Realizzare progetti Movicon 11 in conformità alla norma FDA 21 CFR Part 11

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Realizzare progetti Movicon 11 in conformità alla norma FDA 21 CFR Part 11"

Transcript

1 Realizzare progetti Movicon 11 in conformità alla norma FDA 21 CFR Part 11 Documento: RAC-7206 Rilascio: 29/04/2005 Aggiornam.: 06/03/2012 Rel. Movicon: 11.3 o succ.

2 Sommario Scopo del Documento... 5 Premesse... 5 I REQUISITI PER I SISTEMI DI CONTROLLO... 6 La sicurezza... 6 La firma elettronica... 6 Concetti generali per il supporto alla norma Sicurezza... 8 Registrazione Digitale/Firma Elettronica... 9 Validazione e Documentazione Varie Tecniche di Configurazione Sicurezza Passwords Sincronizzazione con la sicurezza di Windows Utenti Passwords Accesso ai comandi Accesso al sistema operativo Sistemi Biometrici Registrazione dati (Audit Trail o Tracing) Audit Trail Audit Trail con validazione di Responsabili di Processo Commento sul Riconoscimento Allarme (Audit Trail) Record Elettronici Sicurezza dei dati TESTO DELLA NORMA

3 Subpart A General Provisions Subpart B Electronic Records Subpart C Electronic Signatures Sottoparte A Disposizioni generali Sottoparte B Record Elettronici Sottoparte C Firme Elettroniche General Provisions Electronic Records Controls for open systems Signature/record linking Electronic Signatures Electronic signature components and controls Controls for identification codes/passwords

4 4

5 Scopo del Documento Breve spiegazione della normativa FDA CFR21 Part 11 e delle procedure, suggerimenti ed attività affinchè un progetto applicativo basato sulla piattaforma SCADA Movicon 11 possa risultare conforme alle specifiche in oggetto. Questo documento è stato realizzato da Progea Srl per informare gli sviluppatori Movicon sui concetti e sulla migliore applicazione del prodotto nelle funzioni di registrazioni digitali di dati e nella applicazione della firma elettronica, secondo quanto richiesto dalla specifica FDA. Il presente documento non assume valore assoluto e non vincola in alcun modo Progea: è cura del cliente verificare che l applicativo sviluppato sia conforme ai requisiti richiesti, anche in seguito ad eventuali aggiornamenti della normativa. Premesse Lo scopo della normativa CFR21 Part 11, redatta dalla FDA (Food & Drug Administration), è quello di ottenere l equivalenza legale dei documenti elettronici (records digitali e Firma elettronica) rispetto a quelli cartacei tradizionali. Ciò è dovuto al sempre più frequente uso di sistemi automatici nella gestione dei processi produttivi in sistemi che devono essere sottoposti ad approvazione e revisione dell ente federale FDA. Affinchè il sistema d automazione e controllo realizzato sia conforme alla normativa CFR21 Part 11, è necessario far sì che i dati registrati siano sempre riconducibili all operatore responsabile (Firma Elettronica), inoltre sono necessarie precauzioni specifiche che rendano impossibili falsificazioni o manomissioni dei dati registrati elettronicamente, o che consentano una loro agevole identificazione in caso di utilizzo inappropriato, sia esso intenzionale o casuale, di apparecchiature elettroniche che generano record elettronici. Molte industrie farmaceutiche intendono approfittare dei benefici che derivano dall uso dei record elettronici. Si pensi al solo ingombro di questi documenti in forma cartacea che devono essere conservati per anni. Inoltre usando dei record elettronici è possibile ridurre notevolmente i tempi di raccolta e revisione di questi documenti prima del rilascio delle medicine per la vendita. Queste industrie devono richiedere apparecchiature che abbiano i necessari meccanismi di protezione da modifiche accidentali o malintenzionate dei dati in formato elettronico. 5

6 I REQUISITI PER I SISTEMI DI CONTROLLO Un sistema di controllo deve essere in grado di acquisire lo stato reale e l andamento delle variabili del processo. Sulla sezione relativa al periodo di lavorazione di un certo batch di prodotto devono essere indicati la data ed il numero di lotto del prodotto, inoltre deve essere apposta la firma elettronica dell operatore responsabile ed eventualmente la firma di validazione del responsabile del processo. Le procedure devono assicurare che non avvengano degli errori e che le firme siano sempre riconducibili in maniera univoca al loro proprietario. I record devono essere archiviati in posto sicuro e mantenuti per un periodo adeguato, e devono essere protetti da accessi non autorizzati. La sicurezza Nel caso in cui i dati vengano registrati in formato elettronico vi sono due casi. Il primo è quando questi dati vengono sempre stampati e firmati per approvazione (i cosiddetti sistemi ibridi: carta ed elettronico). In questo caso il file è da considerare un record elettronico: il problema principale è di assicurare che il file con i dati non possa essere sostituito né manipolato prima di essere stampato, identificato, datato e firmato. Invece la firma elettronica può non essere necessaria in quanto viene apposta manualmente. Quindi ad esempio una condizione necessaria è che il formato dei dati non sia manipolabile, e che venga univocamente ed automaticamente associato ad una linea o al lotto di produzione. Inoltre il file dei dati originari va conservato. Potremmo sintetizzare questo caso ricordando che una firma autografa non "nobilita" un record elettronico non adeguatamente protetto. Il secondo caso è quello di un record che verrà archiviato in formato elettronico. Qui oltre ad assicurare che il file con i dati non possa essere sostituito né manipolato, qualora sia necessaria una firma di approvazione, nasce l esigenza di avere anche la firma elettronica. In pratica bisogna fare in modo che all interno del file dei dati siano anche presenti delle informazioni che lo riferiscano univocamente al lotto di produzione e alla persona che ha approvato questi dati, cioè chi si era registrato al momento dell approvazione dei dati. Tutto il file deve essere poi protetto dalla manipolazione. La firma elettronica La firma elettronica può essere realizzata per mezzo di una combinazione di almeno due elementi ad esempio un codice identificativo ed una parola chiave o un badge ed una parola chiave ecc., come richiesto dal CFR21 part 11. Deve essere assicurata 6

7 l univocità della combinazione identificativo parola chiave in modo che sia possibile identificare con certezza ciascun individuo. Il codice identificativo può essere pubblico, cioè può essere mostrato sullo schermo. Dato che l unicità della parola chiave non può essere assicurata, sarà il codice identificativo a dover essere univoco per ogni utente. Anche le seguenti regole sono consigliate: 1. Lunghezza minima della parola chiave; 2. Modifica periodica della password; 3. Procedure per evitare i tentativi di manomissione o di accesso non autorizzati; 4. Registrazione dei tentativi di accesso non autorizzati; 5. L amministratore di sistema non deve poter conoscere le parole chiave degli altri utenti, anche se deve poter assistere chi dimentica la sua password; 6. Gruppi di utenti possono condividere la stessa parola chiave solo per la lettura di dati, non per la firma elettronica; 7

8 Concetti generali per il supporto alla norma. I concetti esposti di seguito in relazione alla norma definiscono come sarebbe opportuno utilizzare Movicon nello sviluppo di progetti applicativi compatibili con la normativa oggetto del documento. Per spiegare meglio le indicazioni riportate, si elencano di seguito i concetti fondamentali assunti da Progea, fermo restando che rimane responsabilità dell utente accertarsi che l applicazione sviluppata in Movicon sia conforme ai requisiti richiesti. Sicurezza Il progetto Movicon dovrà essere criptato (Movicon utilizza un algoritmo di cifratura a 128 bit) affinchè tutte le configurazioni e password utilizzate nel progetto non siano accessibili dall esterno. Movicon garantisce l univocità degli utenti password inseriti nel progetto. Ogni utente viene identificato nel progetto con UserID, Password, Descrizione o Nome stampabile univoci (Firma elettronica). Movicon non ammette nel progetto Utenti con Firma digitale uguale (controllo identificazione univoca). I nomi devono avere una lunghezza compresa tra 4 e 64 caratteri. Per garantire l integrità dei dati e per evitare la loro manomissione, l applicativo Movicon dovrebbe essere eseguito come Servizio del sistema operativo Windows. In tal modo l accesso al sistema operativo ed ai record registrati richiederà l identificazione di utenti registrati nel dominio di sistema, secondo i requisiti di sicurezza richiesti dalla norma. A seconda del sistema operativo utilizzato però l esecuzione dei Servizi di Windows può essere differente, come spiegato nei paragrafi successivi. Movicon supporta la condivisione del Dominio del sistema operativo Windows XP/Vista/7, al fine di utilizzare gli utenti password definiti dall amministratore del sistema. Gli utenti che gestiscono registrazioni dati utilizzando i Data Logger dovranno adottare gli opportuni accorgimenti per evitare l accesso non autorizzato ai database registrati, al fine di evitare ogni possibile manomissione o modifica indesiderata. L uso degli archivi IMDB (InMemory DB) permette di gestire file storici criptati, oppure, in caso di utilizzo di archivi ODBC, occorre utilizzare database sicuri quali Microsoft SQL Server oppure Oracle e gestire la corretta amministrazione della sicurezza del sistema operativo Windows XP/Vista/7 permettono l accesso ai record solo all amministratore di sistema oppure solo allo sviluppatore. 8

9 Per limitare l accesso alle funzioni ed ai comandi dell applicativo sviluppato, il progetto Movicon deve utilizzare correttamente la gestione Profili Utenti Password con l introduzione di Password, UserID, Nome Utente e Livelli di Accesso. Movicon prevede 1024 livelli di accesso e 16 aree. Gli utenti devono avere una password gestita in modo sicuro. L inserimento di nuovi utenti da parte dell amministratore può comportare il successivo reinserimento password da parte dell utente al Log On successivo. Tutte le password possono avere impostata una scadenza per obbligare l utente a reinserire una password periodicamente, contribuendo ad aumentare la sicurezza. Per una corretta corrispondenza alle norme, deve essere correttamente utilizzata la funzione di Auto LogOff (timeout di abilitazione accesso) nella gestione delle password di Movicon, al fine di evitare l accesso non autorizzato al sistema dopo un periodo di inattività dell utente. Per assicurare la validità e la corretta introduzione dei dati, gli utenti devono assicurarsi che le stazioni operative Movicon siano collocate in postazioni sicure ed accessibili solo al personale autorizzato. Nei sistemi con uso continuo, è obbligatorio utilizzare la funzione di Auto LogOff di Movicon. Movicon adotta strumenti e procedure per scoraggiare il perdurare di tentativi di accesso non autorizzati, allo stesso modo del sistema operativo Windows XP/Vista/7, secondo quanto previsto dalla norma. Dopo il terzo tentativo vano di accesso, Movicon provvede ad allungare sempre più i tempi di risposta per la reintroduzione della password, scoraggiando il malintenzionato. Il tentativo di violazione del sistema (al terzo tentativo fallito) non autorizzato di Log On, Movicon provvede alla visualizzazione e registrazione nel Log Storico dell evento, al fine di poter controllare tentativi di forzatura del sistema. Registrazione Digitale/Firma Elettronica Movicon restituisce il nome descrittivo dell utente registrato, al fine di identificare in modo univoco l operatore attivo. Il programma applicativo conforme a specifica deve essere configurato in modo tale da registrare la firma elettronica ogni volta che si esegue una registrazione digitale (creazione di un record nel database). L utente deve eseguire il LogOn nel progetto associando due dati combinati (UserID e Password), e la firma sarà costruita utilizzando il nome descrittivo dell utente, data e ora, ed il motivo della registrazione. Il Data Logger di Movicon permette la registrazione di tutti i dati necessari su Database. 9

10 Per motivi di responsabilità legale relativi alla Registrazione Elettronica, l operatore deve essere sempre univocamente riconosciuto ogni qualvolta registra un dato o accede al sistema. La registrazione della Descrizione Utente è univoca in Movicon. Per soddisfare i requisiti della Registrazione Elettronica, il cliente deve configurare opportunamente la registrazione eventi tramite l uso degli archivi IMDB (InMemory DB) che permette di gestire file storici criptati, oppure, in caso di utilizzo di archivi ODBC, occorre utilizzare database sicuri quali Microsoft SQL Server oppure Oracle e gestire la corretta amministrazione delle sicurezze. Inoltre l utente dovrà configurare l applicazione per acquisire la firma elettronica dell operatore che intraprende l azione ed aggiungere la firma al record registrato. L utente dovrebbe inoltre prevenire perdite di dati configurando l applicativo per eseguire una copia di backup dei dati registrati, oppure utilizzare la funzione di ridondanza di Movicon. L utente può anche eventualmente configurare il sistema affinchè utilizzi la risorsa Data Logger per provvedere alla registrazione di dati criptati su IMDB o su file database relazionale ODBC. E possibile, se richiesto, provvedere alla creazione di nuovi file di dati con periodi ti tempo prefissati (es. ogni 4, 8 o 24 ore) tramite funzioni Basic Script. L utente può infine configurare il sistema affinchè provveda alla copia dei dati registrati in una locazione sicura tramite una procedura appositamente scritta con codice Basic Script. Le funzioni di sicurezza del sistema operativo Windows XP/Vista/7 garantiscono l accesso indesiderato ai dati al personale non autorizzato. Nel caso di creazioni multiple di file, l utente dovrà inserire nel codice gli opportuni accorgimenti per evitare di saturare lo spazio disponibile sul disco fisso, cancellando i file più vecchi. L utente potrebbe dover utilizzare una utility di sincronizzazione dell orario di sistema (Microsoft o da terze parti) affinchè i dati registrati relativi alla data e ora siano veritieri, oppure gestire la sincronizzazione della data di sistema dei Client rispetto al Server, affinchè le registrazioni siano coerenti. Tali sincronizzazioni possono essere gestite direttamente con le funzioni del sistema operativo Windows XP/Vista/7 oppure tramite codice Basic Script per altri prodotti terzi. Validazione e Documentazione Alcuni dei requisiti della norma richiedono attività ed accorgimenti che non sono basati sul software applicativo. Per soddisfare i requisiti della normativa Part 11 il cliente deve validare la sua applicazione per garantire accuratezza, affidabilità e sicurezza nella registrazione dei dati, oltre alla capacità di impedire manomissioni, errori, cancellazioni di dati. Gli utenti Movicon devono convalidare le applicazioni realizzate in conformità alla norma FDA. Gli utenti 10

11 possono sviluppare e/o eseguire la convalida di programmi e protocolli essi stessi o demandare a altri enti queste attività. La convalida dovrebbe seguire una metodologia stabilita del ciclo di vita del sistema (SLC). Per soddisfare i controlli richiesti dall ottenimento della conformità alla normativa, il cliente deve adottare adeguate procedure per verificare l identità dell individuo al quale è stata assegnata una firma elettronica. Il cliente deve stabilire per iscritto e mettere in pratica le procedure per responsabilizzare gli operatori sulle operazioni eseguite sotto la loro firma elettronica, impedendo falsificazioni o manomissioni di firme o di registrazioni, in conformità ai requisiti della norma. Il cliente deve sempre accertarsi dell identità dell individuo al quale assegna una firma elettronica. Inoltre il cliente è tenuto a certificare per iscritto all Ente Federale preposto (FDA) che intende utilizzare la firma elettronica come sostituto equivalente dei documenti cartacei tradizionali e, se necessario, produrre la documentazione necessaria richiesta dall ente. Il cliente è responsabile nel produrre la documentazione sull uso del sistema o dell applicativo realizzato, sulla distribuzione e sull aggiornamento della documentazione prodotta, nonché sull addestramento del personale. Tuttavia il cliente non è responsabile sulla documentazione delle piattaforme utilizzate (Movicon, Windows). Varie Tutti i dati devono essere mantenuti in archivi che soddisfino i requisiti di sicurezza (es. dati criptati IMDB o SQL Server o Oracle con relative protezioni) e protetti dalle manomissioni. I dati devono essere mantenuti in archivio per un adeguato periodo di tempo, in funzione delle necessità operative. Per soddisfare ulteriormente la salvaguardia dei dati, del progetto, delle immagini, delle ricette, l utente dovrebbe utilizzare prodotti software di terze parti che garantiscano il mantenimento delle versioni (ad esempio Microsoft Source Safe può essere utilizzato per il controllo delle versioni). 11

12 Tecniche di Configurazione Per ottenere un progetto Movicon 11 validabile ai sensi della norma 21CFR Part 11, occorre configurare opportunamente il progetto, per renderlo compatibile con i criteri di validazione FDA. Riportiamo di seguito le caratteristiche di configurazione necessarie: Sicurezza Il progetto deve essere configurato nelle sue Proprietà Generali selezionando Progetto Criptato e Risorse del Progetto Criptate. In tal caso tutte le informazioni XML del progetto saranno inaccessibili tramite un algoritmo di cifratura a 128 bit. Per prevenire accessi non autorizzati nel sistema, è necessario selezionare tutte le Proprietà di Esecuzione del progetto che inibiscono l accesso al Sistema Operativo ed al Desktop. E possibile inibire: o Desktop di Windows o o o o o Pulsante di Avvio (Start) dalla task bar di Windows Barra delle Applicazioni (Task Bar) di Windows Scelta dei task di Windows Task Manager di Windows CTRL+ALT+DEL di Windows Attenzione! A partire da Windows Vista/7 Microsoft ha introdotto delle sicurezze che impediscono di fatto di disabilitare la combinazione di tasti "Ctrl+Alt+Del" e il pulsante di Start di Windows. In alternativa, Movicon può essere eseguito come Servizio del sistema operativo, come descritto in dettaglio più avanti. Nel caso in cui Movicon sia eseguito come servizio, le proprietà del progetto di inibizione all accesso del sistema operativo, come sopraindicato, non sono gestite da Movicon, in quanto Servizio del sistema operativo. 12

13 La figura illustra la finestra delle proprietà del progetto. Importante! A partire da Windows Vista/7 l'uso dell'interfaccia grafica per i Servizi di Windows non è supportata. Windows Vista/7 infatti, per aumentare la sicurezza, mantiene l'esecuzione dei servizi e delle applicazioni utente in sessioni separate. Questo aumenta la sicurezza dei servizi di sistema ma allo stesso tempo impedisce all'utente di interagire con l'interfaccia utente del servizio. Eseguendo Movicon come servizio di Windows Vista/7, quindi, l'uso dell'interfaccia grafica non è supportata. Per ovviare a questo problema è necessario creare un progetto Client che verrà avviato nell interfaccia utente di Windows e che andrà a comunicare in networking con il progetto Server avviato come servizio, remotizzando così l interfaccia utente del Server. 13

14 Passwords Tutti i comandi dell applicazione eseguibili dall operatore che possono influire sul processo devono essere protetti opportunamente da password. La gestione delle password deve essere abilitata nelle Proprietà della risorsa Utenti Password del progetto: o Progetto Protetto con Password: verrà richiesta la password solo per entrare in modalità sviluppo o o Abilita Gestione Password: verranno attivate le password secondo i livelli e le modalità di accesso ai comandi impostate. Abilita Firma Elettronica: verrà gestita l univocità della Descrizione dell utente quale nome da utilizzarsi come Firma Elettronica. o Auto Log Off: determina il tempo (sec.) per disattivare automaticamente l utente attivo dopo il periodo di inattività. o Lunghezza Minima (nome utente e password): impostati di default rispettivamente a 4 e 6 caratteri, come suggerito dalla norma. Occorrerà impostare eventualmente i parametri secondari relativi alla gestione password, secondo le proprietà generali, illustrate nella figura sotto. La figura illustra la finestra delle proprietà della Risorsa Utenti Password del progetto. 14

15 Sincronizzazione con la sicurezza di Windows Movicon offre la possibilità di condividere, nel progetto applicativo, gli Utenti del dominio del sistema operativo o di un server Windows XP/Vista/7. In tal modo, attivando la gestione password, il progetto riconoscerà come utenti ammissibili gli utenti inseriti ed attivati dal dominio del sistema operativo installato o da un dominio di una stazione server. Movicon ammette configurazioni miste, ovvero sia utenti inseriti nella lista del progetto, sia utenti provenienti dal dominio XP/Vista/7. o Gli utenti della lista del progetto possono ricevere associato un livello di utenza personalizzato. Gli utenti provenienti da un dominio di una stazione XP/Vista/7 potranno ricevere un livello di utenza personalizzato solo se inseriti nella lista utenti, in caso contrario verrà loro associato lo stesso livello di password specificato per il gruppo di appartenenza (Administartors, Users, Guests). E possibile assegnare ad un utente di dominio dei livelli di password diversi. Tale funzione è disponibile aggiungendo nella lista utenti di Movicon degli utenti che hanno lo stesso UserID che è stato configurato nel primary domain controller. In questo modo l'autentificazione di un utente così configurato viene effettuata dal primary domain controller che controlla la validità della password. Ad esempio se all'interno del proprio primary domain controller è presente un utente con UserID = "guest", all'interno del progetto Movicon, nella lista utenti, è sufficiente configurare un utente con il nome uguale allo UserID, quindi "guest" e con la password vuota. In questo modo all'utente può essere assegnato il livello desiderato. In runtime, il nome utente e password inseriti nella finestra di autentificazione di Movicon vengono validati dal primary domain controller. Questo permette di usufruire della scadenza password anche con gli utenti di Windows. Questo meccanismo è valido anche per gli utenti configurati direttamente in runtime con la finestra di editazione utenti di Movicon. Utenti Passwords Ogni utente o gruppo di utenti che avranno accesso ai comandi o che potranno influenzare il processo, devono essere opportunamente inseriti e configurati nel progetto. La gestione degli utenti prevede il loro inserimento nella Risorsa Utenti Passwords del progetto, quindi la configurazione delle loro proprietà. Tra le proprietà degli utenti, ricordiamo quelle richieste dalla norma FDA: o Nome (ID) e Password: sono assegnati all utente e ne consentono l identificazione dal sistema. o Firma Elettronica: è il testo, univoco, che corrisponde alla firma elettronica e che verrà registrato come identificativo assoluto utente 15

16 (nelle proprietà della Risorsa Utenti Passwords deve essere abilitata la gestione della Firma Elettronica). o o o Auto Log Off: può essere specificato anche singolarmente per singolo utente. Durata Password: la norma richiede che le password degli utenti possano spirare dopo un tempo prefissato, affinchè l utente sia obbligato a cambiarla periodicamente, incrementando la sicurezza. Modifica Password Obbligatoria: obbliga l utente ad introdurre la propria password al successivo Log On, evitando che l amministratore che l ha inserito possa conoscerla, contribuendo alla certezza dell identificazione. La figura illustra la finestra delle proprietà di un Utente. 16

17 Accesso ai comandi Ogni comando, modifica o impostazione dato che influenza il processo dovrà essere opportunamente protetto all accesso, richiedendo l identificazione dell utente. Dalle Proprietà di Livello Accesso di ogni oggetto, occorre impostare il Livello di Utenza nella scala gerarchica degli utenti. I livelli in Movicon partono dal livello 1023 (riservato all amministratore del sistema) fino al livello 1 (livello operativo più basso). Il livello 1024 è riservato al programmatore. Gli oggetti di comando possono prevedere anche un Livello di Accesso (Area) in lettura o in scrittura, permettendo l accesso ai comandi per gli utenti non solo per scala gerarchica ma anche per area di competenza. La figura illustra la finestra delle proprietà di un oggetto. Accesso al sistema operativo Movicon offre la possibilità di bloccare l accesso al sistema operativo. Possono essere utilizzate le seguenti due modalità: 17

18 Blocco dell accesso a Windows da Movicon: per prevenire accessi non autorizzati nel sistema, è necessario selezionare tutte le Proprietà di Esecuzione del progetto che inibiscono l accesso al Sistema Operativo ed al Desktop. Appena avviato Movicon, questi inibirà l accesso a Windows in base alle impostazioni attivate (descritte precedentemente). Attenzione! A partire da Windows Vista/7 Microsoft ha introdotto delle sicurezze che impediscono di fatto di disabilitare la combinazione di tasti "Ctrl+Alt+Del" e il pulsante di Start di Windows. Utilizzo dei servizi di Windows: è possibile configurare il progetto affinchè venga installato come Servizio del sistema operativo, quindi avviato automaticamente prima della procedura di Log On del sistema operativo Windows XP/Vista/7. In tal modo, in alternativa a quanto indicato sopra, l accesso al sistema operativo sarà consentito solo all amministratore di sistema. La figura illustra il pannello Comandi del Progetto. Il comando indicato provvede automaticamente ad installare il progetto come Servizio. Come spiegato in precedenza, a seconda del sistema operativo utilizzato l esecuzione dei Servizi di Windows può essere differente. In particolar modo a partire da Windows Vista/7 l'uso dell'interfaccia grafica per i Servizi di Windows non è supportata. 18

19 Sistemi Biometrici L uso di sistemi biometrici è incoraggiato in applicazioni validabili secondo la norma. In tal caso occorre scegliere il sistema di riconoscimento più idoneo e quello più facilmente integrabile nel proprio applicativo, tra quelli presenti sul mercato. I sistemi biometrici più diffusi sono sicuramente i sistemi di identificazione tramite impronta digitale. Questi sistemi hanno raggiunto una semplicità di utilizzo ed una perfetta integrazione con il sistema operativo e le applicazioni software. Esempi: Progea ha eseguito i test funzionali con il prodotto Toca Fkey (scanner impronte digitali). Il dispositivo è collegabile sulla porta USB e gestisce una propria anagrafica di utenti, associabile agli utenti del progetto Movicon tramite un apposito modulo script VBA predisposto da Progea. Grazie all'associazione "Password Utente Impronta Digitale", di Movicon, il sistema biometrico è integrabile completamente nel progetto. Progea ha eseguito i test funzionali con il prodotto Fingerprint di Microsoft, un dispositivo semplice ed economico collegabile su porta USB con Windows XP. In tal caso il dispositivo dispone di un proprio software eseguito come servizio che consente di inserire in un proprio archivio gli utenti e di gestirne il riconoscimento biometrico ad ogni richiesta di digitazione password. Uno strumento di questo tipo non richiede alcuna modifica al progetto applicativo né richiede interfacciamenti o configurazioni particolari. Tuttavia, l autenticazione utenti del sistema operativo (solo Windows XP) è consentita solo se gli utenti del PC non fanno parte di un Dominio. Ogni altro tipo di sistema di identificazione biometrica può essere utilizzato facilmente se opportunamente predisposto come sopra indicato, oppure può essere integrato nell applicazione Movicon attraverso un opportuno interfacciamento tramite Script. Registrazione dati (Audit Trail o Tracing) Movicon offre la possibilità di tracciare tutte le variazioni di stato o di valore di ogni variabile con significato rilevante o che influisce sul processo. Tipicamente è necessario tracciare tutte le variazioni dei set point o dei comandi di processo. Notare la differenza tra archivio di Trace e Data Logger: il Trace registra in appositi database ogni variazione di valore di un dato con tutte le 19

20 informazioni relative, mentre le registrazioni storiche dei valori si riferiscono ad attività di storicizzazione eseguite dalla risorsa Data Logger. In certi casi, è ritenuto sufficiente eseguire le seguenti procedure per modificare dati sensibili: 1. Richiedere l identificazione dell utente prima di accedere al comando 2. Identificare l utente e validarlo (gestione password) 3. L utente esegue il cambiamento. La variabile (Tag) è posta sotto tracciatura 4. Il cambiamento di valore è registrato nell apposito DB Trace, riportando la data, il valore precedente, quello attuale, la firma elettronica Sarà quindi possibile disporre, nell apposito visualizzatore DB Trace (o in appositi Report personalizzati), di tutte le informazioni storiche inerenti ogni cambiamento avvenuto nel processo, risalendo al responsabile della modifica in modo inequivocabile. La funzione di Tracing fa parte delle proprietà di ogni singola Variabile (Tag), pertanto deve essere attivata e configurata agendo sulla proprietà Opzione di Trace dalle proprietà del singolo Tag (variabile). Audit Trail In molti casi, prima che l utente proceda ad eseguire il cambiamento di una variabile di processo (es. set point), potrebbe essere richiesta la conferma della modifica del dato, unitamente ad una libera descrizione (stringa di testo) del motivo del cambiamento. 20

21 A tal proposito, nelle Proprietà di Trace della variabile, occorre marcare la voce Commento di Trace. Ad ogni intervento di modifica manuale del Tag, dopo l autenticazione dell utente, Movicon visualizza la finestra illustrata sopra, indicando i dati del cambiamento e richiedendo all utente di descrivere il motivo di tale cambiamento. Il commento inserito dall utente, viene memorizzato: - Nella colonna ActionCol della Tabella DB di Tracing riferita alla variabile che è stata modificata. - Se la check box Aggiungi Messaggio nel Log di Sistema ( Add Msg To SysLog ) è marcata, allora l evento ed il commento vengono registrati anche nel DB di archivio storico generale, nella colonna DescCol della tabella SysMsgs del Log Storico. NOTA: Quando la finestra Commento Trace ( Trace Comment ) è aperta a video, il valore della variabile viene congelato. Qualsiasi altro processo, come i driver, la logica IL, i basic script, non possono modificare il valore della variabile. Audit Trail con validazione di Responsabili di Processo A volte potrebbe essere richiesto che le operazioni sopra descritte, oltre all autenticazione dell utente operatore, siano validate da un utente Responsabile di Processo prima di rendere effettiva una variazione di un Tag (variabile). Pertanto, 21

22 dopo le operazioni di modifica del valore, deve essere richiesta l autenticazione di un Responsabile di Processo, solitamente di livello uguale o superiore. Movicon non gestisce automaticamente questa funzionalità, in quanto soggetta sempre e specifiche configurazioni dipendenti dalle singole esigenze. In tal caso occorre predisporre di un apposito Template. Tale oggetto grafico verrà richiamato ad ogni richiesta di modifica, e dovrà consentire l accesso, l identificazione degli utenti e l impostazione di dati (variabili Tag) che potranno essere abbinati sia alla funzione di Tracing che ad un apposito Data Logger, configurato per registrare i valori relativi ad ogni cambiamento di stato. Commento sul Riconoscimento Allarme (Audit Trail) In molti casi, prima che l utente proceda ad eseguire il riconoscimento di un allarme, potrebbe essere richiesto l inserimento di un commento da parte dell utente stesso che verrà poi registrato nello storico insieme all evento di ACK dell allarme. A tal proposito, nelle proprietà di una soglia di un allarme è possibile abilitare l'opzione "Commento su ACK (Audit Trail)". Quando questa opzione è attiva, e l'allarme viene riconosciuto, appare a video una finestra che riporta le informazioni relative all'allarme e uno spazio editabile in cui l'utente può inserire un commento. Il commento editato verrà poi registrato nella colonna "CommCol" della tabella allarmi del log storico. L'allarme viene riconosciuto soltanto dopo che l'operatore esce dalla finestra di commento con il tasto "OK", mentre la pressione del tasto "Annulla" annullerà di 22

Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili:

Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili: Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili: Corso base 1 = nr. 5 moduli, 1 gg. presso sede Progea o centro autorizzato Corso base

Dettagli

PROGRAMMA FORMAZIONE SCADA/HMI MOVICON

PROGRAMMA FORMAZIONE SCADA/HMI MOVICON PROGRAMMA FORMAZIONE SCADA/HMI MOVICON Il programma di formazione Movicon prevede la disponibilità dei seguenti corsi: Corso base : Nr. 1 gg. Presso sede Progea o centro autorizzato. Su accordo, presso

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Sommario. Implementing CFR21 Part 11 with Movicon 11 Pag. 2

Sommario. Implementing CFR21 Part 11 with Movicon 11 Pag. 2 Sommario Scopo del Documento...3 Premesse...3 Requisiti per i sistemi di controllo...4 La sicurezza... 4 La firma elettronica... 4 Concetti generali per il supporto alla norma....6 Sicurezza... 6 Registrazione

Dettagli

Installazione MS SQL Express e utilizzo con progetti PHMI

Installazione MS SQL Express e utilizzo con progetti PHMI Installazione MS SQL Express e utilizzo con progetti PHMI Introduzione La nota descrive l utilizzo del database Microsoft SQL Express 2008 in combinazione con progetti Premium HMI per sistemi Win32/64

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Tracciabilità nelle macchine di produzione

Tracciabilità nelle macchine di produzione Tracciabilità nelle macchine di produzione Chi ha modificato il processo di produzione e perchè? Quando si è verificato nel processo e perchè? Com era il processo di produzione in quel momento? WinCC flexible

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

testo easyheat Software di configurazione e analisi Manuale di istruzioni

testo easyheat Software di configurazione e analisi Manuale di istruzioni testo easyheat Software di configurazione e analisi Manuale di istruzioni it 2 Informazioni generali Informazioni generali Questo manuale contiene importanti informazioni sulle caratteristiche e sull impiego

Dettagli

Manuale per l utente. Outlook Connector for MDaemon

Manuale per l utente. Outlook Connector for MDaemon Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

Stress-Lav. Guida all uso

Stress-Lav. Guida all uso Stress-Lav Guida all uso 1 Indice Presentazione... 3 I requisiti del sistema... 4 L'installazione del programma... 4 La protezione del programma... 4 Per iniziare... 5 Struttura delle schermate... 6 Password...

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Installazione di SIGLA SIGLA viene fornito su un CDROM contenente la procedura d installazione. La procedura può essere installata eseguendo il programma SIGLASetup.exe

Dettagli

Aggiornamento N4_0_2P15_200_40220_40230.exe INSTALLAZIONE

Aggiornamento N4_0_2P15_200_40220_40230.exe INSTALLAZIONE Aggiornamento N4_0_2P15_200_40220_40230.exe INSTALLAZIONE Download: 1) Assicurarsi di avere una versione di Winzip uguale o superiore alla 8.1 Eventualmente è possibile scaricare questo applicativo dal

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

> Gestione Invalidi Civili <

> Gestione Invalidi Civili < > Gestione Invalidi Civili < GUIDA RAPIDA ALL'UTILIZZO DEL PRODOTTO (rev. 1.3) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE INSERIMENTO ANAGRAFICA RICERCA ANAGRAFICA INSERIMENTO

Dettagli

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Wireless USB 150 MANUALE UTENTE. Adattatore USB Wireless 802.11n HNWU150N. www.hamletcom.com

Wireless USB 150 MANUALE UTENTE. Adattatore USB Wireless 802.11n HNWU150N. www.hamletcom.com Wireless USB 150 Adattatore USB Wireless 802.11n MANUALE UTENTE HNWU150N www.hamletcom.com Indice dei contenuti INTRODUZIONE...4 CONTENUTO DELLA SCATOLA...4 INTRODUZIONE ALL ADATTATORE USB WIRELESS...4

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

Guida rapida all installazione di NX7 per Windows

Guida rapida all installazione di NX7 per Windows Guida rapida all installazione di NX7 per Windows Lo scopo di questo documento é di fornire una guida sintetica all installazione della versione NX7 di Unigraphics. Alla fine di questo documento, potete

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8JZGL450591 Data ultima modifica 22/07/2011 Prodotto Tuttotel Modulo Tuttotel Oggetto: Installazione e altre note tecniche L'utilizzo della procedura è subordinato

Dettagli

FileMaker 12. Guida ODBC e JDBC

FileMaker 12. Guida ODBC e JDBC FileMaker 12 Guida ODBC e JDBC 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker, Inc.

Dettagli

I controlli generali IT riguardano l organizzazione della funzione IT, le attività di acquisizione e manutenzione del software, le procedure di sicurezza logica e fisica, i controlli sul funzionamento

Dettagli

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute Inc. 2010.

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6 Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Manuale EacqCE. Versione manuale 3.0.2. Copyright 2011 MMS Srl. Manuale EacqCE Pagina 1

Manuale EacqCE. Versione manuale 3.0.2. Copyright 2011 MMS Srl. Manuale EacqCE Pagina 1 Manuale EacqCE Versione manuale 3.0.2 Copyright 2011 MMS Srl Manuale EacqCE Pagina 1 Sommario Sommario... 2 Informazioni generali... 3 Introduzione... 3 Installazione del programma... 4 Primo avvio del

Dettagli

Server E-Map. Installazione del Server E-Map. Finestra del Server E-Map

Server E-Map. Installazione del Server E-Map. Finestra del Server E-Map Manuale d uso per i programmi VS Server E-Map Con E-Map Server, si possono creare mappe elettroniche per le telecamere ed i dispositivi I/O collegati a GV-Video Server. Usando il browser web, si possono

Dettagli

STAMPE LASER: TIME_CHECKER.EXE

STAMPE LASER: TIME_CHECKER.EXE STAMPE LASER: TIME_CHECKER.EXE Sommario Cosa è...2 Cosa fa...3 Protezione del software:...3 Protezione delle stampe laser:...3 Modalità di attivazione chiave laser e ricarica contatori dichiarazioni da

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Installazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software

Installazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software Windows 7 Installazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software Contenuto del kit cod. 20046946: - Interfaccia PC-scheda (comprensiva

Dettagli

Aggiornamento dispositivo di firma digitale

Aggiornamento dispositivo di firma digitale Aggiornamento dispositivo di firma digitale Updating digital signature device Questo documento ha il compito di descrivere, passo per passo, il processo di aggiornamento manuale del dispositivo di firma

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Nautilus Installazione Aggiornato a versione 2.4.1092

Nautilus Installazione Aggiornato a versione 2.4.1092 Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile

Dettagli

Datalogger Grafico Aiuto Software

Datalogger Grafico Aiuto Software Datalogger Grafico Aiuto Software Versione 2.0, 7 Agosto 2007 Per ulteriori informazioni consultare il manuale d'uso incluso nel disco programma in dotazione. INDICE Installazione del software grafico.

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Installazione e attivazione delle licenze

Installazione e attivazione delle licenze Capitolo 1 Installazione e attivazione delle licenze L installazione del software su una singola macchina è di solito un operazione piuttosto semplice, ma quando si deve installare AutoCAD in rete è richiesta

Dettagli

Introduzione informativa

Introduzione informativa Descrizione delle caratteristiche delle tecnologie utilizzate per la realizzazione della Firma Elettronica Avanzata proposta da Unità Locale Sanitaria N 6 - Vicenza ai propri assistiti per la sottoscrizione

Dettagli

EKIGA 2.1.0 GUIDA ALL INSTALLAZIONE EUTELIAVOIP

EKIGA 2.1.0 GUIDA ALL INSTALLAZIONE EUTELIAVOIP EKIGA 2.1.0 GUIDA ALL INSTALLAZIONE EUTELIAVOIP (Versione per sistemi Windows) Ekiga 2.1.0 Guida all Installazione e Configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 COSA E EKIGA...3 PRINCIPALI CARATTERISTICHE

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows i SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows Per ulteriori informazioni sui prodotti software SPSS Inc., visitare il sito Web all indirizzo http://www.spss.it o contattare: SPSS

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

Procedura di Aggiornamento TO.M.M.YS. SQL 2005 e 2008

Procedura di Aggiornamento TO.M.M.YS. SQL 2005 e 2008 Questa procedura illustra passo passo gli step da compiere per aggiornare il programma TO.M.M.YS. che è stato installato con il supporto di Microsoft SQL 2005. ATTENZIONE: La presente procedura DEVE essere

Dettagli

Le piattaforme operative

Le piattaforme operative Viaggiare è il frutto dell esperienza ultradecennale maturata nella progettazione e sviluppo del software gestionale in genere, ed in particolare, da alcuni anni, di quello per le agenzie di viaggio; dal

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

Backup di database SQL Server

Backup di database SQL Server BackupAssist Backup di database SQL Server Questo documento spiega come BackupAssist effettua il backup di un database SQL, mentre il servizio è in esecuzione. Per ulteriori informazioni sulle funzionalità

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03.

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03. PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005 PIM-MUT-RUPAR-2005-02-03.DOC Pagina 1 di 30 INDICE 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO... 3 1.2 RIFERIMENTI NORMATIVI...

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Installazione di Filenet Content Services 5.3 di Emanuele Mattei (emanuele.mattei[at]email.it)

Installazione di Filenet Content Services 5.3 di Emanuele Mattei (emanuele.mattei[at]email.it) Installazione di Filenet Content Services 5.3 di Emanuele Mattei (emanuele.mattei[at]email.it) INTRODUZIONE Il presente documento ha il compito di illustrare i passi per l installazione di Filenet Cs verione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in esecuzione

Dettagli

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi S.IN.E.R.G.I.A. Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi Manuale di Installazione SINERGIA Manuale di Installazione S.IN.E.R.G.I.A. 2.2 Pagina 1 di 28 GENERALITÀ...3

Dettagli

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

idaq TM Manuale Utente

idaq TM Manuale Utente idaq TM Manuale Utente Settembre 2010 TOOLS for SMART MINDS Manuale Utente idaq 2 Sommario Introduzione... 5 Organizzazione di questo manuale... 5 Convenzioni... Errore. Il segnalibro non è definito. Installazione...

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

Scaricamento Installazione

Scaricamento Installazione Scaricamento Installazione versione: 1.2 data: 08.10.2015 1 Scaricamento dei file SETUP I file Basic setup, il Main setup nonché il setup di lingua per il suo paese si fanno scaricare direttamente tramite

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli