Windows Vista migliora la qualità del lavoro dei team IT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Windows Vista migliora la qualità del lavoro dei team IT"

Transcript

1 WINDOWS VISTA MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: Windows Vista migliora la qualità del lavoro dei team IT Progettato per soddisfare le esigenze delle aziende di ogni dimensione, Windows Vista fornirà nuovi importanti miglioramenti all infrastruttura, riducendo in modo significativo le complessità di gestione, i costi e i rischi legati alla sicurezza. In questo modo consentirà al personale IT di dedicare meno tempo alla manutenzione quotidiana dei PC e più tempo ad attività maggiormente strategiche.

2 MICROSOFT WINDOWS VISTA Aggiornato a Luglio 2006 ENTERPRISE CLUB INDICE Windows Vista a supporto dell attività dell IT aziendale 3 Un sistema operativo più sicuro e stabile 4 Installare Windows Vista sui PC aziendali attuali 6 Windows Vista, già utilizzabile 7

3 WINDOWS VISTA A SUPPORTO DELL ATTIVITÀ DELL IT AZIENDALE Se dopo aver considerato le caratteristiche di un sistema operativo e avere effettuato le necessarie valutazioni di carattere organizzativo, legale ed economico un organizzazione decide di adottare un nuovo sistema operativo, la fase successiva prevede la progettazione della nuova piattaforma, in base alle esigenze di funzionalità e di gestione in esercizio di tutta l azienda. Microsoft, grazie al contributo di tutti i suoi clienti, ha migliorato continuamente le capacità di gestione delle proprie piattaforme di sistema e anche in Windows Vista sono state introdotte delle soluzioni innovative per potenziare la sicurezza dei sistemi e per facilitare ulteriormente il lavoro delle strutture di supporto IT aziendali. Alcune delle novità introdotte riguardano aspetti puramente tecnologici mentre altre sono relative a nuovi strumenti studiati per rendere più efficienti le attività di supporto. Nel seguito del presente capitolo sono riportate sinteticamente tutte le nuove funzioni introdotte in Windows Vista a supporto delle attività svolte dall IT aziendale. Prima di tutto, migrazione e deployment Dal punto di vista progettuale, la migrazione da una piattaforma di sistema a un altra richiede un attenta considerazione della situazione esistente e deve essere condotta in modo da consentire un introduzione il più possibile rapida e indolore della nuova tecnologia sia per le strutture IT dell azienda sia per gli utenti. Generalmente, le fasi di un progetto che permetta di raggiungere questi obiettivi sono: l'analisi dei requisiti aziendali della nuova piattaforma; la configurazione standard del nuovo desktop aziendale; la valutazione delle problematiche di migrazione dall esistente; la definizione degli skill necessari a regime (sia per le strutture IT, sia per l utente finale); la pianificazione della formazione; il test in laboratorio del nuovo desktop; un implementazione pilota per verificare il nuovo desktop sul campo. Superata la fase di progettazione vera e propria, si passerà prima a quella realizzativa e poi alla gestione in esercizio, durante la quale dovranno essere ridotti al minimo i tempi di inattività forzata della piattaforma e gli oneri legati all aggiornamento dei sistemi (patch management); inoltre dovranno essere introdotti tutti gli strumenti necessari ad assicurare la manutenzione, la gestione e il controllo della piattaforma. Windows Vista è stato pensato per rendere in primo luogo più semplici, rapide ed efficaci, tutte le attività di progetto e di deployment. Le principali problematiche che si affrontano in fase di progetto riguardano: la modalità di preparazione e la definizione della configurazione del nuovo desktop; la tipologia di distribuzione della nuova piattaforma (installazione ex novo o aggiornamento del sistema operativo esistente); la compatibilità delle applicazioni esistenti. Nel primo ambito Windows Vista introduce miglioramenti significativi grazie all introduzione di un nuovo formato neutrale delle partizioni su disco, denominato WIM (Windows Imaging Format) grazie al quale vengono ottimizzate sia la realizzazione delle immagini di sistema da distribuire ai client sia la procedura di distribuzione vera e propria. Il nuovo modo di rappresentare la partizione di sistema del disco permette di creare una singola immagine del nuovo ambiente anche per macchine tra loro diverse, eliminando la necessità di dover predisporre immagini separate per ogni combinazione di hardware differenti presente in azienda. Questo è stato reso possibile dall adozione di una componente specifica, denominata Hardware Abstraction Layer (HAL), che si adatta a qualunque piattaforma di sistema (a parità di tipologia di processore, a 32 o a 64 bit) e rende Windows completamente indipendente dalle componenti fisiche sottostanti. Sulle immagini ottenute è anche possibile predisporre direttamente le applicazioni aziendali ed effettuare in anticipo tutte le operazioni di configurazione necessarie, in modo che all atto dell installazione sia sufficiente effettuare alcune scelte di dettaglio (come, per esempio, la lingua desiderata dall utente, dato che con Windows Vista è possibile predisporre un unica immagine di base valida per le 36 lingue supportate) per ottenere una stazione di lavoro perfettamente funzionante. Anche la procedura di installazione delle nuove immagini risulta estremamente semplificata, dato che può essere effettuata in vari modi ed essere addirittura automatizzata o delegata all utente; una volta preparata l immagine, infatti, il trasferimento sul PC di destinazione può essere eseguito tramite un semplice DVD o attraverso una connessione di rete (è supportato, ovviamente, anche l avvio del computer direttamente dalla rete tramite il Pre Execution Environment, PXE, che ormai equipaggia tutti i nuovi PC e grazie al quale è possibile anche operare direttamente anche con macchine nuove). Per la preparazione delle immagini Microsoft ha predisposto strumenti dedicati, come ImageX o System Image Manager, che hanno sostituito i diversi strumenti disponibili con le versioni precedenti e che consentono di creare le configurazioni desiderate, aggiungendo le eventuali componenti mancanti (come, per esempio, i driver di dispositivi che non sono presenti sui media originali di Windows Vista), e di definire le procedure (script) necessarie per automatizzare l installazione finale sui PC degli utenti. Per i file contenenti le informazioni necessarie ad automatizzare queste fasi è stato adottato un nuovo formato unificato (basato sul linguaggio XML) che semplifica la manutenzione a regime delle varie immagini, qualunque sia il metodo di distribuzione scelto. Compatibilità delle applicazioni Un altro fronte sul quale Microsoft si è concentrata in modo particolare è quello della compatibilità delle applicazioni esistenti con la nuova piattaforma. Un organizzazione che decide di adottare Windows Vista può, grazie alla presenza di alcuni strumenti di analisi preventiva, all impegno di Microsoft e di moltissimi produttori indipendenti (più di 150 Independent Software Vendor, ISV, hanno collaborato nel test di più di 800 applicazioni già durante la fase di verifiche preliminari) e alle innovazioni inserite all interno del sistema operativo, essere ragionevolmente sicura di poter utilizzare le proprie applicazioni anche a migrazione avvenuta o, in ogni caso, di poter conoscere a priori quali di esse potrebbero incontrare problemi di utilizzo sul nuovo sistema operativo. Il primo strumento fornito da Microsoft per individuare eventuali incompatibilità è l Application Compatibility Toolkit (ACT) versione 5. ACT permette di analizzare l intero portafoglio applicativo aziendale, individuare i potenziali problemi legati a ogni programma software e ottenere suggerimenti su come eliminarli. All interno di ACT 5 si trovano: alcuni motori di analisi specifici per le nuove caratteristiche di Windows Vista 3

4 (Inventory Collector Evaluator, User Account Control Evaluator, Update Compatibility Evaluator), ciascuno dei quali provvede alla verifica di un aspetto particolare dell applicazione analizzata e all individuazione di eventuali problemi; una funzione di controllo centralizzato della schedulazione delle attività e della configurazione dei motori di analisi, integrata con Microsoft Systems Management Server (SMS) e in grado di raccogliere i dati prodotti in tempo reale; una funzione dedicata alla categorizzazione dell inventario raccolto, con la possibilità di fissare le priorità, tenere sotto controllo lo stato delle attività e gestire la lista delle applicazioni incluse o escluse dall analisi; le funzioni necessarie per l applicazione di rimedi noti alle problematiche rilevate; le funzioni di analisi e di reportistica relative ai dati contenuti nel database di ACT 5. I report ottenuti possono anche essere esportati verso altre applicazioni esterne, come Microsoft Excel; le opzioni di accesso a una comunità on line dove clienti e ISV possono condividere le informazioni relative alle incompatibilità rilevate; ovviamente ognuno dei partecipanti può filtrare il database in modo che vengano condivise solo le informazioni desiderate. Qualora alcune applicazioni risultassero effettivamente incompatibili con Windows Vista (questo potrebbe accadere soprattutto a causa delle nuove caratteristiche di sicurezza del sistema, come lo User Access Control, UAC, il Windows Firewall e Internet Explorer 7), Microsoft ha introdotto Virtual PC Express, una versione integrata di Virtual PC 2004 in grado di creare un istanza virtuale di una versione precedente di Windows che potrà ospitare le applicazioni incompatibili. Virtual PC Express è presente solo all interno delle versioni Enterprise e Ultimate di Windows Vista e, contrariamente a quanto accade per Virtual PC 2004, non richiede l acquisto di una licenza separata per il sistema operativo che viene eseguito all interno della singola macchina virtuale che supporta (questo è il motivo per cui Windows Vista Enterprise è disponibile solo attraverso i programmi di licenza in volume con Software Assurance, dato che quest ultima opzione consente allo stesso utente l esecuzione di due copie del sistema operativo con un unica licenza). Per organizzare in modo adeguato le attività operative e di progetto che devono essere attuate per il deployment di Windows Vista, Microsoft ha rilasciato anche una nuova versione del Solution Accelerator for Business Desktop Deployment (BDD) contenente guide e strumenti che consentono di pianificare, eseguire e tracciare tutte le operazioni di distribuzione in azienda di Windows Vista e/o di 2007 Microsoft Office system. Nella figura 1 è riportato lo schema delle attività previste all interno della nuova versione di BDD. Figura 1. UN SISTEMA OPERATIVO PIÙ SICURO E STABILE Una volta distribuito il nuovo ambiente in azienda, inizia la fase di gestione e l unico modo per ridurre i costi connessi con l esercizio è quello di disporre di una piattaforma che sia intrinsecamente più sicura e stabile e che offra strumenti ottimizzati per la diagnostica, la manutenzione e l assistenza. Alcuni di questi strumenti costituiscono un evoluzione di quelli già presenti in Windows XP Professional, altri, invece, sono esclusivi di Windows Vista e, insieme ai precedenti, garantiscono un supporto efficace ed economico a tutti i PC ed a tutti gli utenti dell organizzazione. Tra i primi vanno sicuramente annoverati le Group Policy e la Remote Assistance, tra i secondi, invece, il già citato WIM, cioè il nuovo formato di gestione delle partizioni di sistema. Un contributo ulteriore alla riduzione dei costi di supporto è dato anche dalle nuove funzionalità introdotte nel sottosistema di rete, dagli strumenti diagnostici tipici di Windows (per esempio, l Event Log) e, infine, dalle nuove caratteristiche di sicurezza del sistema operativo. Windows Vista, un sistema operativo sicuro by design Come ormai è consuetudine fin dal rilascio di Windows XP Professional, la sicurezza è un aspetto fondamentale e non prescindibile di tutti i prodotti Microsoft. Nel caso di Windows Vista la componente di sicurezza è sicuramente una delle più rilevanti e abbraccia praticamente tutti gli elementi del sistema operativo, oltre a poter contare su alcuni strumenti dedicati. Particolare attenzione, come è ovvio, è stata riservata alla protezione dal cosiddetto malware, cioè da tutto il codice pericoloso oggi così diffuso su Internet. Per attacchi basati su virus, worm, spyware, phishing e tutti gli altri metodi usati da hacker e crackers sono stati predisposti appositi dispositivi di protezione che agiscono automaticamente per prevenire l attacco e che informano costantemente l utente di eventuali rischi di infezione. Il primo baluardo del sistema è costituito sicuramente da Windows Firewall, il quale è ora dotato di funzionalità di controllo sia del traffico in ingresso sia del traffico in uscita dal computer equipaggiato con Windows Vista e permette agli addetti alla gestione di controllare in modo preciso le attività consentite e non consentite da parte di ogni macchina della rete. Tutte le impostazioni di Windows Firewall possono essere gestite centralmente attraverso le Group Policy. Sempre con lo scopo di impedire l ingresso di codice pericoloso, la versione di Internet Explorer integrata in Windows Vista dispone sia di un filtro antiphishing sia di una modalità di esecuzione protetta (quest ultima caratteristica non sarà disponibile nella versione del browser che potrà essere installata su Windows XP e su Windows Server TM 2003). Il primo accorgimento permette di rilevare un eventuale rischio per il furto di dati personali (il phishing, appunto) basandosi sull attività sospetta o già nota dei siti visitati dall utente, la seconda, invece, consiste in un filtro software che impedisce a un qualsiasi componente software eseguito all interno del browser di scrivere in aree di memoria esterne. Un livello ancora più elevato di protezione è garantito dall adozione di Windows Vista su piattaforme hardware a 64 bit; su queste ultime, infatti, sono disponibili anche: la funzione Data Execution Prevention (DEP), che permette di evitare che un attacco possa sfruttare situazioni di buffer overflow (che si verificano quando il software incontra una condizione di errore indotta ad arte, permettendo a porzioni di codice pericoloso di sostituirsi a quello legittimo e 4

5 di eseguire istruzioni illegali sulla macchina attaccata; il worm MSBlaster, per esempio, ha usato questa tecnica per attaccare i sistemi infettati); la funzione PatchGuard, grazie alla quale è possibile prevenire qualunque tentativo di modificare i componenti del sistema operativo che lavorano al livello più basso (il Kernel); il controllo delle firme digitali di tutti i driver installati (questa verifica è presente anche nella versione a 32 bit, ma qui può essere disabilitata e/o temporaneamente sospesa, mentre sulle piattaforme a 64 bit non è annullabile), accorgimento che impedisce di installare driver di provenienza dubbia sul sistema. Passando all interfaccia diretta con l utente, delle funzioni di protezione più significative del nuovo sistema operativo è lo User Access Control (UAC). Si tratta dell implementazione più evidente del principio, noto tra tutti gli esperti di sicurezza, del privilegio di accesso minimo (Least Privilege), in base al quale ogni operazione sul sistema deve essere sempre eseguita con il livello di autorizzazione minimo necessario, in modo che un errore o un azione deliberata non possano arrecare danni evitabili. In Windows Vista ognuno, anche gli amministratori, agisce normalmente con i privilegi di un normale utente e, solo quando vanno eseguite attività che necessitano di diritti più elevati, il sistema intercetta l esecuzione di quel compito e richiede un autorizzazione ulteriore (all utente normale viene richiesta l immissione di credenziali appropriate, all amministratore solo una conferma). Appena il compito richiesto è terminato, il sistema torna al livello di privilegio più basso. Grazie a questa caratteristica, l utente potrà difficilmente compiere operazioni pericolose in modo distratto e, ancora più importante, nessun programma che voglia eseguire attività dannose potrà farlo all insaputa dell utente. A completare la già notevole dotazione di sicurezza del nuovo sistema operativo è da segnalare anche la presenza di Windows Defender, un software per la protezione attiva contro lo spyware che effettua una scansione in tempo reale di tutto ciò che viene scaricato sul computer locale e interviene per bloccare ed eliminare ogni attività sospetta. Proteggere i dati, proteggere la rete Windows Vista introduce anche nuovi livelli di protezione per tutti i dati che sono memorizzati sui dischi fissi dei computer degli utenti (problema rilevante soprattutto per i PC portatili) e per le connessioni in rete, soprattutto per quelle di tipo wireless, più esposte a rischi di intrusione. Per quanto riguarda i dischi fissi, già nelle versioni precedenti di Windows era presente l Encrypted File System (EFS) che qui è, ovviamente, stato ulteriormente potenziato, consentendo di memorizzare il certificato digitale necessario per la cifratura dei dati anche su dispositivi esterni, come smart card o token USB, in modo da rendere più sicura la conservazione della chiave di decodifica dei dati. In Windows Vista Enterprise, inoltre, è presente anche la già citata funzione denominata Windows BitLocker che, invece di agire a livello di file o di cartella, come l EFS, agisce a livello di volume, rendendo impossibile accedere ai suoi contenuti a qualunque malintenzionato, anche se dovesse riuscire a entrare in possesso del disco. Windows BitLocker utilizza le funzioni di uno specifico componente hardware, il Trusted Platform Module (TPM), che equipaggerà presto i computer dedicati a un uso professionale, per memorizzare in modo sicuro la chiave di decodifica e impedire a chiunque di accedere ai dati se non autorizzato. Per quanto riguarda le reti, invece, la sicurezza e le prestazioni sono stati anche i criteri principali che hanno guidato la riprogettazione del sottosistema IP di Windows Vista, completamente ridisegnato rispetto alle versioni precedenti. Alla base del Next Generation TCP/IP Stack (così è chiamato il sottosistema di gestione del protocollo IP di Windows Vista) c è un nucleo che è in grado di lavorare nativamente sia con IPv4 (la versione attuale del protocollo, quella usata anche su Internet) sia con IPv6 (la futura versione dello stesso protocollo) e di autoconfigurarsi in base alle condizioni di funzionamento della rete per ottenere sempre le migliori prestazioni. Il nuovo stack supporta anche funzioni di controllo e di filtro del traffico di rete che consentono di isolare i pacchetti provenienti dalle varie connessioni (per esempio, la rete aziendale e una VPN), in modo che l eventuale intrusione proveniente da una via d ingresso non possa compromettere l altra. Come già accennato, particolare attenzione è stata prestata in Windows Vista alle reti senza fili, sempre più diffuse e utilizzate. In questo ambito, oltre a ridisegnare l interfaccia utente in modo da renderla ancora più intuitiva per l utente (e anche più sicura, dato che la segnalazione di reti non protette è stata resa ancora più evidente), sono stati adottati tutti gli standard di protezione più aggiornati (tra cui anche il WPA, Wi-Fi Protected Access, sia nella versione originale sia nella versione 2) e il sistema durante la fase di negoziazione iniziale individua sempre il livello di sicurezza più elevato tra quelli disponibili e lo utilizza. A beneficio delle strutture di gestione dell IT aziendale sono stati anche introdotti ulteriori e più potenti strumenti di configurazione e di amministrazione delle connessioni di rete. Per queste funzioni sono state predisposte apposite Group Policy, un nuovo eseguibile (NETSH.EXE, che può essere lanciato da una normale linea di comando e che permette il controllo totale dei profili di rete degli utenti e la loro esportazione da un computer per poter essere trasferito su altri) e uno strumento di diagnosi dedicato più efficace. Un altra novità fondamentale per la sicurezza delle connessioni di rete è la funzione di Network Access Protection (NAP) che, se usata in combinazione con un server Longhorn, permette di isolare temporaneamente un qualunque computer che richieda accesso alla rete (quarantena) in modo da poter verificare che la sua configurazione soddisfi i requisiti minimi di sicurezza richiesti dall azienda per permettere il collegamento completo. Durante la quarantena è possibile permettere l accesso solo alle risorse che possono provvedere all aggiornamento della configurazione (caricamento di firme antivirus e antispyware aggiornate, applicazione di patch di sicurezza, impostazioni particolari di dispositivi come Windows Update o Windows Firewall), in modo che il sistema sia opportunamente messo in sicurezza quando si connette alla rete aziendale. Manutenzione, gestione e supporto di Windows Vista La gestione in esercizio è considerata da tutti gli studi sul Costo Totale di Possesso (Total Cost of Ownership, TCO) come la componente di costo principale nell ambito del ciclo di vita di un computer aziendale. Per tale ragione nella progettazione di un nuovo sistema operativo molte risorse sono concentrate proprio sulla riduzione dei costi di gestione della piattaforma; ovviamente Windows Vista non sfugge a questa regola e, infatti, offre molti strumenti studiati appositamente per facilitare il compito delle strutture di supporto IT aziendali. La nuova piattaforma incorpora una serie di innovazioni che impediscono l effettuazione di operazioni che possono nuocere alla stabilità del sistema. Esempi di questa filosofia sono il già descritto User Access Control e il nuovo servizio Windows Resource Protection, che sostituisce l attuale Windows File Protection. La nuova versione estende la protezione precedentemente riservata solo ai file di sistema anche alle impostazioni contenute nel registry e alle applicazioni integrate, come Internet Explorer, in modo da impedire modifiche indesiderate a tutti i livelli. Ovviamente anche il comportamento di Windows 5

6 Resource Protection può essere controllato centralmente tramite Group Policy. La diagnostica di eventuali problematiche che dovessero comunque insorgere è stata notevolmente migliorata, grazie a interventi sostanziali sugli strumenti già esistenti, come il registro degli eventi (Event Log) e il monitor delle prestazioni (Performance Monitor) e alla predisposizione di un nuovo strumento, il Reliability Analysis Component (RAC). Per quanto riguarda il primo è stato introdotto un servizio che permette di raccogliere le segnalazioni dai vari PC e di inoltrarli a una console centrale, in modo da favorire la gestione di un numero anche elevato di macchine distribuite (questa nuova funzionalità, ovviamente, è integrabile con i sistemi di monitoraggio già in essere come, per esempio, Microsoft Operations Manager). Il secondo, invece, è stato potenziato con l inserimento di nuovi contatori e consente una rilevazione molto più approfondita dei parametri di funzionamento di ogni sistema. RAC, infine, permette di aggregare, analizzare e correlare eventuali problemi a livello applicativo e di sistema operativo (figura 2). RAC calcola un indice di stabilità che permette di tenere traccia della stabilità del sistema nel corso del tempo e registra anche tutte le modifiche apportate al sistema e che potrebbero influire sulla sua stabilità come l applicazione di patch o l installazione di nuove applicazioni e driver. Figura 10. Sottostante ai vari strumenti si trova ora una piattaforma diagnostica specifica, denominata Windows Diagnostic Infrastructure (WDI), grazie alla quale il sistema è in grado di prevenire situazioni bloccanti ed evitare fermi macchina imprevisti. Tra gli eventi che WDI è in grado di individuare sonore segnalano: guasti ai dischi e anomalie nei componenti di memoria RAM; problemi di rete (cablata e wireless); degrado delle prestazioni; consumo eccessivo di risorse da parte di applicazioni in esecuzione (figura 3). Anche i processi di manutenzione della nuova piattaforma sono stati sostanzialmente migliorati, soprattutto grazie al nuovo formato di distribuzione del sistema operativo (il gia citato WIM) che permette non solo di ridurre il numero di immagini standard da gestire all interno dell organizzazione, ma consente anche di intervenire direttamente sulle immagini stesse per effettuare le operazioni di manutenzione, senza dover ricorrere alla normale procedura di ripristino, modifica e creazione della nuova immagine modificata. Grazie a questa caratteristica, gli addetti al supporto IT possono operare in modo molto più semplice e ridurre i costi connessi con la gestione del desktop standard aziendale. Altre migliorie sono state introdotte a livello di Remote Assistance, la funzione che già oggi permette di intervenire sui PC degli utenti da una console centrale e collaborare con essi nella soluzione dei problemi incontrati, e nella possibilità di personalizzare la guida in linea del sistema operativo, in modo che, oltre alle informazioni originarie, possano essere consultate dall utente anche delle informazioni specifiche relative sia all organizzazione interna sia alle applicazioni aziendali standard distribuite con la piattaforma di sistema. INSTALLARE WINDOWS VISTA SUI PC AZIENDALI ATTUALI Come sempre accade in occasione della valutazione di una nuova piattaforma da adottare a livello aziendale, non si può prescindere dalla considerazione del parco hardware installato, anche per poter stimare l investimento necessario per un eventuale adeguamento dei sistemi. Per quanto riguarda Windows Vista, Microsoft ha pubblicato le linee guida relative ai requisiti da rispettare per poter utilizzare il nuovo sistema operativo. Le caratteristiche richieste per un Windows Vista Capable PC sono le seguenti: un processore di recente fabbricazione (i modelli più diffusi, a partire dagli Intel Pentium 4 e dagli AMD Athlon TM, ma senza trascurare le linee più economiche, come Intel Celeron e AMD Sempron TM, sono tutti supportati da Windows Vista); 512 MB di memoria RAM; una scheda video che disponga di un processore grafico compatibile almeno con le specifiche DirectX 9; 15 GB di spazio libero su disco; un lettore di DVD-ROM. Le specifiche Windows Vista Premium Ready PC comprendono i requisiti necessari per poter godere di tutte le novità introdotte, a livello di interfaccia utente, con il nuovo motore grafico denominato Windows Aero. In questo caso è necessario prevedere una scheda video che disponga di un driver di tipo WDDM (Windows Display Driver Model) e di una quantità di memoria adeguata al numero di colori massimo consentito (profondità a 32 bit) e alla risoluzione desiderata (tipicamente 128 MB di memoria dedicata sono sufficienti per una risoluzione di 1280x1024 pixel; ovviamente per esigenze particolari, come per esempio l uso contemporaneo di due monitor, anche la memoria deve essere aumentata). Figura 3. 6

7 WINDOWS VISTA, GIÀ UTILIZZABILE Per favorire la valutazione di Windows Vista, Microsoft, come di consueto, offre la possibilità di iniziare ad effettuare attività di test anche con la versione preliminare del nuovo sistema operativo, già dotata di tutte le funzionalità descritte nel presente documento. Per avere informazioni sempre aggiornate su Windows Vista, è possibile fare riferimento ai seguenti indirizzi: In particolare, per quanto riguarda i requisiti necessari per il funzionamento di Windows Vista, si può fare riferimento ai seguenti indirizzi: Infine, per avere informazioni sul Microsoft Solution Accelerator for Business Desktop Deployment (BDD) è possibile fare riferimento al seguente indirizzo: 7

8 2006 Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. Informiamo i gentili Clienti che i contenuti di questo documento hanno una valenza meramente indicativa, senza pretesa d esaustività o assenza d imprecisioni. Preghiamo i Clienti pertanto di farne oggetto d attenta verifica e analisi. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Servizio Clienti , infoita@microsoft.com

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore MANUALE UTENTE Sommario 1 Che cos'è Acronis Universal Restore...3 2 Installazione di Acronis Universal Restore...3 3 Creazione di supporto di avvio...3 4 Utilizzo di Acronis Universal

Dettagli

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda.

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda. JOB - Amministrazione del personale La soluzione Sistemi per le paghe in Azienda. 1 La soluzione Sistemi per le paghe in Azienda JOB è la soluzione Sistemi dedicata ai Professionisti delle Paghe: dalla

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

- la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili

- la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili Il GAI WEB PORTAL nasce con un duplice obiettivo: - la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili Si tratta di un software installato

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale XBOOK, valido supporto all attività quotidiana del professionista e dei collaboratori dello studio,

Dettagli

SOFTWARE PER LA RACCOLTA DATI TERM TALK

SOFTWARE PER LA RACCOLTA DATI TERM TALK SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Preparazione di una immagine di Windows XP per la distribuzione

Preparazione di una immagine di Windows XP per la distribuzione Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

CREOTOOL. www.creotecc.com. Disposizione dei moduli. Calcolo statico. Visualizzazione del progetto. Creazione del disegno tecnico in CAD

CREOTOOL. www.creotecc.com. Disposizione dei moduli. Calcolo statico. Visualizzazione del progetto. Creazione del disegno tecnico in CAD www.creotecc.com CreotOOL 2.0 IL SOFTWARE DI PROGETTAZIONE ONLINE DI CREOTECC Disposizione dei moduli Calcolo statico Visualizzazione del progetto Creazione del disegno tecnico in CAD Creazione della lista

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.07

Sharpdesk V3.3. Guida all installazione Versione 3.3.07 Sharpdesk V3.3 Guida all installazione Versione 3.3.07 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

FORNITURA DI PERSONAL COMPUTER DESKTOP 6 SERVIZI IN CONVENZIONE

FORNITURA DI PERSONAL COMPUTER DESKTOP 6 SERVIZI IN CONVENZIONE FORNITURA DI PERSONAL COMPUTER DESKTOP 6 SERVIZI IN CONVENZIONE 1. SERVIZI COMPRESI NEL PREZZO DEI PERSONAL COMPUTER I servizi descritti nel presente paragrafo sono connessi ed accessori alla fornitura

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico

Dettagli

CONTENT MANAGEMENT SYSTEM

CONTENT MANAGEMENT SYSTEM CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

SYSTEMPRO PROGRAMMA DI CALCOLO. Xcare

SYSTEMPRO PROGRAMMA DI CALCOLO. Xcare SYSTEMPRO PROGRAMMA DI CALCOLO Xcare SYSTEMPRO L esperienza di LOEX nel settore dei sistemi di riscaldamento e raffrescamento radiante è alla base dello sviluppo del nuovo programma di calcolo. SystemPro

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza di rete. Questo documento

Dettagli

Friendly 2.0 - note aggiornamento

Friendly 2.0 - note aggiornamento Friendly 2.0 - note aggiornamento ("Mohave", SR4 10/03/2016) Requisiti hardware e software Per poter utilizzare Friendly è necessaria una configurazione hardware minima del client con le seguenti caratteristiche:

Dettagli

Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo Webservice

Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo Webservice - Albo pretorio virtuale e gestione della consultazione documentale - Argomenti Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo

Dettagli

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO

Dettagli

Allegato Tecnico Server Virtuale

Allegato Tecnico Server Virtuale Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

MondoHedge Risk Management

MondoHedge Risk Management MondoHedge Risk Management Il primo software italiano sul risk management per i fondi di fondi hedge Un prodotto di MondoHedge S.p.A. Che cosa è? Un software finanziario finalizzato al monitoraggio del

Dettagli

Le novità del software di configurazione ETS5 e gli esempi applicativi - Renato Ricci

Le novità del software di configurazione ETS5 e gli esempi applicativi - Renato Ricci configurazione ETS5 e gli - Cesena, 25 novembre 2015 Cosa è ETS? ETS5 : dal progetto alla manutenzione ETS è uno strumento unificato che consente di: Progettare l'impianto KNX, definendo l'ubicazione e

Dettagli

... Una proposta per la definizione di un protocollo di valutazione preliminare e definitiva del software da acquisire.

... Una proposta per la definizione di un protocollo di valutazione preliminare e definitiva del software da acquisire. .......... Una proposta per la definizione di un protocollo di valutazione preliminare e definitiva del software da acquisire. Protocollo di validazione software Alcune regole per l acquisizione di software

Dettagli

WBT Authoring. Web Based Training STUDIO

WBT Authoring. Web Based Training STUDIO Web Based Training STUDIO AU-1.0-IT http://www.must.it Introduzione è un applicazione on-line in grado di soddisfare un gran numero di esigenze nel campo della formazione a distanza e della comunicazione.

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma NOTE OPERATIVE DI INSTALLAZIONE DEL PRODOTTO LIVEUPDATE DI EBRIDGE Rev. 1.00 marzo 2012 Note di installazione e configurazione di LIVEUPDATE ebridge SOMMARIO 1. Generale... 3 2. Requisiti minimi hardware

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook La miglior alternativa a Microsoft Exchange Server...2 Il plug-in che abilita

Dettagli

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno secondo Microsoft Financing. Il livello di produttività ed

Dettagli