Manuale utente. IKARUS security.manager

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale utente. IKARUS security.manager"

Transcript

1 Manuale utente per IKARUS security.manager

2 1 A PROPOSITO DI IKARUS INTRODUZIONE IKARUS SECURITY.MANAGER IKARUS SECURITY.MANAGER SERVER IKARUS SECURITY.MANAGER UI INSTALLAZIONE DI IKARUS SECURITY.MANAGER INSTALLAZIONE DI IKARUS SECURITY.MANAGER SERVER REQUISITI DI SISTEMA BENVENUTI ACCORDO DI LICENZA IMPOSTAZIONI LDAP IMPOSTAZIONI DI INSTALLAZIONE IMPOSTAZIONI UTENTE IMPOSTAZIONI DI RETE IMPOSTAZIONI DATABASE SELEZIONARE LA CARTELLA DI INSTALLAZIONE CONFERMA INSTALLAZIONE INSTALLAZIONE COMPLETATA INSTALLAZIONE DI IKARUS SECURITY.MANAGER UI REQUISITI DI SISTEMA BENVENUTI ACCORDO DI LICENZA SELEZIONARE LA CARTELLA DI INSTALLAZIONE INSTALLAZIONE COMPLETA AGGIORNAMENTO DEL VECCHIO IKARUS SECURITY MANAGER X AL NUOVO IKARUS SECURITY.MANAGER IKARUS SECURITY.MANAGER UI LOGIN IMPOSTA PASSWORD GESTIONE DI PIÙ IKARUS SECURITY.MANAGER (MANAGEMENT MODE) GESTIONE DELLE MODIFICHE IMPOSTA LICENZA VIOLAZIONE DELLA LICENZA L INTERFACCIA UTENTE CARTELLA PROCESSI IN CORSO LISTA DEI VIRUS FILE DI LOG LOG DEI CAMBIAMENTI PAGINA RIASSUNTIVA PAGINA DELLE PROPRIETÀ PAGINA GENERALE SUI GRUPPI PAGINA GENERALI SUI CLIENT BARRA DI NOTIFICA PAGINA GRAFICI Page - 2 -

3 PAGINA GLOBALE DI PANORAMICA CONFIGURAZIONI IKARUS ANTI.VIRUS IMPOSTAZIONI DI KARUS SECURITY.MANAGER STRUMENTO PER RIMUOVERE GLI HOST NON UTILIZZATI DAL DATABASE MANAGEMENT MODE...ERROR! BOOKMARK NOT DEFINED A PROPOSITO DELLA FINESTRA DI INFORMAZIONI LA BARRA DEL MENÙ BARRA DEI SIMBOLI CARTELLA CONDIVISA INFORMAZIONI DI LICENZA REGISTRAZIONE VISUALIZZAZIONE CHIAVE DI ATTIVAZIONE VISUALIZZAZIONE INSTALLAZIONE SOFTWARE INSTALLAZIONE DI IKARUS ANTI.VIRUS DISINSTALLAZIONE DI IKARUS ANTI.VIRUS FILE DI CONFIGURAZIONE LA SEZIONE <CONFIG> LA SEZIONE <LDAP> TABELLA DELLE FIGURE GLOSSARIO Page - 3 -

4 1 A proposito di IKARUS In qualità di uno dei primi fornitori di software, IKARUS è una azienda pioniera nel suo settore ed in rapida crescita. Per circa 25 anni, il software IKARUS è stato un nome affidabile nel fornire un eccellente protezione antivirus e di content security. Il team di sviluppo include specialisti UNIX e Microsoft, così come ex-dipendenti di Università e centri di ricerca. Attraverso i suoi molteplici accordi con esperti di sicurezza IT, IKARUS è in grado di fornire informazioni aggiornate al minuto e risposte in tutte le aree collegate alla sicurezza software. Il nostro range di prodotti dalla semplice ma efficace protezione antivirus IKARUS anti.virus al software sofisticato per reti e gateway - IKARUS security.manager, IKARUS gateway.security fino al IKARUS web.security e IKARUS mail.security, un prodotto di sicurezza gestita di alto livello che protegge la tua rete dai virus prima che la attacchino. Page - 4 -

5 2 Introduzione Grazie per aver scelto IKARUS security.manager la soluzione semplice e funzionale per fornire sempre ai computer nella vostra rete i più aggiornati database dei virus e dello SPAM e le ultime versioni di IKARUS anti.virus. Di fatto distribuisce I database così come gli aggionrmaneti da un punto centrale ai computer della rete risparmiando sulla banda, il volume dei download e soprattutto il tempo ed i costi di amministrazione. Page - 5 -

6 3 IKARUS security.manager IKARUS security.manager serve ad installare, aggiornare, disinstallare e configurare le IKARUS anti.virus all interno della vostra rete. IKARUS security.manager è costituito da due diverse applicazioni, IKARUS security.manager Server e IKARUS security.manager UI. Entrambe possono essere installate ed eseguite su computer diversi indipendenti l uno dall altro. Questa separazione permette di controllare la sicurezza di rete da qualunque punto in qualunque momento. Page - 6 -

7 3.1 IKARUS security.manager Server IKARUS security.manager Server è il cuore di IKARUS security.manager. È di fatto la parte che fa tutto il lavoro di distribuzione e di statistica ed inolltre gestisce la comunicazione di IKARUS security.manager e delle IKARUS anti.virus installate sui computer della rete. IKARUS security.manager Server viene eseguito su un sistema Windows Server come un servizio. Tutte le impostazioni e le informazioni che IKARUS security.manager Server mantiene sono salvate in un database MSSQL, che può risiedere anche se non è necessario che lo sia sul computer dove IKARUS security.manager Server è installato. La comunicazione tra IKARUS security.manager e le IKARUS anti.virus all interno della vostra rete è effettuata attraverso il protocollo TCP attraverso la porta di default 9887, che è possibile modificare nel File di configurazione di IKARUS security.manager Server. Dato che IKARUS security.manager Server deve eseguire dei task da remoto sui computer della rete, deve avere i diritti appropriati per farlo. Quindi si raccomandaa di installare il servizio di IKARUS security.manager Server con un account che ha i diritti di amministrazione di dominio. Questo farà sì che IKARUS security.manager Server abbia i permessi installare ed amministrare IKARUS anti.virus sui PC in dominio all interno della vostra rete. Per informazioni aggiuntive su questo argomento e sull amministraazione dei computer fuori dal vostro dominio si prega di leggere il capito sulla Installazione Software. Page - 7 -

8 3.2 IKARUS security.manager UI IKARUS security.manager UI fornisce l interfaccia grafica per controllare IKARUS security.manager Server. Potete installare IKARUS security.manager UI su qualunque computer da cui volete controllare IKARUS security.manager Server. Si possono trovare più informazioni sul layout e le diverse finestre di IKARUS security.manager UI nella sezione 5.2. Nota: la UI deve essere avviata come Administrator; altrimenti potrebbe fallire l aggiornamento della UI ad una nuova versione. Page - 8 -

9 4 Installazione di IKARUS security.manager In questo capitolo verrete guidati attraverso il processo di installazione di IKARUS security.manager. Il setup è suddiviso in due processi di installazione separati, il setup di IKARUS security.manager Server ed il setup di IKARUS security.manager UI. Entrambi i setup controlleranno il sistema alla ricerca dei prerequisiti necessari per l applicazione e permetteranno di installare automaticamente i requisiti mancanti prima dell installazione effettiva del prodotto IKARUS. Si prega di considerare che potrebbe essere necessario un riavvio del PC durante l installazione dei prerequisiti. Il setup continuerà dopo un riavvio nella macchina in questo caso. Nota: per installare il Server e la UI avrete bisogno dei privilegi di amministratore. Se il UAC (User Access Control) è abilitato avviate l installazione facendo click su Esegui come amministrazione. Page - 9 -

10 4.1 Installazione di IKARUS security.manager Server Per avviare l installazione di IKARUS security.manager Server si faccia semplicemente doppio click su Setup-ISM(server)_xxxx (dove xxxx sta per il numero di versione). Page

11 4.1.1 Requisiti di sistema Requisiti Hardware: PC con architettura x86 2 GHz. 1 GB RAM Risoluzione dello schermo: 1024 x 768 o maggiore Approssimativamente 500 MB di spazio su disco (a seconda della quantità di log e della cache di download) Connessione Internet Requisiti Software: Windows 2003 Server, Windows 2008 Server (32 Bit / 64 Bit) Windows XP, Windows Vista, Windows 7 (32 Bit / 64 Bit) MSSQL Server (Express) 2005 o successivo (non necessariamente installato sullo stesso sistema) Active directory (struttura di dominio Microsoft Windows Domain) o Workgroup Firewallsettings Important: The communication (server and client side) between IKARUS security.manager and IKARUS anti.virus uses port 9888 by default. The communication between Ikarus security.manager service and its graphical interface uses port 9887 by default. These ports can be changed (see General) and has to be allowed by any kind of firewall as incoming and outgoing. Page

12 4.1.2 Benvenuti Fate click su Avanti per leggere l accordo di licenza. Figura 4-1 Installazione Server - Benvenuti Page

13 4.1.3 Accordo di licenza Le condizioni di licenza devono essere accettate per poter installare IKARUS security.manager Server. Figura 4-2 Installazione Server - Accordo di licenza Page

14 4.1.4 Impostazioni LDAP Nel caso in cui il setup di IKARUS security.manager Server di leggere automaticamente le informazioni circa la vostra configurazione LDAP, potete definire il nome del server e le credenziali che IKARUS security.manager Server dovrebbe usare per comunicare con il server LDAP. Figura 4-3 Installazione Server - Impostazioni LDAP Page

15 4.1.5 Impostazioni di installazione Al fine di essere in grado di distribuire IKARUS anti.virus all interno della vostra rete, IKARUS security.manager Server ha bisogno di un posto dove salvare i file binari che gestiscono l installazione di IKARUS anti.virus. Per questo avrete bisogno di impostare (nel caso in cui non l abbiate ancora fatto) una cartella condivisa di rete, dove tutti i client su cui volete installare IKARUS anti.virus abbiano almeno diritti di lettura. Per informazioni aggiuntive sull installazione di IKARUS anti.virus si prega di leggere le sezioni di Distribuzione del software e Cartella condivisa. Figura 4-4 Installazione Server Impostazioni di installazione Page

16 4.1.6 Impostazioni utente IKARUS security.manager Server è installato come servizio. I Servizi possono essere installati con un account locale, o un account di dominio. Dato che IKARUS security.manager Server ha bisogno dei diritti appropriati per installare i binari da remoto, è fortemente consigliato installare il servizio di IKARUS security.manager Server con un account utente che abbia diritti di amministrazione di dominio. Figura 4-5 Installazione Server - Impostazioni utente Nota: Se si utilizza un Windows Small Business Server (SBS), si prega di assicurarsi di utilizzare il seguente formato per le credenziali utente di dominio: dominio\utente. Windows SBS non salva credenziali fornite nel formato dominio. Page

17 4.1.7 Impostazioni di rete Nel caso in cui abbiate necessità di impostare un server proxy per la vostra connessione internet, dovrete indicare le impostazioni corrette del vostro server proxy, per permettere a IKARUS security.manager Server di accedere a internet. La correttezza delle informazioni fornite qui è obbligatoria per l utilizzo di IKARUS security.manager. Nessun accesso ad internet access significa che nessun aggiornamento potrà essere dai server di aggiornamento IKARUS e quindi significherà aprire la vostra rete a potenziali rischi di sicurezza. Figura 4-6 Installazione Server - Impostazioni di rete Page

18 4.1.8 Impostazioni Database Il server IKARUS security.manager ha bisogno di un database MSSQL in cui sia possibile memorizzare le impostazioni, le configurazioni e le informazioni del client. Il database può risiedere sul computer in cui il server IKARUS security.manager verrà installato, ma non è necessario. È possibile scegliere di installare un nuovo "Microsoft SQL Express 2005" o "Microsoft SQL Express 2008", che sono entrambi gratuiti, ad esempio, o di utilizzarne uno già esistente sul computer locale o su un host remoto (si veda la Figura 4-7). Se si sceglie di installare una nuova istanza del software deve essere scaricato da internet, quindi avrete bisogno di una connessione internet funzionante. In caso di problemi con il processo di download si consiglia di controllare le informazioni del server proxy che hai fornito alla finestra di dialogo Impostazioni di rete per garantire una connessione funzionante a Internet. Figura 4-7 Server Installation - Installazione di SQL Express Se si desidera specificare un database MSSQL su un altro computer è sufficiente fare clic su "Connessione Definita dall'utente " (vedi Figura 4-8) e sostituire la stringa "SERVER =. \" con "SERVER = SERVER_NAME \", dove "SERVER_NAME" è quello che deve essere sostituito con il nome del server del computer di destinazione in cui risiede il database MSSQL. Nel caso in cui hai già almeno un'istanza MSSQL installato il setup di elencare le istanze installate da cui è possibile scegliere quello che si desidera utilizzare. Page

19 Figura 4-8 Installazione Server - Impostazioni Database Page

20 4.1.9 Selezionare la cartella di installazione Da qui potrete scegliere la cartella di installazione dove i file di IKARUS security.manager Server verranno installati. Figura 4-9 Installazione Server - Selezionare la cartella di installazione Page

21 Conferma installazione Questo è l ultimo passaggio prima che i file di IKARUS security.manager Server vengano installati. Si prega di selezionare Avanti per avviare il processo di copia. Figura 4-10 Installazione Server - Conferma installazione Page

22 Installazione completata Congratulazioni. IKARUS security.manager Server è stato installato con successo. Nel caso in cui il testo della finestra riporti un messaggio diverso vi preghiamo di contattare il supporto IKARUS. Figura 4-11 Installazione Server - Installazione completa Page

23 4.2 Installazione di IKARUS security.manager UI Per avviare l installazione di IKARUS security.manager UI semplicemente fate doppio click sul file Setup-ISM(UI)_xxxx (dove xxxx sta per il numero di versione). Page

24 4.2.1 Requisiti di sistema Requisiti Hardware: PC con architettura x86 2 GHz. 1 GB RAM Risoluzione dello schermo: 1024 x 768 o maggiore Approssimativamente 500 MB di spazio su disco (a seconda della quantità di log e della cache di download) Connessione LAN Requisiti Software: Windows 2003 Server, Windows 2008 Server (32 Bit / 64 Bit) Windows XP, Windows Vista, Windows 7 (32 Bit / 64 Bit).NET framework 4.0 Page

25 4.2.2 Benvenuti Fate click su Avanti per leggere l accordo di licenza. Figura 4-12 Installazione UI - Benvenuti Page

26 4.2.3 Accordo di licenza Le condizioni di licenza devono essere installate per installare IKARUS security.manager UI. Figura 4-13 Installazione UI - Accordo di licenza Page

27 4.2.4 Selezionare la cartella di installazione Qui potete selezionare la cartella di installazione dove i file di IKARUS security.manager UI verranno copiati. Figura 4-14 Installazione UI- Selezione cartella di installazione Page

28 2.2.4 Conferma installazione Questo è l ultimo passagio prima che i file di IKARUS security.manager UI vengano installati. Si prega di fare click su Avanti per avviare il processo di copia. Figura 4-15 Installazione UI- Conferma installazione Page

29 4.2.5 Installazione completa Congratulazioni. IKARUS security.manager UI è stato installato con successo. Nel caso in cui il testo della finestra riporti un messaggio diverso vi preghiamo di contattare il supporto IKARUS. Figura 4-16 Installazione UI- Installazione completa Page

30 4.3 Aggiornamento del vecchio IKARUS Security Manager X al nuovo IKARUS security.manager Aggiornamento del vostro vecchio IKARUS Security Manager X al nuovo IKARUS security.manager sarà processato automaticamente (se avete permesso l aggiornamento automatico. Leggere a tal proposito il capitolo Aggiornamento ). L aggiornamento prevede che il percorso di installazione rimanga lo stesso, ma la struttura della cartella verrà riorganizzata e verranno sostituiti i file all interno. Dunque se avete un firewall potrebbe essere necessario modificarne le regole. In vista dell aggiornamento verrà effetuato un backup del vecchio database. Verrà salvato nella cartella di log della vostra installazione e salvato come ISMX_DATABASE_BACKUP.bak. Page

31 5 IKARUS security.manager UI 5.1 Login Quando IKARUS security.manager UI si avvia, la prima cosa che appare è la finestra di login (Figura 5-1), che offre due diverse modalità: Single Mode ("Accesso alla modalità di gestione" non attivato) Management mode ("Accesso alla modalità di gestione" attiva) Figura 5-1 UI - Login (single mode) Single mode In questa modalità, è possibile gestire uno specifico IKARUS security.manager. Pertanto, alcune opzioni di menu che sono supportate in Management Mode non sono attive (vedi capitolo ). Il processo di login deve essere eseguito di nuovo, al fine di connettersi a un altro IKARUS security.manager. Durante l'accesso, ti verrà richiesto di inserire le informazioni di accesso e specificare il server a cui si desidera stabilire una connessione (si riferisce al computer server su cui è installato il server IKARUS security.manager). La porta standard TCP attraverso la quale vengono stabilite le connessioni è la 9887 per la comunicazione tra il server IKARUS security.manager e la IKARUS security.manager UI e 9888 per la comunicazione tra il server IKARUS security.manager e il client IKARUS anti.virus. È possibile modificare queste porte usando la finestra di dialogo Opzioni di IKARUS security.manager UI. Single Mode è utile per i clienti che desiderano utilizzare una sola istanza del server IKARUS security.manager. Page

32 Management mode La differenza fondamentale dalla Single Mode è che è possibile operare con diversi server IKARUS security.manager senza un altro processo di login con l'aiuto della finestra di login. Maggiori informazioni su come passare dal server IKARUS security.manager si possono trovare nella sezione Inoltre, il processo di login cambia anche per la modalità di gestione. Le informazioni di accesso per i singoli server IKARUS security.manager devono essere inserite in un secondo momento (vedere la sezione 5.1.2). Figure 5-2: UI - Login (Management mode) Page

33 Figure 5-3: UI - Login (single mode) Page

34 5.1.1 Imposta Password Single mode Quando si accede per la prima volta, non è necessario immettere una password, perché non ne è stata ancora stato definita una. Basta lasciare il campo password vuoto e fare clic sul pulsante OK. Vi verrà richiesto di inserire una nuova password per l'utente specificato. Figura 5-4 UI - Definizione Password (single mode) Management mode Può essere scelta qualsiasi password ed essa non è dipendente da un server IKARUS security.manager. Questa password viene utilizzata per crittografare il file di impostazioni per il Management Mode, che contiene i dati IKARUS security.manager desiderati. Page

35 Figure 5-5: UI Definizione Password (management mode) Page

36 5.1.2 Gestione di più IKARUS security.manager (management mode) Questo passaggio è necessario solo in management mode e può essere ignorato dai clienti che utilizzano il single mode. Dopo che la password è stata creata per il file di impostazioni, devono essere aggiunti i dati desiderati di IKARUS security.manager (cfr. sezione ). Ulteriori informazioni su come può essere impostata la password per le nuove installazioni si possono trovare anche in quella sezione. Page

37 5.1.3 Gestione delle modifiche Single mode Se l'opzione Richiedi Request for Change-ID (RFC) è attivata nelle impostazioni del server IKARUS security.manager (vedi paragrafo ), allora vi sarà richiesto di dare un RFC-ID nella finestra di login (vedi figura 5-3). Se l'opzione Richiedi un commento nella schermata di login (vedi paragrafo 5.2.5) si attiva, allora vi verrà richiesto di inserire un commento ogni volta che si tenta di accedere. Questo è utile, ad esempio, se stai monitorando le modifiche alle impostazioni o se si desidera spiegare le azioni previste per la sessione successiva. Figura 5-6 UI Gestione dei cambiamenti (single mode) Management mode La gestione del cambiamento non è disponibile per il Management Mode. Page

38 5.1.4 Imposta licenza Nel caso in cui non abbiate selezionato un file di licenza valido durante l installazione di IKARUS security.manager Server vi verrà nuovamente richiesto o di selezionare un file di licenza o di completare la registrazione utilizzando una Chiave di attivazione Violazione della licenza Nel caso in cui siate già un utente di IKARUS security.manager potete ignorare e saltare questo capitolo. Nel caso in cui abbiate amministrato nella vostra rete più macchine di quelle a cui avevate diritto, vi ricordiamo che tale fatto costituisce una violazione della licenza che viene gestito nella nuova versione di IKARUS security.manager. Vi verrà richiesto di rimuovere dall amministrazione i client necessari ad essere conformi alla licenza in uso. Figura 5-7 UI Violazione della licenza Informazioni sulla licenza: Consente di visualizzare la data di scadenza e quanto della capacità di licenza è utilizzata e quanta libera. I client da rimuovere dall amministrazione: Mostra il numero di client che è necessario rimuovere dalla somministrazione. Page

39 I pulsanti di movimento: Spostare tutti i client alla lista di destra. Sposta i client selezionati nella lista di destra. Sposta i client selezionati nella lista di sinistra. Spostare tutti i client alla lista di sinistra. Client amministrati: Elenco di tutti i client che sono amministrati. I client da rimuovere dall amministrazione: Elenco di tutti i client che verranno rimossi dall amministrazione. Rinnovo Licenza: Apre la finestra di registrazione, vedere la sezione 7.1. Il pulsante OK applica tutte le modifiche. Questo pulsante è attivo solo quando si sceglie un numero adeguato di client. Puoi cancellare questo processo, ma non sarà permesso di accedere al IKARUS security.manager UI fino a che il problema non è risolto. I client continueranno ad essere gestiti e protetti dal server IKARUS security.manager se si annulla il processo. Se avete bisogno di acquistare licenze nuove o di domande relative la licenza, non esitate a contattare il nostro team di vendita al Page

40 5.2 L interfaccia utente La visualizzazione di IKARUS security.manager UI può essere adattato alle proprie esigenze. Ogni finestra può essere scollegata e spostata ovunque. Le preferenze di visualizzazione di IKARUS security.manager UI verranno salvate alla chiusura. Figura 5-8 UI Interfaccia utente Page

41 5.2.1 Cartella La Cartella (vedere Figura 5-9) è il centro di pressoché tutte le operazioni legate ai client. Contiene i client del vostro active directory ed i client che aggiungte manualmente (ad esempio i client che sono fuori dal vostro dominio o in un altro dominio). Tutti i client di active directory sono automaticamente mostrati con il loro FQDN. Si consiglia vivamente di usare sempre i FQDN per i client aggiunti manualmente, dato che i client con lo stesso nome potrebbero esistere in dominii differenti e quindi non ci sarebbe modo di distinguere questi client. Figura 5-9 UI Cartella (single mode) La finestra di directory contiene tre sezioni. Nella parte superiore c è la barra degli strumenti (vedi Figura 5-10) e nella sezione centrale c è il gruppo / albero dei client (vedere Figura 5-14). Nella parte più bassa c è la sezione del filtro (vedere la Figura 5-13), in cui possono essere cercati i client o gruppi. L'albero ha anche dei filtri per i client con messaggi di avviso o client infetti. Page

42 Formattazione I nomi dei noti sono formattati in modo differente a seconda del loro stato: Normale: Questo client è online. Corsivo: Questo client è offline. Grassetto: Questo nodo è selezionato Visualizzazione La Cartella è separata nelle seguenti tre sezioni: La Barra degli strumenti: Figura 5-10 UI UI- Barra degli strumenti della Directory I simboli descritti da sinistra a destra significano quanto segue: a. Chiudi tutti i nodi del gruppo. b. Espandi tutti i nodi del gruppo. c. Apre il menu di scelta rapida per le azioni sul client selezionato (vedere Menu di scelta rapida in questa sezione). d. Opzioni di scansione, vedere la figura successiva. e. Sceglie la connessione corrente dell istanza di IKARUS security.manager (vedi in questa sezione cambia la istanza corrente di IKARUS sercurity.manager ) f. Si riconnette di nuovo all istanza selezionata di IKARUS security.manager (vedi in questa sezione riconnetti ) g. Aggiorna la directory. Le opzioni di scansione: Figura 5-11 contiene le opzioni di scansione possibili. Figura 5-11 UI UI - Le opzioni di scansione Sistema di scansione veloce: Esegue la scansione della directory di Windows e processi attivi (Solo il client attualmente selezionato). Partizione di sistema: analizza la partizione di sistema (Solo client attualmente selezionato). Intero computer: Esamina l'intero sistema (Solo client attualmente selezionato). Page

43 Il menu di scelta rapida: Figura 5-12 mostra tutte le voci del menu di scelta rapida che è disponibile cliccando tasto destro del mouse. Figura 5-12 UI Il menu contestuale per le azioni in un client Amministrare / Escludi dalla Amministrazione: Questa voce di menu contestuale è anche diviso in altre voci (vedi Figura 5-13) Figura 5-13 UI La scelta per la somministrazione o l'esclusione dalla somministrazione Amministrare / Escludi dalla amministrazione: Consente / impedisce gli aggiornamenti e la protezione del sistema. Amministrare / Escludi dalla amministrazione forzata: ignora l amministrazione di un altro IKARUS security.manager. Eredita impostazioni / Non ereditare impostazioni: Impostazioni Vengono prese / non vengono prese dal nodo padre. Cambia la corrente istanza di IKARUS security.manager: la caratteristica principale della versione 4.2.x è la gestione di molteplici server IKARUS sercurity.manager. Questa cosa è ora possibile scegliendo il server IKASUS security.manager dall opportuno box di selezione (vedi figura 5-12 punto g). Il box di selezione è mostrato solo quando si è in modalità di gestione. La modalità singola usa automaticamente il server IKARUS.security.manager il quale viene selezionato dalla finestra di login. Riconnetti: questa azione è possibile solo quando nessuna connessione con il server IKARUS security.manager selezionato è stabilità. Se la connessione non è disponibile si prega di verificare le impostazioni di connessione. Per modificare le impostazioni del server IKARUS security.manager usa il menu opzioni presente nel menu quando in modalità di gestione (vedi ). Page

44 L albero gruppo/client: Nel gruppo / albero dei client il nodo principale è sempre il primo nodo nella struttura (denominata "All"). Questo e tutti gli altri nodi che hanno lo stesso simbolo di fronte ad sé sono nodi di gruppo. I nodi che hanno un monitor di fronte a loro sono i nodi client (ad esempio: nodo con il nome " manual computer "). Figura 5-14 UI - Il Gruppo / albero dei client Quando un elemento viene selezionato con il tasto destro del mouse si apre il menu contestuale. Nella figura che segue vengono visualizzati tutte le possibili voci di menu di scelta rapida, ma non tutti sono sempre disponibili. I primi quattro nel menu contestuale (Aggiungi gruppo, Aggiungi computer, cancellare e rinominare) sono disponibili solo per i gruppi / client aggiunti manualmente. Ogniqualvolta un gruppo è selezionato tutte le altre voci vengono mostrate. Per gli host saranno consentite solo azioni possibili (e.g. se l host viene ereditato solo dopo sarà disponibile il menu non ereditare le opzioni ). Si prega di tenere presente che la stima dei dati potrebbe richiedere del tempo. Per questa ragione i dati potrebbero non essere correttamente visualizzati immediatamente dopo il cambiamento di qualche impostazione. Figura 5-15 UI UI - Il menù contestuale per un gruppo / client Page

45 La sezione filtro: Figura 5-16 UI Filtro cartella Nella sezione di filtro della directory può essere definito un filtro in una casella di testo. Ciò applica filtro case-insensitive per nome. Solo i nodi che soddisfano i criteri di filtro verranno visualizzati. Con la lente di ingrandimento viene selezionato l'elemento successivo che corrisponde al filtro. I filtri predefiniti della scheda sono (vedi figura sopra): Tutti (attivo): Panoramica di tutti i client nella directory e tutti i client aggiunti manualmente. Infected (inattivo): Panoramica di tutti i client che sono infettati. Avviso (inattivo): Una panoramica di tutti i client obsoleti, vale a dire i clienti con un database di virus, database di spam (deve essere abilitato il rilevamento dello spam) e anti.virus con aggiornamento più vecchio di 2 settimane. Comprende anche i clienti che sono amministrati e online, ma non esclude IKARUS anti.virus o non può essere raggiunto dal IKARUS security.manager. Page

46 Icone Le icone dei nodi nella Cartella danno una rapida idea dello stato dei nodi. Questo nodo è un gruppo. Questo client è offline. Questo client è online e non ha IKARUS anti.virus installato. Questo client è online, ha IKARUS anti.virus installato ed è amministrato. Questo client è online, ha IKARUS anti.virus installato ed è non amministrato. (Sovrapposto) Questo nodo eredita le impostazioni del genitore. (Sovrapposto) Questo nodo o uno dei suoi figli è infetto. (Sovrapposto) Questo nodo o uno dei suoi figli è non aggiornato o amministrato ma non raggiungibile Gruppo manuale Il gruppo manuale (chiamato MANUALE nella cartella) è l ultimo nodo della cartella del gruppo root ( Tutti ). Se volete aggiungere sistemi appartenenti ad altri dominii o non appartenenti ad un dominio, questo è il posto in cui aggiungere il sistema. Potete aggiungere, rinominare, rimuovere e spostare i nodi (client e gruppi) come volete Multi-selezione È possibile selezionare più nodi tenendo schiacciato il tasto ctrl. Potete immaginare la multi-selezione come un nodo gruppo temporaneo che viene perso dopo aver abbandonato la multi-selezione (ad es. selezionando un altro elemento). Azioni e visualizzazioni che sono disponibili in nodi gruppo sono anche disponibili in un gruppo temporaneo Amministrazione dei gruppi Se si amministra un gruppo tutti i figli (client e sottogruppi) erediteranno da questo gruppo gli aggiornamenti binari verranno automaticamente ammessi per ogni gruppo. Tutti i client all interno del gruppo dove è installato IKARUS anti.virus saranno amministrati dal vostro IKARUS security.manager. Page

47 5.2.2 Processi in corso Azioni come l'installazione del IKARUS anti.virus o la (dis) amministrazione dei client sono configurati come attività sul server IKARUS security.manager. Le attività sono i compiti specifici della sessione e si perdono quando la sessione di IKARUS security.manager si chiude. Le azione non finite sono ancora disponibili. la finestra di Attività In attesa (Figura 5-17) mostra tutte le attività disponibili (sia client specifico e per l'albero delle directory) con i loro stati attuali, risultati e tempi di esecuzione. Considerare il tempo di esecuzione come la data in cui lo stato di attività verrà rivalutato. A seconda dello stato dell attività, un'azione verrà eseguita per eseguire l attività. Tenete a mente che data può essere superata in quanto l'aggiornamento automatico può essere disattivato o l'intervallo di aggiornamento può essere impostato elevato. Quindi questo timestamp è da intendersi come nuovo quando l'ultimo aggiornamento si è verificato! Visualizzazione Sulla barra superiore della finestra Gli elementi della barra strumenti sono descritti da sinistra a destra (vedi Figura 5 14): a. In attesa di: Mostra o nasconde in attesa di compiti. b. Attivo: Mostra o nasconde le attività attive. c. In attesa: Mostra o nasconde attesa compiti. d. Elaborato: Mostra o nasconde le attività elaborate. e. Specifica del client: visualizza le attività del nodo attualmente selezionato nella directory se attivato, altrimenti vengono visualizzate tutte le attività. f. Refresh: Recupera un elenco delle attività aggiornato. g. Aggiornamento automatico: Recupera un elenco aggiornato delle attività in base all intervallo di aggiornamento definito dall'utente. h. Intervallo di aggiornamento: consente di impostare l'intervallo di aggiornamento della lista di attività. L'elenco di attività in sospeso Nella lista delle attività in sospeso vengono elencate tutte le attività che sono disponibili sul server IKARUS security.manager sono mostrati, con il loro stato attuale, dopo l'ultimo aggiornamento dal server. Se un'attività è stata riavviata, viene mostrata come compito secondario nell'elenco delle attività. Tali compiti mostrano lo stato delle attività, vedere la sezione Facendo doppio clic su un compito si aprirà la vista di dettaglio, si veda la Sezione Il prossimo tentativo di esecuzione: mostra la data e l'ora in cui tutte le attività saranno riprese e il server cercherà di eseguirle. Il menu di scelta rapida per i task in attesa Il menu di scelta rapida si apre con un clic destro su un compito nell'elenco delle attività in sospeso. Ci sono diverse azioni disponibili nel menu di scelta rapida: Forza: Forza il completamento del compito. Page

48 Stop: Interrompe il completamento del compito. Riavviare tutti: consente di riavviare tutte le sottoattività. Riavviare incompleta: riavvia solo le sottoattività incompleti. Dettagli: consente di aprire la vista dettagli attività, si veda la Sezione Figura 5-17 UI Operazioni da eseguire Page

49 Stati delle operazioni Icona Stato Motivo Azione da eseguire Attivo L azione è Viene rivalutato soltanto lo attualmente in corso. stato dell azione. Da eseguire L azione non è stata ancora eseguita. L operazione deve essere processata. In attesa L operazione è stata Si sta tentando di avviata almeno una raggiungere i client target. volta ma i client non erano disponibili. Processato L azione è stata Viene rivalutato soltanto lo eseguita con stato dell azione. Non processato Processato con un errore successo. L azione non è stata eseguita perché l utente ha annullato il processo. L operazione è stata eseguita ma si è verificato un errore. Viene rivalutato soltanto lo stato dell azione. Viene rivalutato soltanto lo stato dell azione Dettagli operazione Barra degli strumenti Numero di host: Mostra la quantità di host coinvolte in questo compito. Aggiorna: Recupera un una lista aggiornata di host e compiti Aggiornamento automatico: Recupera un elenco di host aggiornato automaticamente in base all intervallo di aggiornamento definito dall'utente Intervallo di aggiornamento: consente di impostare l'intervallo di aggiornamento della lista di host. Lista Host Nella prima colonna è descritto lo Stato dell Host, che mostra lo stato del host di destinazione, vedere la Sezione Il nome host del host di destinazione è indicato nella seconda colonna e il risultato dell'azione è indicato nell'ultima colonna. Menu di scelta rapida Il tasto destro del mouse su una voce di elenco di host apre il menu di scelta rapida, in cui le due azioni seguenti sono disponibili: Forza: Forza il completamento del compito su questo host. Annulla: Annulla il completamento del compito su questo host. Page

50 Figura 5-18 UI Dettagli operazione Page

51 5.2.3 Lista dei Virus La finestra Lista dei Virus (vedere Figura 5-19) è utile se volete investigare le infezioni nella vostra rete. Potete scegliere di vedere tutte le infezioni trovate o o solo quelle del nodo attualmente selezionato nella Cartella Visualizzazione Area delle informazioni Sul lato sinistro dell'area di informazioni, nel riquadro superiore della finestra della lista dei virus, è possibile vedere informazioni generali sulla lista dei virus. Le informazioni possono essere ridotte attraverso il pulsante "specifica del cliente". Questo pulsante mostra le infezioni di tutti i client, se abilitata, altrimenti mostra solo quelli del nodo attualmente selezionato nella Directory, vedere la Sezione Sul lato sinistro della zona è delineato il numero di virus. lista Virus La lista virus si compone di diverse colonne informative: È Attivo?: questa colonna non è più visualizzata nell'elenco virus (E 'stato solo temporaneamente mostrata nella versione 4.0 di IKARUS security.manager.). Virus inattivo significa che questi virus sono stati trovati su host che non sono amministrati da IKARUS security.manager. Stato Host: mostra lo stato del client, vedere la Sezione Hostname: mostra il nome del cliente. Data: la data in cui l'infezione è stata trovata. Nome del file: Il nome del file infetto. Percorso: La directory dove l'infezione è stata trovata Descrizione Virus: Il nome dell'infezione. Cliccando si apre il dizionario virus per questa particolare infezione. Con un clic destro del mouse si apre il menu di scelta rapida per una voce della lista dei virus. Nel menu di scelta rapida possono essere scelte le seguenti azioni: Dizionario Virus: Apre la voce di dizionario per l'infezione. Dettagli: consente di aprire la vista di dettaglio di questa infezione, si veda la Sezione Invio a IKARUS Virus Lab: invia l'infezione ad IKARUS per l'analisi. Campo d'attività In questo campo (che si trova in fondo alla finestra) sono disponibili varie funzionalità che sono disponibili anche in IKARUS anti.virus. Seleziona tutto: (De) Seleziona tutte le voci. Pulsante Aggiorna: Aggiorna la lista dei virus. Pulisci sistema: elimina le infezioni selezionate della lista. Sblocca temporaneamente: Rilascia il file dalla quarantena. Save & Elimina: consente di creare una copia di backup del file infetto e cancella l'originale. Page

52 Figura 5-19 UI Lista dei virus Informazioni sui virus La finestra Informazioni sui Virus (vedere Figura 5-20) mostra informazioni utili su una particolare infezione. Potete copiare l informazione negli appunti facendo click sul bottone Copia negli appunti. Figura 5-20 UI Informazioni sui virus Page

53 5.2.4 File di log La finesta File di Log (vedere Figura 5-21) offre informazioni utili sul lavoro di IKARUS security.manager Server che è eseguito in background. Nel caso in cui doveste incontrare un comportamento anomalo o qualunque tipo di problema la finestra File di log (vedere Figura 5-21) è è un metodo semplice di accedere al log di IKARUS security.manager Server ovunque con l aiuto della IKARUS security.manager UI. Inoltre potete selezionare quale tipo di informazione vedere: Avvertimenti, Avvisi o solo informazioni che semplica il processo di indagine delle cause del problema. In alternativa potete utilizzare il campo cerca per analizzare il File di log Visualizzazione Nell area superiore della finestra del File di Log è possibile decidere quale informazione viene mostrata e quanto spesso viene aggiornata l informazione dal server. I bottoni descritti da sinistra a destra: Avviso: mostra o nasconde gli avvisi. Attenzione: mostra o nasconde messaggi di avvertimento. Info: mostra o nasconde le informazioni. Aggiorna: recupera un file di log aggiornato da un server ISM. Aggiornamento automatico: recupera un file di log aggiornato da un server ISM automaticamente basandosi su un intervallo definito dall utente. Autoscorrimento: va alla fine del file di log ad ogni aggiornamento automatico del file di log. Intervallo di aggiornamento: imposta l intervallo secondo il quale il file di log deve essere aggiornato. Sotto quest area viene mostrato il file di log. Nel file di log potete premere il tasto destro del mouse per aprire il menu contestuale. Nel menu di scelta rapida è possibile premere "Seleziona tutto" (per selezionare tutto il testo del file di registro) o "copia negli appunti". Nella parte inferiore è possibile cercare il testo speciale nel file di registro. Basta inserire il testo, che si desidera cercare, nella casella di testo e premere il loop per cercare il file di log. La ricerca partirà dalla posizione del cursore di testo nel file di registro. Page

54 Figura 5-21 UI File di log Page

55 5.2.5 Log dei cambiamenti La finestra Log dei cambiamenti (vedere Figura 5-22) vi dà una panoramica dei cambiamenti apportati alla configuarazione e di quando i cambiamenti sono avvenuti Visualizzazione Il registro delle modifiche può essere aggiornato con il pulsante di aggiornamento in alto a destra e nella lista possono essere viste tutte le modifiche dell IKARUS security.manager. Le colonne della lista sono: Id: numero di identificazione della modifica. Categoria: mostra quando è accaduta la modifica. campo ID: mostra quale particolare impostazione è stata modificata. Valore precedente: Mostra il valore prima della modifica. Nuovo valore: mostra il valore dopo la modifica. Timestamp: mostra quando la modifica del valore è avvenuta Commento: mostra il commento inserito nel processo di login. Figura 5-22 UI Log dei cambiamenti Page

56 5.2.6 Pagina riassuntiva La finestra Panoramica (vedere Figura 5-23) aggrega informazioni generali sul server IKARUS security.manager e informazioni statistiche sui client nella directory e le condivisioni di file ed i loro stati di online / offline Visualizzazione La pagina di descrizione può essere aggiornata con il pulsante di aggiornamento posto in alto a destra e si compone delle seguenti sezioni: Informazioni sul server: Visualizza le informazioni relative alla versione del server ISM e l'host su cui è in esecuzione Rapida panoramica client: Fornisce una rapida panoramica di tutti i client nella directory Informazioni sulla licenza: visualizza la data di scadenza e quanto della capacità di licenza è utilizzata e libera. Informazioni Condivisione file: Visualizza le informazioni di condivisioni di file online / offline. Panoramica Aggiornamento: fornisce una rapida panoramica dei numeri di versione che il server ISM è pronto a distribuire ai propri client. Page

57 Figura 5-23 UI Pagina riassuntiva Page

58 5.2.7 Pagina delle proprietà La finestra Pagina delle proprietà (vedere Figura 5-24) vi mostra una rapida panoramica della Configurazione di IKARUS anti.virus che un client o un gruppo usa e come e quando gli aggiornamenti sono rilasciati su questo client o gruppo. Potete impostare queste impostazioni per il client o per il gruppo e far sì che i client nel gruppo ereditino le impostazioni dal livello superiore. Nel caso in cui decideste di ereditare le impostazioni per un gruppo vi verrà chiesto se volete anche che i client in quel gruppo ereditino anche le impostazioni, al contrario, se scegliete di non ereditare le impostazioni per un gruppo vi verrà chiesto se i client in quel gruppo non debbano ereditare anche loro le impostazioni Sezione aggiornamento Nella sezione Aggiornamento, è possibile specificare quando e come gli aggiornamenti vengono eseguiti. E 'possibile definire per ogni gruppo o host una condivisione file che è sempre richiesta per l aggiornamento. Il modo di default per ottenere gli aggiornamenti è una condivisione file scelta a caso dal gruppo casuale. Condivisioni di file che vengono visualizzati in corsivo sono al momento offline. Per ulteriori informazioni su questo argomento, vedere la sezione Se si disabilitano gli aggiornamenti binari, verrà aggiornato solo il database virus e di spam, il programma IKARUS anti.virus no. Se per qualsiasi motivo si vuole nascondere le notifiche di IKARUS anti.virus (per esempio su un computer utilizzato per le presentazioni in cui finestre pop-up altrimenti possono distrarre il pubblico), attivare l'opzione Disattiva Notifiche system tray Status Gestione dei diritti La sezione Gestione dei diritti è utile per i client che sono fuori dal dominio a cui appartiene IKARUS security.manager Server. Dato che IKARUS security.manager Server ha bisogno di diritti appropriati a stabilire una connessione e ed eseguire file binari da remoto, potete specificare le credenziali, che hanno diritti appropriati su questo client per eseguire queste operazioni Visualizzazione Nella parte superiore della finestra c è il nome e l'icona di stato dell'host selezionato o gruppo mostrato. Tutti gli altri elementi della finestra sono descritti di seguito: Eredita Impostazioni: Eredita / non ereditare impostazioni dal nodo padre. L'ereditarietà viene salvata automaticamente, ad esempio non è necessario fare clic sul pulsante "Salva". IKARUS anti.virus Configurazione: consente di impostare la configurazione che questo client sta utilizzando. Tempo di aggiornamento: scegliere l'intervallo di tempo in cui vengono eseguiti gli aggiornamenti. Fileshare: Scegliere una concreta condivisione file o prendere uno da gruppo casuale se è necessario un aggiornamento. Page

59 Consenti aggiornamenti binari: consente aggiornamenti binari del IKARUS anti.virus. Il database verrà comunque aggiornato se gli aggiornamenti binari non sono consentiti. Disattivare notifiche system tray Status: Previene notifiche IKARUS anti.virus del system tray Status Ricevi aggiornamenti da server esterni: consente ad IKARUS anti.virus di scaricare gli aggiornamenti da Internet qualora il ISM non sia in grado di fornire aggiornamenti. Username / Password: consente di impostare le credenziali da utilizzare per l'interazione con il client. Se il client non è nello stesso dominio del server ISM, l impostazione corretta di queste credenziali è obbligatoria per garantire la corretta condotta amministrativa su questo client. Sfoglia Gruppo Directory: Definisce quali Gruppi della Rubrica sono autorizzati a fare alcuni cambiamenti nel IKARUS anti.virus. Elimina restrizione: Rimuove una restrizione precedentemente impostata per gruppo Directory. Pulsante Salva: Consente di salvare le impostazioni. Pulsante Annulla: Annulla le modifiche apportate. Page

60 Figura 5-24 UI Pagina proprietà Page

61 5.2.8 Pagina generale sui gruppi La finestra Pagina generale (vedere Figura 5-25) sui gruppi mostra mostra informazioni statistiche sui client all interno del nodo gruppo selezionato, inoltre fornisce un modo semplice di investigare lo stato di diversi client da un solo punto. Nel caso in cui dobbiate investigare lo stato di diversi client che non sono nello stesso gruppo potete utilizzare la caratteristica Multi-selezione della Directory Visualizzazione La pagina Generale riassume le informazioni su tutti gli host che fanno parte di questo gruppo. Nella parte superiore della pagina informazioni generali è mostrato, ad esempio: Nome del gruppo: consente di visualizzare le icone di stato e il nome del nodo corrente. numero totale di virus: Mostra il numero totale di infezioni sul nodo corrente. Numero di Client Online: Mostra il numero totale di client online sul nodo corrente. Numero di client custodito: Mostra il numero totale di client custoditi nel nodo corrente. amministrata: Mostra il numero totale di client amministrati sul nodo corrente. Nell'elenco client oltre l'informazione generale, tutti gli host del gruppo possono essere visti in maggior dettaglio, con le seguenti informazioni: Icona di stato: consente di visualizzare le icone di stato di questo client. Nome: consente di visualizzare il nome di questo client. Infezioni: mostra il numero di infezioni in questo client. Online: mostra lo stato on-line di questo client. Servizio installato: Mostra lo stato di installazione di servizi di questo client. amministrato: Mostra lo stato di gestione di questo client. Ultimo aggiornamento: Mostra la data in UTC del processo di aggiornamento su questo client. Ultima volta Online: Mostra la data (in formato UTC) dell'ultima volta che questo client era online. Page

62 Figura 5-25 UI Pagina generali sui gruppi Icone Rosso indica No Verde indica Yes Page

63 5.2.9 Pagina generali sui client La finestra di Pagina generale sui client (vedere Figura 5-26) su un Client mostra le informazioni del client attualmente selezionato Visualizzazione La pagina generale per i client è suddivisa in sezioni informative. Tali sezioni sono: Generale: consente di visualizzare on-line, servizio di installazione e lo stato di amministrazione di questo client. Aggiornamento: Visualizza l'ora dell'ultimo aggiornamento di questo client e la data del processo di aggiornamento successivo. Versioni: Consente di visualizzare le versioni IKARUS anti.virus, database, motore di scansione e aggiornamento di questo client. Protezione: consente di visualizzare il numero di serie, stato della scansione, il numero di infezioni e meccanismi di protezione che vengono attivati o disattivati. Page

64 Figura 5-26 UI Pagina generale sui Client Page

65 Barra di notifica Il controllo Barra di notifica (vedere Figura 5-27) è abilitato di default e e viene mostrato solo se si verificano delle modifiche alla lista dei virus di un client. Nel caso in cui IKARUS security.manager UI non sia attiva (in primo piano), l icona di IKARUS security.manager UI nella taskbar di Windows comincerà a lampeggiare per informarvi che sono state applicate delle modifiche alla lista dei virus Visualizzazione Figura 5-27 UI Barra di notifica Page

66 Pagina Grafici La pagina Grafici mostra i 5 grafici standard che sono attualmente disponibili in IKARUS security.manager e quei 5 grafici possono essere modificati nelle opzioni IKARUS security.manager (vedere paragrafo ). 5 grafici standard sono i seguenti: Amministrazione degli host, Disponibilità degli host, Infezione degli host, Top Virus 5 e Virus per ogni sistema operativo. Nella pagina non sono visualizzati solo i grafici, ma anche il tempo di creazione. I grafici possono essere facilmente aggiornati premendo il pulsante di aggiornamento in alto a destra. Il pulsante a sinistra del pulsante di aggiornamento viene utilizzato per creare un report in formato PDF. Questo rapporto contiene tutti i grafici che sono stati attualmente visualizzati nella pagina Chart. Il report in formato PDF può essere adattato anche nelle opzioni IKARUS security.manager. Nota: È necessario disporre di un visualizzatore PDF per visualizzare il report PDF. Nota: per ulteriori informazioni su come i grafici possono essere modificati e adattati andare alle opzioni IKARUS security.manager (vedi ). Nota: Per la visualizzazione di grafici deve essere installata almeno la versione Internet Explorer 7. Per garantire la piena funzionalità, si consiglia di utilizzare Internet Explorer versione 9. Page

67 Figura 5-28 UI Pagina Grafici Page

68 Pagina globale di panoramica Questa schermata è utilizzata come una panoramica di tutti i server IKARUS security.manager registrati (vedi figura 5 28), che è disponibile solo in Management Mode. Vengono mostrate le informazioni più importanti come il numero di computer, quanti computer sono amministrati o sono infetti o non aggiornati. Inoltre vengono mostrati l'attuale licenza, la versione e l ora di connessione dell'ultimo aggiornamento. Figure 5-29 UI Pagina panoramica globale I dati del server IKARUS security.manager non vengono aggiornati automaticamente. I dati di connessione recuperati più recentemente vengono salvati e sono disponibili per il prossimo accesso. Ogni server IKARUS security.manager può essere aggiornato singolarmente facendo clic sulla riga corrispondente. Il simbolo in alto a destra può essere utilizzata per aggiornare tutte le voci nella pagina di panoramica globale. Dopo ogni aggiornamento viene indicato lo stato corrente che fornisce informazioni sui possibili problemi: Caricamento... dati vengono recuperati. OK L'informazione è stata caricata correttamente. Errore di connessione La connessione non può essere stabilita. credenziali valide I dati di accesso sono validi violazione di licenza C'è stato un problema con la licenza, che deve essere chiarito. L'ultimo collegamento è stato effettuato più di due giorni fa non è mai stato stabilito alcun collegamento Page

69 Se si utilizza una versione precedente alla 4.2.x, allora quel server IKARUS security.manager non può essere utilizzato con la modalità di gestione. Tuttavia, esso è riportato nella pagina di panoramica globale. Inoltre, è possibile utilizzare il pulsante destro del mouse per richiamare il menu di scelta rapida con le seguenti voci (vedi figura 5 29). Figure 5-30 UI Pagina panoramica globale - menu di scelta rapida Connetti a servizio Passa al server IKARUS security.manager selezionato e chiude la connessione al server IKARUS security.manager precedentemente selezionato. Impostazione di default ISM. Il server IKARUS security.manager attualmente selezionato è impostato come server di default dopo un riavvio. Aggiungi Consente di aggiungere un nuovo server IKARUS security.manager alla lista. Per ulteriori informazioni, vedere il capitolo Modifica Le proprietà di login del server IKARUS security.manager selezionato vengono modificate. La finestra di modifica non è disponibile se l IKARUS security.manager selezionato ha già un collegamento o sta stabilendo una connessione. Per ulteriori informazioni, vedere il capitolo Elimina Il server IKARUS security.manager attualmente selezionato viene eliminato definitivamente dalla lista di gestione. Pertanto non è più possibile stabilire una connessione. Il IKARUS security.manager attualmente connesso o predefinito del server non può essere cancellato dalla lista. Page

70 Configurazioni IKARUS anti.virus La finestra delle Configurazioni di IKARUS anti.virus (vedere Figura 5-31) elenca tutte le configurazioni disponibili di IKARUS anti.virus ed i client che le utilizzano. Potete modificare una configurazione selezionando Modifica configurazione selezionata o facendo doppio click sulla configurazione da modificare. Per informazioni aggiuntive sulla configurazione di IKARUS anti.virus e le varie impostazioni si consiglia di fare riferimento al manuale di IKARUS anti.virus l Visualizzazione Nella barra degli strumenti della finestra di dialogo Configurazioni è possibile eseguire le seguenti azioni: Aggiungere Configurazione Modifica configurazione selezionata Elimina configurazione selezionata Importa configurazione Esporta configurazione selezionata Nel primo elenco della finestra di dialogo (vedi Figura 5-31) tutte le configurazioni disponibili della IKARUS security.manager vengono visualizzate e aprendo la seconda lista, è anche possibile visualizzare tutti gli host che utilizzano la configurazione selezionata. Figura 5-31 UI - IKARUS anti.virus Configurazioni Generale Nella scheda Generale della finestra di dialogo di configurazione di IKARUS anti.virus, tutte le impostazioni di protezione necessarie possono essere abilitate o disabilitate. La configurazione può essere salvata facendo clic su OK o sul pulsante Salva e le modifiche possono essere eliminate facendo clic sul pulsante Annulla. Fare clic sui pulsanti OK o Annulla chiude anche la finestra di dialogo Configurazione IKARUS anti.virus. E 'possibile impostare le seguenti impostazioni nella scheda Generale: Page

71 Attiva protezione del sistema: Attiva o disattiva la protezione del sistema (se disabilitato, tutte le altre opzioni verranno disattivate, anche) Abilita download di protezione Internet: Attiva o disattiva la protezione per il download da Internet Attivare la protezione spyware: Attiva o disattiva la protezione da spyware Attivazione della protezione dialer: Attiva o disattiva la protezione dialer Figura 5-32 Tab generale della configurazione Page

72 Nella scheda della configurazione IKARUS anti.virus, può essere abilitata o disabilitata la protezione della posta elettronica del client. Inoltre, l'amministratore può configurare varie impostazioni ad esempio se il rapporto di scansione viene inserito nella . l' di report di scansione può essere posizionato all'inizio o alla fine della o essere omessa. Nella sezione è possibile configurare le seguenti impostazioni: Attivare la protezione Attiva o disattiva la protezione della posta elettronica Salvare gli allegati infetti: consente di specificare se gli allegati devono essere salvati sul client Visualizza lo stato della scansione: consente di visualizzare lo stato della scansione Per le in arrivo: consente di impostare la posizione del rapporto di scansione nella posta in arrivo Per i messaggi Consente di impostare la posizione del rapporto di scansione nella posta in uscita Figura 5-33 Tab della configurazione Aggiornamento Tutte le impostazioni necessarie per gli aggiornamenti di IKARUS anti.virus sono configurate nella scheda Aggiornamento. In particolare, quando si utilizza un server proxy, è necessario specificare le impostazioni corrette qui. Page

73 Nella scheda di aggiornamento è possibile impostare le seguenti impostazioni: Ricerca automatica: consente la ricerca automatica Installare aggiornamento del prodotto automaticamente: Installa automaticamente gli aggiornamenti del prodotto Usa server proxy: abilita / disabilita l'utilizzo di un server proxy Server: proxy-server indirizzo Porta: porta del server proxy- Nome utente: Il nome utente per il server proxy, se necessario Password: la password per il server proxy, se necessario Figura 5-34 Tab aggiornamento della configurazione Page

74 Connessioni Dial-Up Se avete ancora un modem o connessione remota in atto è possibile configurare le impostazioni di connessione in scheda Connessioni Remote. La scheda di connessione del modem permette di impostare la funzione di selettore di funzione per l'aggiornamento di IKARUS anti.virus. È possibile specificare un periodo di tempo durante il quale l'aggiornamento automatico si collegherà automaticamente a Internet (se connessione remota è stato selezionata). Nella scheda connessioni remote le seguenti impostazioni possono essere selezionate: Modem / remota: Inserire la connessione remota o nome modem qui Attivare la selezione automatica: consente la selezione automatica Impostazione Periodo di tempo: Imposta il periodo di tempo in cui la connessione viene stabilita automaticamente Figura 5-35 Tab connessioni Dialup della configurazione Esclusioni Nella scheda Esclusioni, è possibile selezionare i file e di processo che verranno esclusi dalla scansione IKARUS anti.virus. Ciò è utile quando si desidera escludere un elemnto che utilizza già una notevole quantità di risorse di sistema (ad esempio, MP3, foto delle vacanze, ecc), o se non si desidera eseguire la scansione di una directory specifica. Se avete impostato le variabili di ambiente per specifiche cartelle / unità da escludere a livello di sistema, utilizzare questa funzione piuttosto che specificare il percorso. Se il percorso è diverso per ogni host, IKARUS anti.virus escluderà il percorso corretto. Page

75 Utilizzare Ctrl + barra spaziatrice nella casella di testo per visualizzare tutte le variabili d'ambiente del sistema attuale (cioè il sistema su cui è installato l'interfaccia utente). Nella scheda di esclusione è possibile configurare le seguenti impostazioni: casella del numero di MiB: Attiva o disattiva la scansione dei file per i file più grandi rispetto alla dimensione specificata. Pulsante Aggiungi: Aggiungi percorsi e variabili di ambiente nella scheda l'esclusione dei file. Elenco delle esclusioni: Questa è una lista di percorsi già selezionati / variabili di ambiente. Se si sceglie le esclusioni di processo vengono visualizzati i processi esclusi. Generalizzare Percorsi: se non si è certi se vi sia una variabile di ambiente per un percorso, fare clic su Generalizza Tracciati. Questo collegamento non è disponibile per le esclusioni di processo. Vecchio Percorso: Il percorso immesso Nuovo Percorso: Il percorso sostituito con le variabili di ambiente Applicare: Verificare se si desidera applicare la modifica Figura 5-36 Tab delle esclusioni della configurazione (Esclusione file) Page

76 Log Nella scheda Log, l'amministratore definisce le azioni che saranno registrati nel IKARUS anti.virus. Nella scheda log le seguenti impostazioni possono essere modificate: Registra la supervisione di sistema nel log principale: la supervisione di sistema nel log principale di IKARUS anti.virus. Registra log scansioni: Attiva se devono essere scritti i log per le scansioni. Registrare tutti i dati durante la scansione: Attiva se tutti i dati devono essere registrati. Attivare sovrascrivere file di registro: un log esistente verrà sovrascritto quando viene avviata una nuova scansione. Figura 5-37 Tab dei log della configurazione Page

77 Extra Utilizzare la scheda Extra per ripristinare le impostazioni predefinite del IKARUS anti.virus e attivare la protezione del sistema per i processi di avvio del vostro sistema operativo. Nella scheda Extra la protezione del sistema può essere attivata per avviarsi all'avvio ed è possibile ripristinare tutte le impostazioni per la configurazione predefinita. Figura 5-38 Tab Extra della configurazione Anti-Spam IKARUS Il modulo anti-spam permette di filtrare la posta elettronica in Outlook, Outlook Express o Windows Mail. Fare clic sull opzione Attiva Anti-Spam nelle impostazioni di IKARUS anti.virus per attivare la protezione dallo spam. Il modulo anti-spam verrà abilitata dopo il riavvio successivo del programma. Per la configurazione di valutazione spam, fare clic sui controlli giallo e rosso (giallo indica possibile spam, e rosso indica spam). In fondo, è possibile scegliere l'azione da eseguire quando si riceve posta indesiderata: Segna con un etichetta "possibile spam" nella riga dell'oggetto, o Sposta posta nella cartella di posta indesiderata del tuo client di posta elettronica Una che è considerata come possibile spam sarà sempre etichettata nella riga dell'oggetto, ma rimarrà nella casella di posta del tuo client di posta elettronica. Page

78 Figura 5-39 Tab AntiSPAM della configurazione Protezione avanzata SPAM: Questa opzione consente di configurare il proprio filtro spam. È possibile definire le regole di spam per i mittenti, destinatari, oggetti e contenuti. Le seguenti impostazioni possono essere effettuate: Sezione Definisce quale sezione come mittente, destinatario, oggetto o il contenuto deve essere utilizzato per la regola anti-spam Contenuto: Contenuto da analizzare Tipo: tipo di che può essere posta, possibile spam o spam Pulsante Aggiungi: fare clic per attivare la protezione antispam avanzata colonna Sezione elenca elementi sezione Contenuto colonna: elenca elementi contenuto colonna Tipo: elenca tipo di posta elettronica colonna Priorità: Con l'aiuto di questi pulsanti le regole possono essere eliminate o spostate in una nuova posizione: o Elimina Protezione avanzata spam o Sposta in alto o Sposta su o Sposta giù o Sposta in basso Page

79 Figura 5-40 Configurazione Protezione avanzata dello SPAM Scansione È possibile configurare la scansione che viene eseguita automaticamente o avviare la scansione manualmente in IKARUS anti.virus. È possibile gestire e aggiungere le scansioni desiderate. Scansioni preimpostate: Sistema di scansione veloce: Esegue la scansione della directory di installazione di Windows. La maggior parte dei programmi maligni quali virus e cavalli di Troia si trovano in questa directory e vengono rilevati rapidamente e in modo affidabile. partizione di sistema: Questa scansione preimpostata verifica il disco in cui è installato il sistema operativo. Tutti gli archivi, le directory, le cartelle e i file su questa unità vengono scanditi da IKARUS anti.virus. Tutto il sistema: IKARUS anti.virus eseguirà la scansione di tutte le unità sul computer. supporti rimovibili: Tutte le unità esterne, come chiavette USB e unità CD ROM verranno sottoposti a scansione. Page

80 Figura 5-41 Configurazion tab di scansione Fate click su "Aggiungi profilo di scansione" per configurare un profilo di scansione personalizzato. È possibile immettere un nome per la scansione. Fare clic su "Sfoglia" per selezionare le cartelle o i file da analizzare. È inoltre possibile impostare il programma per eseguire una scansione automatica, se necessario. La scansione automatica può essere programmata per qualsiasi momento (ad esempio, ogni Venerdì, ore 12). La scansione viene eseguita solo per quelle aree selezionate dall'utente. Figura 5-42 Configurazione percorsi di scansione impostati Page

81 Impostazioni di KARUS security.manager La finestra delle Impostazioni di IKARUS security.manager (vedere Figura 5-43) mostra le impostazioni per IKARUS security.manager Server. La finestra è suddivisa in sei tab: Generale, Notifiche , Aggiornamento, Condivisione di file, LDAP e Grafici. Cambiamenti alle impostazioni vengono effetuati nel momento in cui si preme OK o Applica alla fine della finestra. Questi due bottoni sono disabilitati quando le informazioni inserite non sono valide. Il bottoen Annulla chiude la finestra ed annulla i cambiamenti ed il bottone OK chiude la finestra salvando tutti i cambiamenti Generale Nella scheda Generale è possibile impostare le seguenti impostazioni: directory condivisa: Consente di impostare la directory in cui è memorizzato ismxstartup.exe per la distribuzione IKARUS anti.virus. o Pulsante sfoglia: apre una finestra del browser per la scelta della cartella condivisa. Applicare aggiornamento client: Consente di attivare o disattivare la distribuzione su TCP. Forzare la porta di aggiornamento client: consentire la distribuzione su porta TCP specificata. Porta Amministrazione: La porta che l interfaccia di IKARUS security.manager utilizza per comunicare con il server security.manager IKARUS. Aggiungi automaticamente i client: consente di specificare se i nuovi client nel LDAP vengono automaticamente aggiunti alla directory. Nella sezione "Gestione cambiamenti" possono essere attivate o disattivate le seguenti impostazioni: Abilita Gestione cambiamenti in base al ITIL: Attiva o disattiva il rilevamento delle modifiche. Chiedi per un commento nella schermata di Log-in: Se abilitato, l'utente deve inserire un commento per i tentativi di accesso. Mantenere registro delle modifiche di impostazioni del server: Se abilitato, registra tutte le modifiche apportate alle impostazioni. Richiesta di Request for Change (RFC) ID: Se abilitato, l'utente deve inserire un ID RFC per i tentativi di accesso. Nella sezione "configurazione utilizzata per trascina e rilascia", possono essere abilitate le seguenti impostazioni: Comportamento trascina e rilascia: Se abilitato, l'utente riceve una notifica che cosa fare con i file di configurazione dopo il passaggio nel gruppo host manuale. Definisci comportamento standard: se lo stesso comportamento deve essere applicato in tutti i casi, scegliere se gli host devono usare il file di configurazione proprio o del padre. Page

82 Figura 5-43 UI - IKARUS security.manager Impostazioni - Generale Notifiche Nella scheda è possibile impostare le seguenti impostazioni: Attivare Rapporti Attivare o disattivare rapporti . Mail Server: server di posta definito per i report che vengono inviati. Mittente: l'indirizzo da cui vengono inviati i rapporti. Attiva autenticazione: attiva o disattiva l'autenticazione utente con il server di posta elettronica. Nome utente: il nome utente utilizzato per l'autenticazione con il server di posta elettronica. Password: La password utilizzata per l'autenticazione con il server di posta elettronica. Rapporti disponibili: Elenca tutti i report disponibili. Aggiungi nuovo report: apre la finestra di Report di IKARUS security.manager, vedere la Sezione Page

83 Figura 5-44 UI - IKARUS security.manager Impostazioni Notifiche Page

84 Reports di IKARUS security.manager Nella finesta Report possono essere impostate le seguenti impostazioni per configurare i report di Nome report: consente di impostare il nome del report. Abilita Rapporto: attiva o disattiva l'invio della presente relazione. Tipo di rapporto: consente di impostare il tipo di report. Sono disponibili i seguenti tipi: o report "per Virus": Invia report quando viene rilevato un virus. o report "per Auto- Aggiungi ": Invia report automaticamente quando un computer viene aggiunto alla LDAP. o Relazione giorno: Invia relazione in giorni prestabiliti. o IKARUS security.manager Relazione di avvio del server: Invia report relativo all'avvio del server. o Relazione Intervallo: invia un report nel momento specificato. tempo programmato: Imposta l'ora in cui il rapporto viene inviato. Maschera di giorno: consente di impostare i giorni in cui viene inviato il report. Abilita Report Virus: include le informazioni del virus. Abilita Report Versione: include le informazioni sulla versione. Abilita Report Client: include le informazioni del client. Abilitazione Report del server: include le informazioni del server. Pulsante Aggiungi: Aggiungere un destinatario per il report. Destinatari: Elenco di tutti i destinatari della relazione. Figura 5-45 UI - IKARUS security.manager Impostazioni Report Page

85 Report Virus: Il Report virus può essere impostato come un tipo di rapporto separato, che poi verrà inviato, quando un nuovo virus viene trovato nel vostro sistema, o come report informazioni aggiuntivo rispetto ad un report diverso, ad esempio il report giornaliero. La relazione ha il seguente formato: ISM Virus Report: testuser1.ikarus.at è stato infettato da uno dei virus (es) testuser2.ikarus.at è stato infettato con virus (es) testuser1.ikarus.it: c: \ Users \ TestUser1 \ Desktop \ eicar.com (EICAR-ANTIVIRUS-TESTFILE) testuser2.ikarus.it: Dati dei virus dettagliati per questo host non sono al momento disponibili su ISM!# Potrebbe accadere che non tutte le informazioni sui virus siano disponibili per un host sul lato ism (ad es: l Host è stato spento dopo il rilevamento infezione da parte dell'utente e IKARUS anti.virus non è stato in grado di caricare tutte le informazioni al server security.manager IKARUS). In questo caso la relazione contiene solo le informazioni "dati del virus dettagliati per questo host non sono al momento disponibili su ISM". È possibile connettersi al server IKARUS security.manager e verificare se i dati sono disponibili nella lista dei virus (vedere la sezione 5.2.3) o si può avviare IKARUS anti.virus nell interfaccia utente IKARUS security.manager (vedere la sezione ), dove è stato trovato il virus. Page

86 Update Nella scheda Aggiornamento è possibile impostare le seguenti impostazioni: aggiornamento silenzioso del server IKARUS security.manager: Attiva l'aggiornamento automatico del server IKARUS security.manager. Server proxy: consente di impostare il server proxy attraverso il quale il server IKARUS security.manager sta accedendo agli aggiornamenti. Porta proxy: consente di impostare la porta attraverso cui viene stabilita la connessione. Nome utente: consente di impostare il nome utente per l'autenticazione con il server proxy, se necessario. Password: consente di impostare la password per l'autenticazione con il server proxy, se necessario. Figura 5-46 UI - IKARUS security.manager Impostazioni - Aggiornamento Page

87 Condivisione di file Per evitare colli di bottiglia delle risorse, deve essere usata la condivisione di file. Gli amministratori devono prima creare condivisioni di file da usare con IKARUS security.manager. Si prega di notare, che il server IKARUS security.manager ha bisogno dei diritti di leggere e scrivere per mantenere i dati aggiornati. La Figura 5-47 mostra la condivisione file-scheda. Nella scheda condivisione file possono essere ritrovate le seguenti informazioni: Online / Offline: Una condivisione file è impostata in linea, se tutti i file sono disponibili e aggiornati. Gruppo casuale: se una condivisione file è in un Gruppo casuale poi sarà assegnato in modo casuale a un host che ha bisogno di un aggiornamento. Lista condivisione file: contiene tutte le condivisioni di file attive o inattive Le seguenti due azioni possono essere eseguite nella scheda condivisione file: Avvia distribuzione: se vengono aggiunte nuove condivisioni di file, gli utenti potrebbero voler iniziare immediatamente una distribuzione dei file. Aggiungi condivisioni: Aggiunge una nuova condivisione file. Le condivisioni di file vengono impostate su on-line non appena tutti i file vengono copiati dal processo di distribuzione Figura 5-47 UI IKARUS Impostazioni security.manager Condivisione Il server IKARUS security.manager controlla ogni minuto se la condivisione file è disponibile o meno. Lo stato attuale viene visualizzato da (condivisione file è in linea) o (condivisione file non è in linea), vedere la Figura 5-47 seconda colonna. Una condivisione file è disponibile se tutti i file necessari sono esistenti e aggiornati. Inoltre IKARUS Server security.manager controlla ogni 20 minuti se ci sono aggiornamenti disponibili che devono essere copiati nelle condivisioni di file definite. Page

88 E 'anche possibile avviare il processo di distribuzione, aggiornamento dei-file manualmente con "Avvio distribuzione" (vedi Figura 5-47). Un processo di pulitura, che viene attivato una volta al giorno, elimina i file vecchi per mantenere la quantità di dati più ridotta possibile. Una condivisione file viene impostata su un host corrispondente o un gruppo con l'aiuto della pagina delle proprietà nella sezione di aggiornamento (vedere la sezione 5.2.6). Page

89 LDAP Nella scheda LDAP l'utente può configurare le impostazioni LDAP modificando le seguenti impostazioni: Rilevamento automatico Dominio: Prova a rilevare automaticamente il dominio Nome server: nome del controller di dominio (vedere paragrafo 9.2) Tipo: Tipo di LDAP (vedere paragrafo 9.2) Attributo: insiemi di attributi da leggere (vedere paragrafo 9.2) SearchPath: definisce dominio per la scansione (vedere paragrafo 9.2) Filtro: consente di impostare i criteri utilizzati per risolvere l'attributo specificato (vedere paragrafo 9.2) Metodo di autenticazione: Metodo per l'autenticazione sul controller di dominio (vedere paragrafo 9.2) Nome utente: consente di impostare il nome utente per la connessione LDAP (vedere paragrafo 9.2) Password: consente di impostare la password per la connessione LDAP (vedere paragrafo 9.2) Esclusioni: Panoramica delle esclusioni definite Aggiungi Esclusioni: Aggiungere un nuovo host, che non sarà presente nella directory Impostazioni LDAP-Test: Test se un LDAP può essere raggiunto con i parametri indicati Figura 5-48 UI IKARUS security.manager Impostazioni - LDAP Page

90 Con l'aiuto della finestra di dialogo, che è mostrato in Figura 5-48, può essere utilizzato un LDAP. In precedenza un LDAP è stato configurato nel file di configurazione. Se c è una sezione <ldap> all'interno del file di configurazione, allora questa sezione viene letta ed impostata dal server IKARUS security.manager automaticamente. In seguito la sezione <ldap> sarà cancellato dal file di configurazione. Quindi sono possibili due modi per l'impostazione di un LDAP: Utilizzare la scheda LDAP all'interno delle Impostazioni IKARUS security.manager Aggiungere la sezione <ldap> al file di configurazione Maggiori informazioni sul file di configurazione e parametri LDAP possono essere trovate nel capitolo 9, come pure nella sezione 9.2. Page

91 Grafici Nella scheda Grafici è possibile modificare l'aspetto dei grafici standard e modificare testo della descrizione (vedi Figura 5-49). Figura 5-49 UI Figura 5-44 UI - Grafici sezione lista di grafici: Nella parte superiore della finestra sono elencati i 5 grafici standard. Con i tasti freccia è possibile modificare l'ordine die grafici. Attraverso la casella di controllo è possibile nascondere i grafici dalla pagina Grafici così come nel PDF (vedere paragrafo ). Page

92 Se il tipo di grafico è "grafico a torta", è possibile visualizzare il numero accanto alla percentuale nel grafico a torta selezionando la casella "Mostra- Dato". Sezione impostazioni: Le impostazioni sono divise in 3 parti. Queste impostazioni dipendono dal grafico che è stato selezionato nella lista grafici di cui sopra. Nella parte "Mostra legenda" è possibile decidere dove si trova la leggenda del grafico (In alto a destra, destra, in basso a destra) e se una leggenda deve essere visualizzata. Nella parte "Proprietà forma" può essere scelto il tipo di grafico (a torta o a barre) e può essere impostata la larghezza e l'altezza per ogni grafico, in modo che si adatti al meglio la risoluzione dello schermo. La larghezza e l'altezza minima per i grafici è di 500 pixel. Nel campo "Testo addizionale" è possibile aggiungere le descrizioni personalizzate. Queste descrizioni verranno visualizzate nella relazione e nella pagina Grafici. PDF Report: Il link " Impostazioni-PDF" nell'angolo in basso a sinistra apre una finestra di dialogo, in cui è possibile modificare intestazione e piè di pagina standard del report usando intestazione e piè di pagina personalizzati (vedere la Figura 5 45). È anche possibile tornare alla intestazione e piè di pagina predefiniti. Il piè di pagina e l'intestazione possono anche essere disattivati, in modo che non vengano visualizzati nel report. Queste impostazioni influenzano solo l'aspetto dei report in formato PDF. Figura 5-50 Impostazioni di report in formato PDF Page

93 Strumento per rimuovere gli host non utilizzati dal database Questa finestra di dialogo deve essere utilizzato solo se gli host sono stati eliminati manualmente da Active Directory. In questo caso gli host eliminati potrebbero ancora essere disponibili nel database, e questo dialogo fornisce un modo per eliminarli definitivamente dal database. Si prega di notare che gli host selezionati verranno eliminati definitivamente! Sul lato sinistro della finestra tutti vengono visualizzati gli host non utilizzati. Si tratta di host che si trovano ancora nel database, ma non appaiono più in Active Directory o nel vostro gruppo manuale. Ciò può verificarsi, perché il IKARUS security.manager non elimina automaticamente gli host dal server quando non sono più disponibili in Active Directory, in quanto il server non può presumere il comportamento degli utenti. Un amministratore del IKARUS security.manager deve rimuovere manualmente gli host, spostando un host dalla lista di sinistra, " host eliminati di Active Directory", alla lista di destra, "Host che verranno eliminati". Per spostare un host da un elenco all'altro, ci sono 4 pulsanti nel mezzo delle due liste: Selezionare tutti gli host: Tutti gli host sono impostati per eliminare l'elenco degli host Selezionare un host: l host selezionato è impostato per rimuovere l'elenco degli host Deseleziona un host: l host selezionato viene cancellato dalla lista degli host da rimuovere Deseleziona tutti gli host: Tutti gli host vengono eliminati dalla lista degli host da rimuovere Figura 5-51 UI Clean host-entries from database Ripulire il database da host non utilizzati, le licenze che sono state assegnate agli host selezionati possono essere forniti gratuitamente. Questa finestra di dialogo è disponibile in Strumenti Pulisci voci host dal database. Page

94 Page

95 Modalità di gestione Attraverso questa opzione, potrete avere accesso a tutte le opzioni che riguardano la modalità di gestione di IKARUS security.manager. Qui viene fornita una panoramica delle vostre istanze IKARUS security.manager ed è possibile aggiungere, modificare o cancellare tali istanze. Inoltre, è possibile utilizzare questo menu per esportare le impostazioni delle istanze IKARUS security.manager in un file protetto da password, e modificare la password per il file di configurazione delle modalità di gestione. Si prega di notare che questo menu non è disponibile in Single mode L'opzione di menu "Opzioni" La finestra Opzioni si trova nel menu principale alla voce "Opzioni". Figure 5-52 : UI - menu "Management", opzione menu "Esporta file di configurazione" La finestra fornisce una panoramica delle istanze IKARUS security.manager. Esse sono indicate nella lista con il nome del server, porta, nome utente e la descrizione. Inoltre, è possibile vedere se un'istanza ha dati di connessione validi e se è installato come istanza predefinita. Page

96 Figure 5-53 : UI Finestra opzioni È possibile modificare ed eliminare le istanze esistenti, e impostarle per essere l'istanza predefinita. Tutte le operazioni possono essere richiamate dal menu di scelta rapida. Page

97 Figure 5-54 : UI Menu contestuale nella finestra delle opzioni "Imposta come ISM predefinito " significa che al riavvio del programma, la connessione verrà stabilita automaticamente a tale istanza IKARUS security.manager. Ci deve sempre essere una istanza predefinita. Non è possibile eliminarlo. Se si fa clic su "Elimina", l'istanza selezionata verrà cancellata dalla lista. Tieni presente che non è possibile eliminare l'istanza IKARUS security.manager a cui si è connessi, né l'istanza predefinita. È anche possibile eliminare le istanze selezionando un'istanza e quindi premendo il tasto Canc della tastiera Modifica del server IKARUS security.manager Se si fa clic su "Modifica" nel menu di scelta rapida di una istanza IKARUS security.manager, si raggiunge la finestra di modifica. Lì, si ha la possibilità di cambiare il nome del server, porta, nome utente, la password e la descrizione. In alternativa, è possibile fare doppio clic su un'istanza di IKARUS security.manager nella lista, il che aprirà la finestra di modifica. Figure 5-55 : UI Finestra di modifica Il programma vi informerà di dati non validi. È possibile solo avere conferma del fatto che tutte le voci sono state riconosciute come valide, che il numero di porta, per esempio, si trovi in una specifica gamma di numeri per poter creare correttamente questa istanza. Page

98 Figure 5-56 : UI Finestra di modifica, immettendo dati non validi Attivare l'opzione "Modifica password per una nuova installazione". Quindi è possibile modificare la password dell'istanza IKARUS security.manager. Tuttavia, questo è possibile solo dopo una nuova installazione. Figure 5-57 : UI Finestra di modifica, cambiando la password per una nuova installazione Page

99 È necessario immettere lo stesso valore in entrambi i campi password. Fare clic su "Imposta password" per verificare se la modifica della password è possibile. Se lo è, allora la password dell'istanza IKARUS security.manager verrà reimpostata. Fare clic sul pulsante "Verifica dati di connessione" per far controllare al programma la correttezza dei dati inseriti. Sarete informati del risultato della verifica da una finestra così come dalla barra di stato a sinistra del pulsante che è verde se la connessione è stata stabilita correttamente, o rosso se la connessione di prova non è riuscita. Figure 5-58 : UI Finestra di modifica controllando i dati di accesso Con la casella di controllo sul bordo inferiore della finestra, si definisce se l'istanza è l'istanza predefinita. Si viene collegati automaticamente all'istanza predefinita ogni volta che il programma viene riavviato. Si prega di notare che ci deve sempre essere una tale istanza predefinita. Può essere richiesto dal programma di impostare questa opzione. Dopo aver completato tutti i campi necessari e se i dati immessi sono validi, allora si può chiudere la finestra di modifica facendo clic su "OK" Aggiungi un server IKARUS security.manager Inoltre, è possibile aggiungere nuove istanze nella finestra opzioni. È possibile farlo utilizzando il collegamento Aggiungi istanza sotto la lista. Con un clic su di esso si apre la finestra di modifica descritta nelle pagine precedenti. Naturalmente, nessun campo è compilato. Prima di tutto è necessario specificare tutte le informazioni richieste. Page

100 Si prega di notare che le modifiche alle istanze IKARUS security.manager saranno accettate in modo permanente solo dopo aver cliccato su "Accetta" o in alternativa "OK" L'opzione del menu "Esporta file di configurazione" Usando la finestra "Esporta file di configurazione ", è possibile scrivere le impostazioni delle singole istanze IKARUS security.manager in un nuovo file di configurazione in forma crittografata. Questo file può quindi essere trasmesso liberamente. È possibile richiamare la finestra con Gestione Esporta file di configurazione. Figure 5-59: UI - menu "Management", opzione del menu Esporta i file di configurazione Si prega di notare che il menu "Gestione" non è disponibile in Single Mode. La finestra mostra un elenco con tutte le istanze IKARUS security.manager così come le loro informazioni chiave. È possibile utilizzare le caselle di controllo sul bordo sinistro della lista per decidere se devono essere esportate tutte le istanze o solo alcune di esse. Page

101 Figure 5-60: UI - finestra Esporta i file di configurazione - selezionando le istanze da esportare Per motivi di sicurezza, è necessario fornire una password prima di esportare il file. Tale password è utilizzata per crittografare il file. È necessario inserirla utilizzando le due caselle di testo sotto l'elenco, e le password devono essere identiche. Attenzione: La password deve essere lunga almeno 4 caratteri, ed è necessario immettere lo stesso valore in entrambe le caselle di testo. È possibile esportare i dati solo quando sono state soddisfatte queste condizioni. Page

102 Figure 5-61: UI " finestra Esporta i file di configurazione - messaggio di errore in caso di password errata. Se si seleziona "Modifica password al prossimo avvio", l'utente che vuole utilizzare il file esportato dovrà reimpostare la password per la crittografia del file quando il programma viene avviato per la prima volta con il file di configurazione. In caso contrario verrà utilizzato il valore impostato. Page

103 Figure 5-62: UI finestra Esporta i file di configurazione - password valida Ora, è possibile avviare l'esportazione delle istanze IKARUS security.manager selezionate facendo clic su "Genera". Nella finestra seguente vi verrà richiesto di specificare il percorso di archiviazione, così come il nome di un file. Figure 5-63: UI Finestra di salvataggio file per l esportazione del file di configurazione Page

104 Un clic su "Salva" salva le informazioni in forma crittografata nel nuovo file L'opzione del menu "Modifica della password per Management Mode" Questa finestra può essere utilizzata per modificare la password per l'accesso al Management Mode. È disponibile sotto la voce di menu Gestione. Figure 5-64: UI Cambiamento della password per il management mode È importante notare che le modifiche delle password in Management Mode non hanno alcun effetto sulle password dei server IKARUS security.manager registrati. Queste modifiche riguardano solo il file delle impostazioni che contiene l'elenco dei server IKARUS security.manager registrati. Page

105 A proposito della finestra di informazioni Visualizzazione Nella finestra di dialogo Informazioni l'informazione è suddivisa in due sezioni: Informazioni sulla versione: visualizza le versioni di IKARUS security.manager UI, IKARUS security.manager Server e Updater. Informazioni sulla licenza: visualizza la data di scadenza e quanto della capacità di licenza è utilizzata e libera. Nella parte inferiore della finestra di dialogo l'utente può rinnovare la sua licenza, facendo click sul collegamento Rinnova Licenza (vedi Figura 5-65). Figura 5-65 UI - A Proposito Della Finestra Di Informazioni Page

106 La Barra del menù La Barra del menù (vedere Figura 5-66) può essere trovata nella parte superiore della finestra principale di IKARUS security.manager UI. Essa è suddivisa nei seguenti sotto-menu: Menu File (vedere Figura 5-66) Menu Visualizza (vedere Figura 5-67) Menu Strumenti (vedere Figura 5-68) Menu Aiuto (vedere Figura 5-69) Menu File Il menu File contiene le seguenti voci: Aggiornamento ISM (F6): Richiama un processo di aggiornamento del server ISM. Esci (Alt + F4): si chiude la sessione corrente e l'interfaccia utente ISM. Esci (Ctrl + Alt + F4): si chiude la sessione corrente e apre la finestra di accesso. Figura 5-66 UI Barra del Menu Menu File Page

107 Menu Visualizza Il menu Visualizza contiene le seguenti voci: Pagina Panoramica: Mostra o nasconde la pagina Panoramica, vedere la sezione Directory: Mostra o nasconde la Directory, vedere la sezione Generale: Mostra o nasconde la pagina Generale, vedere la sezione 5.2.8/ Proprietà: mostra o nasconde la pagina delle proprietà, vedere la sezione Attività in sospeso: Mostra o nasconde la finestra Operazioni in attesa, vedere la sezione Elenco di virus: Mostra o nasconde l'elenco dei virus, vedere la sezione File di log: Mostra o nasconde il file di registro, vedere la sezione Log delle modifiche: Mostra o nasconde il registro delle modifiche, vedere la sezione Ripristina Layout predefinito: Ripristina il layout predefinito della finestra. Barre degli strumenti / barra degli strumenti principale: Mostra o nasconde la barra degli strumenti principale, vedere la sezione Configurazioni IKARUS anti.virus: Apre la finestra configurazioni di IKARUS anti.virus, vedere la sezione Figura 5-67 UI Barra del meni Menu visualizza Page

108 Menu degli strumenti Il menu Strumenti contiene le seguenti voci: Opzioni (F12): Apre la finestra Opzioni di IKARUS security.manager, vedere la Sezione Pulisci host dal database: è possibile ripulire il database da host non utilizzati utilizzando la finestra di dialogo "Pulisci host dal database". Per ulteriori informazioni su questa finestra di dialogo vedere la sezione Modifica password: Apre la finestra Cambia password in cui è possibile impostare una nuova password per IKARUS security.manager. Cambia lingua: Apre la finestra Cambia lingua in cui è possibile selezionare un'altra lingua dell'interfaccia utente per IKARUS security.manager. Modifica la lingua dell'interfaccia utente non richiede un riavvio del programma. Dizionario dei virus IKARUS: apre il browser Web predefinito e apre il dizionario Virus IKARUS. Salva Info di Supporto: genera un file "ZIP" che viene generato sul server IKARUS security.manager che può essere salvato sul sistema locale. Questo file contiene tutte le informazioni necessarie di cui il servizio di assistenza IKARUS ha bisogno. Figura 5-68 UI Barra del Menu Menu strumenti Nota: è possibile utilizzare l elemento del menu Elimina host non utilizzati dal database. Per informazioni aggiuntive su questo strumento si veda la sezione Menu Help l menu Aiuto contiene le seguenti voci: Manuale utente (F1): Apre il manuale utente IKARUS security.manager. Informazioni di contatto: Apre la finestra Informazioni di contatto. Condizioni Generali: Apre le Condizioni Generali del IKARUS security.manager. Informazioni su IKARUS security.manager: Apre la finestra di dialogo Informazioni che visualizza la versione IKARUS security.manager e informazioni sulla licenza in uso. Figura 5-69 UI Barra del menu Menu aiuto Page

109 Menu di Gestione Il menu di gestione è disponibile solo quando la modalità di gestione è attiva, esso include le seguenti tre voci: Opzioni: apre la finestra delle opzioni di IKARUS security.manager-servers (vedi sez ). Esporta configurazione: esporta la configurazione corrente di IKARUS security.manager-servers (vedi sez ). Cambia la password per la modalità di gestione: usa questa finestra di dialogo quando è necessario cambiare la password per la modalità di gestione (vedi cap ). Nota: il cambiamento della password di gestione non inficia le password create per IKARUS security.manager-server. Figure 5-70: UI Bara dei menu Menu di gestione Page

110 Barra dei simboli La barra degli strumenti (Figura 5-71) si trova nella parte superiore della finestra principale dell'interfaccia utente IKARUS security.manager proprio sotto la barra dei menu. Le configurazioni di IKARUS anti.virus apre la finestra configurazioni di IKARUS anti.virus, vedere la sezione per ulteriori informazioni Visualizzazione Figura 5-71 UI Barra dei simboli Page

111 6 Cartella condivisa La Cartella condivisa è la cartella di rete dove sarà posizionato il ismxstartup.exe. Dato che questo eseguibile viene utilizzato per l installazione di IKARUS anti.virus sui client, i client devono avere diritti di lettura per la cartella e per il file. Inoltre IKARUS security.manager Server deve avere diritti di scrittura per quella cartella di rete per salvare il file. Potete specificare la Cartella condivisa nelle Impostazioni generali di IKARUS security.manager (vedere Figura 5-43). Page

112 7 Informazioni di licenza Al fine di rendere sicura la vostra rete ed utilizzare IKARUS security.manager avrete bisogno di una licenza valida. Una licenza ha associata una quantità definita di licenza utente che dovrete scegliere in funzione della dimensione della vostra azienda. La licenza di IKARUS security.manager è condivisa con tutti i client che si sceglie di amministrare. Non è possibile amministrare e gestire più IKARUS anti.virus nella vostra rete del numero di utenti limite della vostra licenza. I client non amministrati potrebbero già avere una licenza valida, nel caso che abbiate già acquistato delle licenze in passato, ma potrebbe anche non essere così e potrebbe essere che i client non possano essere amministrati perché avete raggiunto il limite di client della vostra licenza di IKARUS security.manager, questi client non sarebbero protetti da IKARUS anti.virus e quindi non sarebbero sicuri. I client che non hanno una licenza valida possono costituire una minaccia per la vostra intera rete. 7.1 Registrazione Se non vi è alcuna licenza valida di IKARUS security.manager, la seguente finestra di dialogo (Figura 7-1) apparirà chiedendo di fornire una licenza valida utilizzando un file di licenza IKARUS o una chiave di attivazione IKARUS. Nella finestra di dialogo di registrazione, è possibile scegliere una delle seguenti due opzioni per registrare il security.manager IKARUS: file di licenza: Apre un browser dei file in cui è possibile scegliere il file IKARUS di licenza che si desidera utilizzare. Chiave di attivazione: consente di aprire la finestra di attivazione, vedere la sezione Visualizzazione Figura 7-1 UI Registrazione IKARUS security.manager Page

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Corso BusinessObjects SUPERVISOR

Corso BusinessObjects SUPERVISOR Corso BusinessObjects SUPERVISOR Il modulo SUPERVISOR permette di: impostare e gestire un ambiente protetto per prodotti Business Objects distribuire le informazioni che tutti gli utenti dovranno condividere

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

STAMPANTE LASER SAMSUNG Guida dell utente. Samsung IPP1.1 Software

STAMPANTE LASER SAMSUNG Guida dell utente. Samsung IPP1.1 Software STAMPANTE LASER SAMSUNG Guida dell utente Samsung IPP1.1 Software SOMMARIO Introduzione... 1 Definizione di IPP?... 1 Definizione di Samsung IPP Software?... 1 Installazione... 2 Requisiti di sistema...

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KASPERSKY ADMINISTRATION KIT. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Questa versione permette di stampare la configurazione dell impianto e risolve alcuni problemi riscontrati nelle versioni precedenti.

Questa versione permette di stampare la configurazione dell impianto e risolve alcuni problemi riscontrati nelle versioni precedenti. SOFTWARE PER CENTRALI FENICE Software_Fenice_1.2.0 12/09/2012 Questo Software permette all'installatore di programmare le centrali della serie Fenice, di aggiornare i firmware dei vari componenti del sistema

Dettagli

Xpress MANUALE OPERATIVO. Software di configurazione e controllo remoto I440I04_15

Xpress MANUALE OPERATIVO. Software di configurazione e controllo remoto I440I04_15 Xpress I440I04_15 Software di configurazione e controllo remoto MANUALE OPERATIVO INDICE 1 INTRODUZIONE... 3 2 REQUISITI HARDWARE E SOFTWARE... 3 3 SETUP... 3 4 PASSWORD... 4 5 HOME PAGE... 4 6 CANALE...

Dettagli

TeamViewer 9 Manuale Manager

TeamViewer 9 Manuale Manager TeamViewer 9 Manuale Manager Rev 9.1-03/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen teamviewer.com Panoramica Indice Indice... 2 1 Panoramica... 4 1.1 Informazioni su TeamViewer Manager... 4 1.2

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Manuale utente 3CX VOIP client / Telefono software Versione 6.0

Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Copyright 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com Le Informazioni in questo documento sono soggette a variazioni senza preavviso.

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Profim2000 Rete (Guida operativa)

Profim2000 Rete (Guida operativa) Profim2000 Rete (Guida operativa) :: INDICE :: 1 INSTALLAZIONE... 3 1.1 REQUISITI MININI... 3 1.2 VERIFICA IMPOSTAZIONI NUMERO DI ISCRIZIONE ALL ORDINE... 3 1.3 PRELEVAMENTO DEL FILE DI INSTALLAZIONE...

Dettagli

Laplink PCmover Express Il modo più facile di trasferirsi ad un nuovo Windows PC. Guida Utente

Laplink PCmover Express Il modo più facile di trasferirsi ad un nuovo Windows PC. Guida Utente Laplink PCmover Express Il modo più facile di trasferirsi ad un nuovo Windows PC Guida Utente Servizio Utenti/Supporto Tecnico: Web: http://www.laplink.com/index.php/ita/contact E-mail: CustomerService@laplink.com

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Laplink PCmover Express Il modo più facile di trasferirsi ad un nuovo Windows PC. Guida Utente

Laplink PCmover Express Il modo più facile di trasferirsi ad un nuovo Windows PC. Guida Utente Laplink PCmover Express Il modo più facile di trasferirsi ad un nuovo Windows PC Guida Utente Servizio Utenti/Supporto Tecnico: Web: http://www.laplink.com/index.php/ita/contact E-mail: CustomerService@laplink.com

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

teamspace TM Sincronizzazione con Outlook

teamspace TM Sincronizzazione con Outlook teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE InterNav 2.0.10 InterNav 2010 Guida all uso I diritti d autore del software Intenav sono di proprietà della Internavigare srl Versione manuale: dicembre

Dettagli

Software della stampante

Software della stampante Software della stampante Informazioni sul software della stampante Il software Epson comprende il software del driver per stampanti ed EPSON Status Monitor 3. Il driver per stampanti è un software che

Dettagli

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

> P o w e r P N < P r i m a N o t a e B i l a n c i o

> P o w e r P N < P r i m a N o t a e B i l a n c i o > P o w e r P N < P r i m a N o t a e B i l a n c i o Guida rapida all utilizzo del software (rev. 1.5 - mercoledì 10 dicembre 2014) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

REALIZZAZIONE DI REPORT MEDIANTE MICROSOFT EXCEL 2007

REALIZZAZIONE DI REPORT MEDIANTE MICROSOFT EXCEL 2007 SISTEMA A SUPPORTO DEI PROCESSI DI PROGRAMMAZIONE E CONTROLLO DI GESTIONE NELLE ORGANIZZAZIONI PUBBLICHE REALIZZAZIONE DI REPORT MEDIANTE MICROSOFT EXCEL 2007 Copyright 2010 CSIO Società di Informatica

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli

TACHOSAFE Lite. Requisiti di sistema: Il TachoSafe Lite è un software per la gestione dei Dati dei tachigrafi digitali.

TACHOSAFE Lite. Requisiti di sistema: Il TachoSafe Lite è un software per la gestione dei Dati dei tachigrafi digitali. TACHOSAFE Lite Il TachoSafe Lite è un software per la gestione dei Dati dei tachigrafi digitali. Requisiti di sistema: Prima di iniziare l'installazione assicuratevi che il vostro PC è conforme alle seguenti

Dettagli

SYNERGY. Software di supervisione ed energy management MANUALE OPERATIVO

SYNERGY. Software di supervisione ed energy management MANUALE OPERATIVO SYNERGY Software di supervisione ed energy management MANUALE OPERATIVO INDICE 1 INTRODUZIONE... 4 2 REQUISITI HARDWARE E SOFTWARE... 4 3 SETUP... 4 4 ACCESSO A SYNERGY E UTENTI... 5 4.1 Utenti... 5 4.2

Dettagli

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Accesso e-mail tramite Internet

Accesso e-mail tramite Internet IDENTIFICATIVO VERSIONE Ed.01 Rev.B/29-07-2005 ATTENZIONE I documenti sono disponibili in copia magnetica originale sul Server della rete interna. Ogni copia cartacea si ritiene copia non controllata.

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

Scaricamento Installazione

Scaricamento Installazione Scaricamento Installazione versione: 1.2 data: 08.10.2015 1 Scaricamento dei file SETUP I file Basic setup, il Main setup nonché il setup di lingua per il suo paese si fanno scaricare direttamente tramite

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Scaricamento Installazione

Scaricamento Installazione Scaricamento Installazione versione: 1.0 data: 20.07.2012 1 Scaricamento dei file SETUP 1.1 Registrazione Primo di poter scaricare i file SETUP di WinCan8 deve registrarsi sul sito www.wincan.com. Clicca

Dettagli

LabelShop 8. Manuale dell amministratore. Admin Guide

LabelShop 8. Manuale dell amministratore. Admin Guide LabelShop 8 Manuale dell amministratore Admin Guide Guida per l amministratore DOC-OEMCS8-GA-IT-02/03/06 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere

Dettagli

Sommario. Introduzione 3

Sommario. Introduzione 3 Guida dell utente i Sommario Introduzione 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17 Utilizzo degli

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

testo easyheat Software di configurazione e analisi Manuale di istruzioni

testo easyheat Software di configurazione e analisi Manuale di istruzioni testo easyheat Software di configurazione e analisi Manuale di istruzioni it 2 Informazioni generali Informazioni generali Questo manuale contiene importanti informazioni sulle caratteristiche e sull impiego

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Manuale utente. Sophos Anti-Virus 5.0 per Windows 2000/XP/2003. Documento versione n.1.0

Manuale utente. Sophos Anti-Virus 5.0 per Windows 2000/XP/2003. Documento versione n.1.0 Manuale utente Sophos Anti-Virus 5.0 per Windows 2000/XP/2003 Documento versione n.1.0 Sophos Anti-Virus per Windows 2000/XP/2003 Informazioni su questo manuale Questo manuale utente spiega come usare

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Marzo 2012 Hosting Applicativo Installazione Web Client Introduzione Le applicazioni CIA,

Dettagli

NetSupport Protect Guida dell'utente. Tutti i diritti riservati 2006 NetSupport Ltd

NetSupport Protect Guida dell'utente. Tutti i diritti riservati 2006 NetSupport Ltd NetSupport Protect Guida dell'utente Tutti i diritti riservati 2006 NetSupport Ltd 1 Indice Benvenuti a NetSupport Protect...3 Panoramica del Prodotto...4 Riassunto delle Caratteristiche Salienti...5 Requisiti

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

ElettroTERM Lookout - User s Guide - Note

ElettroTERM Lookout - User s Guide - Note Lookout ElettroTERM SMS Gateway MANUALE UTENTE ElettroTERM Lookout ElettroTERM SMS Gateway rev. 1.0.0 - Tutti i diritti Riservati ElettroTERM S.r.l. Via Villapizzone, 10 20156 Milano (MI) www.elettroterm.com

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

SYNERGY. Software di supervisione ed energy management MANUALE OPERATIVO

SYNERGY. Software di supervisione ed energy management MANUALE OPERATIVO SYNERGY Software di supervisione ed energy management MANUALE OPERATIVO INDICE 1 INTRODUZIONE... 4 2 REQUISITI HARDWARE E SOFTWARE... 4 3 SETUP... 4 4 ACCESSO A SYNERGY E UTENTI... 5 4.1 Utenti... 5 4.2

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Manuale d'uso del Microsoft Apps for Symbian

Manuale d'uso del Microsoft Apps for Symbian Manuale d'uso del Microsoft Apps for Symbian Edizione 1.0 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

MyDiagnostick Management Studio

MyDiagnostick Management Studio MyDiagnostick Management Studio Manuale d uso MyDiagnostick Medical All Rights Reserved 1 Indice MANUALE D'USO... 1 FABBRICANTE... 3 VENDITA E ASSISTENZA... 3 REQUISITI DEL SISTEMA... 3 1. PRIMO UTILIZZO

Dettagli

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc.

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc. Note legali È proibita la riproduzione, parziale o totale, non autorizzata di questa Guida. Le informazioni contenute in questa guida sono soggette a modifiche senza preavviso. Si declina ogni responsabilità

Dettagli

Nexus Badge Pc Access Manuale Installazione/Uso

Nexus Badge Pc Access Manuale Installazione/Uso Nexus Badge Pc Access Manuale Installazione/Uso 1. Installazione 1.1 Autorun Una volta inserito il CD-ROM di installazione, la procedura guidata dovrebbe auto-avviarsi e caricare la seguente schermata:

Dettagli

Dell SupportAssist per PC e tablet Guida dell'utente

Dell SupportAssist per PC e tablet Guida dell'utente Dell SupportAssist per PC e tablet Guida dell'utente Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer.

Dettagli

Software centralizzazione per DVR

Software centralizzazione per DVR Software centralizzazione per DVR Manuale installazione ed uso 2 INTRODUZIONE Il PSS (Pro Surveillance System) è un software per PC utilizzato per gestire DVR e/o telecamere serie VKD. Tramite esso è possibile

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli