Gestione accessi e sicurezza
|
|
- Geronima Nicoletti
- 8 anni fa
- Visualizzazioni
Transcript
1 Controllo accessi al sistema AS/400 La procedura risiede unicamente sul sistema AS/400 ed ha i seguenti obiettivi: Filtrare tutti gli accessi al sistema Inibire gli accessi non desiderati Tracciare i lavori eseguiti da ogni accesso Affinche sia possibile distinguere gli accessi normali da quelli inconsueti, e necessario che a livello organizzativo si adottino tutte le regole di base per garantire il sistema: In particolare si raccomanda che: I normali utilizzatori di applicazioni siano codificati con possibilita limitate La stragrande maggioranza degli accessi avvenga via TELNET e solo occasionalmente via PASS-THROUGH Ogni utente operi con un profilo utente ed una password specifica a scadenza La conoscenza delle password di servizio sia limitata al personale tecnico La procedura di controllo degli accessi provvede autonomamente a catalogare gli accessi abituali, partendo dal presupposto che gli utenti operino abitualmente dalla stessa sede e dalla stessa stazione di lavoro. Sono classificati come collegamenti inusuali e di conseguenza soggetti a restrizione: Collegamenti con profilo diverso nell ambito della stessa sessione Collegamenti in PASS-THROUGH con possibilita non limitate Collegamenti TELNET da indirizzi sconosciuti con possibilita non limitate Collegamenti da indirizzo diverso da quello abituale Il controllo degli accessi inusuali vuole proteggere da collegamenti con password rubate o da parte di collaboratori o consulenti non piu autorizzati. Pagina 1 di 42
2 Intendiamo con il termine: Accesso: una richiesta di collegamento al sistema AS/400 qualificata da: a) Indirizzo IP di provenienza b) Nome della stazione di lavoro c) Utente Note: Per gli accessi via PASS-THROUGH da un altro sistema il qualificatore (a) non è definito; gli accessi via pass-through devono essere considerati un caso particolare. Il qualificatore (b) è facoltativo Il controllo avviene in due fasi, con possibilità di implementarne una terza come discusso nel seguito. Fase 1 Verifica della provenienza In base all indirizzo IP di provenienza viene verificata l autorizzazione ad accedere al sistema. La definizione delle provenienze è per intervalli di indirizzo e consente di: inibire temporaneamente o stabilmente l accesso da determinate provenienze inibire l accesso da determinate provenienze a certe categorie di utenti (es.programmatori) identificare e instradare diversamente le varie provenienze Poiché la stazione di lavoro puo richiedere il collegamento specificando il proprio nome (qualificatore (b), è stato introdotto un filtro che permette di specificare i nomi ammessi per ogni provenienza Si noti che il nome è determinante per l instradamento del lavoro e pertanto: - in generale questo tipo di connessione è sconsigliato - l instradamento dei nomi ammessi deve essere opportunamento previsto nei sottosistemi interattivi, al pari della nomenclatura automatica. Particolare attenzione va posta ai collegamenti con indirizzo IP assegnato dal sistema; questa modalità è gestita con la provenienza collegamento sconosciuto ; dovrebbe essere limitata il piu possibile e comunque consentire l accesso solo con profili utente generici (possibilità limitate). Fase 2 Verifica dell utente Come detto, l accesso viene instradato ad un sottosistema a seconda del nome della stazione connessa; il nome della stazione è generalmente assegnato dal sistema in base Pagina 2 di 42
3 alla provenienza; se predefinito, deve essere specificamente autorizzato ed avere una corrispondente specifica di instradamento in un sottosistema interattivo. Distinguiamo due tipi di sottosistema: Sottosistema fuori sicurezza Utilizzabile per connessioni locali e che si possano quindi considerare non a rischio Sottosistema in sicurezza Contiene un instradamento particolare che consente di attivare la fase 2 di controllo. Specifiche di instradamento di un sottosistema in sicurezza: Num seq Programma Libreria Valore di confronto Pos.iniz. 20 QCMD QSYS 'QCMDS' 1 30 SEC020 QGPL *ANY La fase 2 di controllo viene attivata solo per sottosistemi in sicurezza e quindi per provenienze che lo richiedono. Per gli accessi via PASS-THROUGH che non sono filtrati dalla fase uno, viene controllata e segnalata l eventuale inibizione a livello sottosistema o in generale per gli accessi PASS-THROUGH. Viene controllata l abilitazione in base al tipo di utente Fase 3 Accesso ristretto I collegamenti da indirizzi inusuali o via pass-through con profili aventi autorizzazione estesa o in generale da indirizzi IP non conosciuti, devono passare attraverso un terzo livello di verifica (restricted access). Questo livello consiste nella richiesta di una password ulteriore e di un dato personale dell utente precedentemente memorizzato; la password puo essere utilizzabile una sola volta, permanente o dinamica in relazione alla data/ora di accesso al sistema. In quest ultimo caso la password è fornita da un programma PC e verificata da un modulo residente su AS/400; il processo garantisce da: Furto di password accessi da persone e postazioni non autorizzate o in orari non previsti (l accesso è consentito solo se si ha il modulo PC) individuazione di password trasmesse su linee telefoniche (se la password è utilizzabile solo alla data/ora fornita dal sistema AS/400 al momento della richiesta di collegamento) Pagina 3 di 42
4 permettendo comunque l accesso controllato al personale tecnico anche da postazioni inusuali. Il modulo PC puo a sua volta contenere una chiave di accesso relativa alla persona cui viene consegnato, attivabile o disattivabile in qualsiasi momento su AS/400. Traccia dei collegamenti Tutti gli accessi (sia consentiti che negati) vengono registrati su un archivio di LOG consultabile attraverso una apposita funzione; per ogni accesso in sicurezza vengono anche registrate le sessioni di lavoro utilizzate. INSTALLAZIONE DEI PROGRAMMI 1) Richiedere la password di utilizzo per il prodotto RR0011, comunicando numero di serie (QSRLNBR), modello del sistema (QMODEL) e processore (QPRCFEAT). 2) Il prodotto è distribuito nel file SECCHK_EXE.SAVF, scaricabile dal sito 3) Aprire una sessione come QSECOFR 4) Creare su AS/400 la libreria RR_SAVF 5) Creare su AS/400 il file di salvataggio RR_SAVF/SECCHK_EXE 6) Trasferire il contenuto del file SECCHK_EXE nel file di salvataggio via FTP come da istruzioni di download ( 7) Digitare il comando:rstlib SAVLIB(SECCHK) DEV(*SAVF) SAVF(RR_SAVF/SECCHK_EXE). 8) Verificare che sia installata la libreria di base RIGHTWARE (oggetti in RIGHT_OBJ), oppure installarla; la libreria è ottenibile dalla pagina di download del sito 9) Modificare il valore di sistema QUSRLIBL inserendo RIGHT_OBJ in una posizione successiva a QTEMP 10) Chiudere e riaprire la sessione. 11) Digitare il comando:setup DSTLIB(SECCHK) TGTLIB(RIGHT_SYS) 12) Inserire la libreria RIGHT_SYS nella lista di librerie del sistema tramite il comando WRKSYSVAL QSYSLIBL. 13) Chiudere e riaprire la sessione. 14) Eseguire il comando SECCHKINI Il comando definisce la EXIT di attivazione QIBM_QTG_DEVINIT al numero programma , specificando il programma SEC001.. Nota: La libreria SECCHK può essere cancellata dal sistema Pagina 4 di 42
5 Modalità di attivazione e gestione 1) Creare con l apposito comando (SECSBS) i sottosistemi necessari (ad esempio QINTER_SEC per gli accessi in sicurezza e QINTER_LOC per gli accessi locali) 2) Definire tramite il comando SECDEF TYPE(*IP) tutti gli accessi TELNET previsti, definendo inizialmente la provenienza Collegamento sconosciuto come abilitata. 3) Aggiungere ai sottosistemi le specifiche di terminale in relazione alle nomenclature previste, tramite il comando SECTERM. 4) Definire le modalità di accesso via PASSTHRU, tramite il comando SECDEF TYPE(*PASSTHRU). 5) Effettuare delle simulazioni di accesso tramite il comando SECDEF TYPE(*TEST). 6) Attivare giornalmente i sottosistemi necessari ad esempio modificando il modulo QSTRUP 7) Effettuare prove di accesso verificando il sottosistema utilizzato, il nome di terminale assegnato e le informazioni registrate nel file di LOG (Comando SECCHK). 8) Sulla base dell analisi del LOG definire i tipi di terminale da non controllare (ad esempio le stampanti) tramite il comando SECDEF TYPE(*EXCLUDE). 9) Definire i nomi di terminale predefiniti ammessi per consentire l accesso con nomi preimpostati dal client, tramite il comando SECDEF TYPE(*SPECIAL). Gli accessi con nomi predefiniti non previsti saranno sostituiti dalla nomenclatura automatica o negati a seconda di quanto specificato alla voce *DEFAULT della definizione accessi predefiniti. 10) Verificare la provenienza degli accessi sconosciuti (UNKNW) e se possibile catalogarli. 11) A regime disattivare gli accessi sconosciuti specificando accesso consentito = no o accesso limitato ad utenti generici. 12) Gli accessi negati vengono comunque registrati. La sezione successiva descrive nel dettaglio le modalità di definizione. Pagina 5 di 42
6 Passi di definizione Creazione dei sottosistemi Devono essere creati uno o più sottosistemi interattivi; i sottosistemi possono essere o non essere in sicurezza a seconda delle specifiche di instradamento definite; in un sottosistema non in sicurezza non sono attivati i filtri descritti in Fase 2. Un esempio di sottosistema non in sicurezza può essere quello relativo ai collegamenti locali. Sono fornite a titolo di esempio le definizioni dei sottosistemi QINTER_LOC e QINTER_SEC. Pagina 6 di 42
7 Definizione accessi IP L archivio di definizione degli accessi (SECIP00F) contiene le informazioni necessarie a verificare ed instradare le richieste di collegamento al sistema. A fronte di un intervallo di indirizzi IP si definiscono i seguenti parametri: Descrizione Descrive la provenienza degli accessi Sequenza Definisce l ordine in cui vengono analizzate le regole di accesso Si consiglia di definire a sequenza 999 il range da a con descrizione Sconosciuto. Accesso consentito S/N Consente la disabilitazione temporanea o permanente degli accessi Indirizzo fisso S/N Definisce se la stazione di lavoro che si collegherà nel range definito ha un indirizzo fisso univoco per il sistema; la definizione condiziona l assegnazione del nome di terminale Pagina 7 di 42
8 Prefisso terminale Definisce l instradamento ad un sottosistema specifico, che dovrà contenere la definizione generica per nome di terminale. Il prefisso indicato ha valore informativo; l informazione effettiva è definita a livello di sottosistema tramite il comando ADDWSE o più comodamente tramite il comando fornito SECTERM. Come ultima sequenza si definirà un collegamento sconosciuto, in cui confluiranno tutti i collegamenti non predefiniti e non previsti. Pagina 8 di 42
9 Pagina 9 di 42
10 Non sono ammesse definizioni conflittuali del tipo: PAR LOCA PARIS LOCAL Il nome di terminale sarà assegnato diversamente a seconda che sia stato specificato indirizzo fisso o no. Esempio 1 : Collegamenti dalla sede di Parigi: indirizzi da a Indirizzo fisso Prefisso terminale PARIS Una stazione di lavoro che si collega da indirizzo assumerà il nome PARIS021 Esempio 2 : Collegamenti dalla sede di Milano: indirizzi da a Indirizzo non fisso Prefisso terminale MILAN La prima stazione di lavoro che si collega assumerà il nome MILAN00001, la seconda MILAN00002 e così via indipendentemente dall indirizzo utilizzato. Pagina 10 di 42
11 Non sono ammessi collegamenti con lo stesso nome, per cui una errata definizione può inibire gli accessi successivi al primo. Sottosistema Contiene facoltativamente l indicazione del sottosistema cui deve essere instradato il lavoro. Il programma di manutenzione provvederà ad aggiungere la specifica al sottosistema indicato, ma non a rimuovere la precedente in caso di modifica. L instradamento effettivo è gestito dalla definizione dei sottosistemi. Il sottosistema QINTER fornito da IBM contiene l instradamento per tipo *ALL che crea una situazione di conflitto e di conseguenza instradamenti casuali. Si consiglia di tenere QINTER disattivato. Pagina 11 di 42
12 E possibile richiedere una visualizzazione parzializzata dei dati. Pagina 12 di 42
13 Definizione accessi PASS-THROUGH Gli accessi via pass-through sono meno controllabili in quanto non hanno un indirizzo di provenienza. E stata creata la possibilita di abilitare gli accessi solo ad utenti predefiniti ed alle condizioni sotto elencate: Nome utente Se specificato *DEFAULT le condizioni inserite valgono per tutti gli utenti non espressamente citati Programma di controllo Se specificato un valore diverso da *NONE all atto del collegamento viene richiamato il programma indicato, che puo eseguire verifiche aggiuntive relativamente al collegamento effettuato Device fisso Se specificato, deve coincidere con il nome richiesto dal sistema di origine Accesso consentito Puo assumere i valori: N=L utente non puo accedere L=L utente puo accedere se ha caratteristiche di limitazione delle possibilita Y=L utente puo accedere comunque Pagina 13 di 42
14 Pagina 14 di 42
15 Attivazione controllo pass-through Il controllo sugli accessi pass-trough puo essere temporaneamente disattivato o, in fase di avviamento, sostituito con un messaggio atto a rilevare chi e perché utilizzi tale tipo di collegamento, in ordine a sostituirlo con un accesso TELNET. La modalità è gestita attraverso l area dati SECPASSTHR. Pagina 15 di 42
16 Nomi predefiniti ammessi In un collegamento TELNET il nome di terminale puo essere predefinito sul CLIENT La gestion normalmente assegna il nome al terminale secondo la nomenclatura prevista dalla definizione degli accessi (vedi sopra). La definizione di accessi con nome predefinito puo essere utilizzata per consentire una nomenclatura diversa o per gestire accessi particolari. Gli accessi con nomi predefiniti possono essere accettati o rifiutati a seconda dei seguenti criteri di codifica: Descrizione Definisce la motivazione della necessita del nome predefinito Sequenza Definisce l ordine in cui gli elementi sono analizzati Intervallo di indirizzo Limita l accettazione del nome predefinito ad una specifica provenienza Nomenclatura Definisce con un nome esatto o generico l accettabilita del nome predefinito Azione Definisce l azione da intraprendere per il collegamento in esame; puo assumere i valori: - A = Accesso consentito - R = Accesso rifiutato - I = Accesso consentito, ma sostituzione del nome predefinito con quello standard - L = Accesso consentito ad utenti con possibilita limitate - Pagina 16 di 42
17 Pagina 17 di 42
18 Esclusione traccia LOG per tipo di device Alcuni tipi di terminale non devono essere sottoposti a verifica (stampanti o apparecchiature particolari) La funzione di definizione mostra tutti i tipi di terminale che abbiano richiesto un accesso e permette di escluderne la verifica. Pagina 18 di 42
19 Aggiunta specifica di terminale L indirizzamento di un accesso ad un sottosistema avviene attraverso la nomenclatura del terminale. Tutti i nomi di terminale previsti dalla definizione, assegnati per default dal sistema (QPADEV*) o ammessi come nomi predefiniti devono essere aggiunti come nomi generici alle specifiche di terminale del sottosistema. Si consiglia di utilizzare sottosistemi diversi da QINTER, tenendo disattivati tutti i sottosistemi interattivi forniti da IBM. Pagina 19 di 42
20 Controllo profili utente Una funzione di lista consente di verificare la definizione corrente dei profili utente, evidenziandone la classe e la limitazione delle possibilità. La funzione è svolta dal comando SECDSPUSR. Pagina 20 di 42
21 Definizione gruppi di allarme Gli accessi possono essere raggruppati mediante l attribuzione di codici di gruppo che comprendono: nomi di terminale (e quindi indirettamente indirizzi IP di provenienza) utenti pass-through specifici nomi di terminale specifici Pagina 21 di 42
22 Un tasto di comando permette la visualizzazione solo delle entità facenti parte del gruppo. La stessa entità può appartenere a più gruppi di attivazione. Pagina 22 di 42
23 Il comando SECALARM permette in caso di emergenza di disattivare immediatamente tutti collegamenti di un gruppo, annullando i lavori in corso. La funzionalità va pertanto intesa come necessità di disattivazione immediata di tutti i collegamenti non desiderati, ma può essere utilizzata anche come strumento di inibizione temporanea di una tipologia di accesso. Le modalità di utilizzo sono descritte nel seguito. Pagina 23 di 42
24 Gestione passwords di secondo livello I normali utenti applicativi non hanno normalmente necessita di eseguire comandi di sistema e si collegano normalmente sempre dalla stessa postazione e sempre con lo stesso profilo utente. Il collegamento piu conveniente e normalmente via TELNET. E possibile sottoporre a verifica di secondo livello le condizioni diverse da quelle sopraelencate: In particolare: Collegamenti con profili utente diversi dalla stessa sessione operativa Collegamenti via pass-through senza limitazione delle possibilita Collegamenti da postazioni inusuali per l utente Accessi da indirizzo sconosciuto (prefisso terminale UNKNW) senza limitazione delle possibilita In tal caso l accesso deve essere consentito solo a persone identificabili indipendentemente dal profilo utente utilizzato e che abbiano pertanto ricevuto specifiche autorizzazioni e password: rientrano in questa categoria: Tecnici e programmatori Consulenti occasionali Persone che operano occasionalmente da sedi o postazioni diverse dalla propria. La definizione si compone di due fasi: Identificazione della persona: Nome utente Identifica la persona indipendentemente dal profilo utente che utilizzera Periodo di validita Specifica l intervallo di date in cui l autorizzazione e valida Domanda / Risposta Permettono l identificazione della persona tramite informazioni non facilmente conoscibili da parte di persone diverse. Attribuzione delle password: Consente di attribuire una password permanente o piu passwords usa e getta alla persona. La password e univoca e attribuita dal sistema. Le password sono stampabili tramite l apposita funzione. La domanda/risposta non e mai stampata. Pagina 24 di 42
25 In fase di avviamento è possibile abilitare le persone ad una richiesta on line di password di secondo livello, al fine di alleggerire la fase di definizione degli accessi speciali. La modalità è definita attraverso l area dati SECUNU. Pagina 25 di 42
26 L esempio che segue mostra la modalità di attribuzione di passwords permanenti o temporanee. La prima definizione definisce in assoluto il periodo di validità e la modalità di identificazione della persona. A fronte della persona possono poi essere attribuite password permanenti o temporanee. Pagina 26 di 42
27 La password attribuita può essere poi stampata. L esempio seguente mostra l attribuzione di passwords usa e getta ; tale definizione garantisce, più che un limite di utilizzo, l impossibilità di furti di password per collegamenti via internet o altro. Ogni password è infatti utilizzabile una volta sola. Pagina 27 di 42
28 Pagina 28 di 42
29 Pagina 29 di 42
30 Simulazione accessi Una volta completate le definizioni, è possibile utilizzare la funzione di simulazione per verificarne la correttezza. La funzione simula i passi di verifica che saranno eseguiti ad ogni accesso al sistema. Se non viene specificato un indirizzo IP, viene assunto un collegamento pass-through. La funzione SLOW consente una lettura passo-passo del processo. Pagina 30 di 42
31 Se il tipo di collegamento lo richiede, viene attivato il filtro di secondo livello. A seconda della scelta, viene attivato l opportuno livello di controllo. Se la fase non viene conclusa positivamente, l accesso viene negato. Pagina 31 di 42
32 Se invece viene fornita la password speciale corretta, si procede all identificazione dell utente. Questo passo garantisce dal furto di password che, come si è visto, possono essere stampate e consegnate all utente che le dovrà utilizzare. La combinazione domanda/risposta non viene infatti mai stampata. Se l esito è positivo, viene data la segnalazione di accesso consentito. Pagina 32 di 42
33 Pagina 33 di 42
34 Modalità di gestione Abilitazione/disabilitazione Per esigenze di manutenzione del sistema o di sicurezza, è possibile in qualsiasi momento disabilitare l accesso al sistema: Per una o piu provenienze Per uno o piu sottosistemi e quindi per tutte le provenienze che ad essi sono instradati Per gli accessi via pass-through Pagina 34 di 42
35 Permette di abilitare/disabilitare l accesso al sistema per tutti gli instradamenti che fanno riferimento ad un sottosistema. La funzione si basa sulla indicazione di sottosistema indicata nella definizione degli accessi; deve essere cura del gestore mantenere le specifiche di terminale del sottosistema allineate con la definizione data Pagina 35 di 42
36 Permette di abilitare/disabilitare l accesso al sistema per una specifica locazione. L abilitazione puo essere generale o limitata a profili con limitazione delle possibilita. L indicazione modifica quanto stabilito in fase di definizione dell accesso. La disabilitazione non comporta automaticamente il termine del sottosistema e quindi non ha effetto su collegamenti in essere. Un effetto diverso può essere ottenuto attraverso la disattivazione per gruppo di attivazione (ALLARME). Pagina 36 di 42
37 LOG analisys Permette di visualizzare, nell ambito dei parametri impostati, la registrazione di tutti gli accessi al sistema. In particolare attraverso questa funzione è possibile visualizzare: accessi da indirizzi non codificati (UNKNW) accessi da indirizzi non consentiti (accessi negati) collegamenti tramite password di secondo livello (concessi o negati) Pagina 37 di 42
38 Per ogni accesso è disponibile il dettaglio delle informazioni registrate Pagina 38 di 42
39 Disattivazione gruppo (ALLARME) Vengono immediatamente disabilitati tutti gli accessi da locazioni, stazioni di lavoro o utenti attinenti al gruppo di allarme specificato. Se richiesto vengono altresi terminati immediatamente tutti i lavori in esecuzione attinenti al gruppo di allarme specificato. Pagina 39 di 42
40 Riattivazione gruppo (ALLARME) Vengono ripristinati i valori di abilitazione precedenti all esecuzione dell allarme relativamente al gruppo di allarme specificato. NOTA: Vengono ripristinati i valori di abilitazione anche per locazioni, stazioni di lavoro e utenti appartenenti a piu gruppi di allarme, anche se disabilitati da un gruppo di allarme diverso da quello ripristinato. Pagina 40 di 42
41 Riferimenti tecnici Archivi SECIP00F Definizione degli accessi IP SECES00F Esclusione LOG per tipo di device SECNM00F Accessi predefiniti SECGR00F Gruppi di allarme SECPT00F Abilitazioni per collegamenti PASS-THROUGH SECAB00F Abilitazione/disabilitazione per sottosistema SECLG00F LOG collegamenti SECS100F Abilitazioni di secondo livello SECS200F Abilitazioni di secondo livello passwords criptate SECS300F Abilitazioni di secondo livello - LOG collegamenti SECS400F Abilitazioni di secondo livello Richieste di abilitazione Flusso della procedura Passo 1 (solo per collegamenti IP) La EXIT QIBM_QTG_DEVINIT (comando WRKREGINF) attiva il programma SEC001. SEC001 Exit collegamenti IP SEC000 Traccia LOG accesso SEC003 Reperisce data sessione SEC004 Reperisce indirizzo IP SEC002 Assegna nome e verifica abilitazione SEC018 Verifica se il nome predefinito è valido SEC008 Individua il device da utilizzare Passo 2 (Per tutti i collegamenti sotto security) I lavori sono instradati, in base al nome del device, ad un sottosistema libero (QINTER_LOC) o sotto sicurezza (QINTER_SEC). Gli accessi via PASSTHRU dovrebbero essere sempre sotto sicurezza. Gli accessi con nome di device predefinito sono filtrati attraverso l archivio SECNM00F. Il sottosistema (QINTER_SEC) instrada i lavori eseguendo il programma SEC020. Se l accesso è autorizzato, il lavoro è reinstradato con QCMD. SEC020 Pagina 41 di 42 Avvio in sicurezza
42 SEC011 Verifica abilitazione SEC014 Traccia LOG sessione SEC013 Verifica se *IP o *PASSTHR SEC010 Reperisce tipo di accesso SEC015 Scrive LOG se colleg. *PASSTHR SEC016 Reperisce data ultimo IPL SEC006 Registra sessione di lavoro SEC017 Avviso di collegamento non possibile Pagina 42 di 42
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliINSTALLAZIONE PROCEDURA 770/2011
INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliLibero Emergency PC. Sommario
Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare
DettagliRelease 2.0. La lista di distribuzione da utilizzare è identificata dal parametro USRDTA del file di spool e facoltativamente dal parametro FORMTYPE.
Print distribution Consente la distribuzione automatica di spool AS/400 a più code di stampa, utenti o indirizzi e-mail, eventualmente in base al contenuto del documento. Consente anche la creazione di
DettagliUniversità degli Studi di Padova Centro di Calcolo di Ateneo
Università degli Studi di Padova Centro di Calcolo di Ateneo GeBeS Abilitazione Guida rapida all uso Versione del 29 aprile 2011 Sommario Descrizione generale del modulo GeBeS Abilitazione... 2 La funzione
DettagliGestione e allineamento delle Giacenze
Release 5.20 Manuale Operativo INVENTARIO Gestione e allineamento delle Giacenze Il modulo permette la contemporanea gestione di più inventari, associando liberamente ad ognuno un nome differente; può
DettagliIndice. Esecuzione - Inizio... 6 Esecuzione Verifica dati iniziali... 7 Esecuzione Test... 8 Esecuzione Informazioni... 12
Indice Pianificazione Attività... 3 Download applicazione... 4 Gestione del Plico sulla postazione d esame... 5 Applicazione informatica... 6 Esecuzione - Inizio... 6 Esecuzione Verifica dati iniziali...
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliAI DIRETTORI REGIONALI AI DIRETTORI PROVINCIALI e SUBPROVINCIALI AI DIRETTORI DELLE AGENZIE
Direzione Centrale delle Prestazioni Direzione Centrale Sistemi Informativi e Telecomunicazioni Roma, 14-02-2006 Messaggio n. 4711 Allegati OGGETTO: Nuova applicazione ICRATE web per liquidazione delle
DettagliSTART Affidamenti diretti e Procedure concorrenziali semplificate. Istruzioni per i concorrenti Ver. 1.0
START Affidamenti diretti e Procedure concorrenziali semplificate Istruzioni per i concorrenti Ver. 1.0 Premessa... 1 Accesso al sistema e presentazione offerta... 1 Le comunicazioni fra l Ente ed il Concorrente...
DettagliRelease 3.5. L installazione del modulo D.B.S. (Data Base Supervisor) è consigliata ma non costituisce un prerequisito.
D.B.S. job scheduler è uno strumento studiato per risolvere tutti i problemi legati alla schedulazione ed esecuzione coordinata di processi locali o remoti sul sistema AS/400. Il prodotto include funzioni
DettagliCOLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo
Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliIntegrazione del progetto CART regione Toscana nel software di CCE K2
Integrazione del progetto CART regione Toscana nel software di CCE K2 Data Creazione 04/12/2012 Versione 1.0 Autore Alberto Bruno Stato documento Revisioni 1 Sommario 1 - Introduzione... 3 2 - Attivazione
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliPOLIAGE GUIDA RAPIDA
www.candian.itinfo@candian.it!!"#$% &%'%$%(%)*)+,-,'!-#,%$. POLIAGE GUIDA RAPIDA I. Codifica di una prestazione Pag. 2 II. Inserimento di un nuovo professionista 4 I Creazione Profilo Agenda 6 II Gestione
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliSPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011
Versione aggiornata il 02 Aprile 2012 SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011 PREREQUISITI *** ACCERTARSI CON L ASSISTENZA DI AVERE INSTALLATO LE ULTIME IMPLEMENTAZIONE/CORREZIONI
DettagliGuida alla Prima Configurazione dei Servizi
Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliCapitolo 3 Guida operativa del programma TQ Sistema
Capitolo 3 Guida operativa del programma TQ Sistema Panoramica delle funzionalità Questa guida contiene le informazioni necessarie per utilizzare il pacchetto TQ Sistema in modo veloce ed efficiente, mediante
DettagliBPIOL - Bollettino Report Gold. Manuale Utente
BPIOL - Bollettino Report Gold Manuale Utente BPIOL - BOLLETTINO REPORT GOLD MANUALE UTENTE PAG. 1 Indice Indice... 1 1 - Introduzione... 2 2 - Come accedere alla funzione BPIOL Bollettino Report Gold...
DettagliSistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili
Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta
DettagliACCESSO AL SISTEMA HELIOS...
Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliFatturazione elettronica con WebCare
Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate
DettagliGUIDA AL SOCIAL CARE
1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliENTRATEL: Servizio telematico Agenzia delle Entrate
ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliGENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE
GENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE Il riferimento al manuale è il menù Redditi, capitolo Stampe, paragrafo Versamenti F24, sottoparagrafo Generazione Archivio F24 Agenzia Entrate. Questa funzione
DettagliServizio Telematico Paghe
Servizio Telematico Paghe GUIDA ALL USO DELLE PAGINE DI AMMINISTRAZIONE DEL SERVIZIO PAGHE.NET Software prodotto da Nuova Informatica srl 1 SOMMARIO SOMMARIO...2 INTRODUZIONE...3 FLUSSO DELLE INFORMAZIONI...3
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliMANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl
MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliCOMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO
Unità di Informazione Finanziaria per l Italia COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO INDICE Premessa 1 Come fare
DettagliSIRTEL. Sistema Informativo per la Rendicontazione Telematica degli Enti Locali. Schema di funzionamento del processo per l Ente Locale
SIRTEL Sistema Informativo per la Rendicontazione Telematica degli Enti Locali Schema di funzionamento del processo per l Ente Locale Sommario del documento Acronimi...3 FASE 1: REGISTRAZIONE ED ABILITAZIONE
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliDENUNCE EDILCONNECT GUIDA COMPILAZIONE
Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software
DettagliWindows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB
LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio
DettagliFIRESHOP.NET. Gestione completa degli ordini e degli impegni. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Gestione completa degli ordini e degli impegni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Gli ordini a fornitore... 5 Gli impegni dei clienti... 7 Evadere gli ordini
DettagliAccreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
DettagliInformazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali
Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione
DettagliIstituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1.
Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Versione 1.0 Produzione editoriale Vers. 1.0 27/09/2013 Pagina 1 Sommario
DettagliManuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...
DettagliManuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
DettagliSERVIZIO TELEMATICO ENTRATEL. Applicazione Autentica-Apri Multifile
SERVIZIO TELEMATICO ENTRATEL Applicazione Autentica-Apri Multifile Versione del documento: Novembre 2012 SERVIZIO TELEMATICO ENTRATEL: applicazione Autentica-Apri Multifile 1 1. Premessa 3 2. Cartella
DettagliLINEE GUIDA PER I FORNITORI
LINEE GUIDA PER I FORNITORI Monolotto: Presentazione delle Offerte Versione 4.1 del 01/03/2015 Indice Introduzione... 2 Procedura di partecipazione ad una gara mono-lotto... 4 - Richiesta chiarimenti...
DettagliMANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100
MANUALE UTENTE 20120100 INDICE Introduzione... 3 1 - Messaggi... 4 1.1 Creazione / Modifca Email... 6 1.2 Creazione / Modifca Sms... 8 2 -Liste... 10 3 Gruppi Liste... 15 4 Tipi Messaggi... 17 5 Amministrazione...
DettagliProcedura Gestione Pratiche Sicurezza Cantiere
Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti
DettagliA T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1
G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore
DettagliWG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15
WG TRANSLATE Pagina 1 di 15 Sommario WG TRANSLATE... 1 1.1 INTRODUZIONE... 3 1 TRADUZIONE DISPLAY FILE... 3 1.1 Traduzione singolo display file... 4 1.2 Traduzione stringhe da display file... 5 1.3 Traduzione
DettagliELENCO CLIENTI FORNITORI Patch1
ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliProgetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio
Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Pillola operativa Integrazione Generazione Dettagli Contabili INFORMAZIONI
DettagliREGISTRO DELLE IMPRESE
REGISTRO DELLE IMPRESE UTILIZZO DEL SOFTWARE FEDRA PLUS - MODULISTICA FEDRA E PROGRAMMI COMPATIBILI - PREDISPOSIZIONE DI UNA PRATICA UTILIZZO GENERALE DEL PROGRAMMA PREDISPOSIZIONE DI UNA PRATICA. Al primo
DettagliCREAZIONE DI UN AZIENDA
CREAZIONE DI UN AZIENDA La creazione di un azienda in Businesspass avviene tramite la funzione Aziende Apertura azienda ; dalla medesima sarà possibile richiamare le aziende precedentemente create per
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliEUTELIAVOIP PHONE CENTER GUIDA OPERATIVA
EUTELIAVOIP PHONE CENTER GUIDA OPERATIVA EuteliaVoip Phone Center - Guida Operativa Rev-1.0 pag.2 INDICE COSA E EUTELIAVOIP PHONE CENTER...3 HOME PAGE EUTELIAVOIP PHONE CENTER...4 ATTIVAZIONE PHONE CENTER...5
DettagliInfostat-UIF. Istruzioni per l accesso e le autorizzazioni
Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso
DettagliA tal fine il presente documento si compone di tre distinte sezioni:
Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali
DettagliCentro Acquisti per la Pubblica Amministrazione EmPULIA. Linee guida per gli Enti Aderenti. Procedure Negoziate: Richiesta di Preventivo. Versione 2.
Centro Acquisti per la Pubblica Amministrazione EmPULIA Linee guida per gli Enti Aderenti Procedure Negoziate: Richiesta di Preventivo Versione 2.4 PROCEDURE NEGOZIATE - Richiesta di Preventivo E la funzione
DettagliVeneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311
Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 1.1 SCADENZA... 3 1.2 CAUSALE DA UTILIZZARE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4
DettagliManuale Utente SIRECO
Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...
DettagliINFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni
INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.
Dettaglielicaweb manuali - Vendite: come iniziare - pagina 1 di 9
elicaweb manuali - Vendite: come iniziare - pagina 1 di 9 Indice Premessa 2 Listini di vendita! 2 Variazioni 2 Nuovo listino 3 Cerca e Query 3 Report 4 Classi di sconto! 5 Nuovo 5 Cerca 5 Report 5 Sconti
DettagliGuida Utente PS Contact Manager GUIDA UTENTE
GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16
DettagliGESTIONE CONTRATTI. Contratti clienti e contratti fornitori
SPRING - CONTRATTI La Gestione Contratti di SPRING, in un'azienda, risolve le esigenze relative alla rilevazione dei contratti e delle relative condizioni. In particolare è possibile definire i servizi
DettagliVersione 2015I PROTOCOLLO: CRS/SG-PAC/151021
MyDB - Anagrafiche estensioni dei Documenti di Magazzino e delle Parcelle Nella definizione delle anagrafiche MyDB è ora possibile estendere direttamente anche le TESTATE e le RIGHE delle varie tipologie
DettagliGESTIONE 770 TRASFERIMENTO DATI DA ARCHIVIO CONTABILE
GESTIONE 770 TRASFERIMENTO DATI DA ARCHIVIO CONTABILE Note: Il presente manuale vuole essere solo una guida sommaria per agevolare l operatore nell utilizzo della procedura e pertanto non essendo esaustivo
DettagliGestione dei rifiuti
IL SOFTWARE PER LA SICUREZZA E L AMBIENTE STRUMENTO Gestione dei rifiuti Gestione dei rifiuti La finalità dello strumento Rifiuti di Risolvo è una rapida registrazione delle operazioni di carico e scarico,
DettagliM.U.T. Modulo Unico Telematico
Via Alessandria, 215 Roma tel: 06/852614 fax: 06/85261500 e-mail: info@cnce.it M.U.T. Modulo Unico Telematico http://mut.cnce.it Installazione certificato digitale su Windows Indice dei contenuti NOTE
DettagliManuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
DettagliIl Sistema Nazionale di Autovalutazione
Il Sistema Nazionale di Autovalutazione PROCESSO DI AUTOVALUTAZIONE Versione 1.3 06/07/2015 Indice 1- INTRODUZIONE... 3 2- ACCESSO ALLE FUNZIONI... 3 3- UNITÀ DI VALUTAZIONE... 5 4- INDICATORI... 8 5-
DettagliGestione delle Presenze WorkFlow Manuale Operativo
Sistemi di Gestione per l Area del Personale Gestione delle Presenze Work Flow Modulo Presenze Manuale Operativo Guida Utente: Pag. 1 Work Flow Procedura di gestione delle presenze La procedura Work Flow
DettagliI.N.A.I.L. Certificati Medici via Internet. Manuale utente
I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...
DettagliGESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0
09/01/2015 GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0 PAG. 2 DI 16 INDICE 1. INTRODUZIONE 3 2. PREMESSA 4 3. FUNZIONI RELATIVE AGLI INCARICATI 6 3.1 NOMINA DEI GESTORI INCARICATI E DEGLI
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliManuale utente per la gestione delle richieste di interventi sul Patrimonio Edilizio Sapienza
Manuale utente per la gestione delle richieste di interventi sul Patrimonio Edilizio Sapienza Versione Data Autore Versione 21.02.2013 Andrea Saulino 1.4 Pagina 1 1 Indice 1 Indice 2 2 Terminologia di
Dettagli1. Manuale d uso per l interfaccia web di Gestione PEC2
1. Manuale d uso per l interfaccia web di Gestione PEC2 L interfaccia web di gestione delle caselle per un determinato dominio consente le seguenti funzionalità: elenco utenti ricerca utente creazione
DettagliMANUALEDIUTILIZZO MODULO CRM POSTVENDITA
MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
DettagliSendMedMalattia v. 1.0. Manuale d uso
2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11
DettagliSistema Informativo Agricoltura
Sistema Informativo Agricoltura Manuale Utente CONAGRI - Controlli in Agricoltura Indice 1 Introduzione al servizio... 3 2 Tipologie di Utenza... 3 2.1 Accreditamento utenti... 3 3 Caratteristiche generali
DettagliSTART Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18
Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento
DettagliPROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS
PROCEDURA PER LA GESTIONE ESAMI DI STATO AREA ALUNNI AXIOS Lo scopo di questa guida rapida è quello di fornire all utente, sia del prodotto SISSI in RETE che del prodotto Axios, un vademecum per la corretta
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
Dettagli