Guida per la. Sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida per la. Sicurezza"

Transcript

1 Guida per la Sicurezza

2 Sommario Panoramica... 3 Configurazione delle impostazioni di sicurezza in FileMaker Pro o FileMaker Pro Advanced... 5 Richiesta della password... 5 Assegnazione di una password all'account Admin... 5 Creazione dei set di privilegi... 5 Definizione di privilegi in Accesso ai dati e definizione... 7 Definizione dei privilegi estesi... 8 Definizione di altri privilegi... 9 Impostazione di account o di gruppi del server esterno per l'autenticazione Utilizzo di Accesso file per autorizzare l'accesso ai file Crittografia dei dati Utilizzo di script, funzioni e molto altro per aumentare la sicurezza Attivazione o disattivazione dei plug-in Configurazioni di sicurezza in FileMaker Server o FileMaker Server Advanced Installazione di FileMaker Server o FileMaker Server Advanced con tutti o alcuni componenti dietro al firewall Attivazione dell'autenticazione esterna Limitazione dei file visualizzati Attivazione della crittografia SSL Altre opzioni SSL Utilizzo del timeout di inattività del server Definizione di gruppi di amministratori Visualizzazione delle voci di registro nell'admin Console Impostazione di backup programmati o progressivi in una posizione di archiviazione sicura Verifica delle impostazioni di sicurezza Appendice A: Altre considerazioni Appendice B: Guida rapida di riferimento sulle operazioni quotidiane Appendice C: Tipi di crittografia utilizzati da FileMaker Appendice D: Processo di installazione di un certificato personalizzato per SSL Guida per la sicurezza FileMaker v

3 Guida operativa di FileMaker: come proteggere le vostre soluzioni Le metodologie migliori per configurare le opzioni di sicurezza in FileMaker Pro e FileMaker Server Questa guida informativa presenta le migliori metodologie operative da adottare quando si utilizza la piattaforma FileMaker per creare, gestire e distribuire soluzioni per soddisfare le esigenze di sicurezza della propria organizzazione. Si devono considerare tre principi: Riservatezza: è necessario garantire che le persone non autorizzate non possano accedere ai dati. Integrità: si ha la responsabilità di consentire agli utenti autorizzati di creare e aggiornare i dati evitando allo stesso tempo le modifiche involontarie. È anche necessario limitare l'accesso ad utenti non autorizzati che potrebbero manomettere i file. Disponibilità: si ha la responsabilità di assicurare che i dati siano disponibili agli utenti quando necessario. Questa guida illustrerà le operazioni da eseguire per proteggere le proprie soluzioni utilizzando la sicurezza integrata della piattaforma FileMaker. A seconda dei requisiti di conformità interni in materia di sicurezza e di certificazione, è possibile che si debbano eseguire altre operazioni. Spetta al singolo comprendere a fondo questi requisiti. NOTA: Questa guida presuppone che si sia già creato un file da proteggere. Panoramica La piattaforma FileMaker offre una suite completa di strumenti per controllare l'accesso ai dati, le operazioni e lo sviluppo all'interno di un file FileMaker e per consentire di rispettare i requisiti di auditing e di conformità alle norme, anche in ambienti condivisi. Alcune capacità chiave sono: Autenticazione avanzata. Le credenziali memorizzate nei file di FileMaker Pro dopo essere state crittografate non vengono più decriptate. Autenticazione esterna. Gli utenti possono essere autenticati tramite Active Directory o Open Directory. Controllo granulare. Si può decidere chi può vedere e fare che cosa a livello di tabella, formato, record o addirittura del singolo campo. Crittografia per i dati trasferiti. I dati memorizzati in un file FileMaker possono essere crittografati ed è possibile richiedere la crittografia SSL dei dati trasferiti tra FileMaker Server e FileMaker Pro, FileMaker Go e FileMaker WebDirect. La piattaforma FileMaker impiega un modello di sicurezza unificato tale per cui le impostazioni di sicurezza definite per un file si applicano a tutti i client - ipad, iphone, Windows, Mac e Web (Figura 1). Quando il file è ospitato da FileMaker Server, il livello di sicurezza stabilito per FileMaker Server e tra FileMaker Server e il proprio server di directory, altri database e il proprio server Web, si applica a tutti i file ospitati da FileMaker Server. Guida per la sicurezza FileMaker v

4 Figura 1. Schema di sicurezza di alto livello con FileMaker Server installato su una sola macchina Il modello di sicurezza di FileMaker si basa sui 2 componenti chiave: 1. Nome account identifica il singolo utente 2. Set di privilegi - definisce i limiti di accesso per l'utente/gli utenti Gli account, o "identità" nelle linee guida sul rispetto della sicurezza delle informazioni, controllano l'accesso di ciascun utente al file. Nelle linee guida sul rispetto della sicurezza delle informazioni, l'insieme di nome account e password viene detto "identità". Ogni account contiene un nome account e una password. Il set di privilegi controlla che cosa può fare e vedere l'utente. L'uso dei set di privilegi permette di definire quella che nelle linee guida sul rispetto della sicurezza delle informazioni viene chiamata "sicurezza in base ai ruoli". Le impostazioni di sicurezza definite in un file utilizzando FileMaker Pro sono ampiamente legate al file specifico. Gli account e i set di privilegi definiti in un file controllano l'accesso alle informazioni e allo schema memorizzato in quel file. Le impostazioni di sicurezza configurate in FileMaker Server sono specifiche del server e si applicano a tutti i file ospitati dal server. Guida per la sicurezza FileMaker v

5 Configurazione delle impostazioni di sicurezza in FileMaker Pro o FileMaker Pro Advanced La maggior parte di ciò che riguarda la sicurezza di una soluzione è controllato dall'interno di FileMaker Pro. Nelle seguenti sezioni verranno descritte le operazioni per la configurazione delle impostazioni di sicurezza dei file in FileMaker Pro o FileMaker Pro Advanced. Richiesta della password Quando si crea un nuovo file in FileMaker Pro, il nome account e la password dell'utente non vengono richiesti automaticamente all'apertura. Prima di effettuare qualunque altra operazione, modificare questa impostazione come segue: 1. Selezionare il menu File > Opzioni file 2. Deselezionare "Accedi usando" 3. Fare clic su OK Per ulteriori informazioni sull'impostazione delle opzioni file, vedere: Assegnazione di una password all'account Admin Quando si crea un nuovo file in FileMaker Pro, viene creato automaticamente un account Admin con privilegi di accesso completo. Questo account Admin con accesso completo non ha una password. Pertanto, prima di effettuare qualunque operazione, è importante assegnare a questo account una password per impedire l'accesso non autorizzato ai dati e alla struttura del database. Per rinominare l'account Admin, procedere come segue: 1. Selezionare il menu File >Gestisci > Sicurezza. 2. Nella scheda Account, selezionare l'account Admin e fare clic su Modifica. 3. Rinominare il Nome account Admin e inserire una password. Assicurarsi di utilizzare le convenzioni sulle password complesse, compreso l'uso di lettere maiuscole, minuscole e numeri. Per ulteriori informazioni sulla modifica di un account esistente, vedere: Creazione dei set di privilegi I set di privilegi permettono di accedere a ciò che l'utente può fare e vedere. I set di privilegi permettono di controllare l'accesso a dati e schemi (formati, campi, tabelle e script). Ogni nuovo file di FileMaker contiene tre set di privilegi predefiniti: 1. Accesso completo - permette l'accesso completo al file, comprese tutte le funzioni di sviluppo. 2. Solo immissione dati - permette di creare, modificare ed eliminare i record e di importare ed esportare i dati. Non permette di accedere alle funzioni di sviluppo. 3. Accesso di sola lettura - permette di visualizzare ed esportare i dati dei record. Non permette di modificare il file. Non è possibile cambiare o eliminare i set di privilegi predefiniti, fatta eccezione per l'attivazione o la disattivazione di privilegi estesi. Guida per la sicurezza FileMaker v

6 Si consiglia di acquisire dimestichezza con i set di privilegi predefiniti per capire se soddisfino le proprie esigenze. Se si pensa che inizialmente queste tre opzioni possano soddisfare le proprie esigenze, si può passare direttamente alla sezione Impostazione di account o di gruppi del server esterno per l'autenticazione. È anche possibile creare nuovi set di privilegi che soddisfino i propri requisiti specifici. Ad esempio, è comune creare un set di privilegi per ogni singolo ruolo della propria organizzazione. Un set di privilegi comprende le seguenti opzioni di accesso: Privilegi di Accesso ai dati e definizione - dà accesso a un'ampia gamma di controlli di sicurezza riguardanti i record, i formati, le liste valori e gli script. Privilegi estesi - determina le opzioni di condivisione dei dati consentite per un set di privilegi nel file. Altri privilegi - permette la stampa, l'esportazione e alcune altre funzioni. Per creare un nuovo set di privilegi, procedere come segue: 1. Selezionare il menu File >Gestisci > Sicurezza. 2. Nella scheda Set di privilegi, fare clic sul pulsante Nuovo. Per impostazione predefinita, quasi tutti i privilegi sono disabilitati. Questa condizione supporta la "regola dei privilegi minimi" in base alla quale un utente non deve avere più privilegi di quelli necessari per adempiere al proprio ruolo. È anche possibile risparmiare tempo duplicando un set di privilegi esistente e modificandolo in base alle proprie esigenze. Basta selezionare un set di privilegi, fare clic sul pulsante Duplica e poi sul pulsante Modifica (Figura 2). In entrambi i casi si apre la finestra di dialogo Modifica set privilegi, in cui è possibile definire o modificare il set di privilegi desiderato (Figura 3). Figura 2. La scheda Set di privilegi consente di creare, modificare o duplicare i set di privilegi. Guida per la sicurezza FileMaker v

7 Figura 3. Nella finestra di dialogo Modifica set privilegi, selezionare i privilegi che si desidera assegnare al set. Quindi fare clic su OK. Creare o modificare un set di privilegi può influire o meno sugli utenti correntemente connessi. Si raccomanda di non effettuare modifiche ai set di privilegi di un file condiviso mentre altri lo stanno utilizzando. Per ulteriori informazioni sulla creazione e sulla gestione dei set di privilegi, vedere: Definizione di privilegi in Accesso ai dati e definizione La sezione Accesso ai dati e definizione contiene degli elenchi a discesa che consentono l'accesso a diverse parti del file. Le opzioni di questi elenchi sono applicabili a tutte le tabelle, ai formati, alle liste valori e agli script su base funzionale. Ogni menu a discesa contiene anche l'opzione Privilegi personalizzati. L'opzione Privilegi personalizzati offre un controllo più granulare sui privilegi di accesso. Per Record, Privilegi personalizzati è spesso utile quando si devono controllare gli accessi degli utenti tabella per tabella o record per record. È il caso, ad esempio, di un sistema CRM in cui i responsabili delle vendite possono visualizzare tutti i record, mentre i singoli addetti vendite possono vedere solo quelli dei propri clienti attuali e potenziali. Per Formati, Privilegi personalizzati permette di controllare sia la possibilità dell'utente di visualizzare o modificare un formato, sia la possibilità di visualizzare o modificare i record quando sono su quel formato. La piattaforma FileMaker utilizza sempre la combinazione di regole di accesso più sicura: a un utente che generalmente può modificare i record, verrà impedito di farlo quando si trova su un formato che non ammette quei privilegi. È anche possibile utilizzare Privilegi personalizzati per determinare per ogni lista valori o script se l'utente possa visualizzali o eseguirli, modificarli o eliminarli oppure crearne di nuovi. Guida per la sicurezza FileMaker v

8 Definizione dei privilegi estesi I privilegi estesi determinano se e come è possibile accedere ad un file condiviso. Per un file, è possibile impostare a quali set di privilegi è consentito: Parola chiave nella finestra di dialogo fmwebdirect fmxdbc fmapp fmreauthenticate[x] fmxml fmphp Descrizione Accedere a un file di database da un browser Web attraverso FileMaker WebDirect solo FileMaker Server Accedere ad un file di database come origine dati ODBC o JDBC. Accedere a un file condiviso con FileMaker Pro o FileMaker Go Imposta il tempo durante il quale l'utente può assentarsi, prima che gli venga richiesta una nuova autenticazione - solo client FileMaker Go. Accedere attraverso Pubblicazione Web XML - solo FileMaker Server Accedere attraverso Pubblicazione Web PHP - solo FileMaker Server Nel modificare un set di privilegi, è possibile attivare o disattivare i privilegi estesi per quel set (vedere l'angolo in basso a sinistra della Figura 3). I privilegi estesi possono anche essere assegnati a più set di privilegi in una volta sola, facendo clic su sulla scheda Privilegi estesi. Selezionare il privilegio esteso e fare clic su Modifica (Figura 4). Quindi selezionare le caselle dei set di privilegi a cui si desidera assegnare quel privilegio esteso (Figura 5). Figura 4. Fare clic sulla scheda Privilegi estesi per gestire i privilegi estesi. Guida per la sicurezza FileMaker v

9 Figura 5. Modificare un privilegio esteso e assegnarlo ai singoli set di privilegi. Una volta attivati i privilegi estesi per un set di privilegi, gli account collegati a quel set di privilegi sono in grado di accedere al file in base alle modalità specificate dal privilegio esteso. Nota importante per ipad e iphone: Se gli utenti utilizzeranno dispositivi ios, è consigliabile specificare il privilegio esteso fmreauthenticate[x]. FileMaker Go per ipad e iphone consente il multitasking. Quando utilizza un dispositivo ios, l'utente può rispondere a una chiamata o passare ad un'altra applicazione in qualsiasi momento. In questi casi, FileMaker Go va in background e salva il file. Con il privilegio esteso fmreauthenticate[x], quando FileMaker Go passa in primo piano gli utenti devono inserire di nuovo il nome account e la password se il tempo specificato, espresso in [X] minuti, è scaduto. Per esempio, il privilegio esteso fmreauthenticate10 permette all'utente di non utilizzare FileMaker Go per un massimo di 10 minuti prima di richiedere una nuova autenticazione. È possibile creare tutti i privilegi estesi necessari con periodi diversi e assegnarli a set di privilegi diversi. Gli utenti hanno a disposizione cinque tentativi per inserire nome account e password, dopo di che FileMaker Go chiude il file. È anche possibile creare privilegi estesi personalizzati per semplificare gli script. Questi privilegi estesi personalizzati possono essere di ausilio nella gestione delle regole di business che è necessario applicare. Un esempio potrebbe essere la capacità di eseguire determinati resoconti. Per creare dei privilegi estesi propri, nella scheda Privilegi estesi fare clic su Nuovo, quindi inserire un nome e una descrizione. Lo sviluppatore può quindi verificare di quali privilegi estesi l'utente dispone utilizzando la funzione Get(PrivilegiEstesiAccount) in qualsiasi finestra di dialogo Specifica il calcolo. Per ulteriori informazioni sulla gestione dei privilegi estesi, vedere: Definizione di altri privilegi In Altri privilegi è possibile specificare se il set di privilegi consenta agli utenti di: Stampare Esportare Guida per la sicurezza FileMaker v

10 Gestire privilegi estesi Ignorare gli avvisi di convalida dei dati Essere disconnessi da FileMaker Server quando non sono attivi Modificare la propria password Accedere ai comandi di menu (Tutti, Solo modifica, Minimo) L'opzione "Consenti la stampa" comprende sia la stampa che il salvataggio dei record come PDF. L'opzione "Consenti l'esportazione" comprende l'esportazione dei record, il salvataggio dei record come file Excel, la copia dei record di un gruppo trovato negli Appunti, l'importazione dei record da un file FileMaker, il salvataggio di una copia dei record e l'uso dei dati con Apple Event (GetCellValue, contenuto campo, valore record, contenuto tabella e contenuto formato). Inoltre, un file aperto senza privilegi di esportazione non può essere utilizzato come origine per un'importazione. Si noti che "Disconnetti l'utente da FileMaker Server quando non attivo" va configurato anche su FileMaker Server. Per le operazioni di configurazione di FileMaker Server, vedere la sezione Utilizzo del timeout di inattività del server della presente guida. Per ulteriori informazioni su altri privilegi, vedere: Impostazione di account o di gruppi del server esterno per l'autenticazione Una volta definiti i set di privilegi, si può passare alla creazione di account. Gli account autenticano gli utenti che tentano di aprire un file protetto. L'autenticazione determina e verifica l'identità dell'utente. Inizialmente ogni file di database contiene due account: Admin e Ospite. All'account Admin è assegnato il set di privilegi Accesso completo, che consente l'accesso a qualsiasi elemento di un file. Questo account è completamente modificabile. È possibile rinominarlo, assegnargli una password, disattivarlo o addirittura eliminarlo (sebbene il file richieda la presenza di almeno un account con Accesso completo). Si ricordi che, per impostazione predefinita, l'account Admin non ha una password e va quindi cambiato al primo accesso. L'account Ospite permette agli utenti di accedere al file senza fornire informazioni sull'account. Per impostazione predefinita, a questo account è assegnato il set di privilegi Accesso di sola lettura, ma è anche possibile assegnargli un set di privilegi diverso. Inizialmente l'account Ospite è inattivo. È possibile attivare l'account Ospite selezionando la casella di controllo corrispondente nella colonna Attivo (Figura 5). Questo account non è completamente modificabile. L'account Ospite non può essere eliminato, né si può cambiarne il nome o assegnargli una password. Per creare un nuovo account, fare clic sul pulsante Nuovo (Figura 6). Per modificare un account esistente, selezionarlo e fare clic sul pulsante Modifica. Quando si crea un account, a quest'ultimo vengono assegnati un nome, una password e un set di privilegi. A differenza delle password, per i nomi degli account non si fa distinzione tra maiuscole e minuscole. Poiché non si dovrebbe conoscere la password dell'utente, assicurarsi di selezionare la casella "Modificare la password all'accesso successivo" (Figura 7). Questa opzione permette anche di reimpostare le password degli utenti nel caso in cui vengano dimenticate. Le password sono memorizzate utilizzando un hash unidirezionale, ovvero la password può essere crittografata ma mai decrittata. Pertanto, la password può essere solo reimpostata, ma non recuperata. Guida per la sicurezza FileMaker v

11 Figura 6. Creare, modificare ed eliminare un account. Figura 7. Specificare un nome account, una password temporanea e un set di privilegi. Per ulteriori informazioni sulla creazione degli account, vedere: Se si ospitano file utilizzando FileMaker Server o FileMaker Server Advanced, è possibile creare account su un server esterno che vengano autenticati da Active Directory o da Open Directory. In questo modo è possibile usare il server di autenticazione esistente per controllare l'accesso ai database senza dover gestire una lista indipendente di account in ogni file di database di FileMaker Pro. Guida per la sicurezza FileMaker v

12 In alternativa, è possibile utilizzare gruppi di protezione e account locali sul server che ospita FileMaker Server. Per ulteriori informazioni, fare riferimento alla guida del sistema operativo in uso. L'autenticazione esterna è ideale se: L'organizzazione utilizza già Active Directory o Open Directory In una soluzione con più file, ai file di FileMaker è possibile accedere da altri file. L'organizzazione applica standard minimi per le password. FileMaker Pro è in grado di applicare standard elementari, come la lunghezza e la frequenza di modifica delle password. L'autenticazione esterna offre un grado di controllo delle password più elevato come l'applicazione di requisiti di complessità delle password. Inoltre, se si ospitano i file utilizzando FileMaker Server installato su Windows Server e se si usa Active Directory per l'autenticazione esterna, gli utenti Windows potranno effettuare un'autenticazione unica (Single Sign On). Utilizzando l'autenticazione esterna, si rischia che qualcuno riesca ad accedere al proprio file simulando l'ambiente dell'autenticazione esterna o violando i gruppi. È propria responsabilità impedire che questo accada, mantenendo la sicurezza del server di autenticazione esterno. Per ridurre questo rischio, è possibile abilitare la crittografia dei database per i file della soluzione, facendo sì che tutti debbano fornire la password di crittografia prima di condividere il file su FileMaker Server. Per utilizzare l'autenticazione esterna, è necessario impostare gli account di autenticazione esterna nel file utilizzando FileMaker Pro E ospitare il file utilizzando un'applicazione FileMaker Server che sia stata configurata per l'autenticazione esterna. Per le operazioni di configurazione di FileMaker Server, vedere la sezione Attivazione dell'autenticazione esterna di questa guida. Per implementare l'autenticazione esterna, procedere come segue (Figura 8): 1. Nella scheda Account, fare clic sul pulsante Nuovo. 2. Nella finestra di dialogo Modifica account, per Autenticazione mediante selezionare Server esterno. 3. In Nome gruppo inserire il nome di un gruppo definito sul server di autenticazione esterno. Tenere presente che per il nome del gruppo si fa distinzione tra maiuscole e minuscole. Se si utilizza Open Directory, utilizzare un'abbreviazione per il gruppo. 4. Ripetere questi passi per ciascun gruppo di autenticazione esterno che si desidera aggiungere. Guida per la sicurezza FileMaker v

13 Figura 8. Gli utenti possono essere autenticati tramite Active Directory o Open Directory. Se l'utente dimentica la password, è necessario utilizzare il server di autenticazione esterno per reimpostarla. Per ulteriori informazioni sulla creazione di account che eseguono l'autenticazione attraverso un server esterno, vedere: Informazioni importanti sull'uso dell'autenticazione esterna: Quando l'autenticazione esterna è attivata, è possibile che un nome account e una password siano identici per un account FileMaker locale e un account esterno e che un account esterno appartenga a più gruppi. In questi casi FileMaker Pro apre il file utilizzando il primo account corrispondente in ordine di autenticazione. Tutti gli account corrispondenti che seguono il primo vengono ignorati. Pertanto, è importante impostare l'ordine di autenticazione per gli account se si presentano una o entrambe le situazioni. In caso contrario, per accedere al file potrebbe essere utilizzato l'account errato. L'ordine di autenticazione può essere visualizzato e modificato nella scheda Account dal menu In ordine di (Figura 6). La cosa migliore da fare è evitare di utilizzare una copia di un account esterno e un account FileMaker locale, in modo da non doversi preoccupare dell'ordine di autenticazione. L'ordine di autenticazione è anche utilizzato per coloro che appartengono a più gruppi di autenticazione esterni. È bene evitare di creare account di accesso completo autenticati esternamente, mantenendo piuttosto un account FileMaker locale disponibile per scopi di amministrazione nel caso in cui si renda necessario rimuovere il file da FileMaker Server per qualsiasi motivo. In assenza di account FileMaker locali, il file non potrà essere aperto se non è ospitato. Autenticazione e soluzioni con più file In una soluzione con più file, è possibile accedere a un file FileMaker dall'interno di un altro file. Questa funzione può essere utile, ad esempio, se si ha un file contenente le informazioni di contatto dei dipendenti accessibile centralmente, utilizzato da più soluzioni interne nei vari reparti: dalle Risorse umane, alle Vendite, alla Produzione e così via. Guida per la sicurezza FileMaker v

14 Quando si apre un file dall'interno di un altro (come quando si visualizzano dati esterni o si esegue uno script in un file esterno), FileMaker tenta di trasmettere al secondo file le stesse credenziali che l'utente ha fornito al momento dell'accesso. Se vi sono un nome account e una password corrispondenti, l'accesso dell'utente al secondo file avviene automaticamente con il set di privilegi specificato dall'account. Se non vi è un account corrispondente, l'utente visualizza una finestra di dialogo di autenticazione. È possibile creare gli account manualmente in più file, ma si rischiano errori di inserimento da parte dell'utente. Per facilitare questo processo, è consigliabile automatizzare la creazione degli account mediante script o utilizzare l'autenticazione esterna. Per maggiori informazioni sugli script, vedere la sezione Utilizzo di script, funzioni e molto altro per aumentare la sicurezza della presente guida. In una soluzione con più file, è importante controllare attentamente i privilegi all'interno di ciascuno di essi. Se non si effettua un controllo attento, ad esempio, può accadere che un utente non possa stampare una lista in un file in base al set di privilegi di quel file, ma riesca a stampare la medesima lista da un altro file in una soluzione con più file. Utilizzo di Accesso file per autorizzare l'accesso ai file In una soluzione con più file, ai file di FileMaker è possibile accedere da altri file. Questa funzione può essere utile, ad esempio, se si ha un file contenente le informazioni di contatto dei dipendenti accessibile centralmente, utilizzato da più applicazioni interne nei vari reparti: dalle Risorse umane, alle Vendite, alla Produzione e così via. Fare clic sulla scheda Accesso file e selezionare l'opzione Richiedi privilegi di accesso completi per usare i riferimenti a questo file per assicurare che l'accesso al file sia limitato. Quindi, autorizzare eventuali altri file che fanno parte della soluzione facendo clic su Autorizza e selezionando i file desiderati (figura 9). A ogni file autorizzato è assegnato un identificativo univoco, di cui il file protetto tiene traccia, assicurando la protezione del file protetto anche se viene rinominato o duplicato. Qualsiasi tentativo di aggirare l'autorizzazione, ad esempio sostituendo un file autorizzato con uno diverso, sarà vano. Figura 9. Utilizzo di Accesso file per autorizzare i file ad accedere a tabelle, script e molto altro. Per ulteriori informazioni sull'autorizzazione dell'accesso a un file, vedere: Guida per la sicurezza FileMaker v

15 Crittografia dei dati FileMaker Pro Advanced permette di crittografare tutte le informazioni memorizzate in un file. Questa tecnica è illustrata nelle linee guida sul rispetto della sicurezza delle informazioni come crittografia dei dati a riposo. L'utilizzo della crittografia dei database protegge la soluzione nel caso in cui qualcuno riesca ad accedere fisicamente al file. La crittografia dei database può essere abilitata su un file attraverso le Utilità Developer in FileMaker Pro Advanced. Sotto le opzioni della soluzione, selezionare Abilita crittografia database (o crittografa di nuovo i file) (figura 10). Crea registro errori per gli errori di elaborazione è selezionato per impostazione predefinita. Figura 10. Le opzioni della soluzione sotto Utilità Developer per abilitare la crittografia dei database per un file. Per abilitare la crittografia dei database è necessario un account FileMaker locale con [Accesso completo] a tutti i file. Sono anche necessari una password di crittografia e un ID condiviso. La password verrà utilizzata ogniqualvolta da FileMaker Pro o FileMaker Go verrà aperto un file locale, o quando da FileMaker Server verrà aperto un file prima che sia ospitato. L'ID condiviso verrà utilizzato da FileMaker per provare la stessa password di crittografia su un altro file dello stesso gruppo, evitando che il primo utente debba digitare nuovamente la stessa password per le soluzioni con più file. Ulteriori informazioni sulla crittografia dei database: Quando si apre un file crittografato su FileMaker Server, esiste un'opzione per salvare la password. Questo permette a FileMaker Server di aprire automaticamente i file crittografati quando viene riavviato. FileMaker Server utilizza la crittografia AES-256 bidirezionale, servendosi di una chiave composita basata su informazioni fornite dalla macchina per crittografare questa password e memorizzandola sul server in modo sicuro. Guida per la sicurezza FileMaker v

16 Per istruzioni sull'apertura dei file crittografati su FileMaker Server, vedere la Guida di FileMaker Server 13 a pagina 111. https://fmhelp.filemaker.com/docs/13/it/fms13_help.pdf Utilizzo di script, funzioni e molto altro per aumentare la sicurezza L'eliminazione di record, l'auditing e la manutenzione sono attività comuni in cui la sicurezza può essere aumentata attraverso script, funzioni e molto altro. Per esempio, gli script possono essere utilizzati per: Aggiungere o eliminare un account, reimpostare le password degli account, modificare le password, attivare o disattivare gli account ed eseguire un nuovo accesso. Archiviare i record per evitare che un utente possa effettivamente eliminarli. Ottenere informazioni sulla sessione corrente e sullo stato dell'utente ai fini della conformità alle norme e per scopi di auditing. Per impostazione predefinita, gli script sono eseguiti con il set di privilegi dell'account che ha attualmente eseguito l'accesso. Questo può comportare problemi se lo script tenta di eseguire un'azione per la quale l'utente non dispone dei privilegi necessari. Assicurarsi di testare attentamente tutti gli script per proteggere l'integrità dei dati. Se gli script possono migliorare l'esperienza dell'utente per quanto riguarda la sicurezza delle soluzioni, non devono tuttavia essere utilizzati come unica misura di sicurezza. Utilizzare gli script in abbinamento alle opzioni disponibili sotto Gestisci sicurezza per offrire agli utenti la migliore esperienza possibile. Per l'implementazione, si consiglia di acquisire dimestichezza con la creazione di script in FileMaker e con il modello relazionale. Per ulteriori informazioni sugli script per creare e gestire gli account utente, vedere: Per ulteriori informazioni sulle funzioni Get, vedere: Inoltre, nei settori regolamentati, può essere utile ricorrere alla funzione Resoconto Definizione Database di FileMaker Pro Advanced per documentare lo schema del database e pubblicarlo in un file HTML o XML. Per ulteriori informazioni su Resoconto Definizione Database, vedere: Attivazione o disattivazione dei plug-in In FileMaker Pro, i plug-in possono essere utilizzati per ottenere funzionalità aggiuntive. I plug-in possono accedere e modificare la soluzione e collegarsi ad altri servizi attraverso Internet. Se una soluzione richiede dei plug-in, assicurarsi che la fonte da cui si scaricano sia affidabile. Utilizzare la finestra di dialogo Preferenze per abilitare e configurare i plug-in (vedere la Figura 11). Si tratta di una preferenza di FileMaker Pro e non di una preferenza specifica di un file e determina se i plug-in possano essere installati sul computer dell'utente. Guida per la sicurezza FileMaker v

17 Figura 11. I plug-in permettono di aggiungere funzioni al file FileMaker Pro. Per ulteriori informazioni sui plug-in, vedere: Guida per la sicurezza FileMaker v

18 Configurazioni di sicurezza in FileMaker Server FileMaker Server disponde di varie funzioni atte a rendere i dati più sicuri sia per i client FileMaker Pro sia per i client FileMaker Go e FileMaker WebDirect. Nelle seguenti sezioni verranno descritte le operazioni per la configurazione delle impostazioni di sicurezza in FileMaker Server o FileMaker Server Advanced dalla Admin Console. Installazione di FileMaker Server con tutti o alcuni componenti dietro al firewall FileMaker Server può contenere fino a tre componenti: Server database Motore per la Pubblicazione Web Server Web È possibile installarli tutti su una sola macchina oppure su due o tre macchine. Nel caso dell'installazione su più macchine, è possibile controllare la posizione di ogni componente rispetto al firewall. Per esempio, i dati sensibili che risiedono sul server database possono essere protetti dal firewall, mentre i clienti mantengono l'accesso ai dati pubblici, non sensibili, attraverso il Web. È anche bene mettere in sicurezza l'ubicazione fisica del server (per esempio, collocandolo in una stanza chiusa a chiave). Una volta terminata l'installazione, è possibile accedere alla Admin Console di FileMaker Server (Figura 12). Figura 12. Scheda Sicurezza della Admin Console di FileMaker Server Per le istruzioni di installazione, consultare il Capitolo 1 della Guida introduttiva a FileMaker Server 13: https://fmhelp.filemaker.com/docs/13/it/fms13_getting_started.pdf Guida per la sicurezza FileMaker v

19 Attivazione dell'autenticazione esterna È possibile usare il server di autenticazione esistente per controllare l'accesso ai file senza dover gestire una lista indipendente di account in ogni file. Per utilizzare l'autenticazione esterna, è necessario impostare gli account di autenticazione esterna nel file utilizzando FileMaker Pro E ospitare il file utilizzando un'applicazione FileMaker Server che sia stata configurata per l'autenticazione esterna. Per le operazioni di configurazione di FileMaker Pro, vedere la sezione Impostazione di account o di gruppi del server esterno per l'autenticazione di questa guida. Per consentire l'autenticazione esterna su FileMaker Server, procedere come segue: 1. Selezionare Server database > scheda Sicurezza. 2. Selezionare Account server esterno e FileMaker. Se si prevede di utilizzare Active Directory o Open Directory, il server su cui è installato FileMaker Server deve essere un membro del dominio che si intende utilizzare per l'autenticazione esterna. Se si intendono utilizzare gruppi di protezione locali sulla macchina su cui è installato FileMaker Server, tale macchina non deve essere un membro del dominio. In entrambi i casi, effettuare una verifica accurata. Vedere la sezione Verifica delle impostazioni di sicurezza di questa guida. Limitazione dei file visualizzati Quando ci si collega a un server utilizzando Apri remoto in FileMaker Pro, la scheda Host di FileMaker Go o andando alla home page di FileMaker WebDirect, FileMaker Server genera un elenco di file per l'utente. Per impostazione predefinita, questo elenco mostra tutti i file disponibili su un server. Tuttavia, è possibile scegliere di visualizzare solo i file a cui l'utente corrente può accedere. Procedere come segue: 1. Selezionare Server database > scheda Sicurezza. 2. Selezionare Elenca solo i database a cui ogni utente è autorizzato ad accedere. Attivazione della crittografia SSL FileMaker Server può crittografare tutto il traffico tra il server database e i client FileMaker Pro o FileMaker Go. È inoltre in grado di crittografare tutto il traffico tra il server database e il Motore per la Pubblicazione Web. Per attivare la crittografia SSL, procedere come segue: 1. Selezionare Server database > scheda Sicurezza. 2. Selezionare Richiedi connessioni sicure. 3. Selezionare il menu Server > Arresta server database (o fare clic sull'icona Arresta server database nella barra degli strumenti ). 4. Selezionare il menu Server > Avvia server database (o fare clic sull'icona Avvia server database nella barra degli strumenti). Con la Pubblicazione Web personalizzata la connessione tra il server Web e il browser Web non è crittografata. Per crittografare i dati trasferiti tra il server Web e il browser Web, è anche necessario abilitare Guida per la sicurezza FileMaker v

20 la crittografia SSL sul proprio server Web. Fare riferimento alla documentazione del server Web (Apache o IIS). Per impostazione predefinita, quando la crittografia SSL è abilitata, lo streaming dei dati dei campi Contenitore configurati per consentire tale operazione non viene eseguito. Invece, l'intero contenuto del campo Contenitore viene inviato all'utente prima che quest'ultimo possa interagire con esso. Selezionando la casella di controllo Attiva download progressivo, FileMaker Server consente di attivare il download progressivo (streaming) dei dati Contenitore attraverso una connessione HTTP non crittografata, anche quando la crittografia SSL è abilitata. Per impostazione predefinita, FileMaker Server fornisce un certificato SSL che permette una connessione SSL crittografata senza verificare il nome server. Per maggiore sicurezza, è possibile richiedere un certificato firmato da un ente di certificazione che corrisponda al nome server o DNS specifico, utile ad evitare gli attacchi man in the middle. Per utilizzare un certificato firmato da un ente di certificazione, è necessario usare l'interfaccia a riga di comando fmsadmin. Il comando CERTIFICATE è utilizzato per creare una richiesta di firma del certificato (CSR) e importare un certificato firmato che corrisponda al nome del server o al nome DNS (Domain Name System), per una connessione SSL completamente sicura con FileMaker Server. Per maggiori informazioni sull'impostazione della crittografia SSL, vedere la Guida di FileMaker Server 13 (pagine ): https://fmhelp.filemaker.com/docs/13/it/fms13_help.pdf Per testare la crittografia tra il server database e i client FileMaker Pro o FileMaker Go, utilizzare la funzione Get(StatoConnessione). Verrà restituito il valore: 0 per assenza di connessione di rete al file corrente 1 per una connessione non sicura 2 per una connessione sicura utilizzando la crittografia SSL di default di FileMaker Server 3 per una connessione sicura con un nome server completamente verificato nel certificato. Ad esempio, è possibile creare uno script da eseguire all'apertura di un file che utilizzi la funzione Get(StatoConnessione) per avvisare l'utente se la connessione a FileMaker Server non è sicura.. Altre opzioni SSL FileMaker Server è in grado di inviare notifiche quando vengono rilevati messaggi d'errore o d'avviso o quando viene completata un'operazione programmata. Per utilizzare la crittografia dei dati SSL quando FileMaker Server si collega al server di posta elettronica SMTP, procedere come segue: 1. Selezionare Impostazioni generali > scheda Notifiche 2. Nell'inserire le informazioni SMTP, selezionare Autenticazione SMTP e poi Usa SSL (Secure Sockets Layer). Per maggiori informazioni sull'impostazione della crittografia SSL per le notifiche , vedere la Guida di FileMaker Server 13 (pagina 42): https://fmhelp.filemaker.com/docs/13/it/fms13_help.pdf Inoltre, se ci si sta collegando a un'origine dati SQL esterna, come Microsoft SQL Server, MySQL o Oracle, la crittografia SSL non si estende al collegamento tra FileMaker Server e l'origine dati SQL esterna. Per creare un tunnel SSL tra FileMaker Server e l'origine dati SQL esterna è necessario che il driver ODBC supporti la crittografia SSL, altrimenti occorre creare un tunnel SSL punto a punto in altro modo. Guida per la sicurezza FileMaker v

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Guida introduttiva. Installazione di Rosetta Stone

Guida introduttiva. Installazione di Rosetta Stone A Installazione di Rosetta Stone Windows: Inserire il CD-ROM dell'applicazione Rosetta Stone. Selezionare la lingua dell'interfaccia utente. 4 5 Seguire i suggerimenti per continuare l'installazione. Selezionare

Dettagli

FileMaker Pro 10. Esercitazioni

FileMaker Pro 10. Esercitazioni FileMaker Pro 10 Esercitazioni 2007-2009 FileMaker, Inc., tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker, il logo della cartella dei file, Bento

Dettagli

Selezionare Account di posta e cliccare su avanti

Selezionare Account di posta e cliccare su avanti Per configurare una casella di posta elettronica certificata su Mozilla Thunderbird e' necessario aprire il programma di posta cliccare su >STRUMENTI >IMPOSTAZIONI ACCOUNT >AGGIUNGI ACCOUNT Selezionare

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli