Gestione accessi e sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione accessi e sicurezza"

Transcript

1 Controllo accessi al sistema AS/400 La procedura risiede unicamente sul sistema AS/400 ed ha i seguenti obiettivi: Filtrare tutti gli accessi al sistema Inibire gli accessi non desiderati Tracciare i lavori eseguiti da ogni accesso Affinche sia possibile distinguere gli accessi normali da quelli inconsueti, e necessario che a livello organizzativo si adottino tutte le regole di base per garantire il sistema: In particolare si raccomanda che: I normali utilizzatori di applicazioni siano codificati con possibilita limitate La stragrande maggioranza degli accessi avvenga via TELNET e solo occasionalmente via PASS-THROUGH Ogni utente operi con un profilo utente ed una password specifica a scadenza La conoscenza delle password di servizio sia limitata al personale tecnico La procedura di controllo degli accessi provvede autonomamente a catalogare gli accessi abituali, partendo dal presupposto che gli utenti operino abitualmente dalla stessa sede e dalla stessa stazione di lavoro. Sono classificati come collegamenti inusuali e di conseguenza soggetti a restrizione: Collegamenti con profilo diverso nell ambito della stessa sessione Collegamenti in PASS-THROUGH con possibilita non limitate Collegamenti TELNET da indirizzi sconosciuti con possibilita non limitate Collegamenti da indirizzo diverso da quello abituale Il controllo degli accessi inusuali vuole proteggere da collegamenti con password rubate o da parte di collaboratori o consulenti non piu autorizzati. Pagina 1 di 42

2 Intendiamo con il termine: Accesso: una richiesta di collegamento al sistema AS/400 qualificata da: a) Indirizzo IP di provenienza b) Nome della stazione di lavoro c) Utente Note: Per gli accessi via PASS-THROUGH da un altro sistema il qualificatore (a) non è definito; gli accessi via pass-through devono essere considerati un caso particolare. Il qualificatore (b) è facoltativo Il controllo avviene in due fasi, con possibilità di implementarne una terza come discusso nel seguito. Fase 1 Verifica della provenienza In base all indirizzo IP di provenienza viene verificata l autorizzazione ad accedere al sistema. La definizione delle provenienze è per intervalli di indirizzo e consente di: inibire temporaneamente o stabilmente l accesso da determinate provenienze inibire l accesso da determinate provenienze a certe categorie di utenti (es.programmatori) identificare e instradare diversamente le varie provenienze Poiché la stazione di lavoro puo richiedere il collegamento specificando il proprio nome (qualificatore (b), è stato introdotto un filtro che permette di specificare i nomi ammessi per ogni provenienza Si noti che il nome è determinante per l instradamento del lavoro e pertanto: - in generale questo tipo di connessione è sconsigliato - l instradamento dei nomi ammessi deve essere opportunamento previsto nei sottosistemi interattivi, al pari della nomenclatura automatica. Particolare attenzione va posta ai collegamenti con indirizzo IP assegnato dal sistema; questa modalità è gestita con la provenienza collegamento sconosciuto ; dovrebbe essere limitata il piu possibile e comunque consentire l accesso solo con profili utente generici (possibilità limitate). Fase 2 Verifica dell utente Come detto, l accesso viene instradato ad un sottosistema a seconda del nome della stazione connessa; il nome della stazione è generalmente assegnato dal sistema in base Pagina 2 di 42

3 alla provenienza; se predefinito, deve essere specificamente autorizzato ed avere una corrispondente specifica di instradamento in un sottosistema interattivo. Distinguiamo due tipi di sottosistema: Sottosistema fuori sicurezza Utilizzabile per connessioni locali e che si possano quindi considerare non a rischio Sottosistema in sicurezza Contiene un instradamento particolare che consente di attivare la fase 2 di controllo. Specifiche di instradamento di un sottosistema in sicurezza: Num seq Programma Libreria Valore di confronto Pos.iniz. 20 QCMD QSYS 'QCMDS' 1 30 SEC020 QGPL *ANY La fase 2 di controllo viene attivata solo per sottosistemi in sicurezza e quindi per provenienze che lo richiedono. Per gli accessi via PASS-THROUGH che non sono filtrati dalla fase uno, viene controllata e segnalata l eventuale inibizione a livello sottosistema o in generale per gli accessi PASS-THROUGH. Viene controllata l abilitazione in base al tipo di utente Fase 3 Accesso ristretto I collegamenti da indirizzi inusuali o via pass-through con profili aventi autorizzazione estesa o in generale da indirizzi IP non conosciuti, devono passare attraverso un terzo livello di verifica (restricted access). Questo livello consiste nella richiesta di una password ulteriore e di un dato personale dell utente precedentemente memorizzato; la password puo essere utilizzabile una sola volta, permanente o dinamica in relazione alla data/ora di accesso al sistema. In quest ultimo caso la password è fornita da un programma PC e verificata da un modulo residente su AS/400; il processo garantisce da: Furto di password accessi da persone e postazioni non autorizzate o in orari non previsti (l accesso è consentito solo se si ha il modulo PC) individuazione di password trasmesse su linee telefoniche (se la password è utilizzabile solo alla data/ora fornita dal sistema AS/400 al momento della richiesta di collegamento) Pagina 3 di 42

4 permettendo comunque l accesso controllato al personale tecnico anche da postazioni inusuali. Il modulo PC puo a sua volta contenere una chiave di accesso relativa alla persona cui viene consegnato, attivabile o disattivabile in qualsiasi momento su AS/400. Traccia dei collegamenti Tutti gli accessi (sia consentiti che negati) vengono registrati su un archivio di LOG consultabile attraverso una apposita funzione; per ogni accesso in sicurezza vengono anche registrate le sessioni di lavoro utilizzate. INSTALLAZIONE DEI PROGRAMMI 1) Richiedere la password di utilizzo per il prodotto RR0011, comunicando numero di serie (QSRLNBR), modello del sistema (QMODEL) e processore (QPRCFEAT). 2) Il prodotto è distribuito nel file SECCHK_EXE.SAVF, scaricabile dal sito 3) Aprire una sessione come QSECOFR 4) Creare su AS/400 la libreria RR_SAVF 5) Creare su AS/400 il file di salvataggio RR_SAVF/SECCHK_EXE 6) Trasferire il contenuto del file SECCHK_EXE nel file di salvataggio via FTP come da istruzioni di download ( 7) Digitare il comando:rstlib SAVLIB(SECCHK) DEV(*SAVF) SAVF(RR_SAVF/SECCHK_EXE). 8) Verificare che sia installata la libreria di base RIGHTWARE (oggetti in RIGHT_OBJ), oppure installarla; la libreria è ottenibile dalla pagina di download del sito 9) Modificare il valore di sistema QUSRLIBL inserendo RIGHT_OBJ in una posizione successiva a QTEMP 10) Chiudere e riaprire la sessione. 11) Digitare il comando:setup DSTLIB(SECCHK) TGTLIB(RIGHT_SYS) 12) Inserire la libreria RIGHT_SYS nella lista di librerie del sistema tramite il comando WRKSYSVAL QSYSLIBL. 13) Chiudere e riaprire la sessione. 14) Eseguire il comando SECCHKINI Il comando definisce la EXIT di attivazione QIBM_QTG_DEVINIT al numero programma , specificando il programma SEC001.. Nota: La libreria SECCHK può essere cancellata dal sistema Pagina 4 di 42

5 Modalità di attivazione e gestione 1) Creare con l apposito comando (SECSBS) i sottosistemi necessari (ad esempio QINTER_SEC per gli accessi in sicurezza e QINTER_LOC per gli accessi locali) 2) Definire tramite il comando SECDEF TYPE(*IP) tutti gli accessi TELNET previsti, definendo inizialmente la provenienza Collegamento sconosciuto come abilitata. 3) Aggiungere ai sottosistemi le specifiche di terminale in relazione alle nomenclature previste, tramite il comando SECTERM. 4) Definire le modalità di accesso via PASSTHRU, tramite il comando SECDEF TYPE(*PASSTHRU). 5) Effettuare delle simulazioni di accesso tramite il comando SECDEF TYPE(*TEST). 6) Attivare giornalmente i sottosistemi necessari ad esempio modificando il modulo QSTRUP 7) Effettuare prove di accesso verificando il sottosistema utilizzato, il nome di terminale assegnato e le informazioni registrate nel file di LOG (Comando SECCHK). 8) Sulla base dell analisi del LOG definire i tipi di terminale da non controllare (ad esempio le stampanti) tramite il comando SECDEF TYPE(*EXCLUDE). 9) Definire i nomi di terminale predefiniti ammessi per consentire l accesso con nomi preimpostati dal client, tramite il comando SECDEF TYPE(*SPECIAL). Gli accessi con nomi predefiniti non previsti saranno sostituiti dalla nomenclatura automatica o negati a seconda di quanto specificato alla voce *DEFAULT della definizione accessi predefiniti. 10) Verificare la provenienza degli accessi sconosciuti (UNKNW) e se possibile catalogarli. 11) A regime disattivare gli accessi sconosciuti specificando accesso consentito = no o accesso limitato ad utenti generici. 12) Gli accessi negati vengono comunque registrati. La sezione successiva descrive nel dettaglio le modalità di definizione. Pagina 5 di 42

6 Passi di definizione Creazione dei sottosistemi Devono essere creati uno o più sottosistemi interattivi; i sottosistemi possono essere o non essere in sicurezza a seconda delle specifiche di instradamento definite; in un sottosistema non in sicurezza non sono attivati i filtri descritti in Fase 2. Un esempio di sottosistema non in sicurezza può essere quello relativo ai collegamenti locali. Sono fornite a titolo di esempio le definizioni dei sottosistemi QINTER_LOC e QINTER_SEC. Pagina 6 di 42

7 Definizione accessi IP L archivio di definizione degli accessi (SECIP00F) contiene le informazioni necessarie a verificare ed instradare le richieste di collegamento al sistema. A fronte di un intervallo di indirizzi IP si definiscono i seguenti parametri: Descrizione Descrive la provenienza degli accessi Sequenza Definisce l ordine in cui vengono analizzate le regole di accesso Si consiglia di definire a sequenza 999 il range da a con descrizione Sconosciuto. Accesso consentito S/N Consente la disabilitazione temporanea o permanente degli accessi Indirizzo fisso S/N Definisce se la stazione di lavoro che si collegherà nel range definito ha un indirizzo fisso univoco per il sistema; la definizione condiziona l assegnazione del nome di terminale Pagina 7 di 42

8 Prefisso terminale Definisce l instradamento ad un sottosistema specifico, che dovrà contenere la definizione generica per nome di terminale. Il prefisso indicato ha valore informativo; l informazione effettiva è definita a livello di sottosistema tramite il comando ADDWSE o più comodamente tramite il comando fornito SECTERM. Come ultima sequenza si definirà un collegamento sconosciuto, in cui confluiranno tutti i collegamenti non predefiniti e non previsti. Pagina 8 di 42

9 Pagina 9 di 42

10 Non sono ammesse definizioni conflittuali del tipo: PAR LOCA PARIS LOCAL Il nome di terminale sarà assegnato diversamente a seconda che sia stato specificato indirizzo fisso o no. Esempio 1 : Collegamenti dalla sede di Parigi: indirizzi da a Indirizzo fisso Prefisso terminale PARIS Una stazione di lavoro che si collega da indirizzo assumerà il nome PARIS021 Esempio 2 : Collegamenti dalla sede di Milano: indirizzi da a Indirizzo non fisso Prefisso terminale MILAN La prima stazione di lavoro che si collega assumerà il nome MILAN00001, la seconda MILAN00002 e così via indipendentemente dall indirizzo utilizzato. Pagina 10 di 42

11 Non sono ammessi collegamenti con lo stesso nome, per cui una errata definizione può inibire gli accessi successivi al primo. Sottosistema Contiene facoltativamente l indicazione del sottosistema cui deve essere instradato il lavoro. Il programma di manutenzione provvederà ad aggiungere la specifica al sottosistema indicato, ma non a rimuovere la precedente in caso di modifica. L instradamento effettivo è gestito dalla definizione dei sottosistemi. Il sottosistema QINTER fornito da IBM contiene l instradamento per tipo *ALL che crea una situazione di conflitto e di conseguenza instradamenti casuali. Si consiglia di tenere QINTER disattivato. Pagina 11 di 42

12 E possibile richiedere una visualizzazione parzializzata dei dati. Pagina 12 di 42

13 Definizione accessi PASS-THROUGH Gli accessi via pass-through sono meno controllabili in quanto non hanno un indirizzo di provenienza. E stata creata la possibilita di abilitare gli accessi solo ad utenti predefiniti ed alle condizioni sotto elencate: Nome utente Se specificato *DEFAULT le condizioni inserite valgono per tutti gli utenti non espressamente citati Programma di controllo Se specificato un valore diverso da *NONE all atto del collegamento viene richiamato il programma indicato, che puo eseguire verifiche aggiuntive relativamente al collegamento effettuato Device fisso Se specificato, deve coincidere con il nome richiesto dal sistema di origine Accesso consentito Puo assumere i valori: N=L utente non puo accedere L=L utente puo accedere se ha caratteristiche di limitazione delle possibilita Y=L utente puo accedere comunque Pagina 13 di 42

14 Pagina 14 di 42

15 Attivazione controllo pass-through Il controllo sugli accessi pass-trough puo essere temporaneamente disattivato o, in fase di avviamento, sostituito con un messaggio atto a rilevare chi e perché utilizzi tale tipo di collegamento, in ordine a sostituirlo con un accesso TELNET. La modalità è gestita attraverso l area dati SECPASSTHR. Pagina 15 di 42

16 Nomi predefiniti ammessi In un collegamento TELNET il nome di terminale puo essere predefinito sul CLIENT La gestion normalmente assegna il nome al terminale secondo la nomenclatura prevista dalla definizione degli accessi (vedi sopra). La definizione di accessi con nome predefinito puo essere utilizzata per consentire una nomenclatura diversa o per gestire accessi particolari. Gli accessi con nomi predefiniti possono essere accettati o rifiutati a seconda dei seguenti criteri di codifica: Descrizione Definisce la motivazione della necessita del nome predefinito Sequenza Definisce l ordine in cui gli elementi sono analizzati Intervallo di indirizzo Limita l accettazione del nome predefinito ad una specifica provenienza Nomenclatura Definisce con un nome esatto o generico l accettabilita del nome predefinito Azione Definisce l azione da intraprendere per il collegamento in esame; puo assumere i valori: - A = Accesso consentito - R = Accesso rifiutato - I = Accesso consentito, ma sostituzione del nome predefinito con quello standard - L = Accesso consentito ad utenti con possibilita limitate - Pagina 16 di 42

17 Pagina 17 di 42

18 Esclusione traccia LOG per tipo di device Alcuni tipi di terminale non devono essere sottoposti a verifica (stampanti o apparecchiature particolari) La funzione di definizione mostra tutti i tipi di terminale che abbiano richiesto un accesso e permette di escluderne la verifica. Pagina 18 di 42

19 Aggiunta specifica di terminale L indirizzamento di un accesso ad un sottosistema avviene attraverso la nomenclatura del terminale. Tutti i nomi di terminale previsti dalla definizione, assegnati per default dal sistema (QPADEV*) o ammessi come nomi predefiniti devono essere aggiunti come nomi generici alle specifiche di terminale del sottosistema. Si consiglia di utilizzare sottosistemi diversi da QINTER, tenendo disattivati tutti i sottosistemi interattivi forniti da IBM. Pagina 19 di 42

20 Controllo profili utente Una funzione di lista consente di verificare la definizione corrente dei profili utente, evidenziandone la classe e la limitazione delle possibilità. La funzione è svolta dal comando SECDSPUSR. Pagina 20 di 42

21 Definizione gruppi di allarme Gli accessi possono essere raggruppati mediante l attribuzione di codici di gruppo che comprendono: nomi di terminale (e quindi indirettamente indirizzi IP di provenienza) utenti pass-through specifici nomi di terminale specifici Pagina 21 di 42

22 Un tasto di comando permette la visualizzazione solo delle entità facenti parte del gruppo. La stessa entità può appartenere a più gruppi di attivazione. Pagina 22 di 42

23 Il comando SECALARM permette in caso di emergenza di disattivare immediatamente tutti collegamenti di un gruppo, annullando i lavori in corso. La funzionalità va pertanto intesa come necessità di disattivazione immediata di tutti i collegamenti non desiderati, ma può essere utilizzata anche come strumento di inibizione temporanea di una tipologia di accesso. Le modalità di utilizzo sono descritte nel seguito. Pagina 23 di 42

24 Gestione passwords di secondo livello I normali utenti applicativi non hanno normalmente necessita di eseguire comandi di sistema e si collegano normalmente sempre dalla stessa postazione e sempre con lo stesso profilo utente. Il collegamento piu conveniente e normalmente via TELNET. E possibile sottoporre a verifica di secondo livello le condizioni diverse da quelle sopraelencate: In particolare: Collegamenti con profili utente diversi dalla stessa sessione operativa Collegamenti via pass-through senza limitazione delle possibilita Collegamenti da postazioni inusuali per l utente Accessi da indirizzo sconosciuto (prefisso terminale UNKNW) senza limitazione delle possibilita In tal caso l accesso deve essere consentito solo a persone identificabili indipendentemente dal profilo utente utilizzato e che abbiano pertanto ricevuto specifiche autorizzazioni e password: rientrano in questa categoria: Tecnici e programmatori Consulenti occasionali Persone che operano occasionalmente da sedi o postazioni diverse dalla propria. La definizione si compone di due fasi: Identificazione della persona: Nome utente Identifica la persona indipendentemente dal profilo utente che utilizzera Periodo di validita Specifica l intervallo di date in cui l autorizzazione e valida Domanda / Risposta Permettono l identificazione della persona tramite informazioni non facilmente conoscibili da parte di persone diverse. Attribuzione delle password: Consente di attribuire una password permanente o piu passwords usa e getta alla persona. La password e univoca e attribuita dal sistema. Le password sono stampabili tramite l apposita funzione. La domanda/risposta non e mai stampata. Pagina 24 di 42

25 In fase di avviamento è possibile abilitare le persone ad una richiesta on line di password di secondo livello, al fine di alleggerire la fase di definizione degli accessi speciali. La modalità è definita attraverso l area dati SECUNU. Pagina 25 di 42

26 L esempio che segue mostra la modalità di attribuzione di passwords permanenti o temporanee. La prima definizione definisce in assoluto il periodo di validità e la modalità di identificazione della persona. A fronte della persona possono poi essere attribuite password permanenti o temporanee. Pagina 26 di 42

27 La password attribuita può essere poi stampata. L esempio seguente mostra l attribuzione di passwords usa e getta ; tale definizione garantisce, più che un limite di utilizzo, l impossibilità di furti di password per collegamenti via internet o altro. Ogni password è infatti utilizzabile una volta sola. Pagina 27 di 42

28 Pagina 28 di 42

29 Pagina 29 di 42

30 Simulazione accessi Una volta completate le definizioni, è possibile utilizzare la funzione di simulazione per verificarne la correttezza. La funzione simula i passi di verifica che saranno eseguiti ad ogni accesso al sistema. Se non viene specificato un indirizzo IP, viene assunto un collegamento pass-through. La funzione SLOW consente una lettura passo-passo del processo. Pagina 30 di 42

31 Se il tipo di collegamento lo richiede, viene attivato il filtro di secondo livello. A seconda della scelta, viene attivato l opportuno livello di controllo. Se la fase non viene conclusa positivamente, l accesso viene negato. Pagina 31 di 42

32 Se invece viene fornita la password speciale corretta, si procede all identificazione dell utente. Questo passo garantisce dal furto di password che, come si è visto, possono essere stampate e consegnate all utente che le dovrà utilizzare. La combinazione domanda/risposta non viene infatti mai stampata. Se l esito è positivo, viene data la segnalazione di accesso consentito. Pagina 32 di 42

33 Pagina 33 di 42

34 Modalità di gestione Abilitazione/disabilitazione Per esigenze di manutenzione del sistema o di sicurezza, è possibile in qualsiasi momento disabilitare l accesso al sistema: Per una o piu provenienze Per uno o piu sottosistemi e quindi per tutte le provenienze che ad essi sono instradati Per gli accessi via pass-through Pagina 34 di 42

35 Permette di abilitare/disabilitare l accesso al sistema per tutti gli instradamenti che fanno riferimento ad un sottosistema. La funzione si basa sulla indicazione di sottosistema indicata nella definizione degli accessi; deve essere cura del gestore mantenere le specifiche di terminale del sottosistema allineate con la definizione data Pagina 35 di 42

36 Permette di abilitare/disabilitare l accesso al sistema per una specifica locazione. L abilitazione puo essere generale o limitata a profili con limitazione delle possibilita. L indicazione modifica quanto stabilito in fase di definizione dell accesso. La disabilitazione non comporta automaticamente il termine del sottosistema e quindi non ha effetto su collegamenti in essere. Un effetto diverso può essere ottenuto attraverso la disattivazione per gruppo di attivazione (ALLARME). Pagina 36 di 42

37 LOG analisys Permette di visualizzare, nell ambito dei parametri impostati, la registrazione di tutti gli accessi al sistema. In particolare attraverso questa funzione è possibile visualizzare: accessi da indirizzi non codificati (UNKNW) accessi da indirizzi non consentiti (accessi negati) collegamenti tramite password di secondo livello (concessi o negati) Pagina 37 di 42

38 Per ogni accesso è disponibile il dettaglio delle informazioni registrate Pagina 38 di 42

39 Disattivazione gruppo (ALLARME) Vengono immediatamente disabilitati tutti gli accessi da locazioni, stazioni di lavoro o utenti attinenti al gruppo di allarme specificato. Se richiesto vengono altresi terminati immediatamente tutti i lavori in esecuzione attinenti al gruppo di allarme specificato. Pagina 39 di 42

40 Riattivazione gruppo (ALLARME) Vengono ripristinati i valori di abilitazione precedenti all esecuzione dell allarme relativamente al gruppo di allarme specificato. NOTA: Vengono ripristinati i valori di abilitazione anche per locazioni, stazioni di lavoro e utenti appartenenti a piu gruppi di allarme, anche se disabilitati da un gruppo di allarme diverso da quello ripristinato. Pagina 40 di 42

41 Riferimenti tecnici Archivi SECIP00F Definizione degli accessi IP SECES00F Esclusione LOG per tipo di device SECNM00F Accessi predefiniti SECGR00F Gruppi di allarme SECPT00F Abilitazioni per collegamenti PASS-THROUGH SECAB00F Abilitazione/disabilitazione per sottosistema SECLG00F LOG collegamenti SECS100F Abilitazioni di secondo livello SECS200F Abilitazioni di secondo livello passwords criptate SECS300F Abilitazioni di secondo livello - LOG collegamenti SECS400F Abilitazioni di secondo livello Richieste di abilitazione Flusso della procedura Passo 1 (solo per collegamenti IP) La EXIT QIBM_QTG_DEVINIT (comando WRKREGINF) attiva il programma SEC001. SEC001 Exit collegamenti IP SEC000 Traccia LOG accesso SEC003 Reperisce data sessione SEC004 Reperisce indirizzo IP SEC002 Assegna nome e verifica abilitazione SEC018 Verifica se il nome predefinito è valido SEC008 Individua il device da utilizzare Passo 2 (Per tutti i collegamenti sotto security) I lavori sono instradati, in base al nome del device, ad un sottosistema libero (QINTER_LOC) o sotto sicurezza (QINTER_SEC). Gli accessi via PASSTHRU dovrebbero essere sempre sotto sicurezza. Gli accessi con nome di device predefinito sono filtrati attraverso l archivio SECNM00F. Il sottosistema (QINTER_SEC) instrada i lavori eseguendo il programma SEC020. Se l accesso è autorizzato, il lavoro è reinstradato con QCMD. SEC020 Pagina 41 di 42 Avvio in sicurezza

42 SEC011 Verifica abilitazione SEC014 Traccia LOG sessione SEC013 Verifica se *IP o *PASSTHR SEC010 Reperisce tipo di accesso SEC015 Scrive LOG se colleg. *PASSTHR SEC016 Reperisce data ultimo IPL SEC006 Registra sessione di lavoro SEC017 Avviso di collegamento non possibile Pagina 42 di 42

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

INSTALLAZIONE PROCEDURA 770/2011

INSTALLAZIONE PROCEDURA 770/2011 INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

Release 2.0. La lista di distribuzione da utilizzare è identificata dal parametro USRDTA del file di spool e facoltativamente dal parametro FORMTYPE.

Release 2.0. La lista di distribuzione da utilizzare è identificata dal parametro USRDTA del file di spool e facoltativamente dal parametro FORMTYPE. Print distribution Consente la distribuzione automatica di spool AS/400 a più code di stampa, utenti o indirizzi e-mail, eventualmente in base al contenuto del documento. Consente anche la creazione di

Dettagli

Università degli Studi di Padova Centro di Calcolo di Ateneo

Università degli Studi di Padova Centro di Calcolo di Ateneo Università degli Studi di Padova Centro di Calcolo di Ateneo GeBeS Abilitazione Guida rapida all uso Versione del 29 aprile 2011 Sommario Descrizione generale del modulo GeBeS Abilitazione... 2 La funzione

Dettagli

Gestione e allineamento delle Giacenze

Gestione e allineamento delle Giacenze Release 5.20 Manuale Operativo INVENTARIO Gestione e allineamento delle Giacenze Il modulo permette la contemporanea gestione di più inventari, associando liberamente ad ognuno un nome differente; può

Dettagli

Indice. Esecuzione - Inizio... 6 Esecuzione Verifica dati iniziali... 7 Esecuzione Test... 8 Esecuzione Informazioni... 12

Indice. Esecuzione - Inizio... 6 Esecuzione Verifica dati iniziali... 7 Esecuzione Test... 8 Esecuzione Informazioni... 12 Indice Pianificazione Attività... 3 Download applicazione... 4 Gestione del Plico sulla postazione d esame... 5 Applicazione informatica... 6 Esecuzione - Inizio... 6 Esecuzione Verifica dati iniziali...

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

AI DIRETTORI REGIONALI AI DIRETTORI PROVINCIALI e SUBPROVINCIALI AI DIRETTORI DELLE AGENZIE

AI DIRETTORI REGIONALI AI DIRETTORI PROVINCIALI e SUBPROVINCIALI AI DIRETTORI DELLE AGENZIE Direzione Centrale delle Prestazioni Direzione Centrale Sistemi Informativi e Telecomunicazioni Roma, 14-02-2006 Messaggio n. 4711 Allegati OGGETTO: Nuova applicazione ICRATE web per liquidazione delle

Dettagli

START Affidamenti diretti e Procedure concorrenziali semplificate. Istruzioni per i concorrenti Ver. 1.0

START Affidamenti diretti e Procedure concorrenziali semplificate. Istruzioni per i concorrenti Ver. 1.0 START Affidamenti diretti e Procedure concorrenziali semplificate Istruzioni per i concorrenti Ver. 1.0 Premessa... 1 Accesso al sistema e presentazione offerta... 1 Le comunicazioni fra l Ente ed il Concorrente...

Dettagli

Release 3.5. L installazione del modulo D.B.S. (Data Base Supervisor) è consigliata ma non costituisce un prerequisito.

Release 3.5. L installazione del modulo D.B.S. (Data Base Supervisor) è consigliata ma non costituisce un prerequisito. D.B.S. job scheduler è uno strumento studiato per risolvere tutti i problemi legati alla schedulazione ed esecuzione coordinata di processi locali o remoti sul sistema AS/400. Il prodotto include funzioni

Dettagli

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Integrazione del progetto CART regione Toscana nel software di CCE K2

Integrazione del progetto CART regione Toscana nel software di CCE K2 Integrazione del progetto CART regione Toscana nel software di CCE K2 Data Creazione 04/12/2012 Versione 1.0 Autore Alberto Bruno Stato documento Revisioni 1 Sommario 1 - Introduzione... 3 2 - Attivazione

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

POLIAGE GUIDA RAPIDA

POLIAGE GUIDA RAPIDA www.candian.itinfo@candian.it!!"#$% &%'%$%(%)*)+,-,'!-#,%$. POLIAGE GUIDA RAPIDA I. Codifica di una prestazione Pag. 2 II. Inserimento di un nuovo professionista 4 I Creazione Profilo Agenda 6 II Gestione

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011

SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011 Versione aggiornata il 02 Aprile 2012 SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011 PREREQUISITI *** ACCERTARSI CON L ASSISTENZA DI AVERE INSTALLATO LE ULTIME IMPLEMENTAZIONE/CORREZIONI

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Capitolo 3 Guida operativa del programma TQ Sistema

Capitolo 3 Guida operativa del programma TQ Sistema Capitolo 3 Guida operativa del programma TQ Sistema Panoramica delle funzionalità Questa guida contiene le informazioni necessarie per utilizzare il pacchetto TQ Sistema in modo veloce ed efficiente, mediante

Dettagli

BPIOL - Bollettino Report Gold. Manuale Utente

BPIOL - Bollettino Report Gold. Manuale Utente BPIOL - Bollettino Report Gold Manuale Utente BPIOL - BOLLETTINO REPORT GOLD MANUALE UTENTE PAG. 1 Indice Indice... 1 1 - Introduzione... 2 2 - Come accedere alla funzione BPIOL Bollettino Report Gold...

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Fatturazione elettronica con WebCare

Fatturazione elettronica con WebCare Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate

Dettagli

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

ENTRATEL: Servizio telematico Agenzia delle Entrate

ENTRATEL: Servizio telematico Agenzia delle Entrate ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

GENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE

GENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE GENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE Il riferimento al manuale è il menù Redditi, capitolo Stampe, paragrafo Versamenti F24, sottoparagrafo Generazione Archivio F24 Agenzia Entrate. Questa funzione

Dettagli

Servizio Telematico Paghe

Servizio Telematico Paghe Servizio Telematico Paghe GUIDA ALL USO DELLE PAGINE DI AMMINISTRAZIONE DEL SERVIZIO PAGHE.NET Software prodotto da Nuova Informatica srl 1 SOMMARIO SOMMARIO...2 INTRODUZIONE...3 FLUSSO DELLE INFORMAZIONI...3

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl

MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO

COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO Unità di Informazione Finanziaria per l Italia COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO INDICE Premessa 1 Come fare

Dettagli

SIRTEL. Sistema Informativo per la Rendicontazione Telematica degli Enti Locali. Schema di funzionamento del processo per l Ente Locale

SIRTEL. Sistema Informativo per la Rendicontazione Telematica degli Enti Locali. Schema di funzionamento del processo per l Ente Locale SIRTEL Sistema Informativo per la Rendicontazione Telematica degli Enti Locali Schema di funzionamento del processo per l Ente Locale Sommario del documento Acronimi...3 FASE 1: REGISTRAZIONE ED ABILITAZIONE

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

FIRESHOP.NET. Gestione completa degli ordini e degli impegni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione completa degli ordini e degli impegni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione completa degli ordini e degli impegni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Gli ordini a fornitore... 5 Gli impegni dei clienti... 7 Evadere gli ordini

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione

Dettagli

Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1.

Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1. Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Versione 1.0 Produzione editoriale Vers. 1.0 27/09/2013 Pagina 1 Sommario

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

SERVIZIO TELEMATICO ENTRATEL. Applicazione Autentica-Apri Multifile

SERVIZIO TELEMATICO ENTRATEL. Applicazione Autentica-Apri Multifile SERVIZIO TELEMATICO ENTRATEL Applicazione Autentica-Apri Multifile Versione del documento: Novembre 2012 SERVIZIO TELEMATICO ENTRATEL: applicazione Autentica-Apri Multifile 1 1. Premessa 3 2. Cartella

Dettagli

LINEE GUIDA PER I FORNITORI

LINEE GUIDA PER I FORNITORI LINEE GUIDA PER I FORNITORI Monolotto: Presentazione delle Offerte Versione 4.1 del 01/03/2015 Indice Introduzione... 2 Procedura di partecipazione ad una gara mono-lotto... 4 - Richiesta chiarimenti...

Dettagli

MANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100

MANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100 MANUALE UTENTE 20120100 INDICE Introduzione... 3 1 - Messaggi... 4 1.1 Creazione / Modifca Email... 6 1.2 Creazione / Modifca Sms... 8 2 -Liste... 10 3 Gruppi Liste... 15 4 Tipi Messaggi... 17 5 Amministrazione...

Dettagli

Procedura Gestione Pratiche Sicurezza Cantiere

Procedura Gestione Pratiche Sicurezza Cantiere Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

WG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15

WG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15 WG TRANSLATE Pagina 1 di 15 Sommario WG TRANSLATE... 1 1.1 INTRODUZIONE... 3 1 TRADUZIONE DISPLAY FILE... 3 1.1 Traduzione singolo display file... 4 1.2 Traduzione stringhe da display file... 5 1.3 Traduzione

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Pillola operativa Integrazione Generazione Dettagli Contabili INFORMAZIONI

Dettagli

REGISTRO DELLE IMPRESE

REGISTRO DELLE IMPRESE REGISTRO DELLE IMPRESE UTILIZZO DEL SOFTWARE FEDRA PLUS - MODULISTICA FEDRA E PROGRAMMI COMPATIBILI - PREDISPOSIZIONE DI UNA PRATICA UTILIZZO GENERALE DEL PROGRAMMA PREDISPOSIZIONE DI UNA PRATICA. Al primo

Dettagli

CREAZIONE DI UN AZIENDA

CREAZIONE DI UN AZIENDA CREAZIONE DI UN AZIENDA La creazione di un azienda in Businesspass avviene tramite la funzione Aziende Apertura azienda ; dalla medesima sarà possibile richiamare le aziende precedentemente create per

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

EUTELIAVOIP PHONE CENTER GUIDA OPERATIVA

EUTELIAVOIP PHONE CENTER GUIDA OPERATIVA EUTELIAVOIP PHONE CENTER GUIDA OPERATIVA EuteliaVoip Phone Center - Guida Operativa Rev-1.0 pag.2 INDICE COSA E EUTELIAVOIP PHONE CENTER...3 HOME PAGE EUTELIAVOIP PHONE CENTER...4 ATTIVAZIONE PHONE CENTER...5

Dettagli

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

Centro Acquisti per la Pubblica Amministrazione EmPULIA. Linee guida per gli Enti Aderenti. Procedure Negoziate: Richiesta di Preventivo. Versione 2.

Centro Acquisti per la Pubblica Amministrazione EmPULIA. Linee guida per gli Enti Aderenti. Procedure Negoziate: Richiesta di Preventivo. Versione 2. Centro Acquisti per la Pubblica Amministrazione EmPULIA Linee guida per gli Enti Aderenti Procedure Negoziate: Richiesta di Preventivo Versione 2.4 PROCEDURE NEGOZIATE - Richiesta di Preventivo E la funzione

Dettagli

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 1.1 SCADENZA... 3 1.2 CAUSALE DA UTILIZZARE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...

Dettagli

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.

Dettagli

elicaweb manuali - Vendite: come iniziare - pagina 1 di 9

elicaweb manuali - Vendite: come iniziare - pagina 1 di 9 elicaweb manuali - Vendite: come iniziare - pagina 1 di 9 Indice Premessa 2 Listini di vendita! 2 Variazioni 2 Nuovo listino 3 Cerca e Query 3 Report 4 Classi di sconto! 5 Nuovo 5 Cerca 5 Report 5 Sconti

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

GESTIONE CONTRATTI. Contratti clienti e contratti fornitori

GESTIONE CONTRATTI. Contratti clienti e contratti fornitori SPRING - CONTRATTI La Gestione Contratti di SPRING, in un'azienda, risolve le esigenze relative alla rilevazione dei contratti e delle relative condizioni. In particolare è possibile definire i servizi

Dettagli

Versione 2015I PROTOCOLLO: CRS/SG-PAC/151021

Versione 2015I PROTOCOLLO: CRS/SG-PAC/151021 MyDB - Anagrafiche estensioni dei Documenti di Magazzino e delle Parcelle Nella definizione delle anagrafiche MyDB è ora possibile estendere direttamente anche le TESTATE e le RIGHE delle varie tipologie

Dettagli

GESTIONE 770 TRASFERIMENTO DATI DA ARCHIVIO CONTABILE

GESTIONE 770 TRASFERIMENTO DATI DA ARCHIVIO CONTABILE GESTIONE 770 TRASFERIMENTO DATI DA ARCHIVIO CONTABILE Note: Il presente manuale vuole essere solo una guida sommaria per agevolare l operatore nell utilizzo della procedura e pertanto non essendo esaustivo

Dettagli

Gestione dei rifiuti

Gestione dei rifiuti IL SOFTWARE PER LA SICUREZZA E L AMBIENTE STRUMENTO Gestione dei rifiuti Gestione dei rifiuti La finalità dello strumento Rifiuti di Risolvo è una rapida registrazione delle operazioni di carico e scarico,

Dettagli

M.U.T. Modulo Unico Telematico

M.U.T. Modulo Unico Telematico Via Alessandria, 215 Roma tel: 06/852614 fax: 06/85261500 e-mail: info@cnce.it M.U.T. Modulo Unico Telematico http://mut.cnce.it Installazione certificato digitale su Windows Indice dei contenuti NOTE

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

Il Sistema Nazionale di Autovalutazione

Il Sistema Nazionale di Autovalutazione Il Sistema Nazionale di Autovalutazione PROCESSO DI AUTOVALUTAZIONE Versione 1.3 06/07/2015 Indice 1- INTRODUZIONE... 3 2- ACCESSO ALLE FUNZIONI... 3 3- UNITÀ DI VALUTAZIONE... 5 4- INDICATORI... 8 5-

Dettagli

Gestione delle Presenze WorkFlow Manuale Operativo

Gestione delle Presenze WorkFlow Manuale Operativo Sistemi di Gestione per l Area del Personale Gestione delle Presenze Work Flow Modulo Presenze Manuale Operativo Guida Utente: Pag. 1 Work Flow Procedura di gestione delle presenze La procedura Work Flow

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0

GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0 09/01/2015 GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0 PAG. 2 DI 16 INDICE 1. INTRODUZIONE 3 2. PREMESSA 4 3. FUNZIONI RELATIVE AGLI INCARICATI 6 3.1 NOMINA DEI GESTORI INCARICATI E DEGLI

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Manuale utente per la gestione delle richieste di interventi sul Patrimonio Edilizio Sapienza

Manuale utente per la gestione delle richieste di interventi sul Patrimonio Edilizio Sapienza Manuale utente per la gestione delle richieste di interventi sul Patrimonio Edilizio Sapienza Versione Data Autore Versione 21.02.2013 Andrea Saulino 1.4 Pagina 1 1 Indice 1 Indice 2 2 Terminologia di

Dettagli

1. Manuale d uso per l interfaccia web di Gestione PEC2

1. Manuale d uso per l interfaccia web di Gestione PEC2 1. Manuale d uso per l interfaccia web di Gestione PEC2 L interfaccia web di gestione delle caselle per un determinato dominio consente le seguenti funzionalità: elenco utenti ricerca utente creazione

Dettagli

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

ALICE AMMINISTRAZIONE UTENTI WEB

ALICE AMMINISTRAZIONE UTENTI WEB AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Sistema Informativo Agricoltura

Sistema Informativo Agricoltura Sistema Informativo Agricoltura Manuale Utente CONAGRI - Controlli in Agricoltura Indice 1 Introduzione al servizio... 3 2 Tipologie di Utenza... 3 2.1 Accreditamento utenti... 3 3 Caratteristiche generali

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

PROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS

PROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS PROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS Lo scopo di questa guida rapida è quello di fornire all utente, sia del prodotto SISSI in RETE che del prodotto Axios, un vademecum per la corretta

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli