Prodotto INDI INfocamere Digital Certification

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prodotto INDI INfocamere Digital Certification"

Transcript

1 InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Prodotto INDI INfocamere Digital Certification MU/BK - Manuale utente Business Key Funzione emittente Redatto da Verificato da Direzione Prodotti e Servizi Applicativi -Certificazione DigitaleL. Rizzo G. Da Rin Tmp_SP pag. 1 di 22

2 Indice 1 Introduzione al documento Novità introdotte rispetto alla precedente emissione Termini e definizioni Installazione iniziale Casi particolari Utenza con diritti amministrativi Utenza senza diritti amministrativi Business Key Manager Controllo e download eventuali aggiornamenti Firma digitale Internet Registro Imprese Area Protetta Backup Utility Accesso Rapido Impostazioni Gestione Pin Applicazioni utili Manuali Rimozione della Business Key Screen saver con ripristino protetto da password Disconnessione della Business Key Approfondimenti tecnici Business Key invisibile al sistema pag. 2 di 22

3 1 Introduzione al documento La Business Key è una chiavetta USB portatile, facile da usare, inseribile in qualsiasi computer senza necessità di installazione. È uno strumento di lavoro operativo che contiene al suo interno tutti gli strumenti per: firmare digitalmente i documenti accedere in sicurezza ai servizi on line delle Pubbliche Amministrazioni avere disponibili ed aggiornati sulla chiavetta stessa i documenti della propria impresa depositati in Camera di Commercio. All interno della Business Key sono, inoltre, disponibili alcune funzionalità ed alcuni software che ne facilitano la gestione: gestione sicura password utilizzate nel browser protezione documenti riservati salvataggio/ripristino chiavetta USB software di videoscrittura, foglio elettronico, presentazioni, ecc. browser per l accesso ad Internet antivirus visualizzatore di documenti pdf Tutte le funzioni sono protette da un codice segreto d accesso per cui, in caso di furto o smarrimento, la chiavetta risulta inutilizzabile. 1.1 Novità introdotte rispetto alla precedente emissione Versione/Release n : Descrizione modifiche: Motivazioni : Data 06/ 06 / 2007 Versione/Release : Inserito capitolo Rimozione della Business Key Aggiornato capitolo Approfondimenti tecnici Aggiornate alcune immagini e qualche errore di battitura. 2 Aggiornamento Versione/Release n : 1 Data Versione/Release : Descrizione modifiche: Nessuna Motivazioni : Prima emissione / 06 / 2007 Termini e definizioni In questa sezione si riportano termini e definizioni specifici del documento. Termine Descrizione CCIAA Camera di Commercio Industria Artigianato e Agricoltura CNS Carta Nazionale dei Servizi R.I. Registro Imprese pag. 3 di 22

4 2 Installazione iniziale La Business Key può essere utilizzata sui seguenti sistemi operativi: MS MS MS MS Windows Windows Windows Windows 2000 XP 2003 Vista Ogni volta che si inserisce la Business Key in un personal computer con i sistemi suddetti, il sistema in questione riconosce automaticamente il nuovo dispositivo, gli assegna una lettera di un drive fisico e propone l'avvio dell'applicazione Business Key Manager. Selezionando il tasto OK apparirà il menu principale della Business Key. 2.1 Casi particolari Può accadere che sul sistema operativo in uso sia disabilitata la funzionalità autorun a fronte dell'inserimento di un dispositivo rimovibile. In questo caso il sistema MS Windows non riesce a proporre l'avvio dell'applicazione Business Key Manager. È possibile comunque avviare l'applicazione aprendo la finestra delle Risorse del Computer ed attivando (doppio click con il tasto sinistro del mouse) la voce Business Key Manager coincidente con la lettera del drive assegnato alla Business Key. E' possibile, inoltre, che il sistema MS Windows assegni al dispositivo Business Key la lettera di un disco già in uso, in particolare ciò può verificarsi se si tratta di un un disco disponibile in una rete locale. A seguito di questo conflitto il sistema MS Windows non ha accesso alle applicazioni residenti sulla memoria flash della Business Key per cui non riesce a proporre l'avvio dell'applicazione Business Key Manager e la Business Key quindi risulta inutilizzabile. Per risolvere questo problema consultare il paragrafo 5.1 dedicato a questo argomento, nel presente documento. pag. 4 di 22

5 2.2 Utenza con diritti amministrativi All'attivazione del Business Key Manager lo stesso provvede a verificare che l'utente collegato al sistema possieda i diritti amministrativi e procede all'installazione silente dei driver necessari al funzionamento del lettore integrato nella Business Key. Qualora il sistema MS Windows non riconosca il dispositivo Business Key, verrà proposta l'installazione tramite Windows Update. In questo caso: 2.3 selezionare la scelta No, non ora annullando l'installazione tramite Windows Update al menu seguente selezionare la scelta Installa da un elenco o percorso specifico (per utenti esperti) quindi nel menu successivo attivare il tasto sfoglia" e selezionare il file \installdriver\usbccid.sys disponibile sul disco assegnato alla Business Key. Utenza senza diritti amministrativi All'attivazione del Business Key Manager lo stesso provvede a verificare che l'utente collegato al sistema possieda i diritti amministrativi; in caso negativo procede alla visualizzazione del menu delle applicazioni disponibili nella Business Key. Tutte le applicazioni in questione risulteranno funzionanti con i certificati disponibili all'interno della Business Key. pag. 5 di 22

6 3 Business Key Manager IMPORTANTE: la prima operazione richiesta per utilizzare tutte le funzionalità della Business Key è effettuare l'attivazione del PUK e del PIN della Business Key, a tal fine apparirà una maschera nella quale è necessario inserire il PIN/PUK riportato nella busta di revoca. N.B. Nel caso che PIN e PUK coincidano occorre digitare due volte lo stesso numero 3.1 Controllo e download eventuali aggiornamenti All'avvio del Business Key Manager lo stesso provvede a verificare la presenza di eventuali aggiornamenti delle applicazioni della Business Key. Se viene rilevata la presenza di aggiornamenti viene visualizzata la maschera sottostante. Cliccare su Sì per procedere con l'aggiornamento. Al termine del download sulla Business Key degli aggiornamenti trovati, viene visualizzato il messaggio che notifica il completamento dell'operazione e l'elenco delle applicazioni aggiornate, come si può vedere nelle figure sottostanti. pag. 6 di 22

7 Viene, quindi, visualizzato il menu che consente la selezione delle varie applicazioni presenti nella Business Key. 3.2 Firma digitale Nel menu FIRMA DIGITALE sono disponibili le applicazioni Dike e Leggi Certificati. L'applicazione Dike consente di: firmare e/o controfirmare documenti con il proprio certificato di sottoscrizione memorizzato nella Business Key marcare temporalmente documenti firmati eseguire la verifica di documenti firmati e/o marcati L'applicazione Leggi Certificati permette di leggere e visualizzare i certificati memorizzati nella Business Key (nella figura sottostante il certificato di sottoscrizione, con la coccarda, e il certificato di autenticazione CNS). pag. 7 di 22

8 Una volta completata la lettura dei certificati memorizzati nella Business Key, gli stessi possono essere visualizzati in tutti i loro dettagli cliccando sull'icona corrispondente al certificato selezionato, vedere esempio dettagli del certificato di sottoscrizione: pag. 8 di 22

9 3.3 Internet Nel menu INTERNET è possibile avviare il browser Mozilla Firefox Portable e configurare l'accesso ad internet del browser stesso, di Dike (per le operazioni di marcatura temporale e verifica documenti firmati) e del Business Key Manager (per l'operazione di controllo e download aggiornamenti) in base alle configurazioni di rete del sistema a cui si è collegata la Business Key. La voce di menu egovernment sicuro avvia il browser Mozilla Firefox Portable ed esegue il collegamento al link La voce di menu Browser con gestione sicura password avvia il browser Mozilla Firefox Portable. Le operazioni di memorizzazione delle credenziali di accesso ai servizi on line (quali ad esempio userid e password per i servizi di home banking, userid e password per l'accesso a web mail, proxy, eccetera) nello store del browser e di recupero delle credenziali stesse dallo store in questione, sono state integrate con la funzione di cifratura/decifratura a chiave pubblica. Di conseguenza quando si richiede la memorizzazione di credenziali nello store del browser, le stesse vengono cifrate utilizzando la chiave pubblica del certificato di autenticazione CNS della Business Key mentre, quando si accede ad un servizio on line per il quale sono necessarie credenziali già memorizzate nello store del browser, le stesse vengono decifrate tramite la chiave privata del certificato di autenticazione CNS della Business Key. Per entrambe le operazioni (memorizzazione e recupero delle credenziali) è necessario semplicemente digitare il PIN della Business Key. In caso di aggiornamento del browser Mozilla Firefox Portable la funzionalità di cifratura/decifratura risulta disabilitata, per cui le credenziali memorizzate non sono utilizzabili, sino alla successiva ripartenza del Business Key Manager (è sufficiente scollegare e riconnettere la Business Key alla porta USB del sistema). La voce di menu Configurazione Rete consente di configura il browser Mozilla Firefox Portable per quanto concerne l'accesso ad Internet, in base alle configurazioni di rete del sistema ospite della Business Key (definizione di un eventuale proxy http e/o https, porta del proxy, eccetera) pag. 9 di 22

10 Attenzione: In seguito all'aggiornamento del browser Mozilla Firefox Portable (può avvenire in automatico se sul browser stesso viene impostato il controllo della presenza di nuove versioni oppure su richiesta del titolare della Business Key selezionando dal browser la voce di menu? - Controlla gli aggiornamenti...) la funzionalità di password protetta viene disabilitata. Di conseguenza cercando di accedere ad un sito che richieda delle credenziali che erano state salvate all'interno del browser, le credenziali stesse non saranno proposte automaticamente dal browser al titolare della Business Key. Per ripristinare la funzionalità di password protetta da parte del browser Mozilla Firefox Portable è necessario chiudere il Business Key Manager e farlo ripartire (aprendo la finestra delle Risorse del Computer ed attivando tramite doppio click con il tasto sinistro del mouse la voce Business Key Manager coincidente con la lettera del drive assegnato alla Business Key oppure disinserendo e reinserendo la Business Key dalla porta USB del sistema). Se il sistema è connesso ad internet il Business Key Manager sarà in grado di ripristinare correttamente la funzionalità di password protetta eseguendo il download e l'aggiornamento del plug-in che implementa la funzionalità stessa. 3.4 Registro Imprese Il menu REGISTRO IMPRESE consente di avere disponibili ed aggiornati i documenti della propria impresa depositati alla Camera di Commercio (se i dati relativi all'impresa sono stati caricati nel certificato di autenticazione CNS). La voce di menu Visualizza Documenti apre la cartella della Business Key in cui sono resi disponibili i documenti della propria impresa. Al momento della consegna della Business Key la cartella non contiene alcun documento; questi dovranno essere richiesti con la funzione Aggiorna documenti. La voce di menu Aggiorna Documenti consente di richiedere o di aggiornare un documento al Registro Imprese della Camera di Commercio. pag. 10 di 22

11 Una volta completata con successo la richiesta di uno dei documenti presenti nell'elenco, compare una voce nella finestra che conferma che il documento richiesto sarà disponibile per il download per un periodo massimo di 10 giorni. Selezionando la voce in questione (ad esempio la Visura) è possibile: pag. 11 di 22

12 3.5 eseguire il download del documento richiesto nella cartella della Business Key tramite il bottone Scarica Documento ; cancellare la richiesta dalla finestra Download tramite il bottone Cancella Richiesta Download. Area Protetta Il menu AREA PROTETTA consente di definire nella Business Key un'area protetta da cifratura a chiave pubblica dove poter memorizzare documenti ed informazioni sensibili. La dimensione dell'area protetta può essere compresa tra 1MB e 100MB. Al momento della definizione dell'area protetta è possibile memorizzare una copia di backup di una chiave di cifratura tramite la quale sarà possibile ripristinare la propria area protetta su un'altra Business Key ( ad esempio, a fronte dell'eventuale perdita della propria Business Key) se si possiede un backup completo della propria Business Key (vedi paragrafo seguente per la funzionalità di backup). Al momento della creazione dell'area protetta viene richiesta, quindi, la digitazione di una password che servirà appunto al momento dell'eventuale ripristino da backup. Selezionando un drive (es: un dispositivo di memoria rimovibile F:\ ) e il tasto Archivia, verrà creato un file key.bak che sarà richiesto al momento del ripristino dei dati della partizione cifrata. pag. 12 di 22

13 Attenzione: non è possibile recuperare questa password in alcun modo quindi va memorizzata e conservata con la massima cura. Limiti della versione corrente: la partizione può avere una dimensione massima di 100 Megabyte; per cancellare e ridefinire l'area cifrata è necessario eliminare due file: DiscoCifrato.b4k e DiscoCifrato.tc, reperibili cliccando con il tasto destro del mouse l'unità assegnata alla Business Key e selezionando esplora ; solo gli utenti che hanno credenziali di amministratore sul PC nel quale è inserita la Business Key possono utilizzare l'applicazione. 3.6 Backup Utility Il menu BACKUP UTILITY consente di eseguire un backup dei dati e delle applicazioni presenti nella memoria flash della Business Key e di ripristinare l'area protetta in seguito ad un ripristino del backup di una Business Key su una nuova Business Key. pag. 13 di 22

14 Selezionando la voce di menu Backup Business Key è possibile eseguire un backup completo di tutti i dati e applicazioni presenti nella memoria flash della Business Key oppure eseguire un backup delle sole applicazioni. Cliccando sul tasto Sfoglia è possibile selezionare la cartella dove effettuare il backup. In entrambi i casi viene creato un file eseguibile autoscompattante. E' possibile eseguire il ripristino del backup completo o parziale sulla medesima Business Key a fronte di una cancellazione accidentale di qualche dato o applicazione. E' altresì possibile eseguire il ripristino del backup su una nuova Business Key a fronte dello smarrimento della propria Business Key. Per eseguire il ripristino è necessario cliccare due volte (o selezionare e premere invio ) il file eseguibile creato dall'applicazione di backup e selezionare il disco assegnato alla memoria flash della Business Key come dispositivo su cui estrarre il contenuto dell'archivio di backup. Qualora si esegua il ripristino del backup di una Business Key comprendente anche l'area protetta, su una nuova Business Key, è necessario abbinare tale area protetta alle nuove chiavi presenti nel chip crittografico disponibile nella nuova Business Key. Per eseguire l'operazione suddetta è necessario recuperare il backup della chiave di cifratura che viene creato al momento della creazione dell'area protetta. pag. 14 di 22

15 Selezionando la voce Ripristina Business Key da backup viene dapprima richiesta la selezione del disco (es. C:\) contenente il file in cui è stata salvata la chiave di backup e quindi la digitazione della relativa password di protezione (si tratta della password impostata al momento della creazione dell'area protetta). Dopo aver cliccato su Recupera, viene quindi richiesta la digitazione del PIN della nuova Business Key. Alla conclusione dell'operazione il contenuto dell'area protetta risulta utilizzabile con le nuove chiavi presenti nella nuova Business Key. Limiti della versione corrente: qualora si ripristini il contenuto su una Business Key diversa da quella utilizzata per effettuare il back up non è possibile ripristinare le user-id, le password e i preferiti salvati su Mozilla Firefox Portable. 3.7 Accesso Rapido Il menu di ACCESSO RAPIDO contiene i link necessari all'attivazione delle applicazioni: Dike; Visualizza e Aggiorna documenti della Cartella Titolare; Browser Firefox. pag. 15 di 22

16 3.8 Impostazioni Nel menu IMPOSTAZIONI sono disponibili le applicazioni che consentono di: impostare font e colori delle applicazioni InfoCamere disponibili nella memoria flash della Business Key (Dike, Registro Imprese, Area Protetta, Backup Utility, ecc.); definire le voci del menu Applicazioni Utili con cui referenziare eventuali nuove applicazioni che si siano installate nella memoria flash della Business Key; installare ed attivare i driver del lettore disponibile nella Business Key. Questa operazione viene eseguita solo se il titolare non dispone di diritti di amministratore e desidera utilizzare le funzionalità di firma digitale e di autenticazione con applicazioni non residenti sulla Business Key. In questo caso infatti le eventuali applicazioni utilizzate sul sistema ospite non saranno in grado di utilizzare i certificati digitali di sottoscrizione e di autenticazione disponibili all'interno della Business Key. Se si desidera utilizzare le funzionalità di firma digitale e di autenticazione con applicazioni pag. 16 di 22

17 non residenti sulla Business Key è necessario installare manualmente i driver. Dal menu Impostazioni, selezionare la voce Installa e attiva driver alternativi del lettore. 3.9 Gestione Pin Il menu GESTIONE PIN rende disponibili le funzionalità di: pag. 17 di 22

18 Cambio PIN, per cambiare il pin della propria Business Key; Sblocco PIN, per sbloccare il pin della propria Business Key (il pin della Business Key si blocca dopo tre digitazioni errate consecutive); Attivazione PIN, per attivare il pin della Business Key (operazione da eseguire al primo utilizzo della Business Key stessa); Impostazione PIN di firma, per selezionare o meno la possibilità di digitare una sola volta il PIN per ogni operazione di firma Applicazioni utili Nel menu APPLICAZIONI UTILI compariranno le eventuali nuove applicazioni installate nella memoria flash della Business Key e definite tramite l'applicazione Nuovi Programmi (vedere menu Impostazioni). E' possibile aggiungere altre applicazioni purché abbiano le caratteristiche di applicazioni portable. Un'applicazione portable ha la caratteristica di poter essere trasportata su un dispositivo rimovibile ed utilizzata su qualunque computer con sistema operativo Windows. Quando il dispositivo rimovibile, in questo caso la Business Key, viene collegato ad un sistema, il proprietario del dispositivo stesso ha accesso al software ed ai dati ivi disponibili alla stregua del proprio PC. Quando il dispositivo viene rimosso dal sistema i dati e le applicazioni rimangono nel dispositivo stesso e sul sistema non rimane alcuna traccia. Si consiglia di utilizzare le applicazioni disponibili al link Manuali Dalla voce di menu MANUALI è possibile consultare: il presente Manuale Utente; il Manuale Dike per la firma digitale, la verifica e l'apposizione di data e ora certi a documenti informatici. pag. 18 di 22

19 4 Rimozione della Business Key 4.1 Screen saver con ripristino protetto da password Sul sistema che ospita la Business Key potrebbe essere impostato l'utilizzo di uno screen saver ed il ripristino dallo stesso potrebbe essere protetto da password. Qualora il sistema Windows attivi lo screen saver in questione al momento del ripristino richiederà la password dell'utente collegato al sistema per sbloccare lo screen saver stesso. Se al momento del ripristino risulta, però, esserci una qualunque smart card collegata il sistema Windows ricerca il Cryptographic Service Provider della smart card in questione. In caso di ricerca conclusa positivamente, il sistema Windows provvede a richiedere il pin della smart card stessa. In questo caso è sufficiente premere il tasto Esc per attivare la solita richiesta di password di cui sopra. In caso di ricerca fallita, invece, il sistema Windows visualizza il seguente messaggio di errore: La scheda fornita richiede dei driver non presenti nel sistema. Provare una carta diversa. Il messaggio di cui sopra può essere annullato soltanto disinserendo la smart card dal sistema. Una volta disinserita la smart card viene richiesta la solita password di cui sopra per sbloccare lo screen saver. Per quanto riguarda la problematica di cui sopra, la Business Key viene vista dal sistema come una qualunque altra smart card perciò vale quanto suddetto. Importante: in questo caso è possibile che l'estrazione della Business Key e la chiusura improvvisa delle applicazioni della stessa comporti una perdita di dati. 4.2 Disconnessione della Business Key Al fine di non perdere dati prima di togliere Business Key dalla porta USB è necessario: chiudere tutte le applicazioni eventualmente attive e il menu principale della Business Key; disconnetterla da Windows con l'apposita funzione Rimozione sicura dell'hardware presente in basso a destra, nella barra delle applicazioni: pag. 19 di 22

20 5 Approfondimenti tecnici 5.1 Business Key invisibile al sistema Quando un dispositivo USB rimovibile viene collegato per la prima volta ad un sistema, Windows lo associa alla prima lettera disponibile come drive locale. Se esiste un disco di rete a cui è stata già assegnata la medesima lettera, Windows (XP in particolare) userà, comunque, la lettera suddetta per il nuovo drive USB. Questo avviene in quanto i collegamenti di rete sui dischi locali sono specifici in base alle abilitazioni dell'utente corrente e non sono visibili nel contesto di sistema che esegue l'assegnazione della lettera. Nel caso descritto il dispositivo USB risulta invisibile al sistema. E' necessario, quindi, modificare l'assegnazione della lettera nella Windows Disk Management Console, come di seguito descritto. Cliccare con il tasto destro del mouse sull'icona Risorse del computer e selezionare la voce di menu Gestione. Selezionando la voce Gestione disco nel menu Archiviazione compare l'elenco dei drive locali e delle relative lettere assegnate dal sistema. Come si può vedere dalla figura il sistema ha assegnato la lettera E al dispositivo USB nonostante fosse già in uso, come si evince dall'elenco delle Risorse del computer. Per modificare l'assegnazione è necessario cliccare con il tasto destro del mouse sulla lettera E assegnata al dispositivo rimovibile e selezionare la voce Cambia lettera e percorso di unità.... pag. 20 di 22

21 Quindi premere il bottone Cambia ed assegnare una nuova lettera al dispositivo rimovibile. Confermare la scelta. pag. 21 di 22

22 Il dispositivo rimovibile è ora disponibile al sistema. Quando verrà ricollegato al sistema, Windows ricorderà l'assegnazione appena eseguita ed utilizzerà ancora la lettera appena assegnata. pag. 22 di 22

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC Sportello Telematico CERC CAMERA DI COMMERCIO di VERONA Linee Guida per l invio telematico delle domande di contributo di cui al Regolamento Incentivi alle PMI per l innovazione tecnologica 2013 1 PREMESSA

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici Aste Giudiziarie Inlinea S.p.A. www.procedure.it Iscrizione al ReGIndE (Registro Generale degli Indirizzi Elettronici) tramite il Portale dei Servizi Telematici Vademecum operativo realizzato dalla società

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA - BRESCIA Sportello Telematico CERC PROCEDURA AGGIORNATA 2012 Brescia, 11 dicembre 2012 1 SERVIZIO WEB PER IL DEPOSITO DELLE DOMANDE DI CONTRIBUTI

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione dei moduli di Gestione dei Progetti Finanziati del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Linee guida invio pratica telematica sportello cerc - anno 2013

Linee guida invio pratica telematica sportello cerc - anno 2013 LINEE GUIDA INVIO PRATICA TELEMATICA SPORTELLO CERC - ANNO 2013 1 INDICE 1. FASE PRELIMINARE pag.3 2. PREDISPOSIZIONE DELLA DOCUMENTAZIONE pag.4 3. INVIO DELLA DOMANDA DI CONTRIBUTO pag.4 4. CREA MODELLO

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE Guida d uso per la registrazione e l accesso Ver 3.0 del 22/11/2013 Pag. 1 di 16 Sommario 1. Registrazione sul portale GSE... 3 2. Accesso al Portale... 8 2.1 Accesso alle

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA TRASPORTATORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE 1 SOMMARIO 1 OBIETTIVI DEL DOCUMENTO...3 2 OFFERTA DEL FORNITORE...4 2.1 LOG ON...4 2.2 PAGINA INIZIALE...4 2.3 CREAZIONE OFFERTA...6 2.4 ACCESSO AL DOCUMENTALE...8

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Guida al portale produttori

Guida al portale produttori GUIDA AL PORTALE PRODUTTORI 1. SCOPO DEL DOCUMENTO... 3 2. DEFINIZIONI... 3 3. GENERALITA... 4 3.1 CREAZIONE E STAMPA DOCUMENTI ALLEGATI... 5 3.2 INOLTRO AL DISTRIBUTORE... 7 4. REGISTRAZIONE AL PORTALE...

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

MANUALE D USO G.ALI.LE.O GALILEO. Manuale d uso. Versione 1.1.0. [OFR] - Progetto GALILEO - Manuale d uso

MANUALE D USO G.ALI.LE.O GALILEO. Manuale d uso. Versione 1.1.0. [OFR] - Progetto GALILEO - Manuale d uso [OFR] - - G.ALI.LE.O Versione 1.1.0 MANUALE D USO pag. 1 di 85 [OFR] - - pag. 2 di 85 [OFR] - - Sommario 1 - Introduzione... 6 2 - Gestione ALbI digitale Ordini (G.ALI.LE.O.)... 7 2.1 - Schema di principio...

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero 1 Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero sistema e sui servizi a disposizione sia in qualità

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Banche Dati del Portale della Trasparenza. Manuale del sistema di gestione. Versione 2.4

Banche Dati del Portale della Trasparenza. Manuale del sistema di gestione. Versione 2.4 Banche Dati del Portale della Trasparenza Manuale del sistema di gestione Versione 2.4 Sommario Introduzione e definizioni principali... 3 Albero dei contenuti del sistema Banche Dati Trasparenza... 3

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Manuale Utente SCELTA REVOCA MEDICO ON LINE. Versione 1.0.0

Manuale Utente SCELTA REVOCA MEDICO ON LINE. Versione 1.0.0 Manuale Utente SCELTA REVOCA MEDICO ON LINE Versione 1.0.0 INDICE 1. INTRODUZIONE... 3 2. USO DEL SERVIZIO E FUNZIONALITÀ... 3 2.1 Funzionalità di Revoca del proprio medico... 4 2.2 Funzionalità di scelta/revoca

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

SID - GESTIONE FLUSSI SALDI

SID - GESTIONE FLUSSI SALDI Dalla Home page del sito dell Agenzia delle Entrate Cliccare sulla voce SID Selezionare ACCREDITAMENTO Impostare UTENTE e PASSWORD Gli stessi abilitati ad entrare nella AREA RISERVATA del sito (Fisconline

Dettagli

REGEL - Registro Docenti

REGEL - Registro Docenti REGEL - Registro Docenti INFORMAZIONI GENERALI Con il Registro Docenti online vengono compiute dai Docenti tutte le operazioni di registrazione delle attività quotidiane, le medesime che si eseguono sul

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

PROCEDURA CAMBIO ANNO SCOLASTICO IN AREA ALUNNI

PROCEDURA CAMBIO ANNO SCOLASTICO IN AREA ALUNNI PROCEDURA CAMBIO ANNO SCOLASTICO IN AREA ALUNNI GENERAZIONE ARCHIVI Per generazione archivi si intende il riportare nel nuovo anno scolastico tutta una serie di informazioni necessarie a preparare il lavoro

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli