Applications Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Applications Management"

Transcript

1 Applications Management isecurity for Power i Applications Management Il Package è stato composto per fornire ai clienti un valido supporto sulla gestione delle applicazioni, consentendo determinate attività di controllo (riduzione dei tempi di delivery e roll-out delle applicazioni sviluppate, accounting degli Utenti, modificare le viste di determinati campi delle applicazioni senza variare il codice delle applicazioni stesse, ) fino alla possibilità di controllare la variazione di dati su determinati campi delle applicazioni e ricevere dei messaggi in tempo reale. Il package è composto dai seguenti moduli Authority on Demand semplifica il processo per concedere in tempo reale profili speciali o fuori dal database degli utenti mediante meccanismi di divulgazione e supervisione facilmente utilizzabili. View: Consente la possibilità di nascondere determinati campi di applicazioni, senza alcuna modifica del codice ed in qualunque forma di accesso: Video, Stampa, FTP, ODBC, DDM Capture: Cattura e registra tutte le attività di terminale degli utenti, riproduce le registrazioni e consente la ricerca a video. In fase di delivery di un nuovo applicativo permette al personale tecnico di identificare errori generati e riscontrati, mediante la visualizzazione del lavoro svolto dagli utenti Filescope Usando Filescope, lo sviluppo del software, l analisi degli errori ed i tempi di manutenzione delle applicazioni sono notevolmente ridotti, poiché Filescope sostituisce i programmi di modifica ad-hoc, i reports, i file che generano i programmi, e contiene avanzate possibilità di tracing e di identificazione degli errori. FileScope non richiede la compilazione e la definizione dei passaggi e diversamente da SQL, permette on the fly le richieste di modifica del database, effettua gli aggiornamenti dei record sotto il vostro controllo visivo, tiene il controllo completo della stampa dei report e supporta la funzione UNDO per qualunque tipo di modifica! AP-Journal Business Analysis & BizAlerts AP Journal di Razlee semplifica la lettura degli eventi mediante la possibilità di registrazione degli eventi secondo la definizione di trigger che nello stesso tempo consentono l accesso alle informazioni in tempi rapidissimi. Gli utenti possono integrare le informazioni da diversi file ed osservare tutti i cambiamenti relative ad uno specific item; ad ogni modo è anche in grado di proteggere le informazioni tenendo informati gli AdS dei cambiamenti di dati definite critici riducendo l'attività non autorizzata ed inviando allarmi in tempo reale in caso di determinate cambiamenti nelle basi di dati delle applicazioni o di accesso unapproved ai dati critici. About Raz-Lee Security Raz-Lee Security è un Software Vendor da sempre focalizzato nello sviluppo di soluzioni per IBM AS400, che ha raggiunto visibilità nello scenario internazionale come uno dei principali leader. Raz-Lee è presente in Italia, non solo per concentrarsi sulle attività di Business Development ma soprattutto per fornire un tempestivo supporto tecnico al network dei propri Business Clienti e dei relativi Clienti. Collaborazione con IBM in tutto il mondo Raz-Lee è un Advanced Business Partner di IBM che ha inserito la soluzione all interno del programma Smart Solutions e visibile al seguente link:

2 Applications Management La soluzione isecurity di Raz-Lee isecurity è la soluzione software interamente sviluppata da Raz-Lee su piattaforma IBM AS400 che ha come missione principale la salvaguardia e la sicurezza dei dati, partendo da attività di Risk Assessment e giungere a quello di Risk Management senza alcun affiancamento di ulteriori sistemi operativi. Partendo, infatti, dal tool di Assessment, gratuito sul web è assolutamente semplice predisporre sistemi di auditing della sicurezza del sistema, attivare i servizi per prevenire la perdita di dati mediante il firewall, gestire le password degli utenti, fino alla personalizzazione di automatismi di difesa che comprendono funzioni di messaggistica (sms, , fax,...) piuttosto azioni di difesa diretta del sistema (blocco della sessione, blocco dell accesso dell utente). isecurity, inoltre, garantisce la conformità alle normative nazionali ed internazionali (SOX, HIPAA, GLBA, Basilea 2, in conformità con la struttura del COBIT IT). Gli altri package della suite isecurity di Raz-Lee isecurity for Power i Resources Management E il package che contiene tutti i moduli per un attento controllo ed un adeguata gestione delle attività sul sistema (controllo risorse, accounting utenti, azioni di ripristino automatico di attività, ) che solitamente implicano un particolare lavoro da parte dei sistemisti. Con le funzionalità offerte dai moduli del package si fornisce al Cliente il supporto di un operatore automatico che debitamente addestrato (mediante l impostazione di regole e comandi) è in grado di attivare attività ed azioni correttive e/o di warning mediante l integrazione dei servizi di messaggistica ( , fax, sms,..) isecurity for Logs & Users Control E la versione light del package isecurity for System Administrators ; consente la conformità alla normativa del Garante poiché acquisisce i log di accesso degli Utenti (e quindi degli AdS) e ne certifica l attività mediante la produzione dei report, permettendo l esportazione del SYSLOG in soluzioni denominate SEM (System Event Management). isecurity for System Administrators Il pacchetto è stato creato per offrire una risposta completa ai requisiti di conformità sull operato degli Amministratori di Sistema che sono stati richiesti dal Garante mediante la normativa del 27 novembre La normativa infatti, determina le misure tecniche e organizzative per la protezione di dati aziendali. Tali requisiti comprendono il monitoraggio e il controllo degli accessi, il mantenimento delle registrazioni dell'uso di dati per i sei mesi richiesti, il supporto per stabilire le procedure di sicurezza per tutta la Vostra Azienda e altro ancora. isecurity for System Administrators è la risposta alla nuova legislazione in materia di sicurezza che considera i Manager IT ed il loro staff direttamente co-responsabili per l'implementazione di queste misure.

3 Logs & User Control isecurity for Power i Logs & User Control Il package è composto da 2 moduli della soluzione isecurity, (ifirewall ed iaudit) che per la loro finalità, garantiscono un elevato livello di sicurezza del sistema IBM AS400 soprattutto in considerazione della conformità richiesta da normative di sicurezza nazionali ed internazionali, vedi Normativa Garante su AdS ed il DL231/01, poiché acquisisce i log di accesso degli Utenti (e quindi degli AdS) e ne certifica l attività mediante la produzione dei report, permettendo l esportazione del SYSLOG in soluzioni denominate SEM (System Event Management) Composizione del Package ifirewall Protezione e tracciabilità dell accesso ai dati del AS400 E il modulo con funzionalità di Intrusion Detection che si installa sul Sistema IBM AS400 per controllare e proteggere ogni tipo di accesso ai dati, fino al singolo oggetto delle applicazioni e per Utenti remoti. Il compito fondamentale e primario è quello di proteggere tutti i 53 exitpoints e prevenire qualunque bypass di accesso dal network aziendale fino alle applicazioni ed ai dati contenuti. Delimita e controlla l operatività degli utenti aziendali dall uso improprio di comandi e utilities (FTP, ODBC, accessi da remoto,..), ambienti operativi (librerie, files, verbi) consentendo l accesso anche al sigolo oggetto delle applicazioni su System I. iaudit Auditing and Reporting Controlla e riferisce tutta l'attività dal log di sistema (QAUDJRN), riferisce e convalida lo stato attuale del sistema, gli attributi ed i permessi dell'utente, i valori del sistema. In relazione alle funzioni di sicurezza, consente di ottenere risposte in tempo reale di tutte le attività svolte sul sistema AS400 e le consultazioni online chi/cosa/quando/come (anche in modalità grafica) e comprende un insieme di circa 300 report personalizzabili ed aggiornabili secondo le proprie esigenze) per rispondere alle conformità richieste ed utilizzabili come allegati nel DPS, così come consente di esportare Syslog, per implementare ulteriori sistemi di Logging. About Raz-Lee Security Raz-Lee Security è un Software Vendor da sempre focalizzato nello sviluppo di soluzioni per IBM AS400, che ha raggiunto visibilità nello scenario internazionale come uno dei principali leader. Raz-Lee è presente in Italia, non solo per concentrarsi sulle attività di Business Development ma soprattutto per fornire un tempestivo supporto tecnico al network dei propri Business Clienti e dei relativi Clienti. Collaborazione con IBM in tutto il mondo Raz-Lee è un Advanced Business Partner di IBM che ha inserito la soluzione all interno del programma Smart Solutions e visibile al seguente link:

4 Logs & User Control La soluzione isecurity di Raz-Lee isecurity è la soluzione software interamente sviluppata da Raz-Lee su piattaforma IBM AS400 che ha come missione principale la salvaguardia e la sicurezza dei dati, partendo da attività di Risk Assessment e giungere a quello di Risk Management senza alcun affiancamento di ulteriori sistemi operativi. Partendo, infatti, dal tool di Assessment, gratuito sul web è assolutamente semplice predisporre sistemi di auditing della sicurezza del sistema, attivare i servizi per prevenire la perdita di dati mediante il firewall, gestire le password degli utenti, fino alla personalizzazione di automatismi di difesa che comprendono funzioni di messaggistica (sms, , fax,...) piuttosto azioni di difesa diretta del sistema (blocco della sessione, blocco dell accesso dell utente). isecurity, inoltre, garantisce la conformità alle normative nazionali ed internazionali (SOX, HIPAA, GLBA, Basilea 2, in conformità con la struttura del COBIT IT). Gli altri package della suite isecurity di Raz-Lee isecurity for Power i Applications Management E stato composto per fornire ai clienti un valido supporto sulla gestione delle applicazioni, consentendo determinate attività di controllo (riduzione dei tempi di delivery e roll-out delle applicazioni sviluppate, accounting degli Utenti, modificare le viste di determinati campi delle applicazioni senza variare il codice delle applicazioni stesse, ) fino alla possibilità di controllare la variazione di dati su determinati campi delle applicazioni e ricevere dei messaggi in tempo reale. isecurity for Power i Resources Management E il package che contiene tutti i moduli per un attento controllo ed un adeguata gestione delle attività sul sistema (controllo risorse, accounting utenti, azioni di ripristino automatico di attività, ) che solitamente implicano un particolare lavoro da parte dei sistemisti. Con le funzionalità offerte dai moduli del package si fornisce al Cliente il supporto di un operatore automatico che debitamente addestrato (mediante l impostazione di regole e comandi) è in grado di attivare attività ed azioni correttive e/o di warning mediante l integrazione dei servizi di messaggistica ( , fax, sms, ) isecurity for System Administrators Il pacchetto è stato creato per offrire una risposta completa ai requisiti di conformità sull operato degli Amministratori di Sistema che sono stati richiesti dal Garante mediante la normativa del 27 novembre La normativa infatti, determina le misure tecniche e organizzative per la protezione di dati aziendali. Tali requisiti comprendono il monitoraggio e il controllo degli accessi, il mantenimento delle registrazioni dell'uso di dati per i sei mesi richiesti, il supporto per stabilire le procedure di sicurezza per tutta la Vostra Azienda e altro ancora. isecurity for System Administrators è la risposta alla nuova legislazione in materia di sicurezza che considera i Manager IT ed il loro staff direttamente co-responsabili per l'implementazione di queste misure.

5 Resources Management isecurity for Power i Resources Management E il package che contiene tutti i moduli per un attento controllo ed un adeguata gestione delle attività sul sistema (controllo risorse, accounting utenti, azioni di ripristino automatico Campagna Commerciale di attività, ) che solitamente implicano un particolare lavoro da parte dei sistemisti. Con le funzionalità offerte dai moduli del package si fornisce al Cliente il supporto di un operatore automatico che debitamente addestrato (mediante l impostazione di regole e L impegno di Raz-Lee per questa Campagna è quello di offrire un package di comandi) è in grado di attivare attività ed azioni correttive e/o di warning mediante prodotti e servizi con il quale i Clienti hanno la possibilità di ottemperare agli oneri legislativi l integrazione mediante dei servizi un di valido messaggistica supporto formativo ( , fax, tecnico sms, e di..) assistenza legale. Il package è composto dai seguenti moduli Authority on Demand semplifica il processo per concedere in tempo reale profili speciali o fuori dal database degli utenti mediante meccanismi di divulgazione e supervisione facilmente utilizzabili. Action operatore automatico azionato da altri moduli di isecurity come Verifica e Giornale, che avverte il personale rilevante come necessario e intraprende azioni correttive. System and MSGQ Control aumenta la stabilità del business controllando e monitorando le risorse del sistema, i job, e le code di Messaggi. Central Control permette il controllo di sistemi multipli e/o partizioni di sistema (LPAR) da un solo punto di accesso. Anti-Virus si preoccupa dei documenti salvati nella partizione IFS; scannerizza file e allegati a cercando virus per PC che possono essere dannosi e che possono influenzare PC collegati in rete di System i. Inoltre, nell ambiente di green screen, segue l uso non autorizzato e potenzialmente maligno di API standard di IBM. Screen un prodotto interattivo di sospensione e chiusura delle sessioni si lavoro su terminali unattended. About Raz-Lee Security Raz-Lee Security è un Software Vendor da sempre focalizzato nello sviluppo di soluzioni per IBM AS400 e che, dopo oltre 25 anni di esperienza, ha raggiunto visibilità nello scenario internazionale come uno dei principali leader. Raz-Lee è presente in Italia, non solo per concentrarsi sulle attività di Business Development ma soprattutto per fornire un tempestivo supporto tecnico al netowork dei propri Business Clienti e dei relativi Clienti. Collaborazione con IBM in tutto il mondo Raz-Lee è un Advanced Business Partner di IBM che ha inserito la soluzione all interno del programma Smart Solutions e visibile al seguente link 1z13kvqZbZg/ListingOverviewAction.action?listingId=11915

6 Resources Management La soluzione isecurity di Raz-Lee isecurity è la soluzione software interamente sviluppata da Raz-Lee su piattaforma IBM AS400 che ha come missione principale la salvaguardia e la sicurezza dei dati, partendo da attività di Risk Assessment e giungere a quello di Risk Management senza alcun affiancamento di ulteriori sistemi operativi. Partendo, infatti, dal tool di Assessment, gratuito sul web è assolutamente semplice predisporre sistemi di auditing della sicurezza del sistema, attivare i servizi per prevenire la perdita di dati mediante il firewall, gestire le password degli utenti, fino alla personalizzazione di automatismi di difesa che comprendono funzioni di messaggistica (sms, , fax,...) piuttosto azioni di difesa diretta del sistema (blocco della sessione, blocco dell accesso dell utente). isecurity, inoltre, garantisce la conformità alle normative nazionali ed internazionali (SOX, HIPAA, GLBA, Basilea 2, in conformità con la struttura del COBIT IT). Gli altri package della suite isecurity di Raz-Lee isecurity for Power i Applications Management E stato composto per fornire ai clienti un valido supporto sulla gestione delle applicazioni, consentendo determinate attività di controllo (riduzione dei tempi di delivery e roll-out delle applicazioni sviluppate, accounting degli Utenti, modificare le viste di determinati campi delle applicazioni senza variare il codice delle applicazioni stesse, ) fino alla possibilità di controllare la variazione di dati su determinati campi delle applicazioni e ricevere dei messaggi in tempo reale. isecurity for Logs & Users Control E la versione light del package isecurity for System Administrators ; consente la conformità alla normativa del Garante poiché acquisisce i log di accesso degli Utenti (e quindi degli AdS) e ne certifica l attività mediante la produzione dei report, permettendo l esportazione del SYSLOG in soluzioni denominate SEM (System Event Management). isecurity for System Administrators Il pacchetto è stato creato per offrire una risposta completa ai requisiti di conformità sull operato degli Amministratori di Sistema che sono stati richiesti dal Garante mediante la normativa del 27 novembre La normativa infatti, determina le misure tecniche e organizzative per la protezione di dati aziendali. Tali requisiti comprendono il monitoraggio e il controllo degli accessi, il mantenimento delle registrazioni dell'uso di dati per i sei mesi richiesti, il supporto per stabilire le procedure di sicurezza per tutta la Vostra Azienda e altro ancora. isecurity for System Administrators è la risposta alla nuova legislazione in materia di sicurezza che considera i Manager IT ed il loro staff direttamente co-responsabili per l'implementazione di queste misure.

7 isecurity for System Administrators isecurity for System Administrators Il pacchetto è stato creato per offrire una risposta completa ai requisiti di conformità sull operato degli Amministratori di Sistema che sono stati richiesti dal Garante mediante la normativa del 27 novembre La normativa infatti, determina le misure tecniche e organizzative per la protezione di dati aziendali. Tali requisiti comprendono il monitoraggio e il controllo degli accessi, il mantenimento delle registrazioni dell'uso di dati per i sei mesi richiesti, il supporto per stabilire le procedure di sicurezza per tutta la Vostra Azienda e altro ancora. isecurity for System Administrators è la risposta alla nuova legislazione in materia di sicurezza che considera i Manager IT ed il loro staff direttamente co-responsabili per l'implementazione di queste misure. Composizione del Package Controllo dell operatività degli Utenti di Sistema User Management Fornisce informazioni relative al profilo utente, crea, modifica e cancella profili utente e definisce periodi di tempo validi per utente/gruppo. Authority on Demand Controlla i diritti d'accesso a dati e processi critici, e assegna permessi temporanei speciali con monitoraggio supplementare secondo quanto necessario, senza alcuna attività sui profili definitivi nel database. Password Management Incorpora capacità sia per la gestione di password standard di System i che strumenti unici per bloccare l'uso di password facilmente decifrabili. Protezione e tracciabilità dei dati di accesso al sistema Firewall Un Sistema di Prevenzione di Intrusione tutto compreso che protegge ogni tipo di accesso a System i, fino al singolo oggetto delle applicazioni e per Utenti remoti. Auditing and Reporting Visualizer Uno strumento di Business Intelligence che fornisce una visualizzazione grafica e analisi di dati di log, compresa informazione sull'accesso alla rete, modifiche ai file e download eseguiti da utenti. Audit Controlla e riferisce tutta l'attività dal log di sistema (QAUDJRN), riferisce e convalida lo stato attuale del sistema, gli attributi dell'utente, i valori del sistema, i permessi e altro. AP Journal Invia avvisi in tempo reale quando vengono eseguite modifiche critiche ai dati applicativi e produce rapporti per applicazioni composite in un formato cronologico About Raz-Lee Security Raz-Lee Security è un Software Vendor da sempre focalizzato nello sviluppo di soluzioni per IBM AS400, che ha raggiunto visibilità nello scenario internazionale come uno dei principali leader. Raz-Lee è presente in Italia, non solo per concentrarsi sulle attività di Business Development ma soprattutto per fornire un tempestivo supporto tecnico al network dei propri Business Clienti e dei relativi Clienti. Collaborazione con IBM in tutto il mondo Raz-Lee è un Advanced Business Partner di IBM che ha inserito la soluzione all interno del programma Smart Solutions e visibile al seguente link:

8 isecurity for System Administrators La soluzione isecurity di Raz-Lee isecurity è la soluzione software interamente sviluppata da Raz-Lee su piattaforma IBM AS400 che ha come missione principale la salvaguardia e la sicurezza dei dati, partendo da attività di Risk Assessment e giungere a quello di Risk Management senza alcun affiancamento di ulteriori sistemi operativi. Partendo, infatti, dal tool di Assessment, gratuito sul web è assolutamente semplice predisporre sistemi di auditing della sicurezza del sistema, attivare i servizi per prevenire la perdita di dati mediante il firewall, gestire le password degli utenti, fino alla personalizzazione di automatismi di difesa che comprendono funzioni di messaggistica (sms, , fax,...) piuttosto azioni di difesa diretta del sistema (blocco della sessione, blocco dell accesso dell utente). isecurity, inoltre, garantisce la conformità alle normative nazionali ed internazionali (SOX, HIPAA, GLBA, Basilea 2, in conformità con la struttura del COBIT IT). Gli altri package della suite isecurity di Raz-Lee isecurity for Power i Applications Management E stato composto per fornire ai clienti un valido supporto sulla gestione delle applicazioni, consentendo determinate attività di controllo (riduzione dei tempi di delivery e roll-out delle applicazioni sviluppate, accounting degli Utenti, modificare le viste di determinati campi delle applicazioni senza variare il codice delle applicazioni stesse, ) fino alla possibilità di controllare la variazione di dati su determinati campi delle applicazioni e ricevere dei messaggi in tempo reale. isecurity for Power i Resources Management E il package che contiene tutti i moduli per un attento controllo ed un adeguata gestione delle attività sul sistema (controllo risorse, accounting utenti, azioni di ripristino automatico di attività, ) che solitamente implicano un particolare lavoro da parte dei sistemisti. Con le funzionalità offerte dai moduli del package si fornisce al Cliente il supporto di un operatore automatico che debitamente addestrato (mediante l impostazione di regole e comandi) è in grado di attivare attività ed azioni correttive e/o di warning mediante l integrazione dei servizi di messaggistica ( , fax, sms, ) isecurity for Logs & User Control Il package è composto da 2 moduli della soluzione isecurity, (ifirewall ed iaudit) che per la loro finalità, garantiscono un elevato livello di sicurezza del sistema IBM AS400 soprattutto in considerazione della conformità richiesta da normative di sicurezza nazionali ed internazionali, vedi Normativa Garante su AdS ed il DL231/01, poiché acquisisce i log di accesso degli Utenti (e quindi degli AdS) e ne certifica l attività mediante la produzione dei report, permettendo l esportazione del SYSLOG in soluzioni denominate SEM (System Event Management)

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Controllo di sistemi e data-base per IBM Power i

Controllo di sistemi e data-base per IBM Power i Controllo di sistemi e data-base per IBM Power i Un unico obiettivo: LA SICUREZZA Quick-CSi assicura la tracciabilità degli accessi e dell insieme delle operazioni i e transazioni i effettuate t sul vostro

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Supporto ai fini della gestione della Sicurezza (Legge 81.08) e della gestione Qualità

Supporto ai fini della gestione della Sicurezza (Legge 81.08) e della gestione Qualità Supporto ai fini della gestione della Sicurezza (Legge 81.08) e della gestione Qualità A chi è diretto Può essere utilizzato in diversi settori aziendali da responsabili/addetti a: Formazione Sicurezza

Dettagli

ALTRO. v 2.4.0 (Aprile 2015)

ALTRO. v 2.4.0 (Aprile 2015) ALTRO v 2.4.0 (Aprile 2015) Contenuto 60 60 60 61 61 62 64 64 65 66 67 67 69 69 70 70 71 73 73 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Meteo Configurazioni Modifica Utente Gestione

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

Professional Planner 2011

Professional Planner 2011 Professional Planner 2011 Planning Reporting Analysis Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente dal loro settore

Dettagli

ALTRO. v 2.5.0 (Maggio 2015)

ALTRO. v 2.5.0 (Maggio 2015) ALTRO v 2.5.0 (Maggio 2015) Contenuto 3 3 4 4 5 5 6 8 8 9 10 11 12 13 14 14 14 15 17 18 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Geolocalizzazione Meteo Configurazioni Modifica Utente

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Gestione Permessi e Giustificativi - PGP. www.innovazione.provincia.tn.it

Gestione Permessi e Giustificativi - PGP. www.innovazione.provincia.tn.it Gestione Permessi e Giustificativi - PGP Il Progetto PGP E un sistema informativo per la gestione delle richieste dei permessi e dei giustificativi dei dipendenti della Provincia Autonoma di Trento. Il

Dettagli

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Maggior efficienza nella gestione del magazzino grazie a:

Maggior efficienza nella gestione del magazzino grazie a: C o n K a l m o l a s i c u r e z z a s u l l av o r o è s o t t o c o n t r o l l o K A L M O è L A S O L U Z I O N E C H E O F F R E I L M A S S I M O C O N T R O L L O E T R A N Q U I L L I T à N E

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più

Dettagli

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Manuale di utilizzo del sito ASUWEB

Manuale di utilizzo del sito ASUWEB Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Sine.Time. Mai più problemi con le timbrature

Sine.Time. Mai più problemi con le timbrature Sine.Time Mai più problemi con le timbrature Sine.Time SINE ha messo a frutto la sua esperienza e la collaborazione con importanti istituti bancari per integrare nelle intranet aziendali SINE.TIME, il

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

BDCC : Guida rapida all utilizzo

BDCC : Guida rapida all utilizzo BDCC : Guida rapida all utilizzo 1 Sommario 1. Funzionamento del sistema... 3 1.1 Cos è e cosa contiene la BDCC... 3 1.2 Meccanismi di funzionamento della BDCC... 3 1.3 Organizzazione di contenuti all

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it TEL / FAX 011-5096445 e-mail info@themis.it Incubatore Imprese Innovative Politecnico di Torino VERSIONE 3.0 PhC è una piattaforma software conforme

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

OLIDALMINE SISTEMI S.N.C. - via Buttaro 4/e - 24044 Dalmine BG - Tel. 035.56.12.01 - Fax 035.56.61.84 - info@olidalmine.it

OLIDALMINE SISTEMI S.N.C. - via Buttaro 4/e - 24044 Dalmine BG - Tel. 035.56.12.01 - Fax 035.56.61.84 - info@olidalmine.it OLIDALMINE SISTEMI s.n.c. è lieta di presentare un software di essenziale importanza per la gestione della attività eseguite dai tecnici dei Comitati Paritetici Territoriali durante le visite per il controllo

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Servizio Telematico Paghe

Servizio Telematico Paghe Servizio Telematico Paghe GUIDA ALL USO DELLE PAGINE DI AMMINISTRAZIONE DEL SERVIZIO PAGHE.NET Software prodotto da Nuova Informatica srl 1 SOMMARIO SOMMARIO...2 INTRODUZIONE...3 FLUSSO DELLE INFORMAZIONI...3

Dettagli

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

nexite s.n.c. via nicolò copernico, 2b 31013 cittadella pd - t. 049.9330290 f. 049.9334119 info@nexite.it

nexite s.n.c. via nicolò copernico, 2b 31013 cittadella pd - t. 049.9330290 f. 049.9334119 info@nexite.it Cos è CRMevo HDA È il modulo di CRMevo dedicato alla gestione delle assistenze, ticket e manutenzioni, estendendo le funzionalità del gestionale METODO. A cosa serve CRMevo HDA Visionare lo stato dei clienti

Dettagli

GESTIONE DEI VASI VINARI. www.registrionline.it/vasivinari

GESTIONE DEI VASI VINARI. www.registrionline.it/vasivinari GESTIONE DEI VASI VINARI www.registrionline.it/vasivinari 2 Obiettivo L applicazione «Vasi Vinari» ha come obiettivo quello di fornire all operatore di cantina uno strumento: accessibile operativo e di

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC BMSO1001 Orchestrator Istruzioni d uso 02/10-01 PC 2 Orchestrator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti fondamentali 4

Dettagli

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Marketing & Communication Dept. 15/04/2015. Servizi Smipass

Marketing & Communication Dept. 15/04/2015. Servizi Smipass Marketing & Communication Dept. 15/04/2015 Servizi Smipass 2 Smipass: la chiave d'accesso ai servizi post-vendita Raggruppa in un unico ambiente tutti i servizi online di assistenza post-vendita Possibile

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

eprogress la soluzione completa per la gestione della relazione e del contatto

eprogress la soluzione completa per la gestione della relazione e del contatto eprogress la soluzione completa per la gestione della relazione e del contatto eprogress eprogress è la piattaforma per la gestione del contatto e della relazione sviluppata da ONC. Le principali caratteristiche

Dettagli

TUTOR81 e-learning PROFESSIONAL

TUTOR81 e-learning PROFESSIONAL DOC2_TUTOR81 ELEARNING vers pro 1 TUTOR81 e-learning PROFESSIONAL Diventiamo partner in e-learning? Tutor81 è una piattaforma ricca di contenuti video, slide, disegni, per fare formazione sulla sicurezza,

Dettagli

EasyLOG Peculiarità e scopi della soluzione

EasyLOG Peculiarità e scopi della soluzione - Torino Cosa è possibile consultare in questo documento: Peculiarità e scopi della soluzione. EasyLOG cosa è in grado di fare. Il software : descrizione delle funzionalità principali. Casi studio di applicazione

Dettagli

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale GESTIONE RISORSE UMANE Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale Consulenza Aziendale in Ambito HR Integrazione Dati ed Analisi Multidimensionali Software

Dettagli

X-Tick Gestione Ticket e assistenza remota

X-Tick Gestione Ticket e assistenza remota 1 X-Tick Gestione Ticket e assistenza remota E' un prodotto disponibile online per la parte utente (richieste assistenza e trouble ticketing), con backoffice integrato e gestione delle registrazioni per

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

Protocollo. Outlook Documenti

Protocollo. Outlook Documenti Scanner FAX server Protocollo Outlook Documenti P R O T O C O L L O - Generazione documenti in USCITA; - Acquisizione da scanner; - Gestione FAX via server; - Gestione email; - Gestione della Rubrica;

Dettagli

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY ARGO PRIVACY WEB LO STRUMENTO COMPLETO PER LA GESTIONE DELLA PRIVACY L applicativo WEB per la gestione della privacy nelle istituzioni scolastiche, in conformità al Codice in materia di protezione dei

Dettagli

Sistema Informativo Monitoraggio e Campionamento Ambientale

Sistema Informativo Monitoraggio e Campionamento Ambientale Sistema Informativo Monitoraggio e Campionamento Ambientale Ciclo di vita del dato ambientale Il dato ambientale viene trattato e gestito da vari enti ed addetti, interni ed esterni, e da vari strumenti,

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

iseries Monitoring By Tango04

iseries Monitoring By Tango04 iseries Monitoring By Tango04 Tango/04 è una società di software multinazionale fondata nel 1991. La nostra specializzazione è il Real-Time Monitoring Solutions Uffici in Spagna, USA, Francia, Italia,

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

X-Letter Gestione Newsletter (versione template o landing pages)

X-Letter Gestione Newsletter (versione template o landing pages) X-Letter Gestione Newsletter (versione template o landing pages) E' un prodotto disponibile esclusivamente online per eseguire operazioni di invio di comunicazioni periodiche (Newsletter) ad utenti classificati

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

START Affidamenti diretti e Procedure concorrenziali semplificate. Istruzioni per i concorrenti Ver. 1.0

START Affidamenti diretti e Procedure concorrenziali semplificate. Istruzioni per i concorrenti Ver. 1.0 START Affidamenti diretti e Procedure concorrenziali semplificate Istruzioni per i concorrenti Ver. 1.0 Premessa... 1 Accesso al sistema e presentazione offerta... 1 Le comunicazioni fra l Ente ed il Concorrente...

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O U N I V E R S I T À D E G L I S T U D I D I S A L E R N O Guida rapida per l utilizzo del servizio HDA - Web Versione 1.0 Giugno 2004 SOMMARIO 1 Introduzione... 2 1.1 Scopo... 2 2 Modalità di inoltro di

Dettagli

Manuale Knowledge Base

Manuale Knowledge Base (Riservato a rivenditori e agenzie) Versione Luglio 2010 SOMMARIO Introduzione... 2 Accesso... 2 Menu Conoscenze... 3 Bacheca... 4 Voci di menu... 5 Ricerca... 5 Ricerca Semplice... 6 Ricerca avanzata...

Dettagli

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) 1 di 11 MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) Data: Marzo 2015 Manuale Rapido Inserimento Ticket da Portale WEB 2 di 11 COME INSERIRE UNA NUOVA RICHIESTA IN MODALITA

Dettagli

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1

Dettagli

Wireless nelle Scuole

Wireless nelle Scuole Wireless nelle Scuole Note Tecniche Aggiornate al 04/12/2013 La presente Nota sostituisce la precedente in quanto contiene nuovi aggiornamenti Accesso al sistema Le Istituzioni scolastiche che vogliono

Dettagli

SELEZIONE ICD icandidati

SELEZIONE ICD icandidati SELEZIONE ICD icandidati ICD icandidati FUNZIONALITA PRINCIPALI Creazione facilitata dell area Lavora con noi / Careers sul sito aziendale, grazie al form standard di Ricerca Personale fornito con il prodotto

Dettagli

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è

Dettagli

Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax).

Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax). DoubleMail Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax). Caratteristiche principali: Gestione di più risorse (caselle mail, Posta certificata,

Dettagli