Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.
|
|
- Orsola Carraro
- 8 anni fa
- Visualizzazioni
Transcript
1 Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende uno strumento efficace di contrasto alle frodi informatiche, presenta un decalogo di norme e consigli di semplice attuazione riguardanti la sicurezza sulle reti interne alle Aziende e di quale approccio devono avere i vari Attori delle stesse nella politica di sicurezza, vulnerabilità e come ovviare a possibili intrusioni, attacchi o frodi. A. Regolamenti Aziendali in materia di sicurezza informatica. Tra le misure di prevenzione delle frodi che le aziende dovrebbero adottare, in primo luogo si consiglia di definire e divulgare un regolamento aziendale in materia di sicurezza informatica relativamente all utilizzo dei servizi Internet Banking da parte dei dipendenti designati. Questo regolamento dovrebbe comprendere una evidenziazione dei rischi correlati allo svolgimento di un operazione bancaria in via telematica. Inoltre è opportuno specificare i ruoli e le relative responsabilità all interno dell azienda. Nel regolamento dovranno essere elencati altresì gli strumenti utilizzati dalla azienda, le periferiche e le postazioni da cui è possibile operare, identificando quindi i luoghi e i punti d accesso alla extra-net (internet) da proteggere. Inoltre si ritiene opportuno che le regole siano condivise all interno della organizzazione aziendale dove saranno incaricate figure che potranno eseguire operazioni telematiche. Un altro importante passo da eseguire all interno della azienda è l individuazione degli utenti che saranno abilitati all utilizzo dell internet Banking che dovranno essere correttamente profilati all utilizzo del citato servizio su postazioni dedicate. In questo modo si consente di abilitare solo alcuni dipendenti all utilizzo di tali strumenti limitando la perdita dei dati sensibili o credenziali e di accelerare le attività di controllo e prevenzione nel caso di evidenza o anomalia a posteriori. Si suggerisce di predisporre delle procedure che definiscano una corretta gestione delle password di accesso per i servizi di Internet Banking, gestendo contestualmente il loro aggiornamento periodico. Si raccomanda inoltre di adottare tutti gli strumenti messi a disposizione della banca (es. token) per garantire la massima sicurezza in fase di accesso a Internet Banking, attuando tali passaggi obbligati si semplificheranno notevolmente le operazioni di controllo e si eluderanno in via più efficace i software malware quali spyware, trojan, ecc. che vengono utilizzati per appropriarsi delle identità all insaputa degli utenti e utilizzate successivamente per le frodi informatiche. E consigliabile avviare iniziative periodiche di informazione e formazione interna all azienda in materia di sicurezza rivolte agli utenti abilitati al servizio di internet banking con lo scopo di educare e aggiornare tali figure e sensibilizzarle a svolgere operazioni a basso profilo di rischio mantenendo sempre un livello di attenzione adeguato a possibili intrusioni. E auspicabile prevedere attività periodiche di controllo delle postazioni utente abilitate all accesso ai servizi di Internet Banking, predisponendo altresì procedure che gestiscano correttamente le password di accesso a tali
2 postazioni e il loro aggiornamento periodico. Mantenere elevato il livello di sicurezza delle postazioni, infatti, è un azione rilevante ai fini di una completa prevenzione delle frodi informatiche. E fortemente consigliata la verifica giornaliera delle movimentazioni bancarie dove verificare che le transazioni riportate siano effettivamente quelle svolte. Si consiglia di definire e divulgare delle procedure che identifichino le modalità di comunicazione tra l utente abilitato, la banca e le autorità competenti, a tal scopo è necessario che gli utenti che accedono al servizio di internet banking abbiano facilmente accesso ai canali di contatto messi a disposizione dalla Banca quali numero di telefono ed indirizzo della dipendenza dove è instaurato il rapporto di conto corrente, numero verde. Per semplificare la reperibilità di queste informazioni si consiglia di inserire tali dati anche all interno della propria intranet aziendale, inoltre aggiornare regolarmente i recapiti dei principali utilizzatori del servizio Internet Banking in modo che possano essere tempestivamente contattati in caso di operazioni fraudolente e di attivare le procedure di denuncia avviando la comunicazione con le Autorità Competenti. B. Indicazione di protezione delle postazioni dalle quali viene svolta l attività di Internet Banking. In questo paragrafo sono riportate alcune indicazioni utili per aumentare il livello di protezione delle postazioni da cui vengono svolte le operazioni bancarie in via telematica. E buona norma munire le postazioni aziendali di antivirus o anti malware e porre una particolare attenzione alle macchine dedicate a svolgere il compito di accesso alle operazioni bancarie cercando di mantenere sempre aggiornati tali software per minimizzare l impatto che programmi maligni avrebbero sulla sicurezza sia della rete interna che sulla sicurezza dei dati bancari. E necessario che periodicamente vengano approntate scansioni dei files presenti sui dischi rigidi o su periferiche di memorizzazione di massa esterne inoltre di minimizzare l utilizzo di periferiche esterne alla rete aziendale (chiavi di memorizzazione usb) che potrebbero essere veicoli di trasmissione di software maligni. Si consiglia di munire la propria rete aziendale di Firewall (sistema di filtraggio pacchetti) hardware per chiudere le porte di comunicazione non necessarie al corretto utilizzo della propria rete e di proteggere in caso di reti wi-fi l accesso con password di protezione che saranno comunicate solo agli utenti opportunamente individuati all interno della Azienda. Esempio di configurazione di windows firewall
3 Una delle attività di maggior contrasto a intrusioni è quella di tenere sempre aggiornato il proprio sistema operativo grazie alle nuove revisioni ufficiali (patch) messe a disposizione dalla azienda fornitrice del prodotto. Questa attività permette che sia il sistema sia gli antivirus o anti malware installati sulle macchine comunichino in maniera corretta tra loro azzerando problematiche di incompatibilità di versione che porterebbero al malfunzionamento di tutto il sistema. Aggiornamento di windows Microsoft Update Si suggerisce di profilare e controllare la navigazione in internet in base alle specifiche esigenze lavorative a livello di rete e di singola postazione, per questo motivo è necessario limitare la navigazione sul web, limite che beneficia di un sensibile decremento di installazione di software di dubbia provenienza, inoltre è buona norma permettere le modifiche restrittive solo agli amministratori di sistema che garantirebbero la impossibilità di bay passare le impostazioni di sicurezza. In aggiunta a quanto descritto, si consiglia di differenziare i profili degli utenti in base alle specifiche esigenze operative al fine di minimizzare i rischi inoltre è auspicabile limitare o eliminare del tutti i diritti di amministratore sulle singole postazioni. Esempi di alcune tipologie di rete aziendale Qual ora non siano state implementate le procedure sopra descritte è auspicabile svolgere tutte le operazioni bancarie da un sistema che sia dedicato solo ed esclusivamente all utilizzo dell Internet Banking, procedura che avvicinerebbe quasi allo zero possibilità di intrusioni, fishing e relative perdite di dati sensibili. Tali postazioni dedicate dovranno comunque essere aggiornate con le ultime revisioni ufficiali del sistema operativo oltre ad essere comunque periodicamente controllate da scansioni antivirus o anti malware.
4 C. Buone pratiche di comportamento dell utilizzatore dei servizi Internet Banking. Di seguito sono riportati alcuni utili suggerimenti in merito ai comportamenti che gli utenti di Internet Banking dovranno adottare al fine di ridurre al minimo i rischi di intrusione e appropriazione di codici utenze e password. E fortemente consigliato diffidare da qualunque richiesta di dati relativi a carte di pagamento, chiavi di accesso all internet banking o altre informazioni sensibili, nessuna banca infatti chiederà mai di fornire direttamente tali informazioni. Attività illecite di sottrazione di dati sensibili vengono attuate tramite la simulazione di dipendenti delle banche presso i quali il cliente ha acceso il proprio rapporto e perpetuate sia tramite canali informatici quali l ausilio di , ma anche telefonicamente e con l ausilio di sms, in tutti i casi vi è l invito di fornire i dati sensibili quali utenze e password personali. Un metodo comune utilizzato dai frodatori è quello di allertare la propria preda con false notifiche riguardanti tentavi di intrusione ai propri dati da parte di terze parti. Nel caso di di notifica della banca è sempre consigliabile inserire l indirizzo direttamente sulla barra di navigazione dal web browser e non cliccare nei link presenti sulle . Questa procedura è di ausilio alla prevenzione poiché i frodatori replicano fedelmente i siti web delle aziende di credito per impossessarsi dei dati sensibili delle ignare prede. Nel caso di dubbie o anomale è consigliabile segnalare tempestivamente alla propria banca e alle Autorità competenti quanto accaduto. E consigliabile diffidare di qualsiasi messaggio di posta elettronica, social network, siti web, client chat o instant messaging che rivolga l invito a scaricare programmi, documenti o foto di cui sia ignota la provenienza. E auspicabile non condividere e di conservare con la massima cura i codici, le credenziali e gli strumenti di accesso all internet banking poiché maggior diffusione di questi all interno dell azienda aumenta in maniera esponenziale la probabilità di rischio di essere intercettate da software malevolo latente sulle postazioni della rete. E fortemente consigliato di non conservare mai, codici e password, numeri di carte di credito o qualsiasi dato sensibile su un personal computer che sia sulla rete e che abbia accesso ad internet. D. Gli spyware come funzionano. Cosa sono e come funzionano gli spyware piccoli software malware che si auto installano all insaputa dell utente, di difficile individuazione se non si è protetti da sistemi di sicurezza adeguati e che riescono a memorizzare e mantenere traccia di tutto quello che avviene sul personal computer. Gli spyware si suddividono in diverse tipologie di infezione le più comuni sono presenti in oggetti non ufficiali dei web browser quali: plug-in, controlli ActiveX installati incautamente, toolbar o widget abilitati dalla installazione di software di dubbia provenienza. Questi software maligni si manifestano in: rootkit: sono piccole linee di codice che permettono di prendere il controllo remoto dei personal computer. Keylogger: software che registrano quello che digitiamo sulla tastiera e in seconda fase trasmettono i dati in remoto. Codice parassita: Micro applicativi che si legano all interno di altri pacchetti e applicazioni.
5 Adware, ovvero software che scrivono nel registro di sistema comandi che forzano l apertura di nuove finestre del browser verso siti web di dubbia sicurezza e contenuti. Le strade più semplici e comuni che portano ad acquisire gli spyware sono le catene virali ovvero gli spyware vengono generati o installati da virus worm o altri spyware già presenti sulle nostre macchine, da siti web fraudolenti, da di dubbia provenienza da banner pubblicitari. Un metodo semplice di diagnostica e verifica da spyware è dato dal comando netstat posto nel promt di comando (cmd.exe) di Microsoft Windows. Premesso che tutti i software che comunicano con l esterno siano stati chiusi preventivamente (browser, , ecc.), se all interno del promt vengono visualizzati indirizzi anomali che esulano dalla propria rete è consigliabile disconnettere il pc dalla rete interna e richiedere un immediato supporto tecnico. Output del comando netstat posto nel promt dei comandi cmd.exe di Microsoft Windows. Alcuni software utili per la protezione dagli Spyware Microsoft Safety Scanner Lavasoft Ad-Ware Alcuni Software Antivirus Nome Link Windows Os MacOs X Os Tipo Licenza Norton Antivirus SI SI Commerciale AVG SI NO Trialware Avast SI NO Commerciale Sophos SI SI Trialware
6 Documento redatto in collaborazione con Polizia di Stato, Consorzio ABILAB, Consorzio CBI
Internet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliAzioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking
Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliNote di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliSEGNALIBRO NON È DEFINITO.
INDICE ANALITICO INDICE ANALITICO... 1 SOFTWARE... 2 RICHIESTE E DOTAZIONE SOFTWARE DEI LABORATORI... 2 MANUTENZIONE SOFTWARE NEI LABORATORI... 3 INTERNET... 4 CONTROLLO DEL LABORATORIO... 4 AGGIUNTA DEI
DettagliIstruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliInfostat-UIF. Istruzioni per l accesso e le autorizzazioni
Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliGuida di addestramento Introduzione alle Comunicazioni Obbligatorie [COB] SINTESI
SINTESI Introduzione alle Comunicazioni Obbligatorie [COB] Questo documento è una guida al sito dedicato alle aziende: archivio delle comunicazioni obbligatorie che i datori di lavoro sono tenuti ad effettuare
DettagliManuale Utente Portale di Help Desk: VTE
Ciclo_di_vita_del_software_-_Manuale_utente_portale_VTE_-_v1_-_r2.odt Sistema di gestione del Ciclo di vita del software e del contratto Manuale Utente Portale di Help Desk: VTE Versione 1 - Revisione
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliPortale Sintesi Procedure Base e di Registrazione
Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliProduct Updater Scaricamento e Installazione aggiornamento
Scaricamento e Installazione aggiornamento Versioni... VB e.net Rel. docum.to...1012lupu Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2 GESTIONE
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliDisciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona
Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliTutela della privacy Introduzione
Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliSoftware di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0
Software di controllo per le denunce retributive e contributive individuali mensili MANUALE OPERATIVO - Versione 1.0 1 Installazione 1.1 Requisiti Il software è installabile sui sistemi operativi Microsoft:
DettagliACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE
ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE GUIDA ALLA COMPILAZIONE ON-LINE DELLA DOMANDA 1. INTRODUZIONE 2 2. REGISTRAZIONE E PROFILAZIONE 3 1.1 REGISTRAZIONE 3 1.2 INSERIMENTO DEL PROFILO 3 2 COMPILAZIONE
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliNell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione
GUIDA ALL USO Il sito del Consorzio Proximo è stato concepito per due diverse finalità: una grafica accattivante per rispondere alle esigenze di vetrina su internet e invogliare potenziali clienti a richiedere
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliInstallare e configurare la CO-CNS
CO-CNS Carta Operatore Carta Nazionale dei Servizi Versione 01.00 del 21.10.2013 Sistema Operativo Microsoft Windows 32/64 bit Per conoscere tutti dettagli della CO-CNS, consulta l Area Operatori sul sito
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliCOMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123
COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliPO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliDocumentazione illustrativa
Documentazione illustrativa 1 DESCRIZIONE SOMMARIA DEL SOFTWARE... 3 1.1 Gestione anagrafiche clienti... 3 1.2 Voci di fatturazione... 3 1.3 Tariffe clienti... 4 2 FATTURAZIONE AUTOMATICA... 5 2.1 Fatturazione
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliMINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
DettagliBcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012)
BcsWeb 3.0 Manuale utente Rev. 3 (luglio 2012) Alceo Servizi di telematica Santa Croce, 917 30135 Venezia Tel. +39 0415246480 Fax +39 0415246491 www.alceo.com Sommario 1. INTRODUZIONE 3 Convenzioni utilizzate
DettagliPresidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
DettagliAGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati
AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL
DettagliINFORMATIVA DELL INIZIATIVA CARTA ROMA
INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,
DettagliLa gestione e la prevenzione delle frodi esterne
La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
DettagliManuale Operativo Beneficiario Sfinge2020
Manuale Operativo Beneficiario Sfinge2020 Pag. 1 di 20 Identificazione Edizione 1.3 Titolo SFINGE 2020 Manuale Operativo Beneficiario Tipo Manuale Utente N. Pagine 20 Diffusione o Riservata o Interna x
DettagliINFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni
INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliMANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl
MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliInformazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco
Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare
DettagliManuale Utente Guglielmo MILESTONE
ZONE Manuale Utente Guglielmo MILESTONE Guglielmo S.r.l. Strada Parma, 35/D5 43010 Pilastro di Langhirano (PR) Fan us on facebook Titolo: Manuale Utente - Guglielmo MILESTONE Versione: 1.0 Copyright 2004-2011
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.
CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliCodice partner: Profilo di segnalazione: All attenzione del legale rappresentante
Rifer. a nota n. del Classificazione Oggetto Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante La Banca d Italia, in attuazione del Decreto Legislativo 19 novembre 2008,
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.
DettagliOGGETTO: aggiornamento della procedura TOSAP / COSAP dalla versione 09.02.00 alla versione 09.02.01
TOSAP / COSAP OGGETTO: aggiornamento della procedura TOSAP / COSAP dalla versione 09.02.00 alla versione 09.02.01 Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali
DettagliLINEA UP Installazione aggiornamento da Dynet Web
LINEA UP Installazione aggiornamento da Dynet Web Versioni:...VB e.net Rel. Docum.to... 0112LUDY Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliProcedure Base e di Registrazione
Progetto Sintesi Progetto n. 168652 Realizzazione dei domini provinciali del S.I.L. Provincia di Cremona, F.S.E. ob. 3, 2000 2006, Misura A1 Procedure Base e di Registrazione Versione 2.0 del 27/12/2006
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliSophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliProduct Updater Scaricamento e Installazione aggiornamento
Scaricamento e Installazione aggiornamento Versioni... VB e.net Rel. docum.to...0215lupu Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2 GESTIONE
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliDocumento guida per l installazione di CAIgest.
Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne
DettagliIndicazioni per una corretta configurazione del browser
SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
DettagliMANUALE UTILIZZO NUOVO PORTALE AGG.TI Multiconsult PADOVA
MANUALE UTILIZZO NUOVO PORTALE AGG.TI Multiconsult PADOVA Aprire il sito Internet all indirizzo www.formatpd.it oppure http://93.62.138.178 e in testata nelle caselle username e password inserire le proprie
DettagliNOTE OPERATIVE DI RELEASE
RELEASE Versione 2010.1.2 Applicativo: Con.Te Gestione Console Telematici Oggetto: Aggiornamento procedura Versione: 2010.1.2 (Versione parziale) Data di rilascio: 16.03.2010 COMPATIBILITA GECOM Con.Te
DettagliDurante la prova compare il messaggio Esame fallito
1.1.1 ATLAS Guide : ESAME FALLITO Durante la prova compare il messaggio Esame fallito DESCRIZIONE DEL PROBLEMA Durante lo svolgimento della prova, sulla postazione d esame compare il messaggio Il tuo esame
DettagliPIATTAFORMA DOCUMENTALE CRG
SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliRegolamento del servizio INTERNET in Biblioteca
Comune di Nago - Torbole Regolamento del servizio INTERNET in Biblioteca Approvato con deliberazione consiliare n. 36 dd. 14.10.1999 ENTRATO IN VIGORE IL 18.12.1999 Regolamento del servizio Internet della
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliGuida di avvio per utenti remoti
Guida di avvio per utenti remoti Windows e Macintosh Versione documento 1.0 Informazioni sulla guida Questa guida descrive la modalità di installazione di Sophos Anti-Virus sui computer con sistema operativo
Dettagli