Realizzare progetti Movicon 11 in conformità alla norma FDA 21 CFR Part 11

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Realizzare progetti Movicon 11 in conformità alla norma FDA 21 CFR Part 11"

Transcript

1 Realizzare progetti Movicon 11 in conformità alla norma FDA 21 CFR Part 11 Documento: RAC-7206 Rilascio: 29/04/2005 Aggiornam.: 06/03/2012 Rel. Movicon: 11.3 o succ.

2 Sommario Scopo del Documento... 5 Premesse... 5 I REQUISITI PER I SISTEMI DI CONTROLLO... 6 La sicurezza... 6 La firma elettronica... 6 Concetti generali per il supporto alla norma Sicurezza... 8 Registrazione Digitale/Firma Elettronica... 9 Validazione e Documentazione Varie Tecniche di Configurazione Sicurezza Passwords Sincronizzazione con la sicurezza di Windows Utenti Passwords Accesso ai comandi Accesso al sistema operativo Sistemi Biometrici Registrazione dati (Audit Trail o Tracing) Audit Trail Audit Trail con validazione di Responsabili di Processo Commento sul Riconoscimento Allarme (Audit Trail) Record Elettronici Sicurezza dei dati TESTO DELLA NORMA

3 Subpart A General Provisions Subpart B Electronic Records Subpart C Electronic Signatures Sottoparte A Disposizioni generali Sottoparte B Record Elettronici Sottoparte C Firme Elettroniche General Provisions Electronic Records Controls for open systems Signature/record linking Electronic Signatures Electronic signature components and controls Controls for identification codes/passwords

4 4

5 Scopo del Documento Breve spiegazione della normativa FDA CFR21 Part 11 e delle procedure, suggerimenti ed attività affinchè un progetto applicativo basato sulla piattaforma SCADA Movicon 11 possa risultare conforme alle specifiche in oggetto. Questo documento è stato realizzato da Progea Srl per informare gli sviluppatori Movicon sui concetti e sulla migliore applicazione del prodotto nelle funzioni di registrazioni digitali di dati e nella applicazione della firma elettronica, secondo quanto richiesto dalla specifica FDA. Il presente documento non assume valore assoluto e non vincola in alcun modo Progea: è cura del cliente verificare che l applicativo sviluppato sia conforme ai requisiti richiesti, anche in seguito ad eventuali aggiornamenti della normativa. Premesse Lo scopo della normativa CFR21 Part 11, redatta dalla FDA (Food & Drug Administration), è quello di ottenere l equivalenza legale dei documenti elettronici (records digitali e Firma elettronica) rispetto a quelli cartacei tradizionali. Ciò è dovuto al sempre più frequente uso di sistemi automatici nella gestione dei processi produttivi in sistemi che devono essere sottoposti ad approvazione e revisione dell ente federale FDA. Affinchè il sistema d automazione e controllo realizzato sia conforme alla normativa CFR21 Part 11, è necessario far sì che i dati registrati siano sempre riconducibili all operatore responsabile (Firma Elettronica), inoltre sono necessarie precauzioni specifiche che rendano impossibili falsificazioni o manomissioni dei dati registrati elettronicamente, o che consentano una loro agevole identificazione in caso di utilizzo inappropriato, sia esso intenzionale o casuale, di apparecchiature elettroniche che generano record elettronici. Molte industrie farmaceutiche intendono approfittare dei benefici che derivano dall uso dei record elettronici. Si pensi al solo ingombro di questi documenti in forma cartacea che devono essere conservati per anni. Inoltre usando dei record elettronici è possibile ridurre notevolmente i tempi di raccolta e revisione di questi documenti prima del rilascio delle medicine per la vendita. Queste industrie devono richiedere apparecchiature che abbiano i necessari meccanismi di protezione da modifiche accidentali o malintenzionate dei dati in formato elettronico. 5

6 I REQUISITI PER I SISTEMI DI CONTROLLO Un sistema di controllo deve essere in grado di acquisire lo stato reale e l andamento delle variabili del processo. Sulla sezione relativa al periodo di lavorazione di un certo batch di prodotto devono essere indicati la data ed il numero di lotto del prodotto, inoltre deve essere apposta la firma elettronica dell operatore responsabile ed eventualmente la firma di validazione del responsabile del processo. Le procedure devono assicurare che non avvengano degli errori e che le firme siano sempre riconducibili in maniera univoca al loro proprietario. I record devono essere archiviati in posto sicuro e mantenuti per un periodo adeguato, e devono essere protetti da accessi non autorizzati. La sicurezza Nel caso in cui i dati vengano registrati in formato elettronico vi sono due casi. Il primo è quando questi dati vengono sempre stampati e firmati per approvazione (i cosiddetti sistemi ibridi: carta ed elettronico). In questo caso il file è da considerare un record elettronico: il problema principale è di assicurare che il file con i dati non possa essere sostituito né manipolato prima di essere stampato, identificato, datato e firmato. Invece la firma elettronica può non essere necessaria in quanto viene apposta manualmente. Quindi ad esempio una condizione necessaria è che il formato dei dati non sia manipolabile, e che venga univocamente ed automaticamente associato ad una linea o al lotto di produzione. Inoltre il file dei dati originari va conservato. Potremmo sintetizzare questo caso ricordando che una firma autografa non "nobilita" un record elettronico non adeguatamente protetto. Il secondo caso è quello di un record che verrà archiviato in formato elettronico. Qui oltre ad assicurare che il file con i dati non possa essere sostituito né manipolato, qualora sia necessaria una firma di approvazione, nasce l esigenza di avere anche la firma elettronica. In pratica bisogna fare in modo che all interno del file dei dati siano anche presenti delle informazioni che lo riferiscano univocamente al lotto di produzione e alla persona che ha approvato questi dati, cioè chi si era registrato al momento dell approvazione dei dati. Tutto il file deve essere poi protetto dalla manipolazione. La firma elettronica La firma elettronica può essere realizzata per mezzo di una combinazione di almeno due elementi ad esempio un codice identificativo ed una parola chiave o un badge ed una parola chiave ecc., come richiesto dal CFR21 part 11. Deve essere assicurata 6

7 l univocità della combinazione identificativo parola chiave in modo che sia possibile identificare con certezza ciascun individuo. Il codice identificativo può essere pubblico, cioè può essere mostrato sullo schermo. Dato che l unicità della parola chiave non può essere assicurata, sarà il codice identificativo a dover essere univoco per ogni utente. Anche le seguenti regole sono consigliate: 1. Lunghezza minima della parola chiave; 2. Modifica periodica della password; 3. Procedure per evitare i tentativi di manomissione o di accesso non autorizzati; 4. Registrazione dei tentativi di accesso non autorizzati; 5. L amministratore di sistema non deve poter conoscere le parole chiave degli altri utenti, anche se deve poter assistere chi dimentica la sua password; 6. Gruppi di utenti possono condividere la stessa parola chiave solo per la lettura di dati, non per la firma elettronica; 7

8 Concetti generali per il supporto alla norma. I concetti esposti di seguito in relazione alla norma definiscono come sarebbe opportuno utilizzare Movicon nello sviluppo di progetti applicativi compatibili con la normativa oggetto del documento. Per spiegare meglio le indicazioni riportate, si elencano di seguito i concetti fondamentali assunti da Progea, fermo restando che rimane responsabilità dell utente accertarsi che l applicazione sviluppata in Movicon sia conforme ai requisiti richiesti. Sicurezza Il progetto Movicon dovrà essere criptato (Movicon utilizza un algoritmo di cifratura a 128 bit) affinchè tutte le configurazioni e password utilizzate nel progetto non siano accessibili dall esterno. Movicon garantisce l univocità degli utenti password inseriti nel progetto. Ogni utente viene identificato nel progetto con UserID, Password, Descrizione o Nome stampabile univoci (Firma elettronica). Movicon non ammette nel progetto Utenti con Firma digitale uguale (controllo identificazione univoca). I nomi devono avere una lunghezza compresa tra 4 e 64 caratteri. Per garantire l integrità dei dati e per evitare la loro manomissione, l applicativo Movicon dovrebbe essere eseguito come Servizio del sistema operativo Windows. In tal modo l accesso al sistema operativo ed ai record registrati richiederà l identificazione di utenti registrati nel dominio di sistema, secondo i requisiti di sicurezza richiesti dalla norma. A seconda del sistema operativo utilizzato però l esecuzione dei Servizi di Windows può essere differente, come spiegato nei paragrafi successivi. Movicon supporta la condivisione del Dominio del sistema operativo Windows XP/Vista/7, al fine di utilizzare gli utenti password definiti dall amministratore del sistema. Gli utenti che gestiscono registrazioni dati utilizzando i Data Logger dovranno adottare gli opportuni accorgimenti per evitare l accesso non autorizzato ai database registrati, al fine di evitare ogni possibile manomissione o modifica indesiderata. L uso degli archivi IMDB (InMemory DB) permette di gestire file storici criptati, oppure, in caso di utilizzo di archivi ODBC, occorre utilizzare database sicuri quali Microsoft SQL Server oppure Oracle e gestire la corretta amministrazione della sicurezza del sistema operativo Windows XP/Vista/7 permettono l accesso ai record solo all amministratore di sistema oppure solo allo sviluppatore. 8

9 Per limitare l accesso alle funzioni ed ai comandi dell applicativo sviluppato, il progetto Movicon deve utilizzare correttamente la gestione Profili Utenti Password con l introduzione di Password, UserID, Nome Utente e Livelli di Accesso. Movicon prevede 1024 livelli di accesso e 16 aree. Gli utenti devono avere una password gestita in modo sicuro. L inserimento di nuovi utenti da parte dell amministratore può comportare il successivo reinserimento password da parte dell utente al Log On successivo. Tutte le password possono avere impostata una scadenza per obbligare l utente a reinserire una password periodicamente, contribuendo ad aumentare la sicurezza. Per una corretta corrispondenza alle norme, deve essere correttamente utilizzata la funzione di Auto LogOff (timeout di abilitazione accesso) nella gestione delle password di Movicon, al fine di evitare l accesso non autorizzato al sistema dopo un periodo di inattività dell utente. Per assicurare la validità e la corretta introduzione dei dati, gli utenti devono assicurarsi che le stazioni operative Movicon siano collocate in postazioni sicure ed accessibili solo al personale autorizzato. Nei sistemi con uso continuo, è obbligatorio utilizzare la funzione di Auto LogOff di Movicon. Movicon adotta strumenti e procedure per scoraggiare il perdurare di tentativi di accesso non autorizzati, allo stesso modo del sistema operativo Windows XP/Vista/7, secondo quanto previsto dalla norma. Dopo il terzo tentativo vano di accesso, Movicon provvede ad allungare sempre più i tempi di risposta per la reintroduzione della password, scoraggiando il malintenzionato. Il tentativo di violazione del sistema (al terzo tentativo fallito) non autorizzato di Log On, Movicon provvede alla visualizzazione e registrazione nel Log Storico dell evento, al fine di poter controllare tentativi di forzatura del sistema. Registrazione Digitale/Firma Elettronica Movicon restituisce il nome descrittivo dell utente registrato, al fine di identificare in modo univoco l operatore attivo. Il programma applicativo conforme a specifica deve essere configurato in modo tale da registrare la firma elettronica ogni volta che si esegue una registrazione digitale (creazione di un record nel database). L utente deve eseguire il LogOn nel progetto associando due dati combinati (UserID e Password), e la firma sarà costruita utilizzando il nome descrittivo dell utente, data e ora, ed il motivo della registrazione. Il Data Logger di Movicon permette la registrazione di tutti i dati necessari su Database. 9

10 Per motivi di responsabilità legale relativi alla Registrazione Elettronica, l operatore deve essere sempre univocamente riconosciuto ogni qualvolta registra un dato o accede al sistema. La registrazione della Descrizione Utente è univoca in Movicon. Per soddisfare i requisiti della Registrazione Elettronica, il cliente deve configurare opportunamente la registrazione eventi tramite l uso degli archivi IMDB (InMemory DB) che permette di gestire file storici criptati, oppure, in caso di utilizzo di archivi ODBC, occorre utilizzare database sicuri quali Microsoft SQL Server oppure Oracle e gestire la corretta amministrazione delle sicurezze. Inoltre l utente dovrà configurare l applicazione per acquisire la firma elettronica dell operatore che intraprende l azione ed aggiungere la firma al record registrato. L utente dovrebbe inoltre prevenire perdite di dati configurando l applicativo per eseguire una copia di backup dei dati registrati, oppure utilizzare la funzione di ridondanza di Movicon. L utente può anche eventualmente configurare il sistema affinchè utilizzi la risorsa Data Logger per provvedere alla registrazione di dati criptati su IMDB o su file database relazionale ODBC. E possibile, se richiesto, provvedere alla creazione di nuovi file di dati con periodi ti tempo prefissati (es. ogni 4, 8 o 24 ore) tramite funzioni Basic Script. L utente può infine configurare il sistema affinchè provveda alla copia dei dati registrati in una locazione sicura tramite una procedura appositamente scritta con codice Basic Script. Le funzioni di sicurezza del sistema operativo Windows XP/Vista/7 garantiscono l accesso indesiderato ai dati al personale non autorizzato. Nel caso di creazioni multiple di file, l utente dovrà inserire nel codice gli opportuni accorgimenti per evitare di saturare lo spazio disponibile sul disco fisso, cancellando i file più vecchi. L utente potrebbe dover utilizzare una utility di sincronizzazione dell orario di sistema (Microsoft o da terze parti) affinchè i dati registrati relativi alla data e ora siano veritieri, oppure gestire la sincronizzazione della data di sistema dei Client rispetto al Server, affinchè le registrazioni siano coerenti. Tali sincronizzazioni possono essere gestite direttamente con le funzioni del sistema operativo Windows XP/Vista/7 oppure tramite codice Basic Script per altri prodotti terzi. Validazione e Documentazione Alcuni dei requisiti della norma richiedono attività ed accorgimenti che non sono basati sul software applicativo. Per soddisfare i requisiti della normativa Part 11 il cliente deve validare la sua applicazione per garantire accuratezza, affidabilità e sicurezza nella registrazione dei dati, oltre alla capacità di impedire manomissioni, errori, cancellazioni di dati. Gli utenti Movicon devono convalidare le applicazioni realizzate in conformità alla norma FDA. Gli utenti 10

11 possono sviluppare e/o eseguire la convalida di programmi e protocolli essi stessi o demandare a altri enti queste attività. La convalida dovrebbe seguire una metodologia stabilita del ciclo di vita del sistema (SLC). Per soddisfare i controlli richiesti dall ottenimento della conformità alla normativa, il cliente deve adottare adeguate procedure per verificare l identità dell individuo al quale è stata assegnata una firma elettronica. Il cliente deve stabilire per iscritto e mettere in pratica le procedure per responsabilizzare gli operatori sulle operazioni eseguite sotto la loro firma elettronica, impedendo falsificazioni o manomissioni di firme o di registrazioni, in conformità ai requisiti della norma. Il cliente deve sempre accertarsi dell identità dell individuo al quale assegna una firma elettronica. Inoltre il cliente è tenuto a certificare per iscritto all Ente Federale preposto (FDA) che intende utilizzare la firma elettronica come sostituto equivalente dei documenti cartacei tradizionali e, se necessario, produrre la documentazione necessaria richiesta dall ente. Il cliente è responsabile nel produrre la documentazione sull uso del sistema o dell applicativo realizzato, sulla distribuzione e sull aggiornamento della documentazione prodotta, nonché sull addestramento del personale. Tuttavia il cliente non è responsabile sulla documentazione delle piattaforme utilizzate (Movicon, Windows). Varie Tutti i dati devono essere mantenuti in archivi che soddisfino i requisiti di sicurezza (es. dati criptati IMDB o SQL Server o Oracle con relative protezioni) e protetti dalle manomissioni. I dati devono essere mantenuti in archivio per un adeguato periodo di tempo, in funzione delle necessità operative. Per soddisfare ulteriormente la salvaguardia dei dati, del progetto, delle immagini, delle ricette, l utente dovrebbe utilizzare prodotti software di terze parti che garantiscano il mantenimento delle versioni (ad esempio Microsoft Source Safe può essere utilizzato per il controllo delle versioni). 11

12 Tecniche di Configurazione Per ottenere un progetto Movicon 11 validabile ai sensi della norma 21CFR Part 11, occorre configurare opportunamente il progetto, per renderlo compatibile con i criteri di validazione FDA. Riportiamo di seguito le caratteristiche di configurazione necessarie: Sicurezza Il progetto deve essere configurato nelle sue Proprietà Generali selezionando Progetto Criptato e Risorse del Progetto Criptate. In tal caso tutte le informazioni XML del progetto saranno inaccessibili tramite un algoritmo di cifratura a 128 bit. Per prevenire accessi non autorizzati nel sistema, è necessario selezionare tutte le Proprietà di Esecuzione del progetto che inibiscono l accesso al Sistema Operativo ed al Desktop. E possibile inibire: o Desktop di Windows o o o o o Pulsante di Avvio (Start) dalla task bar di Windows Barra delle Applicazioni (Task Bar) di Windows Scelta dei task di Windows Task Manager di Windows CTRL+ALT+DEL di Windows Attenzione! A partire da Windows Vista/7 Microsoft ha introdotto delle sicurezze che impediscono di fatto di disabilitare la combinazione di tasti "Ctrl+Alt+Del" e il pulsante di Start di Windows. In alternativa, Movicon può essere eseguito come Servizio del sistema operativo, come descritto in dettaglio più avanti. Nel caso in cui Movicon sia eseguito come servizio, le proprietà del progetto di inibizione all accesso del sistema operativo, come sopraindicato, non sono gestite da Movicon, in quanto Servizio del sistema operativo. 12

13 La figura illustra la finestra delle proprietà del progetto. Importante! A partire da Windows Vista/7 l'uso dell'interfaccia grafica per i Servizi di Windows non è supportata. Windows Vista/7 infatti, per aumentare la sicurezza, mantiene l'esecuzione dei servizi e delle applicazioni utente in sessioni separate. Questo aumenta la sicurezza dei servizi di sistema ma allo stesso tempo impedisce all'utente di interagire con l'interfaccia utente del servizio. Eseguendo Movicon come servizio di Windows Vista/7, quindi, l'uso dell'interfaccia grafica non è supportata. Per ovviare a questo problema è necessario creare un progetto Client che verrà avviato nell interfaccia utente di Windows e che andrà a comunicare in networking con il progetto Server avviato come servizio, remotizzando così l interfaccia utente del Server. 13

14 Passwords Tutti i comandi dell applicazione eseguibili dall operatore che possono influire sul processo devono essere protetti opportunamente da password. La gestione delle password deve essere abilitata nelle Proprietà della risorsa Utenti Password del progetto: o Progetto Protetto con Password: verrà richiesta la password solo per entrare in modalità sviluppo o o Abilita Gestione Password: verranno attivate le password secondo i livelli e le modalità di accesso ai comandi impostate. Abilita Firma Elettronica: verrà gestita l univocità della Descrizione dell utente quale nome da utilizzarsi come Firma Elettronica. o Auto Log Off: determina il tempo (sec.) per disattivare automaticamente l utente attivo dopo il periodo di inattività. o Lunghezza Minima (nome utente e password): impostati di default rispettivamente a 4 e 6 caratteri, come suggerito dalla norma. Occorrerà impostare eventualmente i parametri secondari relativi alla gestione password, secondo le proprietà generali, illustrate nella figura sotto. La figura illustra la finestra delle proprietà della Risorsa Utenti Password del progetto. 14

15 Sincronizzazione con la sicurezza di Windows Movicon offre la possibilità di condividere, nel progetto applicativo, gli Utenti del dominio del sistema operativo o di un server Windows XP/Vista/7. In tal modo, attivando la gestione password, il progetto riconoscerà come utenti ammissibili gli utenti inseriti ed attivati dal dominio del sistema operativo installato o da un dominio di una stazione server. Movicon ammette configurazioni miste, ovvero sia utenti inseriti nella lista del progetto, sia utenti provenienti dal dominio XP/Vista/7. o Gli utenti della lista del progetto possono ricevere associato un livello di utenza personalizzato. Gli utenti provenienti da un dominio di una stazione XP/Vista/7 potranno ricevere un livello di utenza personalizzato solo se inseriti nella lista utenti, in caso contrario verrà loro associato lo stesso livello di password specificato per il gruppo di appartenenza (Administartors, Users, Guests). E possibile assegnare ad un utente di dominio dei livelli di password diversi. Tale funzione è disponibile aggiungendo nella lista utenti di Movicon degli utenti che hanno lo stesso UserID che è stato configurato nel primary domain controller. In questo modo l'autentificazione di un utente così configurato viene effettuata dal primary domain controller che controlla la validità della password. Ad esempio se all'interno del proprio primary domain controller è presente un utente con UserID = "guest", all'interno del progetto Movicon, nella lista utenti, è sufficiente configurare un utente con il nome uguale allo UserID, quindi "guest" e con la password vuota. In questo modo all'utente può essere assegnato il livello desiderato. In runtime, il nome utente e password inseriti nella finestra di autentificazione di Movicon vengono validati dal primary domain controller. Questo permette di usufruire della scadenza password anche con gli utenti di Windows. Questo meccanismo è valido anche per gli utenti configurati direttamente in runtime con la finestra di editazione utenti di Movicon. Utenti Passwords Ogni utente o gruppo di utenti che avranno accesso ai comandi o che potranno influenzare il processo, devono essere opportunamente inseriti e configurati nel progetto. La gestione degli utenti prevede il loro inserimento nella Risorsa Utenti Passwords del progetto, quindi la configurazione delle loro proprietà. Tra le proprietà degli utenti, ricordiamo quelle richieste dalla norma FDA: o Nome (ID) e Password: sono assegnati all utente e ne consentono l identificazione dal sistema. o Firma Elettronica: è il testo, univoco, che corrisponde alla firma elettronica e che verrà registrato come identificativo assoluto utente 15

16 (nelle proprietà della Risorsa Utenti Passwords deve essere abilitata la gestione della Firma Elettronica). o o o Auto Log Off: può essere specificato anche singolarmente per singolo utente. Durata Password: la norma richiede che le password degli utenti possano spirare dopo un tempo prefissato, affinchè l utente sia obbligato a cambiarla periodicamente, incrementando la sicurezza. Modifica Password Obbligatoria: obbliga l utente ad introdurre la propria password al successivo Log On, evitando che l amministratore che l ha inserito possa conoscerla, contribuendo alla certezza dell identificazione. La figura illustra la finestra delle proprietà di un Utente. 16

17 Accesso ai comandi Ogni comando, modifica o impostazione dato che influenza il processo dovrà essere opportunamente protetto all accesso, richiedendo l identificazione dell utente. Dalle Proprietà di Livello Accesso di ogni oggetto, occorre impostare il Livello di Utenza nella scala gerarchica degli utenti. I livelli in Movicon partono dal livello 1023 (riservato all amministratore del sistema) fino al livello 1 (livello operativo più basso). Il livello 1024 è riservato al programmatore. Gli oggetti di comando possono prevedere anche un Livello di Accesso (Area) in lettura o in scrittura, permettendo l accesso ai comandi per gli utenti non solo per scala gerarchica ma anche per area di competenza. La figura illustra la finestra delle proprietà di un oggetto. Accesso al sistema operativo Movicon offre la possibilità di bloccare l accesso al sistema operativo. Possono essere utilizzate le seguenti due modalità: 17

18 Blocco dell accesso a Windows da Movicon: per prevenire accessi non autorizzati nel sistema, è necessario selezionare tutte le Proprietà di Esecuzione del progetto che inibiscono l accesso al Sistema Operativo ed al Desktop. Appena avviato Movicon, questi inibirà l accesso a Windows in base alle impostazioni attivate (descritte precedentemente). Attenzione! A partire da Windows Vista/7 Microsoft ha introdotto delle sicurezze che impediscono di fatto di disabilitare la combinazione di tasti "Ctrl+Alt+Del" e il pulsante di Start di Windows. Utilizzo dei servizi di Windows: è possibile configurare il progetto affinchè venga installato come Servizio del sistema operativo, quindi avviato automaticamente prima della procedura di Log On del sistema operativo Windows XP/Vista/7. In tal modo, in alternativa a quanto indicato sopra, l accesso al sistema operativo sarà consentito solo all amministratore di sistema. La figura illustra il pannello Comandi del Progetto. Il comando indicato provvede automaticamente ad installare il progetto come Servizio. Come spiegato in precedenza, a seconda del sistema operativo utilizzato l esecuzione dei Servizi di Windows può essere differente. In particolar modo a partire da Windows Vista/7 l'uso dell'interfaccia grafica per i Servizi di Windows non è supportata. 18

19 Sistemi Biometrici L uso di sistemi biometrici è incoraggiato in applicazioni validabili secondo la norma. In tal caso occorre scegliere il sistema di riconoscimento più idoneo e quello più facilmente integrabile nel proprio applicativo, tra quelli presenti sul mercato. I sistemi biometrici più diffusi sono sicuramente i sistemi di identificazione tramite impronta digitale. Questi sistemi hanno raggiunto una semplicità di utilizzo ed una perfetta integrazione con il sistema operativo e le applicazioni software. Esempi: Progea ha eseguito i test funzionali con il prodotto Toca Fkey (scanner impronte digitali). Il dispositivo è collegabile sulla porta USB e gestisce una propria anagrafica di utenti, associabile agli utenti del progetto Movicon tramite un apposito modulo script VBA predisposto da Progea. Grazie all'associazione "Password Utente Impronta Digitale", di Movicon, il sistema biometrico è integrabile completamente nel progetto. Progea ha eseguito i test funzionali con il prodotto Fingerprint di Microsoft, un dispositivo semplice ed economico collegabile su porta USB con Windows XP. In tal caso il dispositivo dispone di un proprio software eseguito come servizio che consente di inserire in un proprio archivio gli utenti e di gestirne il riconoscimento biometrico ad ogni richiesta di digitazione password. Uno strumento di questo tipo non richiede alcuna modifica al progetto applicativo né richiede interfacciamenti o configurazioni particolari. Tuttavia, l autenticazione utenti del sistema operativo (solo Windows XP) è consentita solo se gli utenti del PC non fanno parte di un Dominio. Ogni altro tipo di sistema di identificazione biometrica può essere utilizzato facilmente se opportunamente predisposto come sopra indicato, oppure può essere integrato nell applicazione Movicon attraverso un opportuno interfacciamento tramite Script. Registrazione dati (Audit Trail o Tracing) Movicon offre la possibilità di tracciare tutte le variazioni di stato o di valore di ogni variabile con significato rilevante o che influisce sul processo. Tipicamente è necessario tracciare tutte le variazioni dei set point o dei comandi di processo. Notare la differenza tra archivio di Trace e Data Logger: il Trace registra in appositi database ogni variazione di valore di un dato con tutte le 19

20 informazioni relative, mentre le registrazioni storiche dei valori si riferiscono ad attività di storicizzazione eseguite dalla risorsa Data Logger. In certi casi, è ritenuto sufficiente eseguire le seguenti procedure per modificare dati sensibili: 1. Richiedere l identificazione dell utente prima di accedere al comando 2. Identificare l utente e validarlo (gestione password) 3. L utente esegue il cambiamento. La variabile (Tag) è posta sotto tracciatura 4. Il cambiamento di valore è registrato nell apposito DB Trace, riportando la data, il valore precedente, quello attuale, la firma elettronica Sarà quindi possibile disporre, nell apposito visualizzatore DB Trace (o in appositi Report personalizzati), di tutte le informazioni storiche inerenti ogni cambiamento avvenuto nel processo, risalendo al responsabile della modifica in modo inequivocabile. La funzione di Tracing fa parte delle proprietà di ogni singola Variabile (Tag), pertanto deve essere attivata e configurata agendo sulla proprietà Opzione di Trace dalle proprietà del singolo Tag (variabile). Audit Trail In molti casi, prima che l utente proceda ad eseguire il cambiamento di una variabile di processo (es. set point), potrebbe essere richiesta la conferma della modifica del dato, unitamente ad una libera descrizione (stringa di testo) del motivo del cambiamento. 20

21 A tal proposito, nelle Proprietà di Trace della variabile, occorre marcare la voce Commento di Trace. Ad ogni intervento di modifica manuale del Tag, dopo l autenticazione dell utente, Movicon visualizza la finestra illustrata sopra, indicando i dati del cambiamento e richiedendo all utente di descrivere il motivo di tale cambiamento. Il commento inserito dall utente, viene memorizzato: - Nella colonna ActionCol della Tabella DB di Tracing riferita alla variabile che è stata modificata. - Se la check box Aggiungi Messaggio nel Log di Sistema ( Add Msg To SysLog ) è marcata, allora l evento ed il commento vengono registrati anche nel DB di archivio storico generale, nella colonna DescCol della tabella SysMsgs del Log Storico. NOTA: Quando la finestra Commento Trace ( Trace Comment ) è aperta a video, il valore della variabile viene congelato. Qualsiasi altro processo, come i driver, la logica IL, i basic script, non possono modificare il valore della variabile. Audit Trail con validazione di Responsabili di Processo A volte potrebbe essere richiesto che le operazioni sopra descritte, oltre all autenticazione dell utente operatore, siano validate da un utente Responsabile di Processo prima di rendere effettiva una variazione di un Tag (variabile). Pertanto, 21

22 dopo le operazioni di modifica del valore, deve essere richiesta l autenticazione di un Responsabile di Processo, solitamente di livello uguale o superiore. Movicon non gestisce automaticamente questa funzionalità, in quanto soggetta sempre e specifiche configurazioni dipendenti dalle singole esigenze. In tal caso occorre predisporre di un apposito Template. Tale oggetto grafico verrà richiamato ad ogni richiesta di modifica, e dovrà consentire l accesso, l identificazione degli utenti e l impostazione di dati (variabili Tag) che potranno essere abbinati sia alla funzione di Tracing che ad un apposito Data Logger, configurato per registrare i valori relativi ad ogni cambiamento di stato. Commento sul Riconoscimento Allarme (Audit Trail) In molti casi, prima che l utente proceda ad eseguire il riconoscimento di un allarme, potrebbe essere richiesto l inserimento di un commento da parte dell utente stesso che verrà poi registrato nello storico insieme all evento di ACK dell allarme. A tal proposito, nelle proprietà di una soglia di un allarme è possibile abilitare l'opzione "Commento su ACK (Audit Trail)". Quando questa opzione è attiva, e l'allarme viene riconosciuto, appare a video una finestra che riporta le informazioni relative all'allarme e uno spazio editabile in cui l'utente può inserire un commento. Il commento editato verrà poi registrato nella colonna "CommCol" della tabella allarmi del log storico. L'allarme viene riconosciuto soltanto dopo che l'operatore esce dalla finestra di commento con il tasto "OK", mentre la pressione del tasto "Annulla" annullerà di 22

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili:

Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili: Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili: Corso base 1 = nr. 5 moduli, 1 gg. presso sede Progea o centro autorizzato Corso base

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Installazione MS SQL Express e utilizzo con progetti PHMI

Installazione MS SQL Express e utilizzo con progetti PHMI Installazione MS SQL Express e utilizzo con progetti PHMI Introduzione La nota descrive l utilizzo del database Microsoft SQL Express 2008 in combinazione con progetti Premium HMI per sistemi Win32/64

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

PROGRAMMA FORMAZIONE SCADA/HMI MOVICON

PROGRAMMA FORMAZIONE SCADA/HMI MOVICON PROGRAMMA FORMAZIONE SCADA/HMI MOVICON Il programma di formazione Movicon prevede la disponibilità dei seguenti corsi: Corso base : Nr. 1 gg. Presso sede Progea o centro autorizzato. Su accordo, presso

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Sommario. Implementing CFR21 Part 11 with Movicon 11 Pag. 2

Sommario. Implementing CFR21 Part 11 with Movicon 11 Pag. 2 Sommario Scopo del Documento...3 Premesse...3 Requisiti per i sistemi di controllo...4 La sicurezza... 4 La firma elettronica... 4 Concetti generali per il supporto alla norma....6 Sicurezza... 6 Registrazione

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Manuale per l utente. Outlook Connector for MDaemon

Manuale per l utente. Outlook Connector for MDaemon Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute Inc. 2010.

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

Tracciabilità nelle macchine di produzione

Tracciabilità nelle macchine di produzione Tracciabilità nelle macchine di produzione Chi ha modificato il processo di produzione e perchè? Quando si è verificato nel processo e perchè? Com era il processo di produzione in quel momento? WinCC flexible

Dettagli

Aggiornamento N4_0_2P15_200_40220_40230.exe INSTALLAZIONE

Aggiornamento N4_0_2P15_200_40220_40230.exe INSTALLAZIONE Aggiornamento N4_0_2P15_200_40220_40230.exe INSTALLAZIONE Download: 1) Assicurarsi di avere una versione di Winzip uguale o superiore alla 8.1 Eventualmente è possibile scaricare questo applicativo dal

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Capitolo 3 Guida operativa del programma TQ Sistema

Capitolo 3 Guida operativa del programma TQ Sistema Capitolo 3 Guida operativa del programma TQ Sistema Panoramica delle funzionalità Questa guida contiene le informazioni necessarie per utilizzare il pacchetto TQ Sistema in modo veloce ed efficiente, mediante

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

STAMPE LASER: TIME_CHECKER.EXE

STAMPE LASER: TIME_CHECKER.EXE STAMPE LASER: TIME_CHECKER.EXE Sommario Cosa è...2 Cosa fa...3 Protezione del software:...3 Protezione delle stampe laser:...3 Modalità di attivazione chiave laser e ricarica contatori dichiarazioni da

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Datalogger Grafico Aiuto Software

Datalogger Grafico Aiuto Software Datalogger Grafico Aiuto Software Versione 2.0, 7 Agosto 2007 Per ulteriori informazioni consultare il manuale d'uso incluso nel disco programma in dotazione. INDICE Installazione del software grafico.

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

Ecoplat - Gestione Centro di Raccolta Comunale

Ecoplat - Gestione Centro di Raccolta Comunale Ecoplat - Gestione Centro di Raccolta Comunale Caratteristiche tecniche Box in acciaio inox adatto alle intemperie Panel PC industrial all in one con schermo da 11 Touch screen equipaggiato con S.O. windows

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

GUIDA OPERATIVA CGM PH-NET CGM PH-NET. CompuGroup Medical Italia spa www.cgm.com/it. 1 di 16

GUIDA OPERATIVA CGM PH-NET CGM PH-NET. CompuGroup Medical Italia spa www.cgm.com/it. 1 di 16 GUIDA OPERATIVA 1 di 16 INDICE 1... 3 1.1 INTRODUZIONE... 3 1.2 INSTALLAZIONE E CONFIGURAZIONE... 3 1.2.1 Prerequisiti... 3 1.2.2 Verifiche preliminari... 4 1.2.3 Attivazione su postazione medico... 4

Dettagli

Pagamento Ticket SSN. Resiban spa Strada degli Schiocchi 42 41124 Modena Tel. +39 059 344535 Web: www.resiban.it E-mail: info@resiban.

Pagamento Ticket SSN. Resiban spa Strada degli Schiocchi 42 41124 Modena Tel. +39 059 344535 Web: www.resiban.it E-mail: info@resiban. Il progetto prevede l implementazione completa di un sito Web per consentire a un cliente di una banca, in possesso di un account Home Banking, di poter effettuare il pagamento delle prestazioni SSN direttamente

Dettagli

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

I controlli generali IT riguardano l organizzazione della funzione IT, le attività di acquisizione e manutenzione del software, le procedure di sicurezza logica e fisica, i controlli sul funzionamento

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6 Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

Le piattaforme operative

Le piattaforme operative Viaggiare è il frutto dell esperienza ultradecennale maturata nella progettazione e sviluppo del software gestionale in genere, ed in particolare, da alcuni anni, di quello per le agenzie di viaggio; dal

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Manuale Blumatica Itaca

Manuale Blumatica Itaca 0 MANUALE BLUMATICA ITACA Il Protocollo ITACA è uno strumento adottato dalle Regioni per la valutazione del grado di sostenibilità energetico ambientale delle costruzioni approvato il 15 gennaio 2004 dalla

Dettagli

Nota Tecnica Premium HMI 4.0.1152 TN0022

Nota Tecnica Premium HMI 4.0.1152 TN0022 Premium HMI 4.0.1152 Introduzione Il documento raccoglie le note di rilascio per la versione 4.0.1152 di Premium HMI. Le principali novità introdotte riguardano i seguenti aspetti: Nuove funzioni per una

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI Manuale Operativo Istruzioni per l utilizzo del Software di controllo uniemens aggregato per l invio mensile unificato delle denunce retributive individuali (EMENS) e delle denunce contributive aziendali

Dettagli

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi S.IN.E.R.G.I.A. Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi Manuale di Installazione SINERGIA Manuale di Installazione S.IN.E.R.G.I.A. 2.2 Pagina 1 di 28 GENERALITÀ...3

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Installazione di SIGLA SIGLA viene fornito su un CDROM contenente la procedura d installazione. La procedura può essere installata eseguendo il programma SIGLASetup.exe

Dettagli

Procedura di Aggiornamento TO.M.M.YS. SQL 2005 e 2008

Procedura di Aggiornamento TO.M.M.YS. SQL 2005 e 2008 Questa procedura illustra passo passo gli step da compiere per aggiornare il programma TO.M.M.YS. che è stato installato con il supporto di Microsoft SQL 2005. ATTENZIONE: La presente procedura DEVE essere

Dettagli

Integrazione del progetto CART regione Toscana nel software di CCE K2

Integrazione del progetto CART regione Toscana nel software di CCE K2 Integrazione del progetto CART regione Toscana nel software di CCE K2 Data Creazione 04/12/2012 Versione 1.0 Autore Alberto Bruno Stato documento Revisioni 1 Sommario 1 - Introduzione... 3 2 - Attivazione

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

License Management. Installazione del Programma di licenza

License Management. Installazione del Programma di licenza License Management Installazione del Programma di licenza Nur für den internen Gebrauch CLA_InstallTOC.fm Indice Indice 0 1 Informazioni di base................................................... 1-1

Dettagli

Didit Interactive Solution

Didit Interactive Solution Didit Interactive Solution Didit Interactive Solution Moonway.it Versione Italiana Data: Settembre 2008 Contenuti Introduzione... 3 Componenti Windows Richiesti... 3 Guidelines Generali di Configurazione...

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it)

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Centro Infosapienza Ufficio gestione sistemi Settore sistemi centrali e per l office automation Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Sommario 1. Premessa...

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Nautilus Installazione Aggiornato a versione 2.4.1092

Nautilus Installazione Aggiornato a versione 2.4.1092 Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile

Dettagli

Primi passi - Quick Start Guide

Primi passi - Quick Start Guide Archive Server for MDaemon Primi passi - Quick Start Guide Introduzione... 2 Prima di installare... 3 Primi passi... 5 Primissimi passi... 5 Accesso all applicazione... 5 Abilitazione dell archiviazione

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

EKIGA 2.1.0 GUIDA ALL INSTALLAZIONE EUTELIAVOIP

EKIGA 2.1.0 GUIDA ALL INSTALLAZIONE EUTELIAVOIP EKIGA 2.1.0 GUIDA ALL INSTALLAZIONE EUTELIAVOIP (Versione per sistemi Windows) Ekiga 2.1.0 Guida all Installazione e Configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 COSA E EKIGA...3 PRINCIPALI CARATTERISTICHE

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows i SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows Per ulteriori informazioni sui prodotti software SPSS Inc., visitare il sito Web all indirizzo http://www.spss.it o contattare: SPSS

Dettagli

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in esecuzione

Dettagli

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Skype4i. Copyright 1999 2015 JetLab S.r.l. Tutti i diritti riservati

Skype4i. Copyright 1999 2015 JetLab S.r.l. Tutti i diritti riservati Copyright 1999 2015 JetLab S.r.l. Tutti i diritti riservati Skype4i Copyright 2010 2015 JetLab S.r.l. Tutti i diritti riservati Skype4i è un marchio di JetLab S.r.l. Microsoft, Windows, Windows NT, Windows

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it TEL / FAX 011-5096445 e-mail info@themis.it Incubatore Imprese Innovative Politecnico di Torino VERSIONE 3.0 PhC è una piattaforma software conforme

Dettagli

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE WE500 APPLICATION NOTES GESTIONE DELLE ACQUE 1 INTRODUZIONE I sistemi di telecontrollo ed il monitoraggio diventano sempre più importanti nell'ampliamento delle reti di distribuzione idrica ed in particolar

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli