territoriale del Nord-Ovest Ufficio Motorizzazione Civile
DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
Guida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013
Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra
Guida alla configurazione
Requisiti I parametri principali di configurazione sono: user: fornita da altravia password: fornita da altravia Le configurazioni base della posta in entrata e in uscita sono pop: mbox.cert.legalmail.it
Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
Breve Manuale Area Riservata del Sito del Liceo Amaldi
Breve Manuale Area Riservata del Sito del Liceo Amaldi L accesso all area riservata può essere fatto dal sito principale del Liceo ossia all indirizzo: www.liceoamaldi.it. Nella pagina iniziale, è disponibile
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
REGOLAMENTO PER L UTILIZZO DI RISORSE TECNOLOGICHE E DI RETE
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo Regina Margherita Scuola dell Infanzia, Scuola Primaria, Scuola Secondaria di primo
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
MyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
PRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
Migrazione dell account di POSTA CERTIFICATA del GOVERNO
Migrazione dell account di POSTA CERTIFICATA del GOVERNO A seguito della imminente dismissione di tutti gli account @postacertificata.gov.it, bisogna provvedere ad effettuare la migrazione del proprio
Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
Istruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
Rete informatica del Giorgi
Rete informatica del Giorgi La rete informatica: Schema e funzionamento della rete Accesso dei docenti e non docenti alla rete Accesso degli alunni alla rete Come modificare la propria Password Accesso
1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio
1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio Per installare Concept su un nuovo Client è sufficiente collegarsi con Esplora Risorse al server di Concept (il tecnico che esegue l
COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007
COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete
MANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB
LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Proteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
Come installare Avira Free Mac Security Pagina 1 di 6
Come installare Avira Free Mac Security Pagina 1 di 6 Scopo della guida Questa guida illustra come installare il programma antivirus Avira Free Mac Security. Informazione Questa guida è ottimizzata per
COME CONFIGURARE LA PEC CON INCREDIMAIL
COME CONFIGURARE LA PEC CON INCREDIMAIL Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si
L a b o I n f o r m a t i c a Assistenza Full on-site e remota.
L a b o I n f o r m a t i c a Assistenza Full on-site e remota. Sede Roma - Tel. 06.916501311 - Fax 0697656099 [email protected] Listino Promozione Prezzi bloccati Gennaio-Dicembre 2015 su
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
La soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
La piattaforma e-learning ------------------------- Informazioni e strumenti principali
La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,
CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale
CARJAVA Il software per gestire l accettazione Da Tablet o Smartphone Archivia i dati su PC e crea le commesse direttamente nel gestionale 1: Indice: Pag. 3 Principi Pag. 4 1- Lato pc 1.1 Download e installazione
Aggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713
Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario
2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia
Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno
Guida Mozilla Thundebird
Guida Mozilla Thundebird Thunderbird è un client per la gestione delle e-mail gratuito ed open-source realizzato da Mozilla. Se il programma non è installato sul computer si potrà scaricare gratuitamente
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
GSP+ Customer Relationship Manager V 7.0. Manuale utente
GSP+ Customer Relationship Manager V 7.0 Manuale utente Installazione Per l installazione utilizzare esclusivamente il CD-ROM fornito o il file msi di installazione / upgrade. Inserire il CD-ROM nel lettore
Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.
Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14
2. LOGIN E RECUPERO DATI DI ACCESSO
1. ACCESSO AL SISTEMA La prima schermata cui si accede consente le seguenti operazioni: Login Registrazione nuovo utente Recupero password e/o nome utente 2. LOGIN E RECUPERO DATI DI ACCESSO L accesso
RECUPERO CREDENZIALI PER L ACCESSO AI SERVIZI SAL REGIONALI... 8. B informazioni Generali...11 Medico selezionato...11
Sommario ASSISTENZA TECNICA AL PROGETTO... 2 PREREQUISITI SOFTWARE PER L INSTALLAZIONE... 3 INSTALLAZIONE SULLA POSTAZIONE DI LAVORO... 3 INSERIMENTO LICENZA ADD ON PER L ATTIVAZIONE DEL PROGETTO... 4
Nokia N70 UMTS. Guida all installazione di Real Time Email.
Guida all installazione di Real Time Email. Benvenuto nel mondo di Real Time Email. Con Nokia N70 UMTS hai a disposizione un ufficio sempre a portata di mano. Per tutte le informazioni relative all installazione
Università degli Studi Roma Tre. Registrazione
Università degli Studi Roma Tre Registrazione Istruzioni per la registrazione al Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente... 3 Accedi alla procedura di registrazione... 4
COME CONFIGURARE LA PEC SU MAC OS X
COME CONFIGURARE LA PEC SU MAC OS X Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si è già
NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
