TCPA e PALLADIUM INTRODUZIONE TRUSTED COMPUTING TRUSTED COMPUTING FUNZIONAMENTO TCPA / PALLADIUM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TCPA e PALLADIUM INTRODUZIONE TRUSTED COMPUTING TRUSTED COMPUTING FUNZIONAMENTO TCPA / PALLADIUM"

Transcript

1 Sistemi di elaborazione dell Informazione (Sicurezza su Reti) TCPA e PALLADIUM anno acc.2002/2003 INTRODUZIONE Quello relativo alla sicurezza dei dati è uno dei problemi che ricorre con più frequenza nell'ambito dell'informatica. Per far fronte a tale emergenza sono stati ideati i sistemi di trusted computing (sistemi di cui ci si può fidare). a cura di: Ernesto D Anisi Prof: Alfredo De Santis L'idea di base del trusted computig (TC) consiste nel sigillare le parti della macchina che hanno a che fare con dati e applicazioni e renderle accessibili esclusivamente ad applicazioni fidate. TRUSTED COMPUTING Nell'ambito del TC la sicurezza è ottenuta mediante la realizzazione di una cassaforte virtuale intorno a dati e programmi. Dati e programmi possono accedere alla cassaforte mediante l impiego di speciali chiavi di sicurezza. Le chiavi sono concesse solo a dati e applicazioni fidate. Il riconoscimento di dati e applicazioni è reso possibile da un agente (trusted agent) che valuta l'identificatore digitale di cui dati e applicazioni sono provvisti. TRUSTED COMPUTING Le principali iniziative nel campo del Trusted Computing sono tre: Next Generation Secure Computing Base (NGSCB), prima nota con il nome di Palladium, messa in campo da Microsoft con il supporto di Amd e Intel Trusted Computing Platform Alliance (TCPA) nata nel 1999 ad opera di IBM,Compaq, HP, Intel e Microsoft e allargata, ad oggi, a circa 200 aziende LaGrande di Intel della quale, per il momento, si conosce molto poco Esiste un iniziativa minore ma già presente nei pc Packard Bell Secure nota con il nome di Embassy (Embedded Application Security System) orientata all e-commerce. TCPA / PALLADIUM Il sistema TCPA/Palladium deve: garantire la sicurezza dei dati impedire la modifica delle applicazioni utente rendere possibile la gestione dei diritti d autore relativi ai beni digitali (digital rights management)

2 Chip collocato nel pc in cui è memorizzato, all atto della fabbricazione, il valore (ID) che identifica unicamente il pc differenziandolo dagli altri. Spazio protetto da virus e worm dentro il quale sono eseguite le applicazioni TC. Verifica che le parti hardware del pc e i programmi che si intendono eseguire su di esso siano muniti delle chiavi di sicurezza. Parte dell'applicazione, caricata nella memoria separata e protetta, che si esegue. Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) attestation sealed storage Stabilisce se il computer è sicuro o meno e provvede al rilascio delle chiavi necessarie all'esecuzione dell'applicazione. trusted agent

3 Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) attestation sealed storage Zona di memoria protetta definita dal Nexus dentro la quale sono contenute informazioni riservate. attestation sealed storage Meccanismo che permette di rivelare informazioni riservate contenute nella cassaforte virtuale ad agenti esterni. trusted agent trusted agent Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) attestation sealed storage Meccanismo mediante il quale le applicazioni TC accedono alla cassaforte virtuale per la lettura/scrittura di informazioni. attestation sealed storage Programma caricato nel Trusted Space in grado di accedere alla cassaforte virtuale servendosi del sealed storage. trusted agent trusted agent Secondo le specifiche del sistema TCPA/Palladium tutti gli elementi hardware e software del pc sono licenziati da Microsoft: tutti gli elementi hardware e software dispongono di una coppia di chiavi di sicurezza ( privata e ). Secondo le specifiche del sistema TCPA/Palladium tutti gli elementi hardware e software del pc sono licenziati da Microsoft: tutti gli elementi hardware e software dispongono di una coppia di chiavi di sicurezza ( privata e ). La privata è nota a Microsoft. La è nota all utente. La privata è contenuta nei server di sicurezza Microsoft. La è nota all utente.

4 Secondo le specifiche del sistema TCPA/Palladium tutti gli elementi hardware e software del pc sono licenziati da Microsoft: tutti gli elementi hardware e software dispongono di una coppia di chiavi di sicurezza ( privata e ). La privata è nota a Microsoft. La è nota all utente. Le chiavi di sicurezza sono uniche. Le chiavi relative all hardware differiscono da un pc all altro. Come funziona il sistema TCPA/Palladium A copie diverse del medesimo software corrispondono coppie diverse di chiavi di sicurezza. La privata è contenuta nei server di sicurezza Microsoft. La è nota all utente. ID Il chip Fritz contiene al proprio interno l identificativo del pc ID ID ( ) Il pc calcola il proprio identificativo in funzione delle chiavi di sicurezza dei propri elementi hardware e software Il pc invia il proprio identificativo al chip Fritz

5 ID LA MACCHINA E IN UNO STATO APPROVATO = ID ( ) ( ) Il chip Fritz confronta l identificativo ricevuto con l identificativo memorizzato Il confronto da esito positivo, il pc è in uno stato approvato LA MACCHINA E IN UNO STATO APPROVATO = ID LA MACCHINA NON E IN UNO STATO APPROVATO?ID ( ) ( ) Il pc è abilitato all acceso a dati e applicazioni TC Il confronto da esito negativo, il pc non è in uno stato approvato LA MACCHINA NON E IN UNO STATO APPROVATO? ( ) Il pc non può accedere a dati e applicazioni TC?ID Se si sostituiscono gli elementi hardware TC presenti nel pc all atto dell acquisto con nuovi elementi TC l identificativo calcolato all avvio risulterà essere sempre diverso dall identificativo memorizzato nel chip Fritz. Per ovviare a ciò il calcolatore deve essere dotato di un nuovo identificativo. Si stabilisce una connessione tra il server di sicurezza Microsoft ed il pc in modo da valutare i nuovi elementi hardware in esso contenuti. Si assegna al pc un nuovo id che viene memorizzato da Fritz e calcolato dal pc ad ogni successivo avvio. Si esegue la medesima procedura nel caso in cui una periferica TC dovesse smettere di funzionare.

6 E possibile supporre di voler eseguire un applicazione TC Il server di sicurezza Microsoft mantiene una lista con tutte le coppie di chiavi di sicurezza relative a tutti gli elementi hardware e software licenziati da Microsoft. Viene stabilita una connessione tra il pc ed il server di sicurezza di Microsoft. Il server verifica lo stato del pc (sicuro o meno) accedendo alla cassaforte virtuale adoperando il Trusted Agent. Se il pc è in uno stato non sicuro il collegamento viene interrotto.

7 + Se è in uno stato sicuro il pc invia al server la dell hardware in esso contenuto e la dell applicazione che si vuole eseguire Il server invia al pc la somma tra le chiavi private corrispondenti alle chiavi pubbliche ricevute. = ( provata HW + privata ) + = ( provata HW + privata ) + Il pc calcola la privata del software che si intende eseguire sottraendo al valore ricevuto dal server la privata del proprio hardware. Chiave privata Il pc rende all applicazione la propria privata. = ( provata HW + privata ) + La protezione del software è ottenuta collocando la di sicurezza in settori del supporto ottico (cd/dvd) su cui il software risiede non accessibili ai normali masterizzatori. Chiave privata L applicazione può essere eseguita. Cd e dvd destinati all uso generico (adoperati dall utente) differiscono da quelli destinati all uso professionale (adoperati dalle software house) poiché i primi, a differenza dei secondi, contengono informazioni relative al produttore in particolari settori situati all inizio del disco. La di sicurezza del software è scritta proprio in quei settori del disco che nei supporti ottici comuni sono occupati dalle inf ormazioni relative al produttore e pertanto non registrabili.

8 Non è possibile pensare di eseguire software pirata sulle piattaforme TCPA/Palladium modificando l architettura della macchina mediante l introduzione di un mod chip. I mod chip potrebbero essere in grado di bypassare la procedura precedentemente descritta che permette al pc di ottenere dal server di sicurezza Microsoft la privata di sicurezza relativa all applicazione che si intende eseguire. Non è possibile pensare di eseguire software pirata sulle piattaforme TCPA/Palladium modificando l architettura della macchina mediante l introduzione di un mod chip poiché tali dispositivi non saranno mai licenziati da Microsoft e pertanto inutilizzabili da elaboratori TCPA/Palladium. Il discorso precedentemente illustrato vale solo per il software (o qualunque altro bene digitale protetto da diritti d autore) TCPA/Palladium che è riconosciuto come tale all atto dell esecuzione mediante la valutazione di un identificatore. Le piattaforme TCPA/Palladium potranno accedere senza alcun problema al materiale non protetto da diritti d autore che risiede su cd e dvd masterizzati dall utente. Il sistema TCPA/Palladium assesterà un duro colpo al mercato della pirateria. Si pone però il problema riguardo l impossibilità da parte dell utente di fare copie di back up funzionanti del proprio sof tware. Relativamente a ciò sono attualmente allo studio presso Microsof t possibili soluzioni al problema. La sicurezza della procedura precedentemente descritta è garanti ta da tre fattori. 1. Il valore id memorizzato all'interno di Fritz è unico e differisce da un calcolatore all'altro. 2. Le chiavi private relative ai componenti hardware di un pc sono uniche e variano da un calcolatore all altro. 3. Id memorizzato nel chip Fritz e chiavi private relative ai componenti hardware del pc non sono mai rivelati all'utente. Il pulsante di spegnimento Il sistema precedentemente illustrato può essere disabilitato dall'utente all'avvio della macchina. Avviando la macchina senza TC si potranno eseguire solo i programmi non licenziati (sprovvisti delle chiavi di sicurezza). I programmi non licenziati non riusciranno a dialogare con le periferiche licenziate (dotate di chiavi di sicurezza). Sono pertanto assai limitate le capacità di una macchina TC avviata in modalità tradizionale. Su macchine TCPA/Palladium sarà di fatto impossibile eseguire il software senza licenza, cioè sprovvisto delle chiavi di sicurezza.

9 Il server TC da cui si scaricano dei file può connettersi al pc e, mediante l impiego del Trusted Agent, caricare nel suo Trusted Space le istruzioni che da remoto rendono possibile la rimozione dei file precedentemente scaricati. Mediante il TC il software potrà essere noleggiato anziché acquistato. Il software smetterà di funzionare quando non si pagherà più il noleggio. Ciò è reso possibile dal ritiro della privata relativa al software noleggiato. Con il TC le software house potranno forzare gli utenti ad aggiornare il proprio software ritirando la privata di un applicazione all atto del rilascio di una nuova versione dell applicazione stessa in modo da impedire l uso delle versioni precedenti. Con il TC è possibile limitare l accesso a determinate pagine web alle macchine avviate in uno stato sicuro. In questo caso è il server su cui risiede fisicamente la pagina web a cui si è interessati a valutare lo stato del pc. L accesso è negato se il pc non è sicuro. CONSEGUENZE I server su cui risiedono i siti di aste online accetteranno solo offerte provenienti da macchine avviate in uno stato sicuro. Il server su cui è collocato il sito si connette al pc per verificarne lo stato. Le offerte sono respinte se il pc non è sicuro. La morte di Linux? Vi sono due possibilità circa la sorte di Linux. 1. Si diffonderà una versione Linux compatibile con periferiche e applicazioni Palladium. 2. Linux continuerà a far funzionare i pc privi di periferiche licenziate da Microsoft.

10 CONSEGUENZE La fine del software libero? Nel momento in cui Palladium sarà operativo si potranno eseguire solo le applicazioni registrate presso Microsoft e dotate di chiavi di sicurezza. Le registrazioni saranno rilasciate alle software house da Microsoft dietro pagamento. Ciò potrebbe causare la morte dei liberi programmatori e la fine del software libero. RISVOLTI ECONOMICI Gli analisti ritengono che potrebbero esservi alcune interessanti conseguenze in seguito al lancio del TC. Le grandi aziende saranno favorite a scapito delle piccole. Aumenteranno i guadagni delle aziende che producono beni digitali. Aumenterà il potere di chi fornisce beni e servizi informazionali. L introduzione di funzionalità tipiche delle smartcard all interno di Fritz assesterà un duro colpo al mercato delle stesse smartcard. CONCLUSIONI Le aziende che aderiscono all iniziativa TCPA/Palladium potrebbero ritrovarsi un giorno con un potere oggi inimmaginabile. Gli utenti dovranno per davvero immolare la propria libertà in nome di una maggiore sicurezza? Gli hacker sapranno rendere la libertà perduta ai fruitori dei sistemi informatici? Le risposte a queste ed altre domande non tarderanno ad arrivare, la battaglia è appena agli inizi.

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- INSTALLAZIONE a cura di Marco Marchetta Aprile 2013 1 HARDWARE MASTERIZZATORE CD - DVD (*) (*) Requisiti minimi richiesti da da Ubuntu

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

License Management. Installazione del Programma di licenza

License Management. Installazione del Programma di licenza License Management Installazione del Programma di licenza Nur für den internen Gebrauch CLA_InstallTOC.fm Indice Indice 0 1 Informazioni di base................................................... 1-1

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Manuale dell utente. Ahead Software AG

Manuale dell utente. Ahead Software AG Manuale dell utente Ahead Software AG Indice 1 Informazioni su InCD...3 1.1 Cos è InCD?...3 1.2 Requisiti per l uso di InCD...3 1.3 Aggiornamenti...4 1.3.1 Suggerimenti per gli utenti di InCD 1.3...4 2

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Trusted Computing: tecnologia ed applicazione alla protezione del web

Trusted Computing: tecnologia ed applicazione alla protezione del web Trusted Computing: tecnologia ed applicazione alla protezione del web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Abbiamo delle certezze? nella mia rete sono presenti

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

Concetti base del computer

Concetti base del computer Concetti base del computer Test VERO o FALSO (se FALSO giustifica la risposta) 1) La memoria centrale è costituita dal disco fisso VERO/FALSO 2) Allo spegnimento del PC la RAM perde il suo contenuto VERO/FALSO

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

UEFI Secure Boot Il prezzo della libertà. Davide Bolcioni

UEFI Secure Boot Il prezzo della libertà. Davide Bolcioni UEFI Secure Boot Il prezzo della libertà Davide Bolcioni Autunno 2011 Articolo sul blog di Matthew Garrett (Red Hat) Un PC conforme alle linee guida per Windows 8 che abbia la sola chiave Microsoft rifiiuterà

Dettagli

Manuale dell utente. InCD. ahead

Manuale dell utente. InCD. ahead Manuale dell utente InCD ahead Indice 1 Informazioni su InCD...1 1.1 Cos è InCD?...1 1.2 Requisiti per l uso di InCD...1 1.3 Aggiornamenti...2 1.3.1 Suggerimenti per gli utenti di InCD 1.3...2 2 Installazione...3

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

TERMINALE. Creazione e gestione di una postazione terminale di Eureka TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE

Dettagli

Servizio Telematico Paghe

Servizio Telematico Paghe Servizio Telematico Paghe GUIDA ALL USO DELLE PAGINE DI AMMINISTRAZIONE DEL SERVIZIO PAGHE.NET Software prodotto da Nuova Informatica srl 1 SOMMARIO SOMMARIO...2 INTRODUZIONE...3 FLUSSO DELLE INFORMAZIONI...3

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

AICA 4$(6$ Revisione n 2 del: 29/03/2007

AICA 4$(6$ Revisione n 2 del: 29/03/2007 Pag. 1 di 7 352&('85$23(5$7,9$',*(67,21( 5(9,6,21, Prima emissione Aggiornamento REVISIONE DATA MOTIVO DELLA REVISIONE REDATTA CONTROLLATA APPROVATA Funzione Responsabile della Funzione Qualità ECDL CEO.

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

MANUALE DI GESTIONE BANCA DATI INTERNET ED AREA FTP PER ESPERTI DI RAZZA

MANUALE DI GESTIONE BANCA DATI INTERNET ED AREA FTP PER ESPERTI DI RAZZA MANUALE DI GESTIONE BANCA DATI INTERNET ED AREA FTP PER ESPERTI DI RAZZA A cura di Giovanni Sleiter Indice 1. Introduzione a pagina 3 2. Richiesta abilitazione a pagina 3 3. Accesso alla Banca Dati a pagina

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA)

MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA) IRES PIEMONTE SANITÀ Città, giorno mese anno MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA) in attuazione della D.G.R. n. 18-7208 del 10 marzo 2014 Approvazione delle

Dettagli

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino Sistemi Operativi Modulo 2 Schema di un Sistema di Calcolo Programmi Dati di Input Calcolatore Dati di output Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica

Dettagli

PROCEDURA PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008. 25 settembre 2008

PROCEDURA PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008. 25 settembre 2008 25 settembre 2008 PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008 LEGGE 27/10/1994 N.598 RICERCA REGIONE UMBRIA Interventi per la ricerca industriale e lo sviluppo

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

Medici Convenzionati

Medici Convenzionati Medici Convenzionati Manuale d'installazione completa del Software Versione 9.8 Manuale d installazione completa Pagina 1 di 22 INSTALLAZIONE SOFTWARE Dalla pagina del sito http://www.dlservice.it/convenzionati/homein.htm

Dettagli

IN-CHF on line Procedura di Installazione

IN-CHF on line Procedura di Installazione IN-CHF on line IN-CHF on line Procedura di Installazione Heart Care Foundation onlus www.heartcarefound.org Associazione Nazionale Medici Cardiologi Ospedalieri www.anmco.it Centro Studi ANMCO Firenze

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Device Storage Manager Manuale di riferimento

Device Storage Manager Manuale di riferimento Device Storage Manager Manuale di riferimento Copyright e marchi di fabbrica Copyright 2003 Hewlett-Packard Development Company, L.P. Non è consentito riprodurre, adattare o tradurre la presente pubblicazione

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

INSTALLAZIONE DI TECLOCAL

INSTALLAZIONE DI TECLOCAL INSTALLAZIONE DI TECLOCAL Imparare a conoscere TecCom Installazione e configurazione del software di ordinazione versione 3.0 INDICE I. Tipo d'installazione II. III. Installazione di TecLocal Instaurazione

Dettagli

Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo Webservice

Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo Webservice - Albo pretorio virtuale e gestione della consultazione documentale - Argomenti Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 05.00 del 28.10.2014 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico) Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

USER GUIDE. Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1

USER GUIDE. Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1 USER GUIDE Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1 SOMMARIO Introduzione... 3 Sensore BioHarness... 3 OVERVIEW BIOHARNESS 3.0 BT/ECHO... 4 OVERVIEW

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO

Dettagli

Procedura per l'invio telematico delle richieste di prenotazione delle risorse a valere sulla legge 266/1997. Regioni Sicilia e Valle d Aosta

Procedura per l'invio telematico delle richieste di prenotazione delle risorse a valere sulla legge 266/1997. Regioni Sicilia e Valle d Aosta Procedura per l'invio telematico delle richieste di prenotazione delle risorse a valere sulla legge 266/1997 Regioni Sicilia e Valle d Aosta Indice Premessa... 3 Requisiti software... 4 Compilazione della

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Guida ragionata al troubleshooting di rete

Guida ragionata al troubleshooting di rete Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Procedura per l'invio telematico delle richieste di ammissione alle agevolazioni a valere sull art. 11 della legge 598/94-Ricerca Industriale e

Procedura per l'invio telematico delle richieste di ammissione alle agevolazioni a valere sull art. 11 della legge 598/94-Ricerca Industriale e Procedura per l'invio telematico delle richieste di ammissione alle agevolazioni a valere sull art. 11 della legge 598/94-Ricerca Industriale e Sviluppo Precompetitivo Regione Indice Premessa... 3 Requisiti

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA PIATTAFORMA TECNOLOGICA ALPINA: UNO STRUMENTO TRANSFRONTALIERO PER LA CONDIVISIONE DI INFRASTRUTTURE

Dettagli

AGGIORNAMENTO DEL SOFTWARE MYNAV ALLA VERSIONE 5.5.0.0,

AGGIORNAMENTO DEL SOFTWARE MYNAV ALLA VERSIONE 5.5.0.0, AGGIORNAMENTO DEL SOFTWARE MYNAV ALLA VERSIONE 5.5.0.0, se si è in possesso di una versione successiva alla 5.0.0.0 ISTRUZIONI UTENTE ATTENZIONE: SEGUIRE ATTENTAMENTE LE ISTRUZIONI RIPORTATE DI SEGUITO.

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI Manuale Operativo Istruzioni per l utilizzo del Software di controllo uniemens aggregato per l invio mensile unificato delle denunce retributive individuali (EMENS) e delle denunce contributive aziendali

Dettagli

Manuale Blumatica Itaca

Manuale Blumatica Itaca 0 MANUALE BLUMATICA ITACA Il Protocollo ITACA è uno strumento adottato dalle Regioni per la valutazione del grado di sostenibilità energetico ambientale delle costruzioni approvato il 15 gennaio 2004 dalla

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

SITI Convocazioni. Manuale Utente. SITI Convocazioni. ed. Settembre 2006. Revisione 1.1

SITI Convocazioni. Manuale Utente. SITI Convocazioni. ed. Settembre 2006. Revisione 1.1 Manuale Utente SITI Convocazioni ed. Settembre 2006 Revisione 1.1 Sommario REQUISITI... 1 Hardware... 1 Software... 1 Internet... 1 INTERFACCIA... 2 MENU... 2 BOTTONI... 2 IMMAGINI... 2 PAGINA DI LOGIN...

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza di rete. Questo documento

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Dark side of XBOX. Giuseppe Augiero

Dark side of XBOX. Giuseppe Augiero Dark side of XBOX Giuseppe Augiero Disclaimer Ogni marchio appartiene al rispettivo proprietario. Le prove effettuate sono da ritenersi da Laboratorio, qualsiasi test effettuato potrebbe danneggiare irreparabilmente

Dettagli

Guida introduttiva all uso di ONYX

Guida introduttiva all uso di ONYX Guida introduttiva all uso di ONYX Questo documento spiega come installare e preparare ONYX Thrive per iniziare a stampare. I. Installazione del software II. Uso del Printer & Profile Download Manager

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli