Business Key Manuale Utente. Manuale utente. Manuale Utente Business Key Vers. 5.0 del 06/10/08 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Business Key Manuale Utente. Manuale utente. Manuale Utente Business Key Vers. 5.0 del 06/10/08 1"

Transcript

1 Manuale utente Manuale Utente Business Key Vers. 5.0 del 06/10/08 1

2 Indice 1. La Business Key Caratteristiche Installazione Installazione iniziale Casi particolari Utente amministratore del PC Utente NON amministratore del PC Le funzionalità Controllo e download eventuali aggiornamenti Strumenti per gestire la Business Key Firma digitale L'applicazione DiKe Selezione di un file Visualizzazione del file attivo Firma del file attivo Firma e marcatura del file attivo Selezione di un file firmato e/o firmato e marcato Controfirma di un file firmato e/o firmato e marcato Marca di un file. Disponibilità marche temporali Associare una marca temporale ad un documento Lettura Certificati Internet Registro Imprese Area Protetta Aggiornamento software delle versioni di Area Protetta Backup Utility Strumenti per facilitare il lavoro Accesso Rapido Impostazioni Installazione del CSP Impostazione del font e dei colori Definizione voci Applicazioni Utili Installazione driver Gestione PIN Applicazioni utili Manuale Rimozione della Business Key Scollegare la Business Key dal PC Screen saver con ripristino protetto da password Approfondimenti tecnici Business Key invisibile al sistema Manuale Utente Business Key Vers. 5.0 del 06/10/08 2

3 1. La Business Key La Business Key è una chiave USB evoluta, con la quale è possibile: firmare digitalmente qualsiasi documento gestire, unificandole, le userid e password utilizzate per accedere ai siti web acquisire i documenti della propria azienda, estraendoli direttamente dal Registro delle Imprese accedere, in modalità sicura, ai siti di e-government proteggere, attraverso i migliori sistemi di sicurezza, documenti riservati all interno di una cartella cifrata utilizzare, su un qualsiasi personal computer, le applicazioni di Office Automation (videoscrittura, foglio di calcolo, visualizzatore di documenti PDF, antivirus, ecc.) disponibili all interno della stessa Business Key 1.1. Caratteristiche Queste le caratteristiche della Business Key: lettore e microprocessore di smart card incorporati memoria pari a 1 GB certificato di sottoscrizione certificato CNS (Carta Nazionale dei Servizi) tool per: 2. Installazione 2.1 Installazione iniziale il salvataggio ed il ripristino del contenuto della Business Key gestione dei PIN, modifica di font e colori, inserimento di nuovi programmi La Business Key può essere utilizzata con: MS Windows 2000 MS Windows XP MS Windows 2003 MS Windows Vista Ogni volta che si inserisce la Business Key, il sistema operativo del PC: riconosce automaticamente il dispositivo assegna la lettera di un drive fisico propone l'avvio dell'applicazione Business Key Manager. Manuale Utente Business Key Vers. 5.0 del 06/10/08 3

4 Selezionando il tasto OK apparirà il menù principale della Business Key. 2.2 Casi particolari Qualora, una volta inserito il dispositivo, non si attivasse automaticamente il Business Key Manager, si può attivarlo manualmente seguendo questi semplici passi: 1. aprire la finestra delle Risorse del Computer 2. cliccare due volte alla voce Business Key Manager (coincidente con la lettera del driver assegnato alla Business Key). Nel caso in cui il sistema operativo dovesse assegnare, alla Business Key, la lettera di un disco già in uso, vedere il successivo paragrafo Utente amministratore del PC All'attivazione, il Business Key Manager provvede a verificare che l'utente collegato al Personal Computer possieda i diritti di amministratore del personal computer e procede, quindi, all'installazione dei driver per il funzionamento del lettore integrato nella Business Key. Se il PC non dovesse riconoscere il dispositivo, verrà proposta l'installazione con l ausilio di Windows Update. Questi i passi da seguire: 1. selezionare la scelta No, non ora, annullando l'installazione tramite Windows Update 2. al menù seguente selezionare la scelta Installa da un elenco o percorso specifico (per utenti esperti) 3. nel menù successivo attivare il tasto sfoglia" e selezionare il file \installdriver\usbccid.sys, disponibile sul disco assegnato alla Business Key. Manuale Utente Business Key Vers. 5.0 del 06/10/08 4

5 2.4 Utente NON amministratore del PC Nel caso in cui l'utente collegato non fosse in possesso dei diritti di amministratore, il Business Key Manager propone un menù delle applicazioni disponibili nella Business Key. Per ulteriori informazioni, consultare il paragrafo Le funzionalità IMPORTANTE: la prima operazione da eseguire, per utilizzare le funzionalità della Business Key, è l'attivazione del PUK e del PIN (i due codici sono coincidenti e si trovano nella busta sigillata, allegata alla cartellina delle Condizioni Generali dei Servizi di Certificazione). Per motivi di sicurezza, è opportuno modificare il PIN, scegliendone uno nuovo, da inserire nei campi Nuovo PIN e Ripeti nuovo PIN (cliccare su Ok, dopo l inserimento). Manuale Utente Business Key Vers. 5.0 del 06/10/08 5

6 ATTENZIONE: il Nuovo PIN deve essere diverso da quello contenuto nella lettera sigillata. Se si inserisce il medesimo valore, compare il messaggio seguente: Manuale Utente Business Key Vers. 5.0 del 06/10/08 6

7 3.1 Controllo e download eventuali aggiornamenti All'avvio, il Business Key Manager provvede alla verifica di eventuali aggiornamenti delle applicazioni disponibili. In caso positivo, viene visualizzata la maschera sottostante. Cliccare su Sì per procedere. Al termine degli aggiornamenti, viene visualizzato il messaggio di fine operazione con l'elenco delle applicazioni aggiornate, come si può vedere nelle figure sottostanti. Cliccando su Esci viene visualizzato il menù che consente la selezione delle varie applicazioni presenti nella Business Key. Manuale Utente Business Key Vers. 5.0 del 06/10/08 7

8 3.2 Strumenti per gestire la Business Key Firma digitale Nel menù FIRMA DIGITALE sono disponibili le applicazioni DiKe e Leggi Certificati. Manuale Utente Business Key Vers. 5.0 del 06/10/08 8

9 L'applicazione DiKe L applicazione DiKe consente di: firmare i documenti con il proprio certificato di sottoscrizione, memorizzato nella Business Key marcare temporalmente documenti firmati digitalmente eseguire la verifica di documenti firmati e/o marcati Per utilizzare DiKe posizionare il cursore del mouse sull'icona FIRMA DIGITALE e cliccare due volte con il tasto sinistro del mouse sull'icona DiKe Selezione di un file Per scegliere un file da firmare dal menù di Dike, selezionare (click con il tasto sinistro del mouse) l'icona Seleziona file. Verrà visualizzata la finestra di selezione file. Ricercare il file da firmare scegliendolo fra quelli visualizzati o, utilizzando le opzioni di ricerca, sulle altre directory e/o dischi della postazione ospitante. Infine, selezionare il file desiderato ciccando sul tasto Apri (si veda la figura sotto riportata). Manuale Utente Business Key Vers. 5.0 del 06/10/08 9

10 Visualizzazione del file attivo Una volta aperto il file nell'applicazione è possibile visualizzarne il contenuto selezionando l'icona Visualizza documento Firma del file attivo Il file si firma digitalmente selezionando l'icona Firma. Viene richiesto di scegliere la cartella in cui salvare il file firmato e quindi il PIN della Business Key. Una volta completata la firma viene visualizzato l'esito dell'operazione e della verifica dei dati firmati. Cliccando con il tasto sinistro del mouse sull'icona evidenziata nell'immagine dal contorno rosso, si può passare ad una visualizzazione più dettagliata dei dati del firmatario, vedi esempio: Manuale Utente Business Key Vers. 5.0 del 06/10/08 10

11 Firma e marcatura del file attivo Una volta aperto il file, all interno dell applicazione, è possibile non solo firmarlo, ma anche marcarlo temporalmente selezionando l'icona Firma e Marca. Viene richiesto il PIN e la cartella in cui salvare il file firmato e marcato. A questo punto vengono richieste le credenziali di accesso al servizio di marcatura temporale (codice identificativo e password). Attenzione: per effettuare la marcatura temporale è necessario aver precedentemente acquistato il servizio da InfoCert (ulteriori informazioni sull acquisto delle marche temporali sul sito cartella Cosa è, sezione marcatura temporale ). E inoltre possibile acquistarle direttamente selezionando il tasto Richiedi presente nel popup di richiesta credenziali. Selezionando il box Salva impostazioni, le credenziali inserite verranno memorizzate nella Business Key per le future richieste di marcatura temporale. Al termine viene visualizzato il messaggio di operazione completata con successo e viene eseguita la verifica del file firmato e marcato. Manuale Utente Business Key Vers. 5.0 del 06/10/08 11

12 Selezione di un file firmato e/o firmato e marcato Dal menu dell'applicazione Dike selezionare (clic con il tasto sinistro del mouse) l'icona Seleziona file. Viene visualizzata l'applicazione Selezione del file del sistema operativo Windows, grazie al quale è possibile scegliere il file firmato e/o firmato e marcato da aprire. All'apertura del file viene eseguita la verifica di firma e/o di firma e marca secondo quanto descritto nei paragrafi precedenti Controfirma di un file firmato e/o firmato e marcato Una volta completata l'apertura del file firmato e/o firmato e marcato, vengono attivate anche l'icona Controfirma e Marca. Manuale Utente Business Key Vers. 5.0 del 06/10/08 12

13 Selezionando l'icona Controfirma viene richiesto di selezionare il firmatario per il quale eseguire la controfirma. Una volta eseguita la selezione suddetta, viene richiesto il PIN della Business Key, viene completata l'operazione di controfirma e viene eseguita la verifica della firma (come descritto nelle figure della pagina successiva) Marca di un file. Disponibilità marche temporali Una volta completata l'apertura del file viene attivata l'icona Marca. Selezionando l'icona Marca vengono richieste le credenziali di accesso al servizio di marcatura temporale (codice identificativo e password). Attenzione: per effettuare la marcatura temporale è necessario aver precedentemente acquistato il servizio da InfoCert (ulteriori informazioni sull acquisto delle marche temporali sul sito cartella Cosa è, sezione marcatura temporale ). E inoltre possibile Manuale Utente Business Key Vers. 5.0 del 06/10/08 13

14 acquistarle direttamente selezionando il tasto Richiedi presente nel popup di richiesta credenziali. Una volta inserite le credenziali viene richiesta la selezione della cartella in cui memorizzare il file marcato. Una volta completata l'operazione di marcatura viene eseguita la verifica di firma. È possibile controllare la disponibilità residua delle marche temporali cliccando sulla voce Strumenti del menu principale e successivamente la voce Disponibilità Marche Temprali : comparirà il pop-up, come evidenziato nell immagine seguente, con l indicazione del numero di marche disponibili e di marche consumate Associare una marca temporale ad un documento Per associare una marca temporale ad un documento, cliccare su Strumenti e quindi su Associa Marca a Documento : Manuale Utente Business Key Vers. 5.0 del 06/10/08 14

15 Comparirà il seguente pop-up. Selezionare la marca ed il File da associare, cliccando sui tasti Sfoglia posti a destra del pop-up stesso. A questo punto DiKe assocerà le due componenti nel File Marcato risultante. Cliccare su Sfoglia per scegliere dove salvare il file e cliccare, infine su Ok per ultimare l operazione. IMPORTANTE: con il DiKe presente nella Business Key è possibile marcare anche un file non firmato (con estensione diversa da.p7m). Procedere come descritto nel paragrafo : cliccare su Seleziona file ; selezionare il file da marcare; cliccare su Marca ; inserire le credenziali per l apposizione della marcatura temporale. Manuale Utente Business Key Vers. 5.0 del 06/10/08 15

16 Lettura Certificati L'applicazione Leggi Certificati permette di leggere e di visualizzare i certificati memorizzati nella Business Key (nella figura sottostante il certificato di sottoscrizione, con la coccarda, e il certificato di autenticazione CNS > Carta Nazionale dei Servizi). Una volta completata la lettura dei certificati memorizzati, gli stessi possono essere visualizzati in tutti i loro dettagli, semplicemente cliccando sull'icona corrispondente al certificato selezionato: Manuale Utente Business Key Vers. 5.0 del 06/10/08 16

17 Internet Nel menù INTERNET è possibile avviare il browser Mozilla Firefox Portable e configurare l'accesso ad Internet sulla base delle configurazioni di rete del sistema al quale la Business Key si collega. La voce di menù egovernment sicuro avvia il browser Mozilla Firefox Portable ed esegue, automaticamente, il collegamento al link La voce di menù Browser con gestione sicura password avvia il browser Mozilla Firefox Portable con il quale è possibile gestire, unificandole, tutte le userid e le password utilizzate per accedere ai siti web. In caso di aggiornamento del browser Mozilla Firefox Portable la funzionalità di cifratura/decifratura risulta disabilitata: le credenziali memorizzate non sono utilizzabili, sino alla successiva ripartenza del Business Key Manager (a tal fine è sufficiente scollegare e riconnettere la Business Key alla porta USB del sistema). La voce di menù Configurazione Rete consente di configurare il browser Mozilla Firefox Portable per l'accesso ad Internet, in base alle configurazioni del PC e dell eventuale rete locale a cui è collegato. In caso di aggiornamento del browser Mozilla Firefox Portable la funzionalità di password protetta viene disabilitata. Di conseguenza, cercando di accedere ad un sito che richieda delle credenziali salvate all'interno del browser, le stesse non saranno proposte automaticamente. Per ripristinare la funzionalità di password protetta è necessario, quindi, riavviare il Business Key Manager. Manuale Utente Business Key Vers. 5.0 del 06/10/08 17

18 Se il sistema è connesso ad Internet il Business Key Manager sarà in grado di ripristinare correttamente la funzionalità di password protetta eseguendo il download e l'aggiornamento del plug-in che implementa la funzionalità stessa. Attenzione: per poter utilizzare la Business Key con altre applicazioni, quali ad esempio Internet Explorer, ed accedere quindi a numerosi servizi messi online da molte Pubbliche Amministrazioni, è necessario installare il programma Universal Middleware. Tale programma si trova nella cartella Impostazioni del Business Key Manager. Per l installazione del programma, si rimanda al successivo paragrafo (Impostazioni), nel quale si riportano i passi da seguire Registro Imprese Il menù REGISTRO IMPRESE consente di avere sempre a disposizione i documenti aggiornati della propria impresa depositati alla Camera di Commercio. La funzione è disponibile solamente se: a bordo della Business Key esiste un certificato di autenticazione CNS i dati relativi all'impresa sono stati caricati nel certificato di autenticazione CNS. La voce di menù Visualizza Documenti apre la cartella nella quale sono disponibili i documenti della propria impresa. Al momento della consegna della Business Key la cartella non contiene alcun documento; questi dovranno essere richiesti con la funzione Aggiorna documenti. Manuale Utente Business Key Vers. 5.0 del 06/10/08 18

19 La voce di menù Aggiorna Documenti consente di richiedere o di aggiornare un documento del Registro Imprese della Camera di Commercio. Una volta completata con successo la richiesta, compare una voce nella finestra che conferma che il documento sarà disponibile per il download, per massimo 10 giorni. Selezionando la voce in questione (ad esempio la Visura) Manuale Utente Business Key Vers. 5.0 del 06/10/08 19

20 è possibile: eseguire il download del documento richiesto nella cartella della Business Key tramite il bottone Scarica Documento ; cancellare la richiesta dalla finestra Download tramite il bottone Cancella Richiesta Download Area Protetta Il menù AREA PROTETTA consente di accedere ad un'area protetta con PIN, dove poter memorizzare documenti e informazioni riservate. La dimensione dell'area protetta corrisponde alla dimensione massima disponibile nella memoria della Business Key. (Si veda anche il paragrafo relativo alle funzionalità di backup). Selezionando l unica voce di Menu Apri Area Protetta verrà richiesto l imputazione del PIN della Business Key che, una volta confermato, consentirà di accedere alla fase di creazione dell Area Protetta. Manuale Utente Business Key Vers. 5.0 del 06/10/08 20

21 All inizio della procedura di creazione dell Area Protetta viene visualizzato il seguente popup. L area Protetta è cifrata dal certificato di autenticazione presente nella Business Key. La procedura guidata di creazione dell Area Protetta sta avvisando che verrà richiesto di memorizzare la chiave di cifratura (protetta da una password) esternamente alla Business Key (tipicamente sulla propria postazione di lavoro). E importante conservare la chiave di cifratura in modo da poter recuperare i dati contenuti nell Area Protetta in caso di furto o smarrimento della Business Key. Selezionando l avvio della procedura guidata con il tasto Sì apparirà il seguente popup Selezionando il tasto OK apparirà un nuovo popup che richiederà l immissione di alcune informazioni. Manuale Utente Business Key Vers. 5.0 del 06/10/08 21

22 Selezionare l unità disco del personal Computer sulla quale si desidera salvare il backup della chiave di cifratura. Digitare, quindi, la nuova password che proteggerà la chiave di cifratura appena creata. Infine selezionare il tasto Memorizza. A questo punto l Area Protetta è creata, la chiave di cifratura è stata salvata e si può accedere alla nuova area digitando il PIN della Business Key. Premendo il tasto OK verrà visualizzata la finestra dell Area Protetta. IMPORTANTE: conservare con la massima cura questa password poiché non è recuperabile solo gli utenti che hanno credenziali di amministratore sul PC nel quale è inserita la Business Key possono utilizzare l'applicazione. Manuale Utente Business Key Vers. 5.0 del 06/10/08 22

23 Aggiornamento software delle versioni di Area Protetta Business Key provvede automaticamente a ricercare eventuali aggiornamenti ogni volta che viene attivata. Nel caso in cui nella Business Key sia già stata configurata (e utilizzata) l Area Protetta, al momento dell apertura dell Area protetta si presenterà il seguente popup : Se si desidera effettuare il backup dei dati contenuti nell Area Protetta autonomamente è necessario premere il tasto Sì. In questo modo si aprirà la vecchia Area Protetta e si potranno spostare o anche cancellare tutti i files in essa presenti. Se invece si vuole procedere con la migrazione alla nuova Area Protetta è necessario premere il tasto No. Una volta premuto il tasto no verrà richiesto il PIN della Business Key. Confermando l immissione del PIN con il tasto OK verrà visualizzato il seguente popup : Manuale Utente Business Key Vers. 5.0 del 06/10/08 23

24 Viene nuovamente ricordata l importanza di aver preventivamente effettuato il backup dei dati contenuti nell Area Protetta prima di procedere alla migrazione. Per consentire alla procedura di iniziare la migrazione selezionare il tasto Sì. Al termine della procedura di migrazione si potrà accedere alla nuova Area Protetta Backup Utility Il menù BACKUP UTILITY consente di effettuare un salvataggio dei dati e delle applicazioni presenti nella memoria flash della Business Key. Manuale Utente Business Key Vers. 5.0 del 06/10/08 24

25 Selezionando la voce di menù Backup Business Key è possibile eseguire un backup completo di tutti i dati e applicazioni presenti nella Business Key, oppure eseguire un backup delle sole applicazioni (software). Cliccando sul tasto Sfoglia si seleziona la cartella dove effettuare il backup. In entrambi i casi viene creato un file che potrà essere utilizzato nel momento del ripristino del contenuto della Business Key. Ad esempio, in caso di una cancellazione accidentale di dati o applicazioni, è possibile eseguire il ripristino del backup, completo o parziale, sulla medesima Business Key. E' altresì possibile eseguire il ripristino del backup su un nuovo dispositivo, in caso di smarrimento. Per ripristinare il contenuto della Business Key è necessario cliccare due volte (o selezionare e premere invio ) il file di backup creato e, quindi, selezionare il disco assegnato, alla memoria flash della Business Key come dispositivo su cui estrarre il contenuto dell'archivio di backup. Manuale Utente Business Key Vers. 5.0 del 06/10/08 25

26 Qualora si esegua il ripristino di una Business Key, comprendente anche l'area protetta, su una nuova Business Key, è necessario abbinare tale area protetta alle nuove chiavi presenti nel chip crittografico. Al momento del primo accesso all Area Protetta (dopo il ripristino) viene prima richiesta la selezione del disco (es. C:\) contenente il file in cui è stata salvata la chiave di backup, e quindi la digitazione della relativa password di protezione (si tratta della password impostata al momento della creazione dell'area protetta). Dopo aver cliccato su Recupera, viene quindi richiesta la digitazione del PIN della nuova Business Key. Alla conclusione dell'operazione il contenuto dell'area protetta risulta utilizzabile con le nuove chiavi presenti nella nuova Business Key. AVVERTENZA: qualora si ripristini il contenuto su una Business Key diversa da quella utilizzata per effettuare il backup, non è possibile ripristinare le user-id, le password e i Preferiti salvati su Mozilla Firefox Portable. Manuale Utente Business Key Vers. 5.0 del 06/10/08 26

27 3.3 Strumenti per facilitare il lavoro Accesso Rapido Il menù di ACCESSO RAPIDO contiene i link necessari all'attivazione delle applicazioni: Dike; Visualizza e Aggiorna documenti della Cartella Titolare; Browser Firefox. Manuale Utente Business Key Vers. 5.0 del 06/10/08 27

28 3.3.2 Impostazioni Nel menù IMPOSTAZIONI sono disponibili le applicazioni che consentono di: 1. Installare il programma Universal Middleware (o CSP Cryptographic Service Provider, il software indispensabile per l'importazione del certificato di autenticazione nello store Microsoft), grazie al quale è possibile utilizzare la Business Key con altre applicazioni, quali ad appunto Internet Explorer, utilizzate da molte Pubbliche Amministrazioni. 2. Impostare font e colori delle applicazioni disponibili nella memoria flash della Business Key (Dike, Registro Imprese, Area Protetta, Backup Utility, ecc.). 3. Definire le voci del menù Applicazioni Utili, con le quali collegare eventuali nuove applicazioni che si siano installate nella memoria flash della Business Key. 4. Installare ed attivare i driver del lettore disponibile nella Business Key Installazione del CSP Per poter installare il CSP, seguire i seguenti passi: prima di procedere all installazione del nuovo programma, è necessario eliminare i certificati contenuti nello store di Internet Explorer. A tal fine: da Internet Explorer selezionare Strumenti -> Opzioni Internet -> Contenuto -> Certificati cliccare sulla linguetta Personale e selezionare tutti i certificati precedentemente importati con vecchie versioni del CSP. cliccare su Rimuovi per eliminarli tutti. verrà visualizzato il seguente messaggio: Impossibile decrittare dati crittografati con i certificati. Eliminare i certificati? cliccare su Si chiudere Internet Explorer quindi disinstallare eventuali versioni precedenti del programma. Per fare questo: verificare che non sia attivo Internet Explorer sul proprio PC da Avvio, selezionare -> Impostazioni -> Pannello di controllo -> Installazione applicazioni, selezionare SysGillo CSP PKCS11 o Bit4id Universal Middleware for Incard (a seconda della versione presente sul computer) cliccare su Rimuovi A questo punto è possibile installare il nuovo CSP, seguendo i seguenti passi: cliccare su Impostazioni del Business Key Manager ; comparirà la seguente schermata Manuale Utente Business Key Vers. 5.0 del 06/10/08 28

29 cliccare su Utilizza la BUSINESS KEY con le applicazioni del tuo PC ; comparirà il seguente messaggio cliccare su OK: partirà l installazione del programma Manuale Utente Business Key Vers. 5.0 del 06/10/08 29

30 cliccare su Avanti Manuale Utente Business Key Vers. 5.0 del 06/10/08 30

31 selezionare la casella Accetto le condizioni della licenza e quindi cliccare su Installa A questo punto comparirà la seguente maschera Alla fine sarà richiesto il riavvio del PC Manuale Utente Business Key Vers. 5.0 del 06/10/08 31

32 Impostazione del font e dei colori Con questa funzionalità è possibile impostare font e colori delle applicazioni disponibili nella memoria flash della Business Key (Dike, Registro Imprese, Area Protetta, Backup Utility, ecc.) Definizione voci Applicazioni Utili Con tale funzionalità è possibile definire le voci del menù Applicazioni Utili con cui referenziare eventuali nuove applicazioni che si siano installate nella memoria flash della Business Key; Manuale Utente Business Key Vers. 5.0 del 06/10/08 32

33 Installazione driver Con questa funzionalità si possono installare ed attivare i driver del lettore disponibile nella Business Key. Tale operazione viene eseguita solo se il titolare non dispone di diritti di amministratore e desidera utilizzare le funzionalità di firma digitale e di autenticazione con applicazioni non residenti sulla Business Key. In questo caso, infatti, le eventuali applicazioni utilizzate sul sistema ospite non saranno in grado di utilizzare i certificati digitali di sottoscrizione e di autenticazione disponibili all'interno della Business Key. Se si desidera utilizzare le funzionalità di firma digitale e di autenticazione con applicazioni non residenti sulla Business Key, è quindi necessario installare manualmente i software di gestione della Business Key Gestione PIN Manuale Utente Business Key Vers. 5.0 del 06/10/08 33

34 Il menù GESTIONE PIN rende disponibili le funzionalità di: Cambio PIN; Sblocco PIN (il PIN della Business Key si blocca dopo tre digitazioni errate consecutive); Cambio PUK Attivazione PIN (operazione da eseguire al primo utilizzo della Business Key stessa); Impostazione PIN di firma, per selezionare o meno la possibilità di digitare una sola volta il PIN per ogni operazione di firma Applicazioni utili Nel menù APPLICAZIONI UTILI compariranno le nuove applicazioni installate nella memoria flash della Business Key e definite tramite l'applicazione Nuovi Programmi (vedere menù Impostazioni). È possibile aggiungere altre applicazioni, purché abbiano le caratteristiche di applicazioni portable : un'applicazione portable ha la caratteristica di poter essere trasportata su un dispositivo rimovibile ed utilizzata su qualunque PC con sistema operativo Windows. Quando il dispositivo rimovibile, in questo caso la Business Key, viene collegato ad un sistema, il proprietario del dispositivo stesso ha accesso al software ed ai dati ivi disponibili alla stregua del proprio PC. Quando il dispositivo viene rimosso dal sistema i dati e le applicazioni rimangono nel dispositivo stesso e sul sistema non rimane alcuna traccia. Si consiglia di utilizzare le applicazioni disponibili al link Manuale Dalla voce di menù MANUALE è possibile consultare il presente Manuale Utente. Manuale Utente Business Key Vers. 5.0 del 06/10/08 34

35 4. Rimozione della Business Key 4.1 Scollegare la Business Key dal PC Al fine di non perdere dati, prima di togliere la Business Key dalla porta USB, è necessario: chiudere le applicazioni eventualmente attive e il menù principale della Business Key; disconnetterla da Windows con l'apposita funzione Rimozione sicura dell'hardware presente in basso a destra, nella barra delle applicazioni. 4.2 Screen saver con ripristino protetto da password Sul sistema potrebbe essere impostato l'utilizzo di uno screen saver (il ripristino dallo stesso potrebbe essere protetto anche da password). Se, al momento del ripristino, fosse collegata una Business Key si potrebbe visualizzare il seguente messaggio: La scheda fornita richiede dei driver non presenti nel sistema. Provare una carta diversa. Il messaggio si può annullare disinserendo la Business Key dal sistema. Una volta disinserita, l utente potrà inserire la password utilizzata per sbloccare lo screen saver. AVVERTENZA: in questo caso l'estrazione della Business Key potrebbe comportare la perdita di alcuni dati. Si suggerisce pertanto di non lasciare aperti i documenti presenti nella Business Key e di non lasciarla inserita all interno di PC che utilizzano lo screen saver protetto da password. Manuale Utente Business Key Vers. 5.0 del 06/10/08 35

36 5. Approfondimenti tecnici 5.1 Business Key invisibile al sistema Quando un dispositivo USB rimovibile viene collegato per la prima volta, Windows lo associa alla prima lettera disponibile, come drive locale. Se esiste un disco di rete al quale è stata già assegnata la medesima lettera, Windows (la versione XP in particolare) userà, comunque, la lettera suddetta per il nuovo drive USB. In questo caso il dispositivo USB risulterà invisibile al sistema. E' necessario, quindi, modificare l'assegnazione della lettera nella Windows Disk Management Console, come di seguito descritto: Cliccare con il tasto destro del mouse sull'icona Risorse del computer e selezionare la voce di menù Gestione. Selezionando la voce Gestione disco nel menù Archiviazione, compare l'elenco dei drive locali e delle relative lettere assegnate dal sistema. Come si può vedere dalla figura il sistema ha assegnato la lettera E al dispositivo USB nonostante fosse già in uso. Manuale Utente Business Key Vers. 5.0 del 06/10/08 36

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC Sportello Telematico CERC CAMERA DI COMMERCIO di VERONA Linee Guida per l invio telematico delle domande di contributo di cui al Regolamento Incentivi alle PMI per l innovazione tecnologica 2013 1 PREMESSA

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA - BRESCIA Sportello Telematico CERC PROCEDURA AGGIORNATA 2012 Brescia, 11 dicembre 2012 1 SERVIZIO WEB PER IL DEPOSITO DELLE DOMANDE DI CONTRIBUTI

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

[Operazioni Preliminari]

[Operazioni Preliminari] [Operazioni Preliminari] Si consiglia di leggere interamente questo manuale prima di procedere alle operazioni di aggiornamento del KeyB Organ. 1] Per aggiornare firmware, suoni e parametri del KeyB Organ

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA TRASPORTATORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici Aste Giudiziarie Inlinea S.p.A. www.procedure.it Iscrizione al ReGIndE (Registro Generale degli Indirizzi Elettronici) tramite il Portale dei Servizi Telematici Vademecum operativo realizzato dalla società

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione dei moduli di Gestione dei Progetti Finanziati del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli