Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013"

Transcript

1 Ricerca condotta da per TABLET E BUSINESS Novembre 2013

2 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite tablet. Conoscere il livello di sicurezza di questi nuovi device Ricerca condotta nel mese di September 2013 in 4 Paesi Europei: Francia, Germania, Italia e Spagna. Il campione è rappresentato da 408 CIO e IT manager in aziende da 100 a dipendenti. 2

3 Struttura del campione (408 risposte) Business area Dimensione aziendale Pubblica Amministrazione 3 Servizi 3 Più di 500 N=408 dipendenti 49% N=408 Da 100 a500 dipendenti 51% Industria 36% Paese Spagna 2 N=408 Francia 2 Italia 2 Germania 2 3

4 TABLET IN BUSINESSES 4

5 Importanza della Mobility Quanto è importante per la vostra azienda fornire soluzioni che aiutino i dipendenti a lavorare da remoto? Francia 19% 36% 28% 17% Italia 13% 33% 3 2 Spagna 9% 3 38% 18% Germania 3% 13% 47% 37% Più di 5000 dipendenti 13% 3 33% 19% Da 100 a 500 dipendenti 9% 24% 39% 28% Molto importante Importante Non è particolarmente importante Per niente importante L importanza di avere soluzioni che aiutino i dipendenti a lavorare da remoto è piuttosto alta per le aziende, con la sola eccezione della Germania. Non ci sono differenze significative tra aziende con più o meno di 500 dipendenti, dal punto di vista dell importanza del lavoro da remoto. 5

6 Adozione di tablet La vostra azienda fornisce tablet ai propri dipendenti? Spagna 11% 33% 10% 46% Italia 38% 9% 51% Germania 17% 2 56% Francia 13% 14% 7 Più di 5000 dipendenti 6% 30% 18% 47% Da 100 a 500 dipendenti 3% 20% 11% 66% Sì, tutti i dipendenti dell azienda hanno in dotazione un proprio tablet Sì, ma ci sono dipendenti che devono ancora ricevere il tablet Nessun dipendente ha un tablet in dotazione, ma è in progetto per il futuro Nessun dipendente ha un tablet in dotazione e non è previsto neanche in futuro Molte aziende stanno attualmente fornendo tablet ai propri dipendenti poichè ancora non stati ricevuti da tutto il personale. L adozione di tablet è molto alta in Spagna e in Italia. Al contrario in Francia il 7 delle aziende non prevede di fornire tablet ai propri dipendenti. Nei prossimi 12 mesi la penetrazione dei tablet avrà un forte incremento all interno delle aziende in Germania. Aziende di grandi dimensioni (+500 dipendenti) sono più propense a fornire tablet rispetto ad aziende più piccole. 6

7 Il processo decisionale Chi ha avviato il progetto per fornire i tablet ai dipendenti? Chi è stato coinvolto nella decisione di dotare i dipendenti di tablet? Chi ha preso la decisione finale di dotare i dipendenti di tablet? Il management esecutivo 47% 64% 77% CIO, IT manager 57% 70% 40% Direttore commerciale 11% 14% Direttore Marketing 4% 11% 1% Direttore Comunicazione 7% 0% Altro 4% Risposte di aziende che hanno già fornito o pianificato di fornire - tablet ai propri dipendenti Anche se CIO / IT manager spesso hanno dato inizio e sono coinvolti nella decisione di fornire tablet ai dipendenti, nella maggior parte delle aziende sono i dirigenti a prendere la decisione finale. 7

8 Applicazioni accessibili da tablet Quali applicazioni o servizi sono / saranno accessibili dal tablet? Messaggistica 64% Intranet Le applicazioni di Office ERP 31% 5 48% Le 3 applicazioni/servizi più utilizzate tramite tablet riguardano messaggistica, accesso alla Intranet aziendale e applicazioni office. Groupware 27% Sales, CRM Strumenti di business 2 17% I tablet sono considerati molto importanti per l accesso ad applicazioni strategiche quali ERP e CRM/Sales. Altro Nessuna 1% Risposte di aziende che hanno già fornito o pianificato di fornire - tablet ai propri dipendenti 8

9 La sicurezza per i tablet Quali feature di sicurezza sono / saranno installate sul tablet che l'azienda fornisce ai propri dipendenti? Antivirus 74% Autenticazione di secondo livello (1) Cancellazione remota (2) 3 4 L Antivirus è la funzionalità di sicurezza più presente sui tablet. Autenticazione di primo livello (3) Backup automatico 33% 30% Poichè i tablet sono considerati importanti per accedere ad applicazioni strategiche, le aziende tendono ad usare funzionalità molto potenti di autenticazione e cifratura dei dati. Data encryption, VPN tunneling Monitoraggio dei contenuti 13% 29% La cancellazione di dati da remoto (Remote wipe), che previene la perdita di dati, è utilizzata o prevista solo da un terzo del campione. Nessuna 7% (1) Ad esempio One-Time Password (2) Cancellazione di tutti i dati in caso di furto o smarrimento del tablet (3) Log-in e password per accedere alle applicazioni Anche se la percentuale è molto bassa, sorprende come il 7% delle aziende corra il rischio di non adottare alcun tipo di protezione per i tablet e i dati in essi memorizzati. Risposte di aziende che hanno già fornito o pianificato di fornire - tablet ai propri dipendenti 9

10 Ostacoli all utilizzo dei tablet Perché la vostra azienda non ha in progetto di dotare i dipendenti di tablet? I tablet sono inutili Il management esecutivo non vuole I tablet sono troppo costosi Per questioni di sicurezza I tablet sono troppo fragili L'autonomia della batteria è troppo bassa Connessioni 3G/4G sono troppo costose Altro 8% 1 3% 11% 4% 10% 0% 0% 4% 0% 0% 4% 4% 8% 6% 13% 13% 3% 10% 4% % 63% 71% 8 Francia Germania Italia Spagna Il principale fattore che ostacola l impiego dei tablet è la loro effettiva utilità, soprattutto in Francia. Problemi di sicurezza e riluttanza dei dirigenti sono le risposte più ricorrenti da parte dei CIO in Germania. Nelle aziende italiane è il prezzo il fattore ostacolante più ricorrente. 10

11 Laptop touchscreen vs tablet La vostra azienda fornisce computer portatili con schermo touch ai propri dipendenti? Germania 6 36% Francia 18% 8 Spagna 96% Italia 98% Sì No, ma è previsto No, ma è previsto No, non è previsto No, non è previsto Risposte di aziende che non prevedono di fornire tablet ai propri dipendenti Laptop touchscreen non sono alternativi ai tablet, eccetto in Germania e in misura minore in Francia. 11

12 IL FENOMENO "BRING YOUR OWN DEVICE" (BYOD) 12

13 Il fenomeno "Bring your on device" (BYOD) La vostra azienda permette ai propri dipendenti di utilizzare i tablet personali per lavorare? Spagna 26% 9% 6 Italia 19% 1% 80% Francia 13% 8 Germania 1% 94% Da 100 a 500 dipendenti 1 80% Più di 5000 dipendenti 14% 81% Sì No, ma è previsto No, non è previsto Anche se la percentuale di aziende che consentono ai dipendenti di utilizzare tablet personali per fini lavorativi è piuttosto bassa, non si tratta di un epifenomeno, fatta eccezione per la Germania. Le aziende in Spagna sono più propense a consentire il BYOD. E interessante notare come la dimensione aziendale non sia un fattore rilevante circa l adozione del BYOD. 13

14 BYOD: il processo decisionale Chi ha avviato il progetto BYOD? Chi è stato coinvolto nella decisione di permettere il BYOD? Chi ha preso la decisione finale per permettere il BYOD? Il management esecutivo 51% 57% 69% CIO, IT manager 4 49% 38% Direttore commerciale 6% 6% Direttore Marketing 1% 3% 1% Direttore Comunicazione 1% 1% 1% Nessuno, è un tacito accordo Altro 8% Risposte di aziende che consentono il BYOD o che prevedono di farlo Nella maggior parte delle aziende, è l executive management il primo decision maker ad ogni livello del processo decisionale. 14

15 Applicazioni accessibili da tablet personali Quali applicazioni o servizi sono / saranno accessibili dal tablet personali? Messaggistica 73% Intranet 5 Le applicazioni di Office ERP Sales, CRM 18% 27% 43% Come nel caso dei tablet aziendali, le 3 applicazioni/servizi più ricorrenti sui tablet personali riguardano messaggistica, Intranet e applicazioni office. Groupware 18% Strumenti di business intelligence Altro Nessuna 1% 17% Per quanto riguarda l accesso ad applicazioni strategiche, quali ERP e CRM, non ci sono differenze significative tra tablet personali e aziendali. Risposte di aziende che consentono il BYOD o che prevedono di farlo 15

16 La sicurezza per i tablet personali Quali feature di sicurezza sono / saranno installate sui tablet personali da parte della vostra azienda? Antivirus 4 71% Più di 5000 dipendenti Autenticazione di primo livello (1) 43% 3 Da 100 a 500 dipendenti Autenticazione di secondo livello (2) 34% 27% Data encryption, VPN tunneling Backup automatico Cancellazione remota (3) Monitoraggio dei contenuti Nessuna 23% 19% 20% 10% 17% 10% 9% 8% 11% 2 Aziende di grandi dimensioni (più di 500 dipendenti) tendono ad avere livelli di sicurezza migliori sui tablet personali. E preoccupante vedere come il 2 delle piccole aziende corra il rischio di lasciare i tablet personali, usati per fini lavorativi, senza alcuna protezione. (1) Log-in e password per accedere alle applicazioni (2) Ad esempio One-Time Password (3) Cancellazione di tutti i dati in caso di furto o smarrimento del tablet Risposte di aziende che consentono il BYOD o che prevedono di farlo 16

17 Tablet personali vs aziendali Penetrazione di tablet in aziende per provenienza Spagna 14% Italia 11% 3 8% 49% Francia 8% 10% 77% Germania 18% 1% 81% Solo tablet personali Solo tablet aziendali Entrambi Non ci sono tablet Le aziende in cui ci sono solo tablet personali sono meno numerose rispetto a quelle in cui sono impiegati solo tablet aziendali. Fa eccezione la Francia, in cui le percentuali di aziende in cui sono usati solo tablet personali piuttosto che solo aziendali è pressoché simile. 17

18 IN CONCLUSIONE 18

19 Questa ricerca ha scoperto che Anche se i tablet sono device recenti, sono già penetrati all interno di molte aziende. Aziende del Sud Europa (Italia, Spagna) tendono ad adottare più velocemente i tablet rispetto a quelle di Francia e Germania. In Germania, anche se la mobility è considerata meno importante, il 2 delle aziende prevede di fornire tablet ai propri dipendenti ma al tempo stesso l adozione di laptop touchscreen rappresenta un alternativa per il 6 delle aziende che non prevedono di fornire tablet ai propri dipendenti. La Francia è il Paese in cui i CIO sono più scettici circa l utilità dei tablet anche se il 5 di loro ritiene importante la mobility. In tutti i Paesi, i tablet sono considerati device molto adatti per accedere ad applicazioni strategiche. Per quanto riguarda la sicurezza, la prevenzione di perdita di dati dovrebbe essere migliorata, dal momento che solo un terzo delle aziende già utilizza sistemi di cancellazione da remoto o prevede di farlo. 19

20 e sul BYOD Anche se la percentuale di aziende che consente ai dipendenti di utilizzare tablet personali per lavorare è piuttosto bassa, non si tratta di un epifenomeno, fatta eccezione per la Germania. Le aziende in Spagna sono più inclini a permettere il BYOD. Le aziende in cui si utilizzano solo tablet personali sono in numero minore rispetto a quelle in cui si impiegano solo tablet aziendali, eccetto che in Francia. Dal punto di vista delle applicazioni e servizi accessibili non vi è una differenza significativa tra tablet personali e tablet aziendali. Nel 2 delle aziende di piccole dimensioni ( dipendenti), il problema della sicurezza è chiaramente sottostimato, dal momento che corrono il rischio di lasciare i tablet personali senza alcun tipo di protezione. 20

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Sintesi dei risultati

Sintesi dei risultati Sintesi dei risultati La ricerca commissionata dal Dipartimento della Funzione pubblica e realizzata da Datamedia si compone di due sezioni: a una prima parte indirizzata, tramite questionario postale,

Dettagli

LA GESTIONE DELLA SICUREZZA All INTERNO DELL AZIENDE

LA GESTIONE DELLA SICUREZZA All INTERNO DELL AZIENDE LA GESTIONE DELLA SICUREZZA All INTERNO DELL AZIENDE Nobody s Unpredictable Metodologia Tipologia d'indagine: indagine ad hoc su questionario semi-strutturato Modalità di rilevazione: interviste telefoniche

Dettagli

1. Servizio di accesso remoto con SSL VPN

1. Servizio di accesso remoto con SSL VPN Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo

Dettagli

Dino-Lite TrichoScope

Dino-Lite TrichoScope Dino-Lite TrichoScope La tricoscopia è una scienza relativamente giovane che studia la salute dei capelli e del cuoio capelluto. Viene spesso praticata dai dermatologi, e sempre più da altri professionisti

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

Servizio di accesso remoto con SSL VPN

Servizio di accesso remoto con SSL VPN Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

VIDA CONFIGURATION VIDA ALL-IN-ONE

VIDA CONFIGURATION VIDA ALL-IN-ONE VIDA ALL-IN-ONE CONTENUTO 1 VIDA CONFIGURATION... 3 1.1 Posizione... 3 1.2 Impostazioni proxy... 4 1.2.1 Configurazione automatica... 4 1.2.2 Proxy server... 4 1.2.3 Autenticazione NTLM... 4 1.3 Strumenti

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

semplice, potente, vicino a te

semplice, potente, vicino a te semplice, potente, vicino a te www.vicenza.com THE E-CITY, LA CITTà IN UN CLICK! VICENZA.COM, il primo portale di Vicenza, è stato ideato nel 1999 dal creativo Maurizio Sangineto (SANGY) ed inaugurato

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

DIPARTIMENTO DI INGEGNERIA MECCANICA E INDUSTRIALE ISTRUZIONI PER L ACCESSO AI CALCOLATORI DEL LABORATORIO CAD DI VIA BRANZE

DIPARTIMENTO DI INGEGNERIA MECCANICA E INDUSTRIALE ISTRUZIONI PER L ACCESSO AI CALCOLATORI DEL LABORATORIO CAD DI VIA BRANZE DIPARTIMENTO DI INGEGNERIA MECCANICA E INDUSTRIALE ISTRUZIONI PER L ACCESSO AI CALCOLATORI DEL LABORATORIO CAD DI VIA BRANZE Riccardo Adamini 17 Novembre 2009 OGGETTO DEL DOCUMENTO Il documento illustra

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA

NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA Gentile utente, dal 28 gennaio 2014 sarà attivo il nuovo servizio di 1 reset password automatico. Si potrà accedere alla procedura mediante il link che troverete

Dettagli

Il settore dell ICT in Lombardia

Il settore dell ICT in Lombardia Il settore dell ICT in Lombardia Franco Ceruti, Direttore Regionale Milano e Provincia Intesa Sanpaolo Milano, 8 luglio 2010 ICT in Lombardia: un buon livello di diffusione tra famiglie e imprese... La

Dettagli

I pagamenti come motore della crescita: condivisione, processi e trend

I pagamenti come motore della crescita: condivisione, processi e trend I pagamenti come motore della crescita: condivisione, processi e trend Marco Preti Economic Outlook L Europa è l area geografica che crescerà meno nei prossimi anni. Allo stesso tempo nel 2013 l Europa

Dettagli

I casi di sicurezza nel mondo retail

I casi di sicurezza nel mondo retail Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Amministrazione gruppi (Comunità)

Amministrazione gruppi (Comunità) Amministrazione gruppi (Comunità) Guida breve per il docente che amministra il gruppo Premessa Di regola i gruppi sono creati all interno della Scuola. Nel caso in cui vi fosse la necessità di aprire un

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Configurazione posta su ios

Configurazione posta su ios Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...

Dettagli

Social Media Marketing

Social Media Marketing La comunicazione gioca un ruolo fondamentale nella promozione di nuovi prodotti e servizi, e l attenzione si sposta sempre piu verso nuove tecnologie e modi di comunicare, immediati e condivisi Social

Dettagli

HOMEPLUG ADAPTER EXPANSION

HOMEPLUG ADAPTER EXPANSION HOMEPLUG ADAPTER EXPANSION 200 MBPS MANUALE NI-707526 ITALIANO HOMEPLUG ADAPTER EXPANSION 200 MBPS Grazie per aver acquisito questo adattatore Homeplug ICIDU. L adattatore Homeplug 200 Mbps permette di

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO

GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO Vi ricordiamo che anche quest anno è obbligo trasmettere la dichiarazione contenente le informazioni riguardanti la quantità di gas fluorurati

Dettagli

Gestione delle Presenze WorkFlow Manuale Operativo

Gestione delle Presenze WorkFlow Manuale Operativo Sistemi di Gestione per l Area del Personale Gestione delle Presenze Work Flow Modulo Presenze Manuale Operativo Guida Utente: Pag. 1 Work Flow Procedura di gestione delle presenze La procedura Work Flow

Dettagli

Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE

Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE VISTA VISTA la nota prot. n. 6246 del 1 dicembre 2011 della Direzione Generale per gli Studi, la Statistica e i Sistemi Informativi relativa

Dettagli

Installare sbackup su ubuntu da terminale con il comando sudo apt get install sbackup oppure si può usare Synaptic

Installare sbackup su ubuntu da terminale con il comando sudo apt get install sbackup oppure si può usare Synaptic Installare sbackup su ubuntu da terminale con il comando sudo apt get install sbackup oppure si può usare Synaptic Fare un Backup dei dati usando Sbackup Una volta installato si può accedere a sbackup

Dettagli

Sondaggio bonus.ch sull assicurazione malattia: osare il cambiamento significa risparmiare

Sondaggio bonus.ch sull assicurazione malattia: osare il cambiamento significa risparmiare Sondaggio bonus.ch sull assicurazione malattia: osare il cambiamento significa risparmiare Anche quest anno assisteremo ad un aumento dei premi per l assicurazione malattia. Vale davvero la pena cambiare

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Il punto di riferimento del personal fundraising italiano

Il punto di riferimento del personal fundraising italiano Il punto di riferimento del personal fundraising italiano Indice e Chi siamo Come funziona Il Personal Fundraising I vantaggi Gli eventi Contatti pg. 3 pg. 4 pg. 6 pg. 7 pg. 8 pg. 9 3 vuole offrire ad

Dettagli

GLI ENTI D EROGAZIONE IN ITALIA

GLI ENTI D EROGAZIONE IN ITALIA GLI ENTI D EROGAZIONE IN ITALIA Sono 4.388 gli enti di diritto privato che hanno indicato come attività prevalente o esclusiva l erogazione di sussidi a individui, piuttosto che quella di contributi a

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Guida all uso del catalogo e all'area personale

Guida all uso del catalogo e all'area personale Guida all uso del catalogo e all'area personale Il catalogo ha come funzione principale la ricerca dei documenti cartacei posseduti dalle biblioteche di Ca' Foscari. Dalla voce della barra del menu Guida

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Comune di Assemini 150 piazze wi-fi, wi-fi

Comune di Assemini 150 piazze wi-fi, wi-fi Comune di Assemini Il Comune di Assemini ha aderito all iniziativa 150 piazze wi-fi, iniziativa promossa da Unidata e Wired in occasione dei 150 anni dell unità d Italia. L area pubblica wi-fi per l accesso

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

24/7. Monitoraggio da remoto in tempo reale Semplice, intelligente e sicuro. www.danfoss.com/solar

24/7. Monitoraggio da remoto in tempo reale Semplice, intelligente e sicuro. www.danfoss.com/solar MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto in tempo reale Semplice, intelligente e sicuro Nuova gamma di soluzioni per il monitoraggio CLX con tecnologia ConnectSmart 24/7 monitoraggio in tempo

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. ICT Security n. 33, Marzo 2006 p. 1 di 5 FileSystem Cifrati Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. In quella occasione avevamo visto

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

MANUALE PER L UTENTE. Centrale Antifurto 8 zone a Microprocessore con tastiera di comando. Ver. 1.0 ACCENTA CEN800. MANUALE UTENTE Centrale ACCENTA8

MANUALE PER L UTENTE. Centrale Antifurto 8 zone a Microprocessore con tastiera di comando. Ver. 1.0 ACCENTA CEN800. MANUALE UTENTE Centrale ACCENTA8 MANUALE PER L UTENTE ACCENTA CEN800 Ver. 1.0 Centrale Antifurto 8 zone a Microprocessore con tastiera di comando SICURIT Alarmitalia Spa Via Gadames 91 - MILANO (Italy) Tel. 02 38070.1 (ISDN) - Fax 02

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

e/fiscali - Rel. 03.03.03 e/fiscali Installazione

e/fiscali - Rel. 03.03.03 e/fiscali Installazione e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Programma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa

Programma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa - Università di Pisa Programma Gestione Presenze Manuale autorizzatore Versione 1.0 25/08/2010 Email: service@adm.unipi.it 1 1 Sommario - Università di Pisa 1 SOMMARIO... 2 2 ACCESSO AL PROGRAMMA... 3

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001)

LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001) GUIDA UTILE.......... LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001) Pag. 1 di 6 INDICE LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001) COS È LA CERTIFICAZIONE AMBIENTALE SECONDO LA NORMA ISO 14001?...

Dettagli

FISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm

FISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm FISM del Veneto caselle di posta FISM http://www.fismvenezia.it/caselle_posta.htm Relatori : ing. Mauro Artuso dott. Giorgio Dal Corso Nelle pagine che seguono faremo riferimento all indirizzo email ed

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

AscoCollabora Manuale Utente. Release 1.3

AscoCollabora Manuale Utente. Release 1.3 AscoCollabora Manuale Utente Release 1.3 martedì 15 aprile 2014 Sommario Presentazione... 3 Interfaccia Web... 4 Accesso ai propri file... 5 Windows... 5 Via CloudTools... 5 Mobile... 6 Versioning dei

Dettagli

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

Salvare ComboFix sul Desktop

Salvare ComboFix sul Desktop Salvare ComboFix sul Desktop A questo punto clickate sul pulsante Salva per avviare il download sul vostro computer. Con connessioni dialup l'operazione potrebbe richiedere alcuni minuti. A download ultimato

Dettagli

GESTIONE WEB AGENZIA

GESTIONE WEB AGENZIA PORTALE E SERVIZI INNOVATIVI GESTIONE WEB AGENZIA (L UFFICIO VIRTUALE EFFICIENTE, SICURO E RISERVATO) Versione 1.03 del 22 dicembre 2006 Borsa Toscana è una iniziativa delle Camere di Commercio di: Firenze

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

VALORI ECONOMICI DELL AGRICOLTURA 1

VALORI ECONOMICI DELL AGRICOLTURA 1 VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi

Dettagli

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

Gestione delle formazione

Gestione delle formazione IL SOFTWARE PER LA SICUREZZA E L AMBIENTE STRUMENTO Individuazione delle esigenze e programmazione della formazione Gestione delle formazione Il metodo di Risolvo per gestire un piano formativo dinamico

Dettagli

I documenti di www.mistermanager.it. Gli ingredienti per l allenamento per la corsa LE RIPETUTE

I documenti di www.mistermanager.it. Gli ingredienti per l allenamento per la corsa LE RIPETUTE I documenti di www.mistermanager.it Gli ingredienti per l allenamento per la corsa LE RIPETUTE Le Ripetute sono una delle forme di allenamento che caratterizzano i corridori più evoluti, in quanto partono

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

MODALITA DI REGISTRAZIONE

MODALITA DI REGISTRAZIONE MODALITA DI REGISTRAZIONE Oltre all Amministratore, ci sono cinque diversi tipi di utenti del Registro: - gli Operatori, le Organizzazioni e i singoli Individui, che devono registrarsi per aprire un conto

Dettagli

Amministrazione gruppi (all interno della Scuola)

Amministrazione gruppi (all interno della Scuola) Amministrazione gruppi (all interno della Scuola) Guida breve per il docente che amministra il gruppo Premessa Il gruppo viene creato solo dall amministratore della Scuola. Il docente che è stato inserito

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

In anticipo sul futuro. Tutorial d installazione per testo Saveris

In anticipo sul futuro. Tutorial d installazione per testo Saveris Tutorial d installazione per testo Saveris Informazioni necessarie per poter installare un sistema Saveris Presenza di eventuali programmi che utilizzano SQL Compatibilità con i prerequisiti riportati

Dettagli