Realizzare progetti Movicon 11 in conformità alla norma FDA 21 CFR Part 11

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Realizzare progetti Movicon 11 in conformità alla norma FDA 21 CFR Part 11"

Transcript

1 Realizzare progetti Movicon 11 in conformità alla norma FDA 21 CFR Part 11 Documento: RAC-7206 Rilascio: 29/04/2005 Aggiornam.: 06/03/2012 Rel. Movicon: 11.3 o succ.

2 Sommario Scopo del Documento... 5 Premesse... 5 I REQUISITI PER I SISTEMI DI CONTROLLO... 6 La sicurezza... 6 La firma elettronica... 6 Concetti generali per il supporto alla norma Sicurezza... 8 Registrazione Digitale/Firma Elettronica... 9 Validazione e Documentazione Varie Tecniche di Configurazione Sicurezza Passwords Sincronizzazione con la sicurezza di Windows Utenti Passwords Accesso ai comandi Accesso al sistema operativo Sistemi Biometrici Registrazione dati (Audit Trail o Tracing) Audit Trail Audit Trail con validazione di Responsabili di Processo Commento sul Riconoscimento Allarme (Audit Trail) Record Elettronici Sicurezza dei dati TESTO DELLA NORMA

3 Subpart A General Provisions Subpart B Electronic Records Subpart C Electronic Signatures Sottoparte A Disposizioni generali Sottoparte B Record Elettronici Sottoparte C Firme Elettroniche General Provisions Electronic Records Controls for open systems Signature/record linking Electronic Signatures Electronic signature components and controls Controls for identification codes/passwords

4 4

5 Scopo del Documento Breve spiegazione della normativa FDA CFR21 Part 11 e delle procedure, suggerimenti ed attività affinchè un progetto applicativo basato sulla piattaforma SCADA Movicon 11 possa risultare conforme alle specifiche in oggetto. Questo documento è stato realizzato da Progea Srl per informare gli sviluppatori Movicon sui concetti e sulla migliore applicazione del prodotto nelle funzioni di registrazioni digitali di dati e nella applicazione della firma elettronica, secondo quanto richiesto dalla specifica FDA. Il presente documento non assume valore assoluto e non vincola in alcun modo Progea: è cura del cliente verificare che l applicativo sviluppato sia conforme ai requisiti richiesti, anche in seguito ad eventuali aggiornamenti della normativa. Premesse Lo scopo della normativa CFR21 Part 11, redatta dalla FDA (Food & Drug Administration), è quello di ottenere l equivalenza legale dei documenti elettronici (records digitali e Firma elettronica) rispetto a quelli cartacei tradizionali. Ciò è dovuto al sempre più frequente uso di sistemi automatici nella gestione dei processi produttivi in sistemi che devono essere sottoposti ad approvazione e revisione dell ente federale FDA. Affinchè il sistema d automazione e controllo realizzato sia conforme alla normativa CFR21 Part 11, è necessario far sì che i dati registrati siano sempre riconducibili all operatore responsabile (Firma Elettronica), inoltre sono necessarie precauzioni specifiche che rendano impossibili falsificazioni o manomissioni dei dati registrati elettronicamente, o che consentano una loro agevole identificazione in caso di utilizzo inappropriato, sia esso intenzionale o casuale, di apparecchiature elettroniche che generano record elettronici. Molte industrie farmaceutiche intendono approfittare dei benefici che derivano dall uso dei record elettronici. Si pensi al solo ingombro di questi documenti in forma cartacea che devono essere conservati per anni. Inoltre usando dei record elettronici è possibile ridurre notevolmente i tempi di raccolta e revisione di questi documenti prima del rilascio delle medicine per la vendita. Queste industrie devono richiedere apparecchiature che abbiano i necessari meccanismi di protezione da modifiche accidentali o malintenzionate dei dati in formato elettronico. 5

6 I REQUISITI PER I SISTEMI DI CONTROLLO Un sistema di controllo deve essere in grado di acquisire lo stato reale e l andamento delle variabili del processo. Sulla sezione relativa al periodo di lavorazione di un certo batch di prodotto devono essere indicati la data ed il numero di lotto del prodotto, inoltre deve essere apposta la firma elettronica dell operatore responsabile ed eventualmente la firma di validazione del responsabile del processo. Le procedure devono assicurare che non avvengano degli errori e che le firme siano sempre riconducibili in maniera univoca al loro proprietario. I record devono essere archiviati in posto sicuro e mantenuti per un periodo adeguato, e devono essere protetti da accessi non autorizzati. La sicurezza Nel caso in cui i dati vengano registrati in formato elettronico vi sono due casi. Il primo è quando questi dati vengono sempre stampati e firmati per approvazione (i cosiddetti sistemi ibridi: carta ed elettronico). In questo caso il file è da considerare un record elettronico: il problema principale è di assicurare che il file con i dati non possa essere sostituito né manipolato prima di essere stampato, identificato, datato e firmato. Invece la firma elettronica può non essere necessaria in quanto viene apposta manualmente. Quindi ad esempio una condizione necessaria è che il formato dei dati non sia manipolabile, e che venga univocamente ed automaticamente associato ad una linea o al lotto di produzione. Inoltre il file dei dati originari va conservato. Potremmo sintetizzare questo caso ricordando che una firma autografa non "nobilita" un record elettronico non adeguatamente protetto. Il secondo caso è quello di un record che verrà archiviato in formato elettronico. Qui oltre ad assicurare che il file con i dati non possa essere sostituito né manipolato, qualora sia necessaria una firma di approvazione, nasce l esigenza di avere anche la firma elettronica. In pratica bisogna fare in modo che all interno del file dei dati siano anche presenti delle informazioni che lo riferiscano univocamente al lotto di produzione e alla persona che ha approvato questi dati, cioè chi si era registrato al momento dell approvazione dei dati. Tutto il file deve essere poi protetto dalla manipolazione. La firma elettronica La firma elettronica può essere realizzata per mezzo di una combinazione di almeno due elementi ad esempio un codice identificativo ed una parola chiave o un badge ed una parola chiave ecc., come richiesto dal CFR21 part 11. Deve essere assicurata 6

7 l univocità della combinazione identificativo parola chiave in modo che sia possibile identificare con certezza ciascun individuo. Il codice identificativo può essere pubblico, cioè può essere mostrato sullo schermo. Dato che l unicità della parola chiave non può essere assicurata, sarà il codice identificativo a dover essere univoco per ogni utente. Anche le seguenti regole sono consigliate: 1. Lunghezza minima della parola chiave; 2. Modifica periodica della password; 3. Procedure per evitare i tentativi di manomissione o di accesso non autorizzati; 4. Registrazione dei tentativi di accesso non autorizzati; 5. L amministratore di sistema non deve poter conoscere le parole chiave degli altri utenti, anche se deve poter assistere chi dimentica la sua password; 6. Gruppi di utenti possono condividere la stessa parola chiave solo per la lettura di dati, non per la firma elettronica; 7

8 Concetti generali per il supporto alla norma. I concetti esposti di seguito in relazione alla norma definiscono come sarebbe opportuno utilizzare Movicon nello sviluppo di progetti applicativi compatibili con la normativa oggetto del documento. Per spiegare meglio le indicazioni riportate, si elencano di seguito i concetti fondamentali assunti da Progea, fermo restando che rimane responsabilità dell utente accertarsi che l applicazione sviluppata in Movicon sia conforme ai requisiti richiesti. Sicurezza Il progetto Movicon dovrà essere criptato (Movicon utilizza un algoritmo di cifratura a 128 bit) affinchè tutte le configurazioni e password utilizzate nel progetto non siano accessibili dall esterno. Movicon garantisce l univocità degli utenti password inseriti nel progetto. Ogni utente viene identificato nel progetto con UserID, Password, Descrizione o Nome stampabile univoci (Firma elettronica). Movicon non ammette nel progetto Utenti con Firma digitale uguale (controllo identificazione univoca). I nomi devono avere una lunghezza compresa tra 4 e 64 caratteri. Per garantire l integrità dei dati e per evitare la loro manomissione, l applicativo Movicon dovrebbe essere eseguito come Servizio del sistema operativo Windows. In tal modo l accesso al sistema operativo ed ai record registrati richiederà l identificazione di utenti registrati nel dominio di sistema, secondo i requisiti di sicurezza richiesti dalla norma. A seconda del sistema operativo utilizzato però l esecuzione dei Servizi di Windows può essere differente, come spiegato nei paragrafi successivi. Movicon supporta la condivisione del Dominio del sistema operativo Windows XP/Vista/7, al fine di utilizzare gli utenti password definiti dall amministratore del sistema. Gli utenti che gestiscono registrazioni dati utilizzando i Data Logger dovranno adottare gli opportuni accorgimenti per evitare l accesso non autorizzato ai database registrati, al fine di evitare ogni possibile manomissione o modifica indesiderata. L uso degli archivi IMDB (InMemory DB) permette di gestire file storici criptati, oppure, in caso di utilizzo di archivi ODBC, occorre utilizzare database sicuri quali Microsoft SQL Server oppure Oracle e gestire la corretta amministrazione della sicurezza del sistema operativo Windows XP/Vista/7 permettono l accesso ai record solo all amministratore di sistema oppure solo allo sviluppatore. 8

9 Per limitare l accesso alle funzioni ed ai comandi dell applicativo sviluppato, il progetto Movicon deve utilizzare correttamente la gestione Profili Utenti Password con l introduzione di Password, UserID, Nome Utente e Livelli di Accesso. Movicon prevede 1024 livelli di accesso e 16 aree. Gli utenti devono avere una password gestita in modo sicuro. L inserimento di nuovi utenti da parte dell amministratore può comportare il successivo reinserimento password da parte dell utente al Log On successivo. Tutte le password possono avere impostata una scadenza per obbligare l utente a reinserire una password periodicamente, contribuendo ad aumentare la sicurezza. Per una corretta corrispondenza alle norme, deve essere correttamente utilizzata la funzione di Auto LogOff (timeout di abilitazione accesso) nella gestione delle password di Movicon, al fine di evitare l accesso non autorizzato al sistema dopo un periodo di inattività dell utente. Per assicurare la validità e la corretta introduzione dei dati, gli utenti devono assicurarsi che le stazioni operative Movicon siano collocate in postazioni sicure ed accessibili solo al personale autorizzato. Nei sistemi con uso continuo, è obbligatorio utilizzare la funzione di Auto LogOff di Movicon. Movicon adotta strumenti e procedure per scoraggiare il perdurare di tentativi di accesso non autorizzati, allo stesso modo del sistema operativo Windows XP/Vista/7, secondo quanto previsto dalla norma. Dopo il terzo tentativo vano di accesso, Movicon provvede ad allungare sempre più i tempi di risposta per la reintroduzione della password, scoraggiando il malintenzionato. Il tentativo di violazione del sistema (al terzo tentativo fallito) non autorizzato di Log On, Movicon provvede alla visualizzazione e registrazione nel Log Storico dell evento, al fine di poter controllare tentativi di forzatura del sistema. Registrazione Digitale/Firma Elettronica Movicon restituisce il nome descrittivo dell utente registrato, al fine di identificare in modo univoco l operatore attivo. Il programma applicativo conforme a specifica deve essere configurato in modo tale da registrare la firma elettronica ogni volta che si esegue una registrazione digitale (creazione di un record nel database). L utente deve eseguire il LogOn nel progetto associando due dati combinati (UserID e Password), e la firma sarà costruita utilizzando il nome descrittivo dell utente, data e ora, ed il motivo della registrazione. Il Data Logger di Movicon permette la registrazione di tutti i dati necessari su Database. 9

10 Per motivi di responsabilità legale relativi alla Registrazione Elettronica, l operatore deve essere sempre univocamente riconosciuto ogni qualvolta registra un dato o accede al sistema. La registrazione della Descrizione Utente è univoca in Movicon. Per soddisfare i requisiti della Registrazione Elettronica, il cliente deve configurare opportunamente la registrazione eventi tramite l uso degli archivi IMDB (InMemory DB) che permette di gestire file storici criptati, oppure, in caso di utilizzo di archivi ODBC, occorre utilizzare database sicuri quali Microsoft SQL Server oppure Oracle e gestire la corretta amministrazione delle sicurezze. Inoltre l utente dovrà configurare l applicazione per acquisire la firma elettronica dell operatore che intraprende l azione ed aggiungere la firma al record registrato. L utente dovrebbe inoltre prevenire perdite di dati configurando l applicativo per eseguire una copia di backup dei dati registrati, oppure utilizzare la funzione di ridondanza di Movicon. L utente può anche eventualmente configurare il sistema affinchè utilizzi la risorsa Data Logger per provvedere alla registrazione di dati criptati su IMDB o su file database relazionale ODBC. E possibile, se richiesto, provvedere alla creazione di nuovi file di dati con periodi ti tempo prefissati (es. ogni 4, 8 o 24 ore) tramite funzioni Basic Script. L utente può infine configurare il sistema affinchè provveda alla copia dei dati registrati in una locazione sicura tramite una procedura appositamente scritta con codice Basic Script. Le funzioni di sicurezza del sistema operativo Windows XP/Vista/7 garantiscono l accesso indesiderato ai dati al personale non autorizzato. Nel caso di creazioni multiple di file, l utente dovrà inserire nel codice gli opportuni accorgimenti per evitare di saturare lo spazio disponibile sul disco fisso, cancellando i file più vecchi. L utente potrebbe dover utilizzare una utility di sincronizzazione dell orario di sistema (Microsoft o da terze parti) affinchè i dati registrati relativi alla data e ora siano veritieri, oppure gestire la sincronizzazione della data di sistema dei Client rispetto al Server, affinchè le registrazioni siano coerenti. Tali sincronizzazioni possono essere gestite direttamente con le funzioni del sistema operativo Windows XP/Vista/7 oppure tramite codice Basic Script per altri prodotti terzi. Validazione e Documentazione Alcuni dei requisiti della norma richiedono attività ed accorgimenti che non sono basati sul software applicativo. Per soddisfare i requisiti della normativa Part 11 il cliente deve validare la sua applicazione per garantire accuratezza, affidabilità e sicurezza nella registrazione dei dati, oltre alla capacità di impedire manomissioni, errori, cancellazioni di dati. Gli utenti Movicon devono convalidare le applicazioni realizzate in conformità alla norma FDA. Gli utenti 10

11 possono sviluppare e/o eseguire la convalida di programmi e protocolli essi stessi o demandare a altri enti queste attività. La convalida dovrebbe seguire una metodologia stabilita del ciclo di vita del sistema (SLC). Per soddisfare i controlli richiesti dall ottenimento della conformità alla normativa, il cliente deve adottare adeguate procedure per verificare l identità dell individuo al quale è stata assegnata una firma elettronica. Il cliente deve stabilire per iscritto e mettere in pratica le procedure per responsabilizzare gli operatori sulle operazioni eseguite sotto la loro firma elettronica, impedendo falsificazioni o manomissioni di firme o di registrazioni, in conformità ai requisiti della norma. Il cliente deve sempre accertarsi dell identità dell individuo al quale assegna una firma elettronica. Inoltre il cliente è tenuto a certificare per iscritto all Ente Federale preposto (FDA) che intende utilizzare la firma elettronica come sostituto equivalente dei documenti cartacei tradizionali e, se necessario, produrre la documentazione necessaria richiesta dall ente. Il cliente è responsabile nel produrre la documentazione sull uso del sistema o dell applicativo realizzato, sulla distribuzione e sull aggiornamento della documentazione prodotta, nonché sull addestramento del personale. Tuttavia il cliente non è responsabile sulla documentazione delle piattaforme utilizzate (Movicon, Windows). Varie Tutti i dati devono essere mantenuti in archivi che soddisfino i requisiti di sicurezza (es. dati criptati IMDB o SQL Server o Oracle con relative protezioni) e protetti dalle manomissioni. I dati devono essere mantenuti in archivio per un adeguato periodo di tempo, in funzione delle necessità operative. Per soddisfare ulteriormente la salvaguardia dei dati, del progetto, delle immagini, delle ricette, l utente dovrebbe utilizzare prodotti software di terze parti che garantiscano il mantenimento delle versioni (ad esempio Microsoft Source Safe può essere utilizzato per il controllo delle versioni). 11

12 Tecniche di Configurazione Per ottenere un progetto Movicon 11 validabile ai sensi della norma 21CFR Part 11, occorre configurare opportunamente il progetto, per renderlo compatibile con i criteri di validazione FDA. Riportiamo di seguito le caratteristiche di configurazione necessarie: Sicurezza Il progetto deve essere configurato nelle sue Proprietà Generali selezionando Progetto Criptato e Risorse del Progetto Criptate. In tal caso tutte le informazioni XML del progetto saranno inaccessibili tramite un algoritmo di cifratura a 128 bit. Per prevenire accessi non autorizzati nel sistema, è necessario selezionare tutte le Proprietà di Esecuzione del progetto che inibiscono l accesso al Sistema Operativo ed al Desktop. E possibile inibire: o Desktop di Windows o o o o o Pulsante di Avvio (Start) dalla task bar di Windows Barra delle Applicazioni (Task Bar) di Windows Scelta dei task di Windows Task Manager di Windows CTRL+ALT+DEL di Windows Attenzione! A partire da Windows Vista/7 Microsoft ha introdotto delle sicurezze che impediscono di fatto di disabilitare la combinazione di tasti "Ctrl+Alt+Del" e il pulsante di Start di Windows. In alternativa, Movicon può essere eseguito come Servizio del sistema operativo, come descritto in dettaglio più avanti. Nel caso in cui Movicon sia eseguito come servizio, le proprietà del progetto di inibizione all accesso del sistema operativo, come sopraindicato, non sono gestite da Movicon, in quanto Servizio del sistema operativo. 12

13 La figura illustra la finestra delle proprietà del progetto. Importante! A partire da Windows Vista/7 l'uso dell'interfaccia grafica per i Servizi di Windows non è supportata. Windows Vista/7 infatti, per aumentare la sicurezza, mantiene l'esecuzione dei servizi e delle applicazioni utente in sessioni separate. Questo aumenta la sicurezza dei servizi di sistema ma allo stesso tempo impedisce all'utente di interagire con l'interfaccia utente del servizio. Eseguendo Movicon come servizio di Windows Vista/7, quindi, l'uso dell'interfaccia grafica non è supportata. Per ovviare a questo problema è necessario creare un progetto Client che verrà avviato nell interfaccia utente di Windows e che andrà a comunicare in networking con il progetto Server avviato come servizio, remotizzando così l interfaccia utente del Server. 13

14 Passwords Tutti i comandi dell applicazione eseguibili dall operatore che possono influire sul processo devono essere protetti opportunamente da password. La gestione delle password deve essere abilitata nelle Proprietà della risorsa Utenti Password del progetto: o Progetto Protetto con Password: verrà richiesta la password solo per entrare in modalità sviluppo o o Abilita Gestione Password: verranno attivate le password secondo i livelli e le modalità di accesso ai comandi impostate. Abilita Firma Elettronica: verrà gestita l univocità della Descrizione dell utente quale nome da utilizzarsi come Firma Elettronica. o Auto Log Off: determina il tempo (sec.) per disattivare automaticamente l utente attivo dopo il periodo di inattività. o Lunghezza Minima (nome utente e password): impostati di default rispettivamente a 4 e 6 caratteri, come suggerito dalla norma. Occorrerà impostare eventualmente i parametri secondari relativi alla gestione password, secondo le proprietà generali, illustrate nella figura sotto. La figura illustra la finestra delle proprietà della Risorsa Utenti Password del progetto. 14

15 Sincronizzazione con la sicurezza di Windows Movicon offre la possibilità di condividere, nel progetto applicativo, gli Utenti del dominio del sistema operativo o di un server Windows XP/Vista/7. In tal modo, attivando la gestione password, il progetto riconoscerà come utenti ammissibili gli utenti inseriti ed attivati dal dominio del sistema operativo installato o da un dominio di una stazione server. Movicon ammette configurazioni miste, ovvero sia utenti inseriti nella lista del progetto, sia utenti provenienti dal dominio XP/Vista/7. o Gli utenti della lista del progetto possono ricevere associato un livello di utenza personalizzato. Gli utenti provenienti da un dominio di una stazione XP/Vista/7 potranno ricevere un livello di utenza personalizzato solo se inseriti nella lista utenti, in caso contrario verrà loro associato lo stesso livello di password specificato per il gruppo di appartenenza (Administartors, Users, Guests). E possibile assegnare ad un utente di dominio dei livelli di password diversi. Tale funzione è disponibile aggiungendo nella lista utenti di Movicon degli utenti che hanno lo stesso UserID che è stato configurato nel primary domain controller. In questo modo l'autentificazione di un utente così configurato viene effettuata dal primary domain controller che controlla la validità della password. Ad esempio se all'interno del proprio primary domain controller è presente un utente con UserID = "guest", all'interno del progetto Movicon, nella lista utenti, è sufficiente configurare un utente con il nome uguale allo UserID, quindi "guest" e con la password vuota. In questo modo all'utente può essere assegnato il livello desiderato. In runtime, il nome utente e password inseriti nella finestra di autentificazione di Movicon vengono validati dal primary domain controller. Questo permette di usufruire della scadenza password anche con gli utenti di Windows. Questo meccanismo è valido anche per gli utenti configurati direttamente in runtime con la finestra di editazione utenti di Movicon. Utenti Passwords Ogni utente o gruppo di utenti che avranno accesso ai comandi o che potranno influenzare il processo, devono essere opportunamente inseriti e configurati nel progetto. La gestione degli utenti prevede il loro inserimento nella Risorsa Utenti Passwords del progetto, quindi la configurazione delle loro proprietà. Tra le proprietà degli utenti, ricordiamo quelle richieste dalla norma FDA: o Nome (ID) e Password: sono assegnati all utente e ne consentono l identificazione dal sistema. o Firma Elettronica: è il testo, univoco, che corrisponde alla firma elettronica e che verrà registrato come identificativo assoluto utente 15

16 (nelle proprietà della Risorsa Utenti Passwords deve essere abilitata la gestione della Firma Elettronica). o o o Auto Log Off: può essere specificato anche singolarmente per singolo utente. Durata Password: la norma richiede che le password degli utenti possano spirare dopo un tempo prefissato, affinchè l utente sia obbligato a cambiarla periodicamente, incrementando la sicurezza. Modifica Password Obbligatoria: obbliga l utente ad introdurre la propria password al successivo Log On, evitando che l amministratore che l ha inserito possa conoscerla, contribuendo alla certezza dell identificazione. La figura illustra la finestra delle proprietà di un Utente. 16

17 Accesso ai comandi Ogni comando, modifica o impostazione dato che influenza il processo dovrà essere opportunamente protetto all accesso, richiedendo l identificazione dell utente. Dalle Proprietà di Livello Accesso di ogni oggetto, occorre impostare il Livello di Utenza nella scala gerarchica degli utenti. I livelli in Movicon partono dal livello 1023 (riservato all amministratore del sistema) fino al livello 1 (livello operativo più basso). Il livello 1024 è riservato al programmatore. Gli oggetti di comando possono prevedere anche un Livello di Accesso (Area) in lettura o in scrittura, permettendo l accesso ai comandi per gli utenti non solo per scala gerarchica ma anche per area di competenza. La figura illustra la finestra delle proprietà di un oggetto. Accesso al sistema operativo Movicon offre la possibilità di bloccare l accesso al sistema operativo. Possono essere utilizzate le seguenti due modalità: 17

18 Blocco dell accesso a Windows da Movicon: per prevenire accessi non autorizzati nel sistema, è necessario selezionare tutte le Proprietà di Esecuzione del progetto che inibiscono l accesso al Sistema Operativo ed al Desktop. Appena avviato Movicon, questi inibirà l accesso a Windows in base alle impostazioni attivate (descritte precedentemente). Attenzione! A partire da Windows Vista/7 Microsoft ha introdotto delle sicurezze che impediscono di fatto di disabilitare la combinazione di tasti "Ctrl+Alt+Del" e il pulsante di Start di Windows. Utilizzo dei servizi di Windows: è possibile configurare il progetto affinchè venga installato come Servizio del sistema operativo, quindi avviato automaticamente prima della procedura di Log On del sistema operativo Windows XP/Vista/7. In tal modo, in alternativa a quanto indicato sopra, l accesso al sistema operativo sarà consentito solo all amministratore di sistema. La figura illustra il pannello Comandi del Progetto. Il comando indicato provvede automaticamente ad installare il progetto come Servizio. Come spiegato in precedenza, a seconda del sistema operativo utilizzato l esecuzione dei Servizi di Windows può essere differente. In particolar modo a partire da Windows Vista/7 l'uso dell'interfaccia grafica per i Servizi di Windows non è supportata. 18

19 Sistemi Biometrici L uso di sistemi biometrici è incoraggiato in applicazioni validabili secondo la norma. In tal caso occorre scegliere il sistema di riconoscimento più idoneo e quello più facilmente integrabile nel proprio applicativo, tra quelli presenti sul mercato. I sistemi biometrici più diffusi sono sicuramente i sistemi di identificazione tramite impronta digitale. Questi sistemi hanno raggiunto una semplicità di utilizzo ed una perfetta integrazione con il sistema operativo e le applicazioni software. Esempi: Progea ha eseguito i test funzionali con il prodotto Toca Fkey (scanner impronte digitali). Il dispositivo è collegabile sulla porta USB e gestisce una propria anagrafica di utenti, associabile agli utenti del progetto Movicon tramite un apposito modulo script VBA predisposto da Progea. Grazie all'associazione "Password Utente Impronta Digitale", di Movicon, il sistema biometrico è integrabile completamente nel progetto. Progea ha eseguito i test funzionali con il prodotto Fingerprint di Microsoft, un dispositivo semplice ed economico collegabile su porta USB con Windows XP. In tal caso il dispositivo dispone di un proprio software eseguito come servizio che consente di inserire in un proprio archivio gli utenti e di gestirne il riconoscimento biometrico ad ogni richiesta di digitazione password. Uno strumento di questo tipo non richiede alcuna modifica al progetto applicativo né richiede interfacciamenti o configurazioni particolari. Tuttavia, l autenticazione utenti del sistema operativo (solo Windows XP) è consentita solo se gli utenti del PC non fanno parte di un Dominio. Ogni altro tipo di sistema di identificazione biometrica può essere utilizzato facilmente se opportunamente predisposto come sopra indicato, oppure può essere integrato nell applicazione Movicon attraverso un opportuno interfacciamento tramite Script. Registrazione dati (Audit Trail o Tracing) Movicon offre la possibilità di tracciare tutte le variazioni di stato o di valore di ogni variabile con significato rilevante o che influisce sul processo. Tipicamente è necessario tracciare tutte le variazioni dei set point o dei comandi di processo. Notare la differenza tra archivio di Trace e Data Logger: il Trace registra in appositi database ogni variazione di valore di un dato con tutte le 19

20 informazioni relative, mentre le registrazioni storiche dei valori si riferiscono ad attività di storicizzazione eseguite dalla risorsa Data Logger. In certi casi, è ritenuto sufficiente eseguire le seguenti procedure per modificare dati sensibili: 1. Richiedere l identificazione dell utente prima di accedere al comando 2. Identificare l utente e validarlo (gestione password) 3. L utente esegue il cambiamento. La variabile (Tag) è posta sotto tracciatura 4. Il cambiamento di valore è registrato nell apposito DB Trace, riportando la data, il valore precedente, quello attuale, la firma elettronica Sarà quindi possibile disporre, nell apposito visualizzatore DB Trace (o in appositi Report personalizzati), di tutte le informazioni storiche inerenti ogni cambiamento avvenuto nel processo, risalendo al responsabile della modifica in modo inequivocabile. La funzione di Tracing fa parte delle proprietà di ogni singola Variabile (Tag), pertanto deve essere attivata e configurata agendo sulla proprietà Opzione di Trace dalle proprietà del singolo Tag (variabile). Audit Trail In molti casi, prima che l utente proceda ad eseguire il cambiamento di una variabile di processo (es. set point), potrebbe essere richiesta la conferma della modifica del dato, unitamente ad una libera descrizione (stringa di testo) del motivo del cambiamento. 20

21 A tal proposito, nelle Proprietà di Trace della variabile, occorre marcare la voce Commento di Trace. Ad ogni intervento di modifica manuale del Tag, dopo l autenticazione dell utente, Movicon visualizza la finestra illustrata sopra, indicando i dati del cambiamento e richiedendo all utente di descrivere il motivo di tale cambiamento. Il commento inserito dall utente, viene memorizzato: - Nella colonna ActionCol della Tabella DB di Tracing riferita alla variabile che è stata modificata. - Se la check box Aggiungi Messaggio nel Log di Sistema ( Add Msg To SysLog ) è marcata, allora l evento ed il commento vengono registrati anche nel DB di archivio storico generale, nella colonna DescCol della tabella SysMsgs del Log Storico. NOTA: Quando la finestra Commento Trace ( Trace Comment ) è aperta a video, il valore della variabile viene congelato. Qualsiasi altro processo, come i driver, la logica IL, i basic script, non possono modificare il valore della variabile. Audit Trail con validazione di Responsabili di Processo A volte potrebbe essere richiesto che le operazioni sopra descritte, oltre all autenticazione dell utente operatore, siano validate da un utente Responsabile di Processo prima di rendere effettiva una variazione di un Tag (variabile). Pertanto, 21

22 dopo le operazioni di modifica del valore, deve essere richiesta l autenticazione di un Responsabile di Processo, solitamente di livello uguale o superiore. Movicon non gestisce automaticamente questa funzionalità, in quanto soggetta sempre e specifiche configurazioni dipendenti dalle singole esigenze. In tal caso occorre predisporre di un apposito Template. Tale oggetto grafico verrà richiamato ad ogni richiesta di modifica, e dovrà consentire l accesso, l identificazione degli utenti e l impostazione di dati (variabili Tag) che potranno essere abbinati sia alla funzione di Tracing che ad un apposito Data Logger, configurato per registrare i valori relativi ad ogni cambiamento di stato. Commento sul Riconoscimento Allarme (Audit Trail) In molti casi, prima che l utente proceda ad eseguire il riconoscimento di un allarme, potrebbe essere richiesto l inserimento di un commento da parte dell utente stesso che verrà poi registrato nello storico insieme all evento di ACK dell allarme. A tal proposito, nelle proprietà di una soglia di un allarme è possibile abilitare l'opzione "Commento su ACK (Audit Trail)". Quando questa opzione è attiva, e l'allarme viene riconosciuto, appare a video una finestra che riporta le informazioni relative all'allarme e uno spazio editabile in cui l'utente può inserire un commento. Il commento editato verrà poi registrato nella colonna "CommCol" della tabella allarmi del log storico. L'allarme viene riconosciuto soltanto dopo che l'operatore esce dalla finestra di commento con il tasto "OK", mentre la pressione del tasto "Annulla" annullerà di 22

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Installazione MS SQL Express e utilizzo con progetti PHMI

Installazione MS SQL Express e utilizzo con progetti PHMI Installazione MS SQL Express e utilizzo con progetti PHMI Introduzione La nota descrive l utilizzo del database Microsoft SQL Express 2008 in combinazione con progetti Premium HMI per sistemi Win32/64

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili:

Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili: Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili: Corso base 1 = nr. 5 moduli, 1 gg. presso sede Progea o centro autorizzato Corso base

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

INSTALLAZIONE PROCEDURA 770/2011

INSTALLAZIONE PROCEDURA 770/2011 INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

ALICE AMMINISTRAZIONE UTENTI WEB

ALICE AMMINISTRAZIONE UTENTI WEB AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

ALF0021M MANUALE UTENTE MODULO "SETUP"

ALF0021M MANUALE UTENTE MODULO SETUP ALF0021M MANUALE UTENTE MODULO "SETUP" ALBOFORNITORI VER. 4.9.1 Revisioni Rev. Versione software Data Descrizione 0 15/11/2010 Prima emissione 1 05/09/2011 Nuovo template 2 4.8.0 22/05/2012 Visibilitá

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM

PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM SOMMARIO SOMMARIO...1 Capitolo 1 Installare il software AIM ed il driver USB AIM....2 Capitolo 2 Installazione sotto Microsoft Windows XP...3

Dettagli

UTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO)

UTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO) Codice documento 10091501 Data creazione 15/09/2010 Ultima revisione Software DOCUMATIC Versione 7 UTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO) Convenzioni Software gestionale

Dettagli

Presentation Draw. Guida dell utilizzatore

Presentation Draw. Guida dell utilizzatore Presentation Draw I Guida dell utilizzatore Conservare l intera documentazione dell utente a portata di mano per riferimenti futuri. Il termine puntatore in questo manuale si riferisce al puntatore interattivo

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Capitolo 3 Guida operativa del programma TQ Sistema

Capitolo 3 Guida operativa del programma TQ Sistema Capitolo 3 Guida operativa del programma TQ Sistema Panoramica delle funzionalità Questa guida contiene le informazioni necessarie per utilizzare il pacchetto TQ Sistema in modo veloce ed efficiente, mediante

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it TEL / FAX 011-5096445 e-mail info@themis.it Incubatore Imprese Innovative Politecnico di Torino VERSIONE 3.0 PhC è una piattaforma software conforme

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

I Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file.

I Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file. Archivia Modulo per l acquisizione, l archiviazione e la consultazione di informazioni Il modulo Archivia permette l acquisizione, l archiviazione e la consultazione di informazioni (siano esse un immagine,

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Integrazione del progetto CART regione Toscana nel software di CCE K2

Integrazione del progetto CART regione Toscana nel software di CCE K2 Integrazione del progetto CART regione Toscana nel software di CCE K2 Data Creazione 04/12/2012 Versione 1.0 Autore Alberto Bruno Stato documento Revisioni 1 Sommario 1 - Introduzione... 3 2 - Attivazione

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

INTRODUZIONE AL MANUALE DELLA QUALITA

INTRODUZIONE AL MANUALE DELLA QUALITA INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)

Dettagli

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1 Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Manuale per l utente. Outlook Connector for MDaemon

Manuale per l utente. Outlook Connector for MDaemon Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli