Perché è consigliabile preoccuparsi della sicurezza delle applicazioni PDF?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Perché è consigliabile preoccuparsi della sicurezza delle applicazioni PDF?"

Transcript

1 Perché è consigliabile preoccuparsi della sicurezza delle applicazioni PDF? Informazioni essenziali per ridurre al minimo i rischi Sommario 2: Opportunità di attacco generate dall arresto anomalo dei programmi 2: Importanza di cercare software che sfruttino appieno le misure di prevenzione del sistema operativo per ridurre i rischi 3: Come valutare l approccio alla sicurezza di un fornitore 4: Sicurezza della famiglia di prodotti Adobe Acrobat X e risultati dei test condotti da terze parti indipendenti 5: Riepilogo Nell ambito di uno studio condotto nel 2010 in cinque paesi del Nord America, dell area EMEA e dell Asia, i ricercatori del Ponemon Institute hanno riscontrato che il costo organizzativo medio di una violazione dei dati aveva raggiunto i 4 milioni di dollari, con un aumento del 18% rispetto all anno precedente. Un altro studio, condotto su 45 organizzazioni con sede negli Stati Uniti, ha riscontrato che la criminalità informatica ha completato con successo circa un attacco ogni settimana, pari a un costo medio annuo di 3,8 milioni di dollari all anno per azienda, fino a raggiungere i 52 milioni di dollari. Le aziende stanno diventando un bersaglio più facilmente accessibile per i criminali informatici, ma arrestare e perseguire questi soggetti non è altrettanto semplice. Oggi le aziende devono fronteggiare agguerriti aggressori informatici determinati a rubare dati, provocare arresti anomali dei sistemi e danneggiare la loro reputazione oppure semplicemente intenzionati a mettere in mostra le proprie abilità di intrusione. Uno dei veicoli di attacco preferiti dagli hacker corrisponde al veicolo preferito dalle aziende per la gestione dei dati, dei documenti e della proprietà intellettuale: i tipi di file universalmente adottati. Incorporando codice dannoso nei file, gli aggressori tentano di ottenere accesso ai sistemi. Il formato PDF è diventato uno di questi tipi di file universalmente adottati, grazie al fatto che si tratta di uno standard riconosciuto e disponibile gratuitamente. Molti sviluppatori hanno utilizzato questo standard per creare i propri strumenti PDF, offrendo una grande opportunità ai criminali informatici. Dal momento che gli hacker tentano di sfruttare i punti deboli dei programmi per la creazione e visualizzazione di file PDF, le aziende oggi sono tenute a prestare estrema attenzione nel momento in cui scelgono il software da introdurre nel proprio ambiente. Questo documento tecnico analizza le conseguenze di una violazione, le misure di sicurezza delle applicazioni che è necessario individuare per prevenire gli attacchi e le caratteristiche del fornitore per un software sicuro. Inoltre, vengono presentati i risultati di alcuni test di sicurezza condotti da terze parti, a dimostrazione del fatto che Adobe Acrobat X e Adobe Reader X offrono prestazioni migliori rispetto ad altre soluzioni PDF presenti sul mercato per quanto riguarda la protezione delle organizzazioni da attacchi che potrebbero provocare conseguenze disastrose. Nel documento vengono illustrati i motivi per cui le aziende devono valutare la sicurezza delle applicazioni utilizzate per la creazione e visualizzazione di file PDF con la stessa meticolosità adottata nella valutazione delle principali applicazioni business-critical. Tra le altre cose, è necessario porsi le seguenti domande: Quali sono le misure di prevenzione del sistema operativo integrate nel software? Il software include misure che impediscano di sfruttare un arresto anomalo? Quali tipi di processi vengono applicati, dallo sviluppo del prodotto al QA, per affrontare le minacce alla sicurezza in costante evoluzione? Il fornitore come garantisce la sicurezza senza sacrificare la funzionalità? Cosa succede dopo il rilascio? Il fornitore continua a migliorare la sicurezza del prodotto in modo attivo? Qual è il livello di coinvolgimento del fornitore nella community globale dedicata alla sicurezza? In assenza di un tale livello di controllo, le organizzazioni si espongono a notevoli rischi.

2 Opportunità di attacco generate dall arresto anomalo dei programmi Uno degli approcci maggiormente adottati dagli hacker consiste nel fornire al sistema file corrotti che ne causano l arresto anomalo, generalmente facendo credere al destinatario di un documento che un file corrotto sia autentico. Gli arresti anomali sono fattori di disturbo e interferiscono con la produttività, ma di per sé non sono altamente distruttivi. Il problema maggiore si presenta quando gli aggressori tentano di sfruttare i difetti dovuti alla corruzione della memoria. Se un arresto anomalo offre un apertura sfruttabile con successo, gli aggressori possono inserire codice dannoso da eseguire nel sistema e potranno quindi rubare dati quali numeri di carte di credito, installare malware, eliminare file o modificare altre informazioni di sistema su un computer che non dispone di un adeguata difesa a più livelli. Questo genere di attacco non interessa esclusivamente il tipo di file PDF, considerato che per anni è stato utilizzato dagli hacker contro applicazioni web, sistemi operativi e qualsiasi software e tipo di file comune. Un tentativo di attacco può avere un impatto minimo se le organizzazioni dispongono di software adeguati. In caso contrario, le conseguenze possono essere disastrose, con danni irreparabili alla propria reputazione e al marchio. I clienti possono perdere la fiducia e rivolgersi alla concorrenza e l azienda può persino essere considerata legalmente responsabile per eventuali violazioni e dover sostenere notevoli costi per spese di giustizia, multe disciplinari e liquidazioni. Sfortunatamente, questi scenari estremi non sono inusuali. Una semplice ricerca nelle notizie di un giorno qualsiasi rivelerà numerosi casi di organizzazioni che hanno subito violazioni della sicurezza. Potrebbe sembrare che nel mirino degli aggressori siano solo le organizzazioni più conosciute, ma anche le aziende di dimensioni più piccole e gli enti pubblici vengono attaccati sempre più spesso e gli hacker puntano a tipi di dati specifici. Importanza di cercare software che sfruttino appieno le misure di prevenzione del sistema operativo per ridurre i rischi Gli esperti di sicurezza ritengono che la soluzione migliore sia costituita da una difesa dettagliata a più livelli, che garantisce una protezione su più fronti attraverso strumenti integrati sia nell applicazione sia nel sistema operativo. Qualsiasi soluzione PDF presa in considerazione per la propria organizzazione deve presentare tutte le misure di prevenzione elencate di seguito. Una soluzione che include solo alcune di queste funzionalità non garantisce il livello di sicurezza offerto dalla combinazione di tutte queste funzionalità. Sandbox dell applicazione Grazie al sandboxing, il sistema operativo crea un ambiente dedicato in cui eseguire i programmi caratterizzati da un basso livello di diritti o privilegi. I processi di sandboxing proteggono i sistemi degli utenti dai danni provocati da documenti non affidabili che potrebbero contenere codice eseguibile. Questo metodo di controllo degli accessi funziona mediante l assegnazione di livelli di integrità. Se un processo viene creato con un livello di integrità basso, vi saranno forti restrizioni agli oggetti accessibili. Altri meccanismi frequentemente utilizzati per fornire all applicazione un sistema di sandboxing includono i token di accesso con restrizioni e i limiti dell oggetto operazione. Criteri di Protezione esecuzione programmi I criteri di Protezione esecuzione programmi impediscono l introduzione di dati o codice dannoso nelle posizioni di memoria definite come protette dal sistema operativo Windows e offrono controlli della memoria a livello di hardware e software. Memoria non eseguibile I criteri di Protezione esecuzione programmi applicati a livello di hardware generano un eccezione quando viene eseguito del codice da una posizione di memoria non eseguibile (NX). Le CPU supportate eseguono questa operazione abilitando il bit NX, che contrassegna determinate regioni di memoria come non eseguibili. Gestione sicura delle eccezioni tramite SafeSEH I criteri di Protezione esecuzione programmi applicati a livello di software verificano la validità delle eccezioni generate in un programma per evitare che il codice dannoso possa sfruttare la funzionalità di gestione delle eccezioni: si tratta dei gestori sicuri SafeSEH (Safe Structured Exception Handling). 2

3 Funzionalità ASLR (Address Space Layout Randomization) Anche se i criteri di Protezione esecuzione programmi sono abilitati, è comunque possibile eseguire codice reindirizzando una chiamata di funzione all indirizzo di un area di memoria eseguibile nel processo. Per impedire tali attacchi, è possibile utilizzare la funzionalità ASLR (Address Space Layout Randomization). Questa tecnica nasconde la memoria e le posizioni del file di paging dei componenti di sistema, ostacolando l individuazione di tali componenti da parte degli aggressori. Sia Windows che Mac OS X v utilizzano il sistema ASLR. Cookie di sicurezza Il Controllo protezione buffer è un opzione del compilatore che consente di inserire un cookie nello stack allo scopo di impedire lo sfruttamento dei sovraccarichi di un buffer basato su stack. Questo cookie a livello di programma viene copiato tra le variabili locali e l indirizzo di ritorno. Successivamente, il compilatore aggiunge il codice al prologo e all epilogo delle funzioni per bloccarne l esecuzione qualora il cookie venga modificato. Delle 12 soluzioni PDF testate, solo Adobe Reader X e Adobe Acrobat X offrono tutti e cinque i livelli critici di protezione per impedire lo sfruttamento di un arresto anomalo su Windows. Produttività Sandbox Cookie di sicurezza NX ASLR SafeSEH Adobe Reader X Adobe Acrobat X Ulteriori funzionalità di sicurezza Acrobat e Reader offrono molte altre funzionalità preventive, tra cui le protezioni tra domini e la possibilità di creare whitelist e blacklist per JavaScript. Le protezioni tra domini rappresentano una prevenzione specifica contro gli attacchi basati su cross-scripting, fenomeno in costante aumento nel web. La creazione di whitelist offre alle organizzazioni la possibilità di abilitare JavaScript solo per i propri flussi di lavoro affidabili, mentre la creazione di blacklist protegge gli utenti da attacchi rivolti a chiamate API JavaScript specifiche. Come valutare l approccio alla sicurezza di un fornitore Il problema principale che i team IT devono affrontare è costituito dal fatto che la sicurezza è un bersaglio mobile. Considerato che ogni giorno insorgono nuove minacce, quando si valuta la sicurezza dei software PDF è necessario esaminare sia le caratteristiche integrate nel prodotto iniziale dal fornitore sia il modo in cui il fornitore garantisce una protezione affidabile del software nel tempo. Prestare attenzione alla sicurezza del software significa testarne e correggerne i difetti senza sosta, sviluppando allo stesso tempo nuove protezioni per difendersi in un panorama di minacce in rapida evoluzione. Il fornitore come deve affrontare lo sviluppo e il testing dei software? Team tecnici dedicati alla sicurezza: l integrazione delle misure di sicurezza deve caratterizzare ogni fase del ciclo di vita del prodotto. Controlli proattivi sulla sicurezza e sul codice: l analisi e il controllo delle richieste di supporto, nonché il rafforzamento del codice esistente, costituiscono un ulteriore incentivo per il miglioramento delle applicazioni a livello di sicurezza. Partecipazione a programmi di sicurezza leader di settore: la condivisione avanzata delle informazioni sulle vulnerabilità dei prodotti con i fornitori di applicazioni software per la protezione, quali antivirus, strumenti di rilevamento delle intrusioni e tecnologie di prevenzione, consente al settore di collaborare alla riduzione del rischio di vulnerabilità. Il fornitore come deve supportare il processo di aggiornamento? Rilascio di patch pianificato: poiché il rilascio di patch diminuisce la produttività dei tecnici informatici e dell utente finale, è necessario pianificare tale attività con cadenza regolare e non troppo frequente, ad esempio scegliendo un giorno prestabilito di ogni mese o trimestre. Facile configurazione dopo l implementazione: le soluzioni software devono sfruttare gli strumenti a livello di sistema operativo, ad esempio i Criteri di gruppo in Windows e l Elenco proprietà in Mac OS, che semplificano le procedure di modifica delle impostazioni dopo l implementazione. 3

4 Supporto per strumenti di implementazione: per le organizzazioni che devono aggiornare migliaia di computer, il supporto per strumenti di implementazione è di fondamentale importanza. In particolare, il supporto per i più recenti sistemi di gestione software, ad esempio Microsoft System Center Configuration Manager (SCCM) e Microsoft System Center Updates Publisher (SCUP), può rendere più semplice ed efficiente l aggiornamento dei software all interno dell organizzazione. Il fornitore come deve supportare il software dopo il rilascio? Miglioramenti continui: i fornitori devono continuare a lavorare in modo proattivo per rendere il software più affidabile e immune agli attacchi, piuttosto che limitarsi a rispondere alle minacce esistenti. I miglioramenti devono essere distribuiti mediante aggiornamenti occasionali. Collaborazione nel settore: è importante che i fornitori siano coinvolti in modo attivo nella community dedicata alla sicurezza per mantenersi aggiornati sulle minacce più recenti e sulle tecniche innovative per fronteggiarle. Il fornitore come deve comportarsi con i bug di sicurezza? Trasparenza: i fornitori devono rendere noti i problemi di sicurezza e le misure adottate per rendere il proprio software più affidabile. I fornitori che affrontano seriamente la questione della sicurezza pubblicano le minacce, denominate anche Common Vulnerabilities and Exposures, e forniscono le relative soluzioni in database riconosciuti a livello internazionale come il National Vulnerability Database. La mancata comunicazione di eventuali vulnerabilità non implica che il prodotto non possa essere sfruttato dagli hacker. Al contrario, tale comportamento potrebbe essere sintomatico dell errato approccio alla sicurezza da parte del fornitore che ha rilasciato il prodotto. Sicurezza della famiglia di prodotti Adobe Acrobat X e risultati dei test condotti da terze parti indipendenti Progettati con particolare attenzione alla sicurezza, Acrobat X e Reader X includono tecniche di sicurezza leader di settore. Adobe supera altre soluzioni PDF nei test di sicurezza Nel mese di dicembre 2011, la società di consulenza sulla sicurezza isec ha condotto una serie di test per l analisi comparativa di 12 soluzioni per la visualizzazione, la creazione o la modifica di documenti PDF. Tale analisi è stata pubblicata nella relazione intitolata PDF Product Comparison (Confronto di prodotti PDF). I tester hanno sottoposto a ciascun prodotto il medesimo gruppo di file volutamente corrotti, allo scopo di provocare malfunzionamenti. I conseguenti arresti anomali sono stati classificati automaticamente come sfruttabili o non sfruttabili. Nelle rare occasioni in cui il test ha provocato l arresto anomalo di Reader X o Acrobat X, non si è verificato alcun caso classificato come sfruttabile. Reader X e Acrobat X hanno subito, rispettivamente, solo 7 e 13 arresti anomali univoci. A confronto, altri lettori di PDF hanno subito fino a 134 arresti anomali univoci, mentre altre applicazioni di scrittura in PDF ne hanno subiti fino a 132 nell ambito di un ampio corpus di file PDF di prova. I tester hanno attribuito il risultato di Reader X e Acrobat X, pari a nessun arresto anomalo sfruttabile, alla presenza di un insieme completo di misure di prevenzione del sistema operativo e difese a più livelli, tra cui l utilizzo di sandbox, la memoria non eseguibile, la funzionalità ASLR, i gestori sicuri SafeSEH e i cookie di sicurezza. Dall altro lato, alcuni lettori di PDF in cui non erano presenti tali misure di prevenzione del sistema operativo hanno subito fino a 16 arresti anomali sfruttabili, mentre alcune applicazioni di scrittura in PDF ne hanno subiti ben 22. Nei test condotti da terze parti indipendenti, Reader X e Acrobat X hanno subito 0 arresti anomali sfruttabili a seguito della ricezione di file corrotti. Le funzionalità di sicurezza, quali l utilizzo di sandbox, impediscono di sfruttare eventuali arresti anomali di queste applicazioni. Soluzione Numero di arresti anomali sfruttabili Adobe Reader X 0 Adobe Acrobat X 0 4

5 Adobe investe nella sicurezza e riduce gli aggiornamenti di sicurezza fuori banda I miglioramenti in termini di sicurezza fanno parte degli enormi investimenti a livello di engineering effettuati da Adobe per rafforzare la famiglia di prodotti Acrobat nei confronti di minacce attuali e future. Rendendo il software sempre più resistente ai tentativi di attacco, Adobe può ridurre, se non eliminare, la necessità di aggiornamenti di sicurezza fuori banda e limitare l urgenza di aggiornamenti a intervalli regolari. Ciò consente di incrementare la flessibilità operativa e di diminuire il costo totale di proprietà, in particolare negli ambienti di grandi dimensioni con elevati requisiti di garanzia in materia di sicurezza. Quando le patch vengono rese disponibili, l integrazione di Adobe con i principali strumenti di gestione fa sì che i desktop Windows gestiti dall utente dispongano sempre delle versioni più recenti di aggiornamenti e patch di sicurezza, e che le patch stesse siano semplici e veloci da applicare. Riepilogo Poiché il tipo di file PDF può essere utilizzato per generare attacchi, è finita da tempo l era in cui era possibile acquistare e implementare lo strumento PDF che costava meno, senza controllarne attentamente gli aspetti di sicurezza. Quando la reputazione e la permanenza sul mercato di un azienda dipendono dalla solidità dimostrata dalle difese per la sicurezza a fronte di attacchi ripetuti, è fondamentale esigere standard superiori da parte dei fornitori delle applicazioni. Adobe offre un ampia gamma di misure di prevenzione per impedire che eventuali attacchi vadano a buon fine: Tecnologia di sandboxing all avanguardia Creazione di whitelist e blacklist per JavaScript Accesso disabilitato tra domini diversi Funzionalità di correzione ottimizzate Strumenti di implementazione e amministrazione migliorati Inoltre, Adobe continua a investire nei propri prodotti anche dopo il rilascio, per renderli sempre più affidabili, garantendo ai clienti che le misure di sicurezza verranno costantemente adattate al panorama di minacce in continua evoluzione. Adobe Systems Incorporated 345 Park Avenue San Jose, CA USA Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Mac OS is a trademark of Apple Inc., registered in the U.S. and other countries. Windows is either a registered trademark or a trademark of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Italy. 1/12

Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat

Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat Con la famiglia di prodotti Acrobat X cresce il grado di sicurezza Sommario 1 Protezione avanzata delle applicazioni 4 Migliore

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

MODULO PER LA GESTIONE DEI RESI

MODULO PER LA GESTIONE DEI RESI MODULO PER LA GESTIONE DEI RESI Clienti, prodotti, categorie merceologiche e stabilimenti di produzione. Difetti, tipologia difetti, test ed esiti finali di verifica. Raggruppamento dei test loro in schede

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Il tuo manuale d'uso. CANON LBP-3300 http://it.yourpdfguides.com/dref/536442

Il tuo manuale d'uso. CANON LBP-3300 http://it.yourpdfguides.com/dref/536442 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di CANON LBP-3300. Troverà le risposte a tutte sue domande sul manuale d'uso CANON LBP-3300

Dettagli

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE L approccio al processo di manutenzione Per Sistema Integrato di Produzione e Manutenzione si intende un approccio operativo finalizzato al cambiamento

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Domande e risposte Il presente documento contiene domande e risposte relative all'utilizzo del software

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Funzionalità integrate per la produzione di processo e logistica di Microsoft Dynamics AX 2012 R2

Funzionalità integrate per la produzione di processo e logistica di Microsoft Dynamics AX 2012 R2 Funzionalità integrate per la produzione di processo e logistica di Dynamics AX Questo documento è stato tradotto automaticamente senza alcun intervento umano. Il documento viene fornito "così com'è" e

Dettagli

Un nuovo modo per fare analisi e generare documenti dinamici

Un nuovo modo per fare analisi e generare documenti dinamici Un nuovo modo per fare analisi e generare documenti dinamici Cos è Web4Project Web4Project (W4P) è un software nel cloud che consente di fare analisi e generare documenti dinamici/report. Cosa fa W4P è

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Cicli di revisione dei progetti più rapidi grazie all integrazione di flussi di lavoro basati su

Dettagli

Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente

Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente Prerequisiti Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente L opzione Provvigioni agenti è disponibile per le versioni Vendite, Azienda Light e Azienda Pro. Introduzione

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

TIONS SOLUTIONS SOLUTIONS LA GESTIONE STRATEGICA DELLE PARTI ALLA SNCF EC SOLUTIONS S SOLUTIONS SOLUTIONS P ANT SOLUTIONS SOLUTIONS SOLUTIONS

TIONS SOLUTIONS SOLUTIONS LA GESTIONE STRATEGICA DELLE PARTI ALLA SNCF EC SOLUTIONS S SOLUTIONS SOLUTIONS P ANT SOLUTIONS SOLUTIONS SOLUTIONS color: schwarz color: weiss S R S E R V E R S E R V E R TIONS S EC P ANT LA GESTIONE STRATEGICA DELLE PARTI ALLA EC P ANT Storia di successo T P O I N T P O I N T U D O K U D O K U PARTsolutions riduce

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Product Shipping Cost Guida d'installazione ed Utilizzo

Product Shipping Cost Guida d'installazione ed Utilizzo Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già

Dettagli

PIATTAFORMA DOCUMENTALE CRG

PIATTAFORMA DOCUMENTALE CRG SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Funzionalità per l'italia

Funzionalità per l'italia Funzionalità per l'italia Microsoft Corporation Data di pubblicazione: novembre 2006 Microsoft Dynamics è una linea di soluzioni per la gestione aziendale adattabili e integrate che consente di prendere

Dettagli

SCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento

SCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento SCELTA DELL APPROCCIO A corredo delle linee guida per l autovalutazione e il miglioramento 1 SCELTA DELL APPROCCIO l approccio all autovalutazione diffusa può essere normale o semplificato, a seconda delle

Dettagli

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Piano delle Performance

Piano delle Performance Comune di Pavullo nel Frignano Provincia di Modena Bilancio di Previsione 2011 Bilancio Pluriennale 2011 / 2013 Piano delle Performance *** Documento sulla compatibilità del sistema di programmazione,

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

CASO D USO: MICRORACCOLTA. 21 aprile 2015 www.sistri.it

CASO D USO: MICRORACCOLTA. 21 aprile 2015 www.sistri.it CASO D USO: MICRORACCOLTA 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto per poter utilizzare agevolmente ed in maniera efficace

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record 5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1

Dettagli

Tasso di occupazione per fasce di età. Provincia di Piacenza, 2009 90,3 83,1 77,7 27,6 16,4. 15-24 anni. 25-34 anni. 45-54 anni.

Tasso di occupazione per fasce di età. Provincia di Piacenza, 2009 90,3 83,1 77,7 27,6 16,4. 15-24 anni. 25-34 anni. 45-54 anni. La situazione occupazionale dei giovani in provincia di Piacenza Premessa Una categoria di soggetti particolarmente debole nel mercato del lavoro è rappresentata, di norma, dai lavoratori di età più giovane

Dettagli

WG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15

WG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15 WG TRANSLATE Pagina 1 di 15 Sommario WG TRANSLATE... 1 1.1 INTRODUZIONE... 3 1 TRADUZIONE DISPLAY FILE... 3 1.1 Traduzione singolo display file... 4 1.2 Traduzione stringhe da display file... 5 1.3 Traduzione

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Metodologia dell attività di vigilanza e controllo dell Autorità in relazione agli obblighi di pubblicazione

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

danilo.vaselli@opendotcom.it

danilo.vaselli@opendotcom.it Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -

Dettagli

Nuovo Order Manager per il software NobelProcera

Nuovo Order Manager per il software NobelProcera Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

CONTROLLO DI GESTIONE DELLO STUDIO

CONTROLLO DI GESTIONE DELLO STUDIO CONTROLLO DI GESTIONE DELLO STUDIO Con il controllo di gestione dello studio il commercialista può meglio controllare le attività svolte dai propri collaboratori dello studio nei confronti dei clienti

Dettagli

Elenchi Intrastat. Indice degli argomenti. Premessa. Operazioni preliminari. Inserimento manuale dei movimenti e presentazione

Elenchi Intrastat. Indice degli argomenti. Premessa. Operazioni preliminari. Inserimento manuale dei movimenti e presentazione Elenchi Intrastat Indice degli argomenti Premessa Operazioni preliminari Inserimento manuale dei movimenti e presentazione Collegamento con la Contabilità Collegamento con il ciclo attivo e passivo Generazione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Le sfide della nuova direttiva per la centrale di committenza

Le sfide della nuova direttiva per la centrale di committenza Le sfide della nuova direttiva per la centrale di VALUTAZIONE DELL EFFICIENZA E DELL EFFICACIA DELLA DIRETTIVA 2004/18 1 Frammentazione ed eterogeneità delle stazioni appaltanti (250.000); 2 Le piccole

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF

Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF Regole 3 Edizione Aree di impatto per considerazioni da parte del cliente Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF 3 Edizione per

Dettagli

FUSIONI E ACQUISIZIONI

FUSIONI E ACQUISIZIONI FUSIONI E ACQUISIZIONI 1. Fusioni e acquisizioni: concetti introduttivi 2. Il valore del controllo di un impresa 3. La redditività di un acquisizione 4. Alcuni tipi particolari di acquisizioni: LBO, MBO

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

Samsung Data Migration v3.0 Introduzione e Guida all'installazione Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.

Dettagli

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI

TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI MONITOR LCD TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI Versione 1.0 Modelli applicabili (a partire da giugno 2015) PN-L803C/PN-80TC3 (I modelli disponibili sono diversi in base all area geografica.)

Dettagli

GESTIONE AVANZATA DEI MATERIALI

GESTIONE AVANZATA DEI MATERIALI GESTIONE AVANZATA DEI MATERIALI Divulgazione Implementazione/Modifica Software SW0003784 Creazione 23/01/2014 Revisione del 25/06/2014 Numero 1 Una gestione avanzata dei materiali strategici e delle materie

Dettagli

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2 REGISTRAZIONE Domande e risposte frequenti per la registrazione e l accesso agli applicativi Sommario Accedendo al sito https://osservatorio.oopp.regione.lombardia.it compare il messaggio sito non disponibile

Dettagli

Presentation Draw. Guida dell utilizzatore

Presentation Draw. Guida dell utilizzatore Presentation Draw I Guida dell utilizzatore Conservare l intera documentazione dell utente a portata di mano per riferimenti futuri. Il termine puntatore in questo manuale si riferisce al puntatore interattivo

Dettagli

Software Gestionale Politiche Giovanili

Software Gestionale Politiche Giovanili Software Gestionale Politiche Giovanili Guida all Uso Progettisti e Referenti tecnico-organizzativi Edizione 2012 1 INDICE DEI CONTENUTI: 1. NOZIONI GENERALI E ACCESSO AL SISTEMA 1.1 Requisiti di sistema...

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli