MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA"

Transcript

1 SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a compromettere la sicurezza dei sistemi MS Windows attraverso la scoperta e lo sfruttamento di nuove vulnerabilità. Tutto ciò ha costretto gli addetti del settore emettere continui avvisi di sicurezza e la Microsoft ad emettere delle patch di emergenza (al di fuori di quelle previste calendariamente), come risultato è emersa una certa confusione da parte degli utenti che speriamo di non accrescere con questo ulteriore avviso purtroppo necessario. DESCRIZIONE MINACCIA: Si informano gli utilizzatori del prodotto in oggetto che sono stati scoperti negli ultimi due giorni diversi Trojan, appartenenti alle famiglie Trojan.PPDropper e Trojan.MDropper già più volte riscontrati in altre circostanze (e da noi più volte segnalati ai Punti di Contatto dei Settori Informatici delle FFAA), responsabili di infezioni sui sistemi elencati nell apposita Sezione Software Affetti quale veicoli di infezione da parte di un altro file (variante della famiglia Backdoor.Femo) contenente il codice malevolo capace di consentire ad un utente remoto di eseguire sulla macchina affetta codice arbitrario, accedere al suo contenuto o utilizzarlo come piattaforma da cui lanciare nuovi attacchi, di Social Engineering o di tipo , verso nuovi sistemi. IMPATTO : Attualmente non vi sono Patch in grado di arginare la vulnerabilità in questione e si è certi che non tutti i prodotti antivirus sono attualmente in grado di rilevare la doppia infezione apportata al sistema dalla ricezione di un documento infetto o dalla visita di un sito contenente l inoculo di codice appositamente confezionato. Data la breve storia dell exploit non si è ancora certi di tutti gli effetti che l infezione potrebbe comportare a carico dei sistemi. SOLUZIONI, CONSIGLI E RACCOMANDAZIONI: Al fine di prevenire il contagio per contatto con Sistemi già affetti dall infezione si raccomanda quanto segue: Aggiornare il Software Antivirus, AntiSpyware ed il Firewall; Scansire i documenti provenienti da ogni fonte diversa dalla propria con software antivirus aggiornato; Evitare di visitare siti di non provata attendibilità; Non aprire gli allegati di posta elettronica provenienti da sconosciuti; Aggiornare il Software applicativo mediante l apposita Patch appena sarà rilasciata. A tal proposito si raccomanda la consultazione di un utilissimo Sito Web che fornisce semplici e pratici consigli di Sicurezza:

2 SOFTWARE AFFETTO: SP1 SP2 SP3

3 SP3 SR2 SE SP1 SP1 Microsoft Word 2000 a Microsoft Word 2000 SP2 a Microsoft Word 2000 SP3

4 SP3 SP3 SE SP1 SP1 Microsoft Word 2000 SR1 a Microsoft Word 2000 SR1a a

5 APPROFONDIMENTI: Web Page:Microsoft Office Product Homepage (Microsoft) Microsoft Microsoft Office Product Homepage Web Page:New tricks with old software - New Zero-Day in MS Office 2000 (Symantec) Symantec symantec enterprise security response Web Page:Office Product Updates (Microsoft) Microsoft office microsoft product up dates Web Page:Technet Security (Microsoft) Microsoft microsoft security DISCLAIMER Nell ambito della fornitura del presente servizio, il CERT Difesa si avvale di propri fornitori e di selezionate fonti Open Source, allo scopo di garantire la massima tempestività e accuratezza delle informazioni con l obiettivo di prevenire incidenti di sicurezza informatica. Non è consentito far uso di queste informazioni per finalità differenti. La presenza di link all interno del testo costituisce una facilitazione nel reperimento delle informazioni e non una raccomandazione del CERT Difesa verso il soggetto richiamato.

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Guida pratica all utilizzo della consultazione del sistema Giurisprudenza Siracusana

Guida pratica all utilizzo della consultazione del sistema Giurisprudenza Siracusana Gestione consultazione del sistema di raccolta giurisprudenziale del Tribunale di Siracusa Manuale di istruzioni per l utilizzo del sistema Cari Colleghi, la presente guida è stata stilata per supportarvi

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Strategie per il web e l apprendimento in rete

Strategie per il web e l apprendimento in rete Oggetto: Servizi e consulenza per la formazione on-line I NOSTRI CORSI Corso MS Office Il corso sviluppa un percorso di apprendimento graduale attraverso semplici unità formative che sviluppano le abilità

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Manuale procedurale CRM Swiftdoc.it

Manuale procedurale CRM Swiftdoc.it Manuale procedurale CRM Swiftdoc.it Help Desk on-line Apua Software Introduzione... 2 Accesso area riservata CRM Swiftdoc.it... 3 Descrizione del contenuto della schermata di avvio (Log-In):... 3 Avviso

Dettagli

Guida per l eliminazione di software nocivi

Guida per l eliminazione di software nocivi Dipartimento federale delle finanze DFF Organo direzione informatica della Confederazione ODIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI GovCERT.ch Guida per l eliminazione

Dettagli

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA)

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) pag. 1 Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) Nuovo E - Fattura Illimitate Fatture Elettroniche per la Pubblica Amministrazione E- Fattura è il Software

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Istruzioni installazione mandato Informatico

Istruzioni installazione mandato Informatico Istruzioni installazione mandato Informatico Versione del 25/05/2010 Prima di installare il mandato informatico, è bene sapere che programmi quali Spybot, AdAware, Norton Internet Security possono inibire

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

A tutti i possessori di un indirizzo e-mail @avis.it. Loro sedi. Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616

A tutti i possessori di un indirizzo e-mail @avis.it. Loro sedi. Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616 A tutti i possessori di un indirizzo e-mail @avis.it Loro sedi Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616 AVIS Nazionale, in un ottica di miglioramento continuo dei suoi servizi, in seguito a delibera

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

1 Requisiti di sistema per Internet Security

1 Requisiti di sistema per Internet Security Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

CENTRO ASSISTENZA CLIENTI OMNIAWEB

CENTRO ASSISTENZA CLIENTI OMNIAWEB CENTRO ASSISTENZA CLIENTI OMNIAWEB GUIDA ALL USO Per facilitare la gestione delle richieste di assistenza tecnica e amministrativa Omniaweb da oggi si avvale anche di un servizio online semplice, rapido

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

CORSO ECM FAD GLI STRUMENTI DI TUTELA DELL'OPERATORE SANITARIO: COME SVINCOLARSI TRA LE NORME

CORSO ECM FAD GLI STRUMENTI DI TUTELA DELL'OPERATORE SANITARIO: COME SVINCOLARSI TRA LE NORME CORSO ECM FAD GLI STRUMENTI DI TUTELA DELL'OPERATORE SANITARIO: COME SVINCOLARSI TRA LE NORME La pubblica amministrazione italiana ha attraversato un profondo processo di riforme nel corso di questi ultimi

Dettagli

Centrale Regionale Acquisti. Come acquistare in convenzione con i contratti stipulati dalla Centrale Regionale Acquisti

Centrale Regionale Acquisti. Come acquistare in convenzione con i contratti stipulati dalla Centrale Regionale Acquisti Come acquistare in convenzione con i contratti stipulati dalla Centrale Regionale Acquisti Tutta la documentazione relativa alle Convenzioni è disponibile sul portale www.centraleacquisti.regione.lombardia.it,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

DOCUMENTO DI SPECIFICA DEI REQUISITI SOFTWARE

DOCUMENTO DI SPECIFICA DEI REQUISITI SOFTWARE DOCUMENTO DI SPECIFICA DEI REQUISITI SOFTWARE Tabella dei contenuti 1. Introduzione 1.1 Propositi 1.2 Obiettivi 1.3 Definizioni, acronimi ed abbreviazioni 1.4 Riferimenti 1.5 Panoramica 2. Descrizione

Dettagli

Funzioni di gestione degli interventi: esperti

Funzioni di gestione degli interventi: esperti Funzioni di gestione degli interventi: esperti Percorso dell esperto: La documentazione dell attività I soggetti che hanno il compito di programmare e attuare percorsi formativi nell ambito del piano dell

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

www.reputazioneonline.it

www.reputazioneonline.it 1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA CITTA DI ORBASSANO PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA ANNI 2012 2014 Indice Premessa pag. 3 1. Riferimenti normativi pag. 3 2. Finalità del Programma pag. 3 3 Il sito istituzionale del

Dettagli

INDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ

INDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ PAG 1 /7 INDICE 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ 5 MODALITÀ ESECUTIVE 5.1 Comunicazione verso l'esterno 5.1.1 Utenti dei corsi 5.1.2 Potenziali utenti 5.2

Dettagli

IoStudio - La Carta dello Studente

IoStudio - La Carta dello Studente IoStudio - La Carta dello Studente IoStudio è la Carta dello Studente che il Ministero dell Istruzione, dell Università e della Ricerca ha realizzato per tutti gli studenti della scuola secondaria di II

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

7.2 Controlli e prove

7.2 Controlli e prove 7.2 Controlli e prove Lo scopo dei controlli e delle verifiche è quello di: assicurare che l ascensore sia stato installato in modo corretto e che il suo utilizzo avvenga in modo sicuro; tenere sotto controllo

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Bollettino VA-IT-140313-01.A

Bollettino VA-IT-140313-01.A Early W a r ning Bollettino VA-IT-140313-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140313-01.A Pag. 2/6 C A N D I D A T E CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Archiviazione e gestione documenti per studi commercialisti

Archiviazione e gestione documenti per studi commercialisti Archiviazione e gestione documenti per studi commercialisti ScanDataCenter è una suite per l archiviazione dei documenti cartacei ed elettronici che ne rende immediata la ricerca e la divulgazione sia

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca MIUR.AOODGCASIS.REGISTRO UFFICIALE(U).0003312.23-09-2015 Ministero dell Istruzione, dell Università e della Ricerca Ufficio III Ai Dirigenti Scolastici e ai Direttori dei servizi generali ed amministrativi

Dettagli

CORSO AGGIORNAMENTO RSPP RISCHIO BASSO (Datori di lavoro)

CORSO AGGIORNAMENTO RSPP RISCHIO BASSO (Datori di lavoro) CORSO AGGIORNAMENTO RSPP RISCHIO BASSO (Datori di lavoro) PREMESSA L aggiornamento del Corso RSPP per Datori di Lavoro a rischio Basso è predisposto per soddisfare le indicazioni presenti nel nuovo Accordo

Dettagli

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Dettagli

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua

Dettagli

Per informazioni rivolgersi allo Studio:

Per informazioni rivolgersi allo Studio: Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,

Dettagli

Guida Installazione del programma antispyware SpyBot

Guida Installazione del programma antispyware SpyBot Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che

Dettagli

Utilizzo delle nuove tecnologie Versione internazionale

Utilizzo delle nuove tecnologie Versione internazionale SEZIONE H Utilizzo delle nuove tecnologie Versione internazionale Le domande che seguono riguardano l uso che Lei fa personalmente di diverse tecnologie, a casa, sul luogo di lavoro, altrove. H Di solito,

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

SLA Service Level Agreement

SLA Service Level Agreement SLA DATA RICHIESTA 01.03.2015 OGGETTO COMMITTENTE REFERENTE REFERENTE INTERNO DOCUMENTI DI RIFERIMENTO ALTRI RIFERIMENTI SLA - LAND S.r.l. PROJECT MANAGER AUTORE Marco Polsi VERSIONE DATA REDATTO DA APPROVATO

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

CitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO. Info-Mark srl

CitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO. Info-Mark srl CitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it Gli Atti

Dettagli

Come installare Avira Free Mac Security Pagina 1 di 6

Come installare Avira Free Mac Security Pagina 1 di 6 Come installare Avira Free Mac Security Pagina 1 di 6 Scopo della guida Questa guida illustra come installare il programma antivirus Avira Free Mac Security. Informazione Questa guida è ottimizzata per

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

PREVENTIVO PER LA REALIZZAZIONE DEL SITO INTERNET

PREVENTIVO PER LA REALIZZAZIONE DEL SITO INTERNET 25/8/2011 PREVENTIVO PER LA REALIZZAZIONE DEL SITO INTERNET WWW.PALLANUOTOBERGAMO.IT Preventivo n. 006/08/11 Almaware Sommario Breve analisi dei requisiti e dello sviluppo... 3 Obiettivo... 3 Dettagli...

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE GUIDA STUDENTI Benvenuti sulla piattaforma Des-K, basata su Moodle. Di seguito una breve introduzione alla navigazione tra i contenuti e le attività didattiche dei corsi on-line e una panoramica sui principali

Dettagli

Guida alla redazione del Fascicolo XBRL

Guida alla redazione del Fascicolo XBRL o Europeo 2015 22.2.3 BILANCIO EUROPEO 2015 Guida alla redazione del Fascicolo XBRL Versione 22.2.3 Data Marzo 2015 Sommario GUIDA ALLA REDAZIONE DEL FASCICOLO XBRL parte 1 Premessa o Europeo e la gestione

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE. Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia

IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE. Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia FITOFOR è un software basato su un linguaggio semplice, completo e standard,

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI AREA CIVILE Modalità per l esecuzione dei

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Preso atto che la somma da destinare alla formazione prevista nel bilancio di previsione dell Unione, è pari a 9.600,00 per l anno 2014;

Preso atto che la somma da destinare alla formazione prevista nel bilancio di previsione dell Unione, è pari a 9.600,00 per l anno 2014; Richiamate le delibera del Cda n. 20 del 30/12/2010 e dell Assemblea n. 5 del 13/06/2013 con le quali si recepisce il trasferimento all Unione dei Comuni il servizio per la gestione in forma associata

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

L uso delle tecnologie dell informazione e della comunicazione nelle imprese Anni 2003-2004

L uso delle tecnologie dell informazione e della comunicazione nelle imprese Anni 2003-2004 9 giugno 2005 L uso delle tecnologie dell informazione e della comunicazione nelle imprese Anni 2003-2004 Ufficio della comunicazione Tel. + 39 06.4673.2243-2244 Centro di informazione statistica Tel.

Dettagli

PROTOCOLLO INFORMATICO

PROTOCOLLO INFORMATICO PROTOCOLLO INFORMATICO OGGETTO: aggiornamento della procedura Protocollo Informatico dalla versione 03.05.xx alla versione 03.06.00 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno

Dettagli

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA.

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. E una certificazione della formazione informatica rinnovata nei contenuti, adeguata ai cambiamenti dello scenario tecnologico, educativo, professionale e

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Università degli Studi Roma Tre. Registrazione

Università degli Studi Roma Tre. Registrazione Università degli Studi Roma Tre Registrazione Istruzioni per la registrazione al Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente... 3 Accedi alla procedura di registrazione... 4

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

SU Suap. IS357_03_01 Lettera aggiornamento SUAP vers. 02.00.00. Pagina 1 di 10

SU Suap. IS357_03_01 Lettera aggiornamento SUAP vers. 02.00.00. Pagina 1 di 10 SU Suap OGGETTO: aggiornamento della procedura Suap dalla versione 01.03.01 alla versione 02.00.00 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno effettuati tempestivamente e

Dettagli

La gestione delle password e la check-list della sicurezza

La gestione delle password e la check-list della sicurezza Sicurezza Informatica La gestione delle password e la check-list della sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO LUPPI pluppi@asol.it

Dettagli