Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat"

Transcript

1 Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat Con la famiglia di prodotti Acrobat X cresce il grado di sicurezza Sommario 1 Protezione avanzata delle applicazioni 4 Migliore integrazione con le architetture dei sistemi operativi 4 Riduzione del costo totale di proprietà 5 Implementazione e amministrazione semplificate 6 Sicurezza dei contenuti 6 Conclusione Le nuove funzionalità di protezione di Adobe Reader X e Adobe Acrobat X aiutano a ridurre i rischi generati da malware basati su PDF. Adobe Reader X e Adobe Acrobat X aumentano il livello di protezione dei documenti PDF e quindi dei dati personali. Progettati con particolare attenzione alla sicurezza, Adobe Reader X e Adobe Acrobat X offrono un miglior livello di protezione delle applicazioni grazie alla tecnologia di sandboxing d avanguardia, a controlli più precisi, a una migliore integrazione con le architetture dei sistemi operativi Microsoft Windows e Apple Mac OS X, a funzionalità di correzione ottimizzate e a strumenti di implementazione e amministrazione più sofisticati. Le nuove funzionalità incluse in Adobe Reader X e Adobe Acrobat X consente agli utenti di sperimentare una riduzione del costo totale di proprietà (TCO) rispetto alle versioni precedenti dei prodotti Adobe Reader X e Adobe Acrobat X. Inoltre, l interazione tra ASSET (Adobe Secure Software Engineering Team) e PSIRT (Product Security Incident Response Team) di Adobe garantisce una gestione sicura e protetta dei dati durante l utilizzo dei prodotti Adobe. A supporto delle attività intraprese in materia di sicurezza interna, la partecipazione di Adobe al MAPP (Microsoft Active Protections Program), un programma a cura di Microsoft, garantisce una condivisione avanzata delle informazioni sulle vulnerabilità dei prodotti con i fornitori di applicazioni software per la protezione, quali antivirus, strumenti di rilevamento delle intrusioni e tecnologie di prevenzione. In questo modo, il settore può collaborare alla riduzione del rischio di vulnerabilità in Adobe Acrobat X e Adobe Reader X. Protezione avanzata delle applicazioni Modalità protetta in Adobe Reader X Per proteggere i dati personali e la propria organizzazione dai tentativi del codice dannoso di utilizzare il formato PDF per scrivere nel file system di un computer, Adobe offre la Modalità protetta, un implementazione della tecnologia di sandboxing. Attivata in modo predefinito ad ogni avvio di Adobe Reader X, la Modalità protetta aiuta a prevenire l installazione di malware da parte di eventuali aggressori nel sistema dell utente, riducendo di conseguenza il rischio di potenziali minacce per la sicurezza. La Modalità protetta, in particolare, limita il livello di accesso consentito al programma, salvaguardando i sistemi che eseguono il sistema operativo Microsoft Windows dall intrusione di file PDF dannosi che potrebbero tentare di scrivere nel file system del computer, eliminare file o modificare in altri modi le informazioni del sistema. Inoltre, nell ambito del costante impegno aziendale che prevede l integrazione di funzionalità di protezione in ogni stadio del ciclo di vita del prodotto tramite il processo Secure Product Lifecycle (SPLC), Adobe esegue revisioni periodiche del codice esistente, rafforzandolo se necessario, migliorando ulteriormente la protezione delle applicazioni e aumentando la sicurezza dei dati personali durante l utilizzo dei prodotti Adobe.

2 Cosa significa sandboxing? Estremamente apprezzato dai professionisti della sicurezza, il sandboxing è un metodo che consente di creare un ambiente dedicato in cui eseguire i programmi caratterizzati da un basso livello di diritti o privilegi. I processi di sandboxing proteggono i sistemi degli utenti dai danni provocati da documenti non affidabili che contengono codice eseguibile. Nel contesto di Adobe Reader, rientrano tra i contenuti non affidabili tutti i file PDF e i processi da essi richiamati. Adobe Reader X tratta tutti i documenti PDF come file potenzialmente corrotti e relega l intera elaborazione al sistema di sandboxing. Entità utente Nuovo limite di affidabilità Entità PDF Lettura Processo broker di Reader IPC Renderer di Reader Processo di sandboxing Lettura/scrittura (limitata) Chiamata SO API Oggetti denominati File system Registro Vista protetta in Adobe Acrobat X Simile alla Modalità protetta di Adobe Reader, la Vista protetta è un implementazione della tecnologia di sandboxing per l ampio kit di funzionalità di Adobe Acrobat, disponibile in Acrobat X, versione Esattamente come la Modalità protetta, la Vista protetta limita l esecuzione di programmi non attendibili (ad es. qualsiasi file PDF e i processi da esso invocati) ad un sandbox ristretto per impedire all eventuale codice dannoso presente di utilizzare il formato PDF per scrivere nel file system del computer in uso. La Vista protetta presuppone che tutti i file PDF siano potenzialmente dannosi e confina la loro elaborazione al sandbox, a meno che non venga specificatamente indicata l attendibilità di un file. La Vista protetta è supportata in entrambi gli scenari in cui gli utenti aprono i documenti PDF, ossia all interno dell applicazione autonoma Adobe Acrobat X e all interno di un browser. Tuttavia, l esperienza utente in ciascuno scenario è leggermente diversa. Nell applicazione autonoma Adobe Acrobat X viene visualizzata una barra dei messaggi gialla nella parte superiore della finestra di visualizzazione quando si apre un file potenzialmente dannoso in modalità Vista protetta. Questa barra indica che il file non è attendibile e ricorda all utente che si trova nella Vista protetta e che quindi molte funzionalità di Acrobat sono disattivate e che la sua interazione con il file è limitata. In sostanza, il file è in modalità di sola lettura e la Vista protetta impedisce che il contenuto dannoso eventualmente incorporato o correlato possa alterare il sistema. Per rendere affidabile il file e attivare tutte le funzionalità di Adobe Acrobat X, è possibile fare clic sul pulsante Abilita tutte le funzioni nella barra gialla dei messaggi e uscire così dalla Vista protetta, assegnando al file uno stato permanente di attendibilità che verrà dunque aggiunto all elenco di posizioni privilegiate di Acrobat. Successivamente, ogni volta che il PDF affidabile verrà aperto verranno disattivate le limitazioni della Vista protetta. Quando si apre un file PDF in un browser, la modalità Vista protetta offre un esperienza ottimizzata che non richiede la visualizzazione di una barra dei messaggi gialla. Tutte le funzionalità di Adobe Reader sono invece disponibili nell ambiente del browser, comprese quelle che vengono attivate quando l autore di un documento utilizza Acrobat per estenderne le funzionalità agli utenti di Reader, tra cui la possibilità di firmare i campi modulo esistenti, aggiungere nuovi campi firma, salvare i dati del modulo, ecc. 2

3 Controlli JavaScript di Adobe È anche possibile utilizzare i controlli JavaScript di Adobe per: Attivare o disattivare il motore JavaScript Attivare o disattivare gli URL richiamati da JavaScript Controllare l esecuzione dello standard JavaScript con privilegi elevati indipendentemente da altre autorizzazioni Attivare lo standard JavaScript con privilegi elevati nei documenti certificati Adobe consente di ignorare in modo flessibile e selettivo tali restrizioni per le posizioni ritenute affidabili, ad esempio i file, le cartelle e gli host. Esecuzione JavaScript La famiglia di prodotti Adobe Acrobat X offre controlli sofisticati e precisi per la gestione dell esecuzione JavaScript sia in ambiente Windows che Mac OS X. JavaScript Blacklist Framework di Adobe consente di utilizzare JavaScript nei flussi di lavoro aziendali proteggendo nel contempo gli utenti e i sistemi dagli attacchi mirati a chiamate API JavaScript specifiche. Aggiungendo una chiamata API JavaScript specifica nella blacklist, è possibile bloccarne l esecuzione senza disattivare completamente JavaScript. È anche possibile impedire ai singoli utenti di ignorare la decisione di bloccare una specifica chiamata API JavaScript, in modo da proteggere l intera azienda dal codice dannoso. In ambienti Windows la blacklist viene gestita nel registro di sistema di Windows; in ambienti Mac OS X viene salvata nel file Mac OS X FeatureLockdown. Configurazione tra domini Per impostazione predefinita, la famiglia di prodotti Adobe Acrobat X disattiva l accesso illimitato a domini diversi per entrambi i client Microsoft Windows e Mac OS X, impedendo agli aggressori di sfruttare i sofisticati file PDF per accedere alle risorse in un altro dominio. Utilizzando il supporto incorporato per i file di criteri tra domini basati su server è possibile consentire ad Adobe Acrobat X e Adobe Reader X di gestire dati tra più domini. Il file di criteri tra domini è un documento XML che si trova nel dominio remoto e che garantisce l accesso al dominio originale consentendo ad Adobe Acrobat X o Adobe Reader X di continuare la transazione. Può essere utile attivare il supporto Adobe per domini diversi nelle seguenti situazioni: Necessità di accesso selettivo tra domini diversi e utilizzo di altre funzionalità, ad esempio il riconoscimento basato su un certificato digitale. Gestione centralizzata delle autorizzazioni di accesso tra domini da un unica posizione basata su server. Implementazione dei flussi di lavoro che includono richieste di dati da domini diversi per la restituzione dei dati di moduli, richieste SOAP, riferimenti a flussi multimediali e richieste Net.HTTP. L utente apre un file in un dominio e il file tenta di caricare dati da un altro dominio. 1 4 Navigazione Caricamento a.com SWF, PDF, ecc. 2 Autorizzazione criterio b.com/crossdomain.xml dati di moduli, contenuti, ecc. Il client controlla la comunicazione tra a.com e b.com consentendo le connessioni in base alle autorizzazioni del file di criteri tra domini. 3 Lettura dati Avvisi di protezione intuitivi La famiglia Adobe Acrobat X implementa un metodo intuitivo di visualizzazione degli avvisi di protezione tramite una barra dei messaggi gialla non intrusiva. La barra dei messaggi gialla sostituisce le tradizionali finestre di dialogo che oscurano i contenuti della pagina, consentendo all utente di visualizzare meglio l avviso e rispondere più agevolmente. Nel cliente Adobe Acrobat X o Adobe Reader X, la barra dei messaggi gialla viene visualizzata nella parte superiore del documento con il messaggio di avviso o di errore. L utente può scegliere di considerare affidabile il documento solo una volta o sempre. Scegliendo l opzione sempre, il documento viene aggiunto all elenco delle applicazioni dei documenti privilegiati. 3

4 Se sono attivate funzionalità di protezione avanzate e se il file PDF non è già impostato come posizione privilegiata, ovvero affidabile, la barra dei messaggi gialla verrà visualizzata non appena il file tenterà di eseguire un azione potenzialmente rischiosa, quale: Richiamo dell accesso tra domini Esecuzione di JavaScript Richiamo di un URL richiamato a sua volta da JavaScript Chiamata di un API JavaScript presente nella blacklist Introduzione di dati Introduzione di script Riproduzione di contenuti multimediali incorporati preesistenti Il pulsante Opzioni consente agli utenti di impostare immediatamente l affidabilità del documento come valida solo una volta o sempre. A livello aziendale è anche possibile preconfigurare il livello di attendibilità di file, cartelle e host per impedire che la barra dei messaggi gialla venga visualizzata all interno di un flusso di lavoro aziendale affidabile. Migliore integrazione con le architetture dei sistemi operativi Protezione sempre attiva Offrendo un livello supplementare di difesa dagli attacchi che tentano di controllare i sistemi desktop o danneggiare la memoria, la famiglia di prodotti Adobe Acrobat X sfrutta la protezione incorporata e sempre attiva dei sistemi operativi Microsoft Windows e Mac OS X. La funzionalità Protezione esecuzione programmi impedisce l introduzione di dati o codice dannoso nelle posizioni di memoria definite come protette dal sistema operativo Windows. Apple offre una funzionalità analoga di protezione degli eseguibili per Mac OS X 10.6 nel browser Safari a 64 bit. L opzione ASLR (Address Space Layout Randomization) nasconde la memoria e le posizioni del file di paging dei componenti di sistema, ostacolando l individuazione di tali componenti da parte degli aggressori. Sia Windows che Mac OS X 10.6 utilizzano il sistema ASLR. Configurazione di plist e registro La famiglia di prodotti Adobe Acrobat X offre una vasta gamma di strumenti per la gestione delle impostazioni di protezione, incluse le preferenze di registro (Windows) e le preferenze plist (Macintosh). Tali impostazioni consentono di configurare i client, sia prima che dopo l implementazione, per eseguire le seguenti operazioni: Attivare/disattivare la protezione avanzata Attivare/disattivare le posizioni privilegiate Specificare le posizioni privilegiate predefinite Bloccare determinate funzionalità e disattivare l interfaccia utente dell applicazione affinché gli utenti finali non possano modificarne le impostazioni Disattivare, attivare e configurare diversamente quasi tutte le funzionalità correlate alla sicurezza Riduzione del costo totale di proprietà Rafforzamento della protezione software I miglioramenti in termini di sicurezza, quali la Modalità protetta di Adobe Reader e la Vista protetta di Acrobat sono solo due esempi degli enormi investimenti a livello di engineering effettuati da Adobe per rafforzare la famiglia di prodotti Acrobat nei confronti di minacce attuali e future. Rendendo il software più resistente ai tentativi di attacco, Adobe è in grado di ridurre, se non di eliminare, la necessità di aggiornamenti di sicurezza fuori banda e di limitare l urgenza di aggiornamenti a intervalli regolari. Tutto ciò incrementa la flessibilità operativa e diminuisce il TCO, in particolare negli ambienti di grandi dimensioni di elevati requisiti di garanzia di sicurezza. 4

5 Supporto per Microsoft SCCM/SCUP Con la famiglia di prodotti Adobe Acrobat X, è possibile importare e pubblicare gli aggiornamenti in modo efficiente tramite SCCM (Microsoft System Center Configuration Manager) per garantire che i desktop Windows gestiti dall utente dispongano sempre delle versioni più recenti di aggiornamenti e patch di sicurezza. Il nuovo supporto per i cataloghi SCUP (Microsoft System Center Updates Publisher) consente di automatizzare gli aggiornamenti delle applicazioni Adobe Acrobat X e Adobe Reader X dell intera organizzazione, nonché ottimizzare le implementazioni iniziali del prodotto. SCUP è in grado di importare automaticamente tutti gli aggiornamenti rilasciati da Adobe, non appena disponibili, semplificando e rendendo più efficiente la manutenzione delle implementazioni di Adobe Acrobat X e Adobe Reader X. La nuova integrazione con SCCM/SCUP favorisce inoltre la riduzione del TCO del software Adobe, poiché le patch possono essere distribuite a livello di organizzazione in modo più semplice e veloce. Supporto per il programma di installazione di pacchetti Apple e Apple Remote Desktop Adobe ha implementato il programma di installazione standard dei pacchetti Apple fornito da Mac OS X, anziché il programma di installazione Adobe proprietario, nella famiglia di prodotti Adobe Acrobat X. Ciò agevola l implementazione di Adobe Acrobat e Adobe Reader nei desktop Macintosh a livello aziendale, poiché è ora possibile utilizzare il software gestionale Apple Remote Desktop per gestire l implementazione iniziale del prodotto e i successivi aggiornamenti e patch da una posizione centrale. Implementazione e amministrazione semplificate Pianificazione regolare e cumulativa di aggiornamenti e patch Per mantenere aggiornata l applicazione, Adobe consente di scaricare in modo proattivo e a intervalli regolari gli aggiornamenti delle funzionalità e le ultime correzioni di protezione. Per reagire rapidamente agli attacchi zero-day, Adobe fornisce le patch di emergenza necessarie. Adobe sfrutta anche il più possibile l applicazione di patch cumulative per ridurre gli sforzi e i costi necessari per tenere aggiornati i sistemi ed esegue assiduamente test sulle patch di sicurezza prima di rilasciarle per garantirne la compatibilità con le installazioni e i flussi di lavoro esistenti. Adobe, inoltre, mette a disposizione i seguenti siti web e servizi di notifica relativi alla sicurezza: Per visualizzare bollettini e avvisi di sicurezza aggiornati sui prodotti Adobe, visitare il sito Per le ultime segnalazioni di problemi relativi alla sicurezza e per le correzioni delle vulnerabilità, visitare il blog dedicato di Adobe, PSIRT, all indirizzo blogs.adobe.com/psirt. Per maggiori dettagli sui prodotti Adobe e sulle funzionalità di protezione, visitare la libreria Adobe dedicata alla sicurezza all indirizzo Adobe Customization Wizard e AIM Per un maggior controllo delle implementazioni a livello aziendale, Adobe offre i seguenti strumenti: Adobe Customization Wizard: utilità scaricabile gratuitamente che consente di personalizzare il programma di installazione di Acrobat e configurare le funzionalità dell applicazione prima dell implementazione. AIM (Administrator s Information Manager): applicazione Adobe AIR personalizzabile ad aggiornamento automatico contenente il riferimento alle preferenze. AIM include anche un elenco in continua espansione di altre risorse di interesse per gli amministratori aziendali. 5

6 Sicurezza dei contenuti Oltre alla protezione delle applicazioni, Adobe supporta una gamma di meccanismi standard di settore per proteggere e autenticare le informazioni salvate nei documenti PDF, incluse le firme digitali, la gestione dei diritti e le tecniche consigliate per i documenti. Firme digitali Le firme digitali, rispetto alle firme a penna, consentono di risparmiare tempo e denaro e aiutano gli autori e i destinatari dei documenti a garantire l integrità e l autenticità dei contenuti. Adobe Reader X e Adobe Acrobat X consentono di aggiungere con facilità a un documento una firma digitale basata su standard, controllare la validità di tale firma e integrare autorizzazioni e restrizioni per gestire il flusso di lavoro della firma. Gestione dei diritti La famiglia di prodotti Adobe Acrobat X utilizza il server Adobe LiveCycle Rights Management ES2 per distribuire opzioni di gestione dei diritti che consentano di proteggere dati o altre informazioni riservate impedendone la fuoriuscita dall organizzazione o evitando che finiscano nelle mani sbagliate. In questo modo è possibile controllare le funzioni di accesso, stampa, copia e modifica a livello di documento, utente o gruppo. Inoltre, poiché gli utenti di Adobe Reader possono accedere in modo sicuro a tali contenuti, i documenti protetti sono facili da visualizzare e non richiedono al destinatario di acquistare o scaricare prodotti o plug-in aggiuntivi. Coerenza delle tecniche consigliate La nuova funzionalità Azione guidata di Adobe Acrobat X facilita l esecuzione di script nei processi basati su documenti e l implementazione degli stessi all interno dell organizzazione. In questo modo si garantisce che tutti gli utenti seguano le tecniche consigliate durante la preparazione e la protezione dei documenti destinati al pubblico. Gestione delle informazioni riservate Gli utenti possono eliminare le informazioni riservate dai file in modo rapido e uniforme grazie a strumenti di rimozione e redazione rapidi e avanzati. Sofisticate tecnologie di cifratura basate su standard consentono agli utenti finali di configurare le password e le autorizzazioni per controllare gli accessi o impedire l esecuzione di modifiche in qualsiasi documento PDF. Conclusione Con la famiglia di prodotti Adobe Acrobat X, Adobe stabilisce un nuovo livello di protezione per i documenti PDF e i dati personali. Le avanzate funzionalità di protezione delle applicazioni, i controlli più precisi e la migliore integrazione con i sistemi operativi dimostrano come Adobe Acrobat X e Adobe Reader X siano stati progettati con particolare attenzione alla sicurezza. Gli utenti di Adobe Reader X e Adobe Acrobat X sperimentano una notevole riduzione del costo totale di proprietà (TCO) rispetto alle versioni precedenti dei prodotti Adobe Reader e Adobe Acrobat, dovuta a un miglior livello di protezione delle applicazioni, una più forte integrazione con i sistemi operativi, funzionalità di correzione ottimizzate e strumenti di implementazione e amministrazione più sofisticati. Inoltre, Adobe Acrobat X e Adobe Reader X possono contare sul supporto del team di esperti Adobe dedicato alla sicurezza dei prodotti, noto con l acronimo di ASSET (Adobe Secure Software Engineering Team). In collaborazione con il team PSIRT (Product Security Incident Response Team) di Adobe, l ASSET garantisce una gestione sicura e protetta dei dati degli utenti durante l utilizzo dei prodotti Adobe. Per ulteriori informazioni Dettagli della soluzione: Adobe Systems Italia Srl Centro Direzionale Colleoni, Viale Colleoni 5, Palazzo Taurus A Agrate Brianza (MB), Italia Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS, and Macintosh are trademarks of Apple Inc., registered in the U.S. and other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Italy. 06/11

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Le novità di QuarkXPress 10.1

Le novità di QuarkXPress 10.1 Le novità di QuarkXPress 10.1 INDICE Indice Le novit di QuarkXPress 10.1...3 Nuove funzionalit...4 Guide dinamiche...4 Note...4 Libri...4 Redline...5 Altre nuove funzionalit...5 Note legali...6 ii LE NOVITÀ

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Corso avanzato di farmacovigilanza: approfondimenti. Corso ECM di formazione a distanza (FAD) con tutoraggio didattico

Corso avanzato di farmacovigilanza: approfondimenti. Corso ECM di formazione a distanza (FAD) con tutoraggio didattico Corso avanzato di farmacovigilanza: approfondimenti Corso ECM di formazione a distanza (FAD) con tutoraggio didattico Procedura per sottoscrivere la partecipazione Il professionista sanitario che voglia

Dettagli