Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo"

Transcript

1 Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

2 Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente di produzione autenticato esternamente per fini di formazione o di sviluppo senza l'accesso ad Active Directory o Open Directory. Immaginate di essere sviluppatori esterni per una grande azienda. Il vostro compito è progettare un sistema FileMaker di importanza critica, una soluzione di ampia portata con vari set di privilegi che richiedono un attento test e una precisa sincronizzazione. Il reparto IT dell'azienda impone che gli utenti vengano autenticati esternamente da FileMaker Server. Si vuole essere sicuri che la configurazione di sicurezza della soluzione operi correttamente con più utenti e che, una volta distribuita, interagisca nel modo giusto con gli ambienti Active Directory e Open Directory del cliente. In quanto sviluppatori impiegati dall'azienda, avete accesso a FileMaker Server e ai loro file, ma poiché siete solo dei consulenti esterni, non avete un accesso che consente di effettuare modifiche alle directory di rete o ai loro servizi. In che modo è possibile configurare pienamente la sicurezza del sistema FileMaker prima della distribuzione effettiva nel loro ambiente di produzione? La soluzione Servendovi della struttura delle directory esistente nel vostro laptop per replicare la struttura delle directory del cliente potrete utilizzare l'autenticazione esterna lavorando disconnessi dalla rete. Ciascun computer, che si tratti di un'unità standalone o che sia parte integrante di una rete più estesa, ha una propria struttura di directory interna, con gruppi di protezione e account utente facilmente configurabili. È possibile servirsi di questa caratteristica per riprodurre i gruppi esistenti nella rete del cliente, che si abbia o meno accesso al loro ambiente Active Directory o Open Directory. Perché utilizzare l'autenticazione esterna? Prima di procedere, cerchiamo di capire cosa sia esattamente l'autenticazione esterna (EA, "external authentication") e cosa dovrebbe spingere uno sviluppatore o un cliente ad utilizzarla. L'autenticazione esterna consente a FileMaker Server di servirsi dei gruppi account di protezione esistenti configurati nel dominio Windows Active Directory o in Open Directory della Apple e di utilizzarli per autenticare gli utenti del sistema FileMaker. Quindi, invece di dover inserire un diverso account e una diversa password come per il metodo di autenticazione nativo di FileMaker Server, gli utenti accedono al sistema FileMaker utilizzando le stesse credenziali che già possiedono per le altre risorse rete (il loro laptop, i file del server condivisi, l'accesso remoto protetto, ecc.). I vantaggi 1 dell'autenticazione esterna sono numerosi: Maggiore scalabilità. Ad esempio, se il server di FileMaker ospita diversi database di FileMaker a cui ha accesso un certo numero di utenti, è possibile assicurare un accesso utente unico ad un set di database semplicemente inserendo gli utenti tra i membri di un determinato gruppo di protezione. Migliore gestione delle password. L'autenticazione esterna permette di applicare regole relative alla scadenza della password, al suo grado di complessità e ai suoi limiti di riutilizzo che non sono disponibili per gli account autenticati con FileMaker. Migliore controllo degli accessi. È possibile stabilire limitazioni riguardo all'orario e al luogo di accesso di un determinato account o di una determinata password, ad esempio da quale rete o in quale momento della 1 ricavato dal bollettino tecnico Autenticazione esterna al server, di Wim Decorte e Steven Blackwell

3 Pagina 2 giornata garantire un accesso. Integrazione con sistemi di sicurezza e criteri esistenti. Ad esempio, è possibile garantire ad un utente l'accesso a tutti i database ospitati o limitarne l'accesso ad alcuni, in modo simultaneo e utilizzando lo stesso meccanismo che consente loro l'accesso ad altre risorse dell'impresa (accesso remoto, VPN, , file condivisi, ecc.). Autenticazione single sign-on. Permette agli utenti di Windows di accedere automaticamente ai database di FileMaker senza dovere nuovamente inserire le proprie credenziali. Gli utenti Mac OS X possono accedere in modo simile utilizzando l'applicazione Portachiavi, che memorizza le informazioni dell'account e della password localmente (come uno sito Web a cui si accede di frequente o una rete Airport). Se però vengono modificate le password utente in Active Directory o Open Directory, gli utenti Mac OS X dovranno nuovamente inserire e salvare il Portachiavi, invece gli utenti Windows continueranno a lavorare normalmente senza dover apportare alcuna modifica. I rischi insiti nell'autenticazione esterna sono esigui, tuttavia bisogna stare attenti ad alcuni possibili errori: [Accesso completo]. Sebbene possa sembrare conveniente creare un utente o un gruppo con autenticazione esterna con privilegi FileMaker [Accesso completo], questo potrebbe consentire a chiunque abbia l'accesso fisico ad un backup di tale sistema FileMaker di utilizzare la stessa tecnica descritta in questo articolo per replicare l'ambiente di autenticazione esterna e quindi ottenere l'accesso illimitato ai dati del sistema e alla struttura dei file. Disponibilità. Se il server di autenticazione esterna non è disponibile ovviamente si avranno problemi di accesso al sistema FileMaker utilizzando un account con autenticazione esterna. Vantaggi e rischi di questa tecnica Vantaggi: Configurazione facile (in pochi "clic"). Utilizzabile su piattaforme diverse. È possibile utilizzare gli account utente e i gruppi di protezione sia su Windows che su Macintosh. Rischi: Potrebbe non essere supportata su sistemi operativi o versioni di FileMaker Server precedenti. Porta maggiori vantaggi a: Sviluppatori che hanno bisogno di replicare un sistema autenticato esternamente per fini di sviluppo o di test senza doversi dotare di nuovo hardware o software. Sviluppatori che vogliono lavorare allo sviluppo di un sistema disconnessi dalla rete, ad esempio quando si è in viaggio o quando non è disponibile una connessione a Internet o alla rete locale. (Nota: Questo metodo può essere anche utile per un sistema di produzione FileMaker che non dispone di un server di autenticazione gestito centralmente, vale a dire un sistema ospitato su un server che, per qualsiasi motivo, non è associato ad un ambiente Active Directory o Open Directory. Supponiamo che un reparto di una grande azienda abbia bisogno di utilizzare un server FileMaker per gestire i propri utenti. Il reparto IT approva il serve ma desidera delegarne il controllo locale ad un direttore di reparto per lasciare ad altri le responsabilità di amministrazione. Questa scelta potrebbe essere motivata da vari fattori: 1) FileMaker non è un'applicazione supportata in modo standard nell'azienda, oppure 2) per ragioni di sicurezza, il reparto IT preferisce tenere il server fuori dal dominio o isolato su un server indipendente. L'utilizzo della struttura di directory locale sul server indipendente permette all'amministratore locale di gestire centralmente l'accesso ai file senza dover creare più account in ogni file, creando un account utente per ogni utente e aggiungendo tali utenti ai gruppi locali. In effetti, può trarre vantaggio dalle prime tre caratteristiche dell'autenticazione esterna descritte precedentemente).

4 Pagina 3 Che cosa serve? Un computer locale non associato ad un ambiente Active Directory o Open Directory esistente (considerata la scelta tipica per sviluppatori esterni o indipendenti. Se il computer è associato, per farlo funzionare è necessario effettuare l'accesso da un'immagine vmware su un volume caricabile separatamente, da un sistema operativo alternativo che utilizza ad esempio un bootcamp Apple oppure da un altro computer). Accesso a livello amministratore alla macchina locale FileMaker Server installato sulla macchina locale Accesso all'admin Console locale di FileMaker Server Copie dei database FileMaker Pro ospitati sul server FileMaker locale Un account FileMaker con [Accesso completo] a questi database di FileMaker Pro Il privilegio esteso (fmapp) abilitato per il set di privilegi di [Accesso completo] I nomi dei gruppi di protezione creati o che saranno creati nell'ambiente di produzione Active Directory o Open Directory Configurazione Attenzione: non è consigliato eseguire un sistema di produzione completo su un computer locale non a livello di server (ad esempio un laptop personale). Il pregio di questa tecnica è il fatto di non avere bisogno di un server di sviluppo distinto nell'ambiente di produzione finale per configurare e testare lo sviluppo riguardante la protezione; è possibile replicare la configurazione di autenticazione esterna direttamente sul proprio laptop. Per provare questa tecnica esistono gruppi di protezione integrati nei sistemi operativi Windows e Mac; ogni volta che viene creato un nuovo utente su uno dei due sistemi operativi, viene automaticamente aggiunto ad uno o più di questi gruppi predefiniti. Infatti, l'account utilizzato per accedere al computer in uso viene subito inserito automaticamente in uno o più di questi gruppi, a seconda del sistema operativo utilizzato. Su Mac tutti i nuovi account vengono aggiunti automaticamente ai gruppi Personale, Tutti e AccountLocali. Su Windows i nuovi account vengono aggiunti automaticamente al gruppo Utenti. Procedura per configurare l'autenticazione esterna in FileMaker Server 11: 1. Accedere all'admin Console locale di FileMaker Server. 2. Dal pannello Panoramica sulla sinistra selezionare l'opzione Server database. 3. Fare clic nella scheda Sicurezza.

5 Pagina 4 Finestra Admin Console di FileMaker Server: Passo 1 Passo 3 Passo 2 Passo 4 Passo 5 4. Per impostazione predefinita, Autenticazione cliente viene impostato su Solo account FileMaker. Selezionare l'opzione "Account server esterno e FileMaker". 5. Fare clic su Salva per salvare le modifiche. Procedura per configurare un gruppo autenticato esternamente nel file di FileMaker 11: 1. Aprire il database ospitato dal server FileMaker locale utilizzando una copia locale di FileMaker Pro. 2. In Gestisci sicurezza selezionare la scheda Account. 3. Fare clic sul pulsante Nuovo per creare un nuovo account. 4. Selezionare "Server esterno" dall'elenco a discesa "Autenticazione mediante". 5. Inserire uno dei nomi gruppo predefiniti, ad es. "Utenti" (per Windows) o "Personale " (per Mac). 6. Selezionare il set di privilegi appropriato (nell'esempio mostrato, " Accesso di sola lettura"). 7. Fare clic sul pulsante Modifica e assicurarsi che "Accesso tramite rete di FileMaker (fmapp)" sia selezionato. 8. Fare clic su OK per salvare le modifiche.

6 Pagina 5 Finestra Gestisci sicurezza di FileMaker Pro: Passo 3 Passo 2 Finestra Modifica account di FileMaker Pro: Passo 4 Passo 5 Passo 6

7 Pagina 6 Finestra Modifica set privilegi di FileMaker Pro: Passo 7 Passo 8 Procedura per testare il nuovo gruppo di autenticazione esterna: 1. Disconnettersi del database ospitato e quindi riconnettersi con lo stesso account locale utilizzato per accedere al laptop. 2. L'account viene autenticato nel sistema come membro del gruppo di protezione locale tramite l'autenticazione esterna con accesso di sola lettura. Finestra Accesso di FileMaker Pro:

8 Pagina 7 Creazione di gruppi personalizzati È improbabile che la rete del cliente utilizzi solo gruppi di protezione predefiniti per controllare l'accesso degli utenti al sistema FileMaker. È più probabile che il reparto IT crei e faccia utilizzare ulteriori gruppi personalizzati. In questo caso lo sviluppatore ha necessità di chiedere una certa collaborazione con il reparto IT; non è necessario l'accesso alle directory, ma almeno ai nomi dei gruppi. In alternativa, è possibile creare semplicemente i gruppi utilizzando nomi di prova e rinominarli in seguito. Sia su Windows che su Mac è possibile creare gruppi aggiuntivi e assegnarli agli account in diversi modi; di seguito sono indicate le procedure per entrambi i sistemi operativi. Ad esempio, poniamo che si desideri creare un nuovo gruppo chiamato CoordinatoridiProduzione che avrà solo accesso ad alcuni file del sistema, e quindi aggiungere account a tale gruppo. (Nota: Le istruzioni per i due sistemi operativi si basano sull'ultima versione rispettivamente disponibile). Opzioni su Mac OS x 10.6: Vi sono due opzioni: A. Utilizzare l'interfaccia predefinita delle preferenze di sistema di Mac. Questa opzione funziona correttamente, non richiede strumenti esterni o una conoscenza specifica ed è facile da impostare. La procedura è la seguente: 1. Aprire l'applicazione Preferenze di sistema. 2. Fare clic sul pulsante Account. 3. Prima di procedere, potrebbe essere necessario sbloccare la finestra e inserire le credenziali di accesso dell'amministratore. Passo 5 Passo 4 Passo 3 4. Fare clic sul pulsante Aggiungi (+); Si passa alla finestra di configurazione dei nuovi account e gruppi. 5. Come impostazione predefinita viene visualizzato Nuovo account. Selezionare "Gruppo" dall'elenco a discesa. 6. Inserire il nome del gruppo (ad esempio "CoordinatoridiProduzione") e fare clic sul pulsante Crea gruppo.

9 Pagina 8 Passo 6 7. Il nuovo gruppo viene aggiunto alla lista a sinistra. Se si seleziona il nome del gruppo a destra vengono visualizzati gli account correlati. Spuntare la casella vicino al nome di un account per aggiungere l'account al gruppo "CoordinatoridiProduzione". Passo 7 B. Per la coda della riga di comando, un'altra opzione è quella di creare gli account e i gruppi attraverso l'applicazione Terminale e la riga di comando del sistema operativo utilizzando dscl (utilità riga di comando Servizio di directory). Questo metodo è però molto più complicato e richiede una certa familiarità con la terminologia dscl; questa procedura non viene illustrata in questo articolo. Opzioni su Windows 7: Anche per Windows è possibile creare gli account e i gruppi in due modi: A. Effettuare modifiche ai gruppi e agli account tramite lo strumento Gestione computer. Questa opzione funziona correttamente, non richiede strumenti esterni o una conoscenza specifica ed è facile da impostare. Procedura per utilizzare lo strumento: 1. Dal menu di avvio, fare clic con il tasto destro del mouse su "Computer" e selezionare " Gestisci".

10 Pagina 9 Passo 1 2. Selezionare Utenti e gruppi locali a sinistra. Fare clic su Utenti per visualizzare, aggiungere o modificare gli account utente e su Gruppi per visualizzare, aggiungere o modificare i gruppi. Passo 2 3. Fare clic con il tasto destro sulla voce Gruppi e selezionare l'opzione "Nuovo" per aggiungere un nuovo gruppo. Passo 3 4. Inserire le informazioni per il nuovo gruppo; Fare clic su Crea per salvare le modifiche.

11 Pagina 10 Passo 4 5. Utilizzare il pulsante "Aggiungi..." sotto la sezione dei membri delle proprietà utente per assegnare i gruppi ad un account utente. Per assegnare gli utenti ai gruppi, utilizzare il pulsante "Aggiungi..." sotto la sezione "Membri". Proprietà per un gruppo: Passo 5

12 Pagina 11 Proprietà per un utente: Passo 5 B. Come per Mac, la seconda possibilità per Windows è quella di creare utenti e gruppi dal prompt dei comandi e dalla riga di comando del sistema operativo. Anche in questo caso questo comporta la conoscenza di comandi specifici (ad esempio net user e net group) che non vengono trattati in questo articolo. (Attenzione: non eseguire il prompt dei comandi dal menu di avvio poiché non viene eseguito correttamente, anche se si è effettuato l'accesso con un account di livello amministratore. È necessario eseguire il prompt dei comandi facendo clic con il tasto destro del mouse e selezionando "Esegui come amministratore" dal menu Accessori). Utilizzare come sempre regole di denominazione appropriate per creare gli account e i gruppi utente, evitando l'uso di caratteri speciali, ecc. Questo rende i nomi scelti facilmente compatibili ed esportabili agli ambienti di produzione Active Directory o Open Directory. Come funziona? Accedendo direttamente alla struttura di directory locale del proprio computer è possibile creare gli stessi nomi dei gruppi della rete di produzione del cliente e utilizzarli per sviluppare e testare la sicurezza del sistema FileMaker del cliente. Perché è accattivante? Ora è possibile replicare il modello di sicurezza di autenticazione esterna del cliente con poche modifiche al proprio sistema e senza dover accedere o configurare l'ambiente Active Directory o Open Directory.

13 Pagina 12 Documenti di riferimento Bollettino tecnico Autenticazione esterna al server (in inglese), di Wim Decorte e Steven Blackwell Documentazione della Guida di FileMaker Server 11

14 Pagina 13 Autori Un ringraziamento speciale per questo articolo di spiegazione a Mark Richman, presidente di Skeleton Key. Skeleton Key è un affermato team di consulenti tecnici che opera nella risoluzione di problemi aziendali. Questi consulenti sono specializzati nel rapido sviluppo di applicazioni personalizzate che integrano piattaforme Mac e PC in un luogo di lavoro professionale e forniscono corsi di formazione personalizzati. Skeleton Key è una società di livello Platinum di FileMaker Business Alliance, un Trainer autorizzato di FileMaker, un membro di Apple Consultants Network e un partner registrato Microsoft. Karyn Witzel è una scrittrice freelance e sviluppatrice FileMaker Pro; In passato ha lavorato presso The Support Group, Inc. e Image Info Inc FileMaker, Inc. Tutti i diritti riservati. FileMaker e il logo della cartella sono marchi di FileMaker, Inc., negli Stati Uniti e in altri Paesi. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

1 Stampanti HP Deskjet 6500 series

1 Stampanti HP Deskjet 6500 series 1 Stampanti HP Deskjet 6500 series Per trovare la risposta a una domanda, fare clic su uno dei seguenti argomenti: HP Deskjet 6540-50 series Avvisi Funzioni speciali Introduzione Collegamento alla stampante

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

3.0 DATA CENTER. PER TOPLINE 2009/2012, SERIE ROX e orologi. www.sigmasport.com

3.0 DATA CENTER. PER TOPLINE 2009/2012, SERIE ROX e orologi. www.sigmasport.com DATA CENTER PER TOPLINE 2009/2012, SERIE ROX e orologi 3.0 Indice 1 Premessa...3 2 DATA CENTER 3...4 2.1 Utilizzo dei dispositivi SIGMA con DATA CENTER 3....4 2.2 Requisiti di sistema....4 2.2.1 Computer

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli