Endpoint Security Client. Manuale d uso R72

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Endpoint Security Client. Manuale d uso R72"

Transcript

1 Endpoint Security Client Manuale d uso R72

2

3 Check Point Software Technologies Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono protetti da copyright e distribuiti in base a licenza che ne limita l'uso, la copia, la distribuzione e la decompilazione. Non è consentita la riproduzione in qualsiasi forma o con qualsiasi mezzo del presente prodotto e della relativa documentazione senza previa autorizzazione scritta di Check Point. Pur avendo messo ogni cura nella preparazione del presente manuale, Check Point non si assume la responsabilità per errori od omissioni. La presente pubblicazione e le caratteristiche in essa descritte sono soggette a modifica senza preavviso. LEGENDA DIRITTI LIMITATI: L'uso, la duplicazione o la divulgazione da parte del governo sono soggetti alle restrizioni definite nel sottoparagrafo (c)(1)(ii) della clausola Technical Data and Computer Software (dati tecnici e software per computer) di DFARS e FAR MARCHI COMMERCIALI: Visitare il sito per un elenco di tutti i nostri marchi commerciali. Per dichiarazioni di terze parti, vedere:

4

5 Sommario Introduzione a Endpoint Security Tour della Pagina principale Endpoint Security Esplorazione della Pagina principale Endpoint Security Icone nell'area di notifica del sistema Pannelli Pannello Visione Generale Come rispondere agli avvisi Avvisi Nuovo programma Avvisi Nuova rete e VPN Avvisi di compatibilità Capitolo 2 VPN Concetti fondamentali sulle VPN Tipi di VPN Endpoint Security Interfaccia VPN compatta ed estesa Avvio e interruzione dei servizi del client VPN Autenticazione Modifica dei metodi di autenticazione Gestione dei certificati Configurazione di profili e siti Gestione dei profili di connessione Gestione dei siti VPN Connessione e disconnessione Stato di connessione Configurazione delle opzioni di connessione Opzioni di configurazione avanzate Sospensione dei messaggi pop-up Tunneling NAT Traversal Opzioni della riga di comando... 51

6 Capitolo 3 Antivirus e Antispyware...55 Endpoint Security Antivirus e Antispyware...55 Attivazione di Antivirus e Antispyware...55 Visualizzazione dello stato di protezione da virus e spyware...56 Aggiornamento dell'antivirus e dell'antispyware...56 Scansione...57 Comprendere i risultati della scansione...57 Cura manuale dei file...58 Invio di virus e spyware a Check Point...59 Visualizzazione degli elementi in quarantena...60 Visualizzatore log...61 Opzioni avanzate...62 Pianificazione delle scansioni...63 Aggiornamento delle definizioni di virus e spyware...63 Specificare le destinazioni di scansione...64 Scansione all'accesso...66 Definizione dei metodi di rilevamento dello spyware...66 Attivazione della cura automatica dei virus...67 Attivazione della cura automatica degli spyware...67 Riparazione dei file archiviati...68 Opzioni della scansione antivirus...68 Elenco delle eccezioni di antivirus...69 Elenco delle eccezioni Antispyware...70 Capitolo 4 Firewall...71 Descrizione della protezione assicurata da Firewall...71 Comprendere le zone...72 Le zone gestiscono la sicurezza del Firewall...72 Le zone permettono di controllare i programmi...73 Configurazione di una nuova connessione di rete...74 Integrazione con i servizi di rete...74 Attivazione della condivisione dei file e delle stampanti...74

7 Collegamento ai server di posta della rete Protezione di una connessione a Internet condivisa Scelta dei livelli di sicurezza Impostazione delle opzioni di sicurezza avanzate Impostazione delle opzioni di sicurezza Gateway Impostazione delle opzioni ICS Impostazione delle opzioni di sicurezza generali Impostazione delle opzioni di sicurezza di rete Gestione del traffico delle zone Visualizzazione del traffico delle zone Modifica delle origini di traffico delle zone Aggiungere alla zona attendibile Aggiungere alla zona bloccata Bloccare e sbloccare porte Impostazioni delle autorizzazioni di porta predefinite Aggiunta di porte personalizzate Configurazione della connessione VPN per il Firewall Protocolli VPN supportati Configurazione manuale della connessione VPN Capitolo 5 Controllo dei programmi Comprendere il Controllo dei programmi Controllo dell'accesso ai programmi Autenticazione programma Impostazione delle opzioni di controllo dei programmi Impostazione del Controllo dei programmi Attivare il blocco automatico Configurazione dell'accesso ai programmi Impostazione delle autorizzazioni di accesso ai programmi Personalizzazione delle impostazioni di controllo dei programmi Impostazione di autorizzazioni specifiche Utilizzo dell'elenco dei programmi... 97

8 Aggiungere programmi all'elenco dei programmi...98 Concedere ai programmi le autorizzazioni di accesso a Internet...98 Concedere ai programmi l'autorizzazione server...99 Concedere ai programmi l'autorizzazione di invio della posta...99 Controllo dei programmi avanzato Disattivazione della protezione della posta in uscita Impostazione delle opzioni di autenticazione Consentire ad altri utenti di usare i programmi Gestione dei componenti dei programmi Utilizzo dei programmi con il client Utilizzo del software antivirus Utilizzo dei browser Utilizzo delle chat Utilizzo della posta elettronica Utilizzo dei servizi di segreteria telefonica Internet Utilizzo dei programmi di condivisione file Utilizzo di programmi FTP Utilizzo della trasmissione di flussi multimediali Utilizzo di giochi Utilizzo del controllo remoto Utilizzo di VNC Utilizzo di programmi Voice over IP Utilizzo di programmi per conferenze sul Web Capitolo 6 Full Disk Encryption Autenticazione alla funzione Full Disk Encryption Garantire che il computer non sia stato alterato Prima autenticazione Utilizzo di una password fissa Utilizzo di un token dinamico Utilizzo di smart card/token USB Cosa succede se dimentico la password?...114

9 Cosa succede se non ho accesso al token/alla smart card? Funzioni facoltative della soluzione Full Disk Encryption Sincronizzazione delle password Funzioni Single Sign-On e OneCheck Logon Accesso a Windows integrato Utilizzo del Pannello della funzione Full Disk Encryption Visualizzazione delle informazioni sullo stato e sulla crittografia Modifica delle credenziali di autenticazione Modifica della lingua dell'interfaccia Caratteri supportati nell'ambiente di preavvio Capitolo 7 Media Encryption Funzioni Encryption Policy Manager Removable Media Manager Device Manager Program Security Guard Password memorizzate nella cache Utilizzo del client EPM Crittografia dei supporti Crittografia di CD e DVD Accesso ai supporti crittografati Accesso a supporti crittografati da computer senza Media Encryption Cancellazione di CD o DVD Modifica della password del dispositivo crittografato Uso di Removable Media Manager Autorizzazione dei supporti rimovibili Uso di Device Manager Utilizzo di Program Security Guard Sezione Manutenzione Capitolo 8 WebCheck Descrizione della funzione WebCheck

10 Protezione di WebCheck Modalità Internet e modalità Aziendale Avvisi relativi a siti sospetti Banner di avvertimento giallo Avviso rosso "Potrebbe essere phishing" Avvisi rossi Capitolo 9 Protezione posta elettronica Protezione di MailSafe in uscita Attivazione della protezione di MailSafe in uscita Personalizzazione della protezione di MailSafe in uscita Attivazione di MailSafe per programma Impostazione delle opzioni di MailSafe Capitolo 10 Policy Tipi di Policy Comprendere la scelta delle Policy Visualizzazione delle Policy disponibili Utilizzo del Pannello Policy Capitolo 11 Avvisi e log Descrizione di avvisi e log Informazioni sugli avvisi Informazioni sulla registrazione degli eventi Impostazione delle opzioni di base per avvisi e log Impostazione del livello degli eventi di avviso Impostazione delle opzioni di registrazione dei log per eventi e programmi Mostrare o nascondere gli avvisi Mostrare o nascondere gli avvisi del Firewall Impostazione delle opzioni di registrazione di log per eventi e programmi Formattazione dei log Personalizzazione della registrazione degli eventi Personalizzazione della registrazione di programma Visualizzazione delle voci di log...162

11 Visualizzazione del file di testo dei log Archiviazione delle voci di log Utilizzo di Alert Advisor Capitolo 12 Riferimento avvisi Avvisi informativi Avvisi del Firewall o di protezione Avviso MailSafe Avvisi Programma bloccato Avvisi Blocco Internet Avvisi di compatibilità Avvisi Programma Avvisi Nuovo programma Avvisi Programma ripetuto Avvisi Programma modificato Avvisi Componente di programma Avvisi Programma server Avvisi Programma avanzato Avvisi Azione manuale obbligatoria Avvisi Nuova rete Capitolo 13 Risoluzione dei problemi Risoluzione dei problemi VPN Configurazione del client per il traffico VPN Configurazione automatica della VPN e regole della scheda Esperto Ritardo del rilevamento automatico della VPN Risoluzione dei problemi di rete Rendere visibile il computer sulla rete locale Condivisione di file e stampanti a livello locale Risoluzione dei problemi legati a tempi di avvio lunghi Risoluzione dei problemi di connessione a Internet La connessione a Internet non riesce dopo l'installazione Consentire messaggi heartbeat dell'isp

12 Connessione tramite un client ICS Connessione tramite un server proxy Glossario dei termini Indice...203

13 Capitolo 1 Introduzione a Endpoint Security Check Point Endpoint Security è il primo e unico agente software singolo che combina tutti i componenti essenziali per la completa sicurezza sull'endpoint: firewall di altissimo livello, Antivirus, Antispyware, Full Disk Encryption, Media Encryption con protezione delle porta, controllo dell'accesso alla rete (NAC), controllo dei programmi e VPN. Check Point Endpoint Security protegge i PC ed elimina la necessità di distribuire e gestire agenti multipli, riducendo così i costi totali di proprietà. In questa sezione Tour della Pagina principale Endpoint Security 11 Come rispondere agli avvisi 17 Tour della Pagina principale Endpoint Security La Pagina principale Endpoint Security offre un punto di accesso alle funzioni di sicurezza che proteggono il computer. Per avviare la Pagina principale Endpoint Security, selezionare Impostazioni nell'area di notifica del sistema di Endpoint Security. 11

14 Esplorazione della Pagina principale Endpoint Security Figure 0-1 Pagina principale Endpoint Security Il menu di sinistra consente di accedere ai pannelli disponibili. Icone nell'area di notifica del sistema Le icone visualizzate nell'area di notifica del sistema consentono di monitorare lo stato di sicurezza e l'attività Internet ogni volta che si desidera e danno accesso alle impostazioni di sicurezza con pochi clic. Fare clic col pulsante destro del mouse su una della icone indicate di seguito per visualizzare un menu di scelta rapida. Table 0-1 Icone nell'area di notifica del sistema 12

15 Icona Descrizione VPN connessa. Scansione di sicurezza, crittografia o modifica delle impostazioni del client in corso. Attenzione (per esempio: il client non è conforme alle policy, errore dell'applicazione o riavvio necessario). Pannelli Il client Endpoint Security potrebbe disporre di qualsiasi pannello o di tutti i pannelli possibili, a seconda dell'installazione e della configurazione create dall'amministratore. VPN Se sul client Endpoint Security è installata una rete VPN, indica se la connessione alla VPN è presente o meno. Antivirus/Antispyware Indica se la protezione antivirus/antispyware è attivata o meno e, nel caso in cui lo siano, il numero di virus e intrusi rimossi. Firewall Indica se il firewall è attivo e visualizza il numero di avvisi del firewall e di Blocco Internet generati dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso per accedere direttamente al pannello che consente di regolare le impostazioni. Controllo dei programmi Indica se il Controllo dei programmi è configurato correttamente e visualizza il numero di avvisi Programma generati dall'ultimo ripristino. Il client Endpoint Security avvisa se il controllo dei programmi è disattivato. Chapter 1 Introduzione a Endpoint Security 13

16 Full Disk Encryption Consente di accedere alle opzioni Full Disk Encryption. Media Encryption Consente di accedere alle opzioni Media Encryption e al client EPM. WebCheck Indica quali opzioni WebCheck sono state fornite al client in uso dall'amministratore di Endpoint Security. Protezione posta elettronica Indica se MailSafe è attivo e visualizza il numero di allegati messi in quarantena dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso. Si accede così al pannello che consente di regolare le impostazioni. Policy Visualizza una tabella delle policy disponibili e i dettagli della policy attualmente attiva. Pannello Visione Generale Il pannello Visione Generale consente l'accesso rapido ai problemi più urgenti e fornisce una scansione rapida dello stato di diverse aree di protezione e di connessione. Aprire il pannello Visione Generale: 1. Fare clic col pulsante destro del mouse sull'icona di Endpoint Security nell'area di notifica del sistema. 2. Selezionare Impostazioni. Viene aperto la Pagina principale Endpoint Security, visualizzando il pannello Visione Generale e la scheda Principale. 14

17 Utilizzo della scheda Principale del pannello Visione Generale La scheda Principale del pannello Visione Generale indica se le impostazioni di sicurezza del firewall, dei programmi e della posta elettronica sono attive e fornisce un riepilogo delle attività di sicurezza. Nella scheda Principale è possibile: Vedere a colpo d'occhio se il computer è protetto Vedere un riepilogo dell'attività del client Vedere se la versione del client è aggiornata Accedere all'esercitazione del prodotto Impostazione delle preferenze La scheda Visione Generale Preferenze consente di accedere alle impostazioni comuni. Impostazione della password a livello di utente Impostando una password utente si impedisce ad altre persone di arrestare o disinstallare il client Endpoint Security oppure di apportare modifiche alle impostazioni di sicurezza. L'impostazione della password non impedisce, però, ad altre persone di accedere a Internet dal computer dell'utente. Se la versione del client Endpoint Security è stata installata da un amministratore con password di installazione, quest'ultimo può accedere a tutte le funzioni. Quando si imposta una password per la prima volta, è opportuno disconnettersi prima di allontanarsi dal computer, perché altrimenti un altro utente potrebbe cambiare le impostazioni. Questa impostazione permette anche ad altri di usare i programmi e di accedere a Internet, ma impedisce loro di cambiare le impostazioni di sicurezza. Per esempio, l'utente potrebbe voler impedire che i suoi figli modifichino le impostazioni di Endpoint Security, permettendo loro al tempo stesso di usare nuovi programmi pur senza conoscere la password. Nota: gli altri utenti non potranno utilizzare i programmi già presenti nell'elenco Programmi bloccati. Impostare o cambiare una password del client Endpoint Security: 1. Aprire Visione Generale Preferenze. 2. Fare clic su Imposta password. Chapter 1 Introduzione a Endpoint Security 15

18 3. Digitare la password e confermarla nelle apposite caselle. 4. Selezionare Consenti ad altri utenti di utilizzare i programmi senza una password. 5. Fare clic su OK. Nota: le password valide possono contenere un minimo di 6 e un massimo di 31 caratteri. I caratteri validi includono A-Z, a-z, 0-9 e i #, $, %, ^, &, *. Dopo aver impostato la password, è necessario effettuare l'accesso prima di poter modificare le impostazioni, arrestare il motore di sicurezza di TrueVector o disinstallare Endpoint Security. Impostazione delle preferenze generali Il client viene avviato automaticamente all'accensione del computer. Per cambiare l'opzione di avvio automatico, utilizzare le impostazioni dell'area Impostazioni generali. Impostare le preferenze di visualizzazione generali 1. Aprire Visione Generale Preferenze. 2. Nell'area Impostazioni generali, specificare le preferenze desiderate. Carica il software Check Point Endpoint Security all'avvio: Il client Endpoint Security viene avviato automaticamente all'accensione del computer. Proteggi il client Check Point Endpoint Security: Impedisce a virus Trojan di inviare richieste eseguite tramite tastiera o mouse al client. per garantire la massima sicurezza, disattivare questa funzione solo se si hanno problemi con la tastiera o il mouse mentre si utilizzano programmi di accesso remoto. Se si effettua la connessione dal computer in uso al server proxy, fare clic su Opzioni. Nella finestra Opzione, immettere i dettagli del server proxy. Configurare un server proxy: 1. Selezionare Attiva server proxy. 2. Nel campo Server proxy, immettere il nome host o l'indirizzo IP del server proxy. 3. Nel campo Porta, indicare la porta da aprire fra il computer e il server proxy. 4. Fare clic su OK. 16

19 Impostazione delle preferenze di contatto L'impostazione delle preferenze di contatto garantisce la protezione della privacy quando il client comunica con Check Point (per esempio, per controllare automaticamente se sono disponibili degli aggiornamenti). Impostare le preferenze di contatto: 1. Aprire Visione Generale Preferenze. 2. Nell'area Contatto, specificare le preferenze desiderate. Avvisa con una finestra pop-up prima di stabilire la connessione: Visualizza un avviso prima di contattare Check Point per inviare le informazioni sulla registrazione, scaricare gli aggiornamenti dei prodotti, cercare un avviso o accedere al sistema DNS per risolvere gli indirizzi IP. Nota: se l'utente fa parte della Check Point Secure Community, non verrà avvisato prima di inviare dati in modo anonimo. Quando possibile, nascondi il mio indirizzo IP: Impedisce l'identificazione del computer quando si contatta Check Point. Quando possibile, nascondi l'ultimo ottetto del mio indirizzo IP: Omette l'ultima parte dell'indirizzo IP (per esempio XXX) quando si contatta Check Point. Comprendere la scheda Informazioni sul prodotto La scheda Visione Generale Informazioni sul prodotto mostra le informazioni sulla versione dei seguenti componenti: Client Endpoint Security (include anche la data e l'ora dell'installazione) Motore di sicurezza TrueVector Driver Motore VPN (se rilevante) Motore Antivirus Motore Antispyware Come rispondere agli avvisi Quando si inizia a usare il client per la prima volta, non è insolito notare una serie di avvisi. Il client Endpoint Security sta rilevando e memorizzando le Chapter 1 Introduzione a Endpoint Security 17

20 configurazioni dei programmi e delle reti esistenti e dà l'opportunità di configurare la sicurezza nel modo desiderato. La risposta a un avviso dipende dal tipo di avviso visualizzato. Avvisi Nuovo programma La maggior parte degli avvisi iniziali visualizzati sono di tipo Nuovo programma. Questi avvisi vengono visualizzati quando un programma del computer richiede un'autorizzazione di accesso o un'autorizzazione server per Internet o per la rete locale. Utilizzare l'avviso Nuovo Programma per concedere l'autorizzazione di accesso ai programmi che ne hanno bisogno, come il browser e il programma di posta elettronica. Nota: selezionare la casella di controllo Memorizza impostazione per concedere l'autorizzazione permanente ai programmi attendibili. Pochi programmi o processi richiedono l'autorizzazione server per lavorare correttamente. Alcuni processi, tuttavia, sono utilizzati da Microsoft Windows per svolgere funzioni "legittime". Di seguito sono elencati i file eseguibili delle operazioni più comuni che si potrebbero vedere negli avvisi: lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Se non si riconosce il programma o il processo che richiede l'autorizzazione server, cercare sul sito Web del supporto Microsoft (http://support.microsoft.com/) le informazioni relative al processo per sapere qual è la sua funzione. Tuttavia, molti processi Windows legittimi, inclusi quelli appena elencati, potrebbero essere utilizzati dagli hacker per mascherare virus e worm o per fornire loro l'accesso al sistema tramite virus di tipo Trojan. Se una funzione (per esempio esplorazione di file, accesso a una rete o download di file) non è in esecuzione quando appare l'avviso, la soluzione migliore è non concedere l'autorizzazione server. Le autorizzazioni possono essere concesse in qualsiasi momento a programmi e servizi specifici utilizzando l'elenco dei programmi disponibili sotto Controllo dei programmi Programmi. Se si ricevono molti avvisi Programma server, come misura di sicurezza aggiuntiva avviare la scansione per la ricerca di spyware. 18

21 Avvisi Nuova rete e VPN Gli altri avvisi iniziali che potrebbero apparire riguardano la rete e la configurazione VPN. Questi avvisi vengono generati quando il client rileva una connessione di rete o VPN. Gli avvisi aiutano a configurare la zona attendibile, le autorizzazioni di porta/protocollo e le autorizzazioni programma correttamente per lavorare in modo sicuro sulla rete. Avvisi di compatibilità Gli avvisi di compatibilità si verificano quando il server Endpoint Security che opera assieme al client Endpoint Security determina che il computer dell'utente non sia compatibile con i requisiti di sicurezza aziendali. In base al tipo di non compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere limitata oppure disattivata. I computer che utilizzano i tipi e le versioni corrette del software richiesto sono definiti compatibili con i requisiti di sicurezza aziendali. Quando invece Endpoint Security determina che un computer non è compatibile con tali requisiti, accade quanto segue: Visualizza un avviso di compatibilità (ma solo se la visualizzazione degli avvisi di compatibilità è stata attivata nelle policy di sicurezza aziendale attive). Indirizza l'utente a una pagina Web contenente istruzioni per rendere compatibile il computer endpoint. Quello che accade dopo dipende dalle policy di sicurezza dell'azienda dell'utente. Se la condizione di non compatibilità non richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere limitato: sarà possibile continuare ad accedere ad alcune risorse aziendali anche prima che l'utente esegua la procedura necessaria a rendere compatibile il computer. Se la condizione di non compatibilità richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere disattivato: in questo caso, potrebbe essere possibile accedere solamente alla pagina Web contenente istruzioni per rendere compatibile il computer con i requisiti di sicurezza aziendali. Chapter 1 Introduzione a Endpoint Security 19

22

23 Capitolo 2 VPN Le reti private virtuali (o VPN, Virtual, Private Network) consentono di utilizzare Internet per collegarsi in remoto alla rete privata aziendale, o intranet. Le VPN rendono possibili comunicazioni private e sicure utilizzando reti pubbliche, come Internet, per la trasmissione. In questa sezione Concetti fondamentali sulle VPN 21 Autenticazione 23 Configurazione di profili e siti 30 Connessione e disconnessione 39 Opzioni di configurazione avanzate 49 Concetti fondamentali sulle VPN Con Endpoint Security VPN è possibile collegarsi in modo sicuro alla rete aziendale lavorando da remoto. Dopo che il computer e il sito VPN forniscono le proprie identità (processo noto come autenticazione), tutte le comunicazioni successive sono crittografate e sicure. Sarà quindi possibile accedere ai file privati su Internet in quanto le persone non autorizzate non potranno aprirli o modificarli. La connessione VPN può essere stabilita direttamente con il server oppure passando attraverso il provider (ISP). Gli utenti remoti possono collegarsi all'azienda utilizzando una scheda di rete (schede wireless comprese) o il modem. La funzione Endpoint Security VPN autentica le parti e crittografa i dati trasferiti tra esse. Utilizza protocolli Internet standard per autenticazione e crittografia avanzate. La crittografia garantisce che soltanto le parti autenticate possano leggere i dati trasferiti tra esse. Inoltre, l'integrità dei dati viene mantenuta, ovvero non è possibile modificarli durante il transito. 21

24 Il pannello VPN Principale mostra informazioni sull'eventuale connessione VPN corrente e sullo stato della connessione remota al server Endpoint Security. Dal pannello Principale, è possibile avviare una procedura guidata per la creazione di un sito VPN, collegarsi o scollegarsi da un sito VPN, oppure aprire una finestra in cui configurare profili e siti, configurare speciali opzioni di connessione o gestire i certificati. Tipi di VPN Endpoint Security L'amministratore ha configurato un tipo di VPN per il client. Può essere la VPN Check Point Endpoint Connect o la VPN Endpoint Security legacy. Le opzioni disponibili dipendono dalla VPN fornita nel client. In genere sono disponibili le opzioni Check Point Endpoint Connect se è presente l'opzione Opzioni VPN nel pannello VPN Principale; si ha invece a disposizione il client VPN Endpoint Security Legacy se è presente l'opzione Impostazioni VPN. Interfaccia VPN compatta ed estesa Se il client Endpoint Security è configurato con una VPN precedente, è distribuito con una versione compatta o estesa dell'interfaccia VPN. L'utente può cambiare versione autonomamente durante l'esecuzione del client. La versione compatta offre una vista semplificata dell'interfaccia VPN ed è rivolta agli utenti che non necessitano di più siti o profili. La versione estesa è più adatta agli utenti esperti che hanno la necessità di collegarsi a diversi siti VPN e che desiderano gestire nei dettagli la propria configurazione VPN. Passare tra la versione estesa e quella compatta 1. Per passare dalla versione estesa a quella compatta, è prima necessario svolgere le seguenti operazioni: a. Eliminare tutti i siti (vedere Eliminazione di siti a pagina 38). b. Disattivare l'accesso locale automatico (vedere Accesso locale automatico a pagina 44). c. Disattivare l'accesso sicuro al dominio (vedere Accesso sicuro al dominio a pagina 44). 2. Aprire VPN Principale e fare clic su Impostazioni VPN. 22

25 3. Aprire la scheda Avanzate. 4. Nella sezione Visualizzazione prodotto, selezionare Visualizzazione estesa o Visualizzazione compatta, quindi fare clic su OK. 5. Fare clic su OK per riavviare i servizi VPN. Il pannello VPN mostra un messaggio che indica che i servizi VPN saranno riavviati. Una volta riavviato, il pannello VPN attiverà la vista selezionata. Avvio e interruzione dei servizi del client VPN Se il client Endpoint Security è configurato con la VPN Check Point Endpoint Connect, è possibile avviare e interrompere i servizi del client VPN. Per avviare Endpoint Connect: 1. Fare clic su Start > Programmi > Check Point Endpoint VPN 2. Fare clic su Check Point Endpoint VPN. Per interrompere Endpoint Connect: 1. Fare clic con il pulsante destro del mouse sull'icona nell'area di notifica del sistema. 2. Fare clic su Chiudi client. Autenticazione Quando l'utente si collega a un sito VPN e fornisce i dettagli di identificazione, si parla di credenziali di autenticazione. Esistono diversi metodi di autenticazione. Contattare l'amministratore di sistema per ricevere uno dei seguenti elementi: Un certificato registrato (su dischetto o token hardware) e una password (con cui aprire il certificato). Un codice di registrazione con cui completare il processo di creazione online del certificato. Nome utente e password Scheda SecurID Codice di risposta per una SmartCard Chapter 2 VPN 23

26 Modifica dei metodi di autenticazione L'amministratore può richiedere di modificare il metodo di autenticazione VPN e dovrà quindi fornire le credenziali di autenticazione. Se il proprio computer portatile funge da terminale per altri utenti (ciascun utente si collega al sito con un proprio certificato), sarà necessario cambiare certificato a seconda delle necessità. Nota: non è possibile modificare i metodi di autenticazione mentre si è connessi a un sito VPN. La procedura per la modifica dei metodi di autenticazione è diversa, a seconda del tipo di VPN configurata per il client. Scegliere le istruzioni relative al proprio client, in base alle opzioni disponibili. Modificare i metodi di autenticazione 1. Aprire VPN Principale. 2. Se si è connessi a un sito VPN, fare clic su Disconnetti: 3. Se si vede il pulsante Impostazioni VPN: a. Fare clic su Impostazioni VPN. b. Nella scheda Connessioni, scegliere un sito e fare clic su Proprietà. c. Aprire la scheda Autenticazione. 4. Se si vede il pulsante Opzioni VPN: a. Fare clic su Opzioni VPN. b. Nella scheda Siti, selezionare il sito appropriato e fare clic su Proprietà. c. Aprire la scheda Impostazioni. 5. Selezionare un metodo di autenticazione dall'elenco a discesa Schema. 6. Fornire le informazioni appropriate per il metodo di autenticazione usato. Per esempio, se si utilizza un certificato, fare clic su Sfoglia e selezionare un certificato. 7. Fare clic su OK. La prima volta che si configura una rete VPN, viene fornita la stessa opzione di configurazione Schema nella finestra Prima configurazione - Metodo di autenticazione. Selezionare un metodo di autenticazione dall'elenco a discesa Schema, quindi fare clic su OK. 24

Client Endpoint Security. Manuale utente Versione R71

Client Endpoint Security. Manuale utente Versione R71 Client Endpoint Security Manuale utente Versione R71 6 febbraio 2009 2003-2009 Check Point Software Technologies Ltd. Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Samsung Drive Manager Manuale per l'utente

Samsung Drive Manager Manuale per l'utente Samsung Drive Manager Manuale per l'utente I contenuti di questo manuale sono soggetti a modifica senza preavviso. Se non diversamente specificato, le aziende, i nomi e i dati utilizzati in questi esempi

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Software della stampante

Software della stampante Software della stampante Informazioni sul software della stampante Il software Epson comprende il software del driver per stampanti ed EPSON Status Monitor 3. Il driver per stampanti è un software che

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Copyright Lenovo 2009. LIMITAZIONI DEI DIRITTI PER IL GOVERNO DEGLI STATI UNITI: i prodotti e/o i servizi sono forniti con DIRITTI LIMITATI. L'utilizzo, la duplicazione

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Configurazione di una connessione DUN USB

Configurazione di una connessione DUN USB Configurazione di una connessione DUN USB Cercare la lettera "U" in questa posizione È possibile collegare lo smartphone Palm Treo 750v e il computer mediante il cavo di sincronizzazione USB per accedere

Dettagli

CycloAgent v2 Manuale utente

CycloAgent v2 Manuale utente CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della

Dettagli

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45 Guida dell utente i Sommario McAfee Wireless Protection 5 McAfee SecurityCenter 7 Funzioni... 8 Utilizzo di SecurityCenter... 9 Intestazione... 9 Colonna di sinistra... 9 Riquadro principale... 10 Informazioni

Dettagli

CA ARCserve Backup Patch Manager per Windows

CA ARCserve Backup Patch Manager per Windows CA ARCserve Backup Patch Manager per Windows Guida per l'utente r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Sommario. Introduzione 3

Sommario. Introduzione 3 Guida dell utente i Sommario Introduzione 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17 Utilizzo degli

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA 9500 COMMUNICATOR. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida N109548 Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica senza

Dettagli

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guida per gli utenti di Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guida per gli utenti di Microsoft Outlook 2003/2007 Il software descritto nel presente documento

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

Software di protezione HP ProtectTools per le piccole imprese, versione 5.10. Guida per l'utente

Software di protezione HP ProtectTools per le piccole imprese, versione 5.10. Guida per l'utente Software di protezione HP ProtectTools per le piccole imprese, versione 5.10 Guida per l'utente Copyright 2010 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a modifiche

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Versione 1.2 3725-69878-001 Rev. A Novembre 2013 In questa guida, vengono fornite le istruzioni per condividere e visualizzare il

Dettagli

Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8

Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8 Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Versione 8 Questo file Leggimi contiene le istruzioni per l'installazione dei driver della stampante

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Configurare una connessione VPN da un computer client

Configurare una connessione VPN da un computer client Configurare una connessione VPN da un computer client Accertarsi di avere installato i driver del lettore smart card (Per esempio attraverso il percorso Start Pannello di Controllo Sistema Hardware Gestione

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Manuale del browser WAP Palm

Manuale del browser WAP Palm Manuale del browser WAP Palm Copyright Copyright 2002 Palm, Inc. Tutti i diritti riservati. Graffiti e Palm OS sono marchi di fabbrica registrati di Palm, Inc. Palm e il logo Palm sono marchi di fabbrica

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

Manuale dell'utente di Norton Internet Security per Mac

Manuale dell'utente di Norton Internet Security per Mac Manuale dell'utente Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha rimosso la copertina di questo manuale. Questo manuale è

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Protezione Guida per l utente

Protezione Guida per l utente Protezione Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

BlackBerry Desktop Software Manuale dell'utente

BlackBerry Desktop Software Manuale dell'utente BlackBerry Desktop Software Manuale dell'utente Versione: 2.4 SWD-1905381-0426093716-004 Indice Informazioni di base... 3 Informazioni su BlackBerry Desktop Software... 3 Configurazione dello smartphone

Dettagli

Manuale del prodotto di Norton Internet Security

Manuale del prodotto di Norton Internet Security Manuale del prodotto di Norton Internet Security Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto

Dettagli

Manuale d'uso del Microsoft Apps for Symbian

Manuale d'uso del Microsoft Apps for Symbian Manuale d'uso del Microsoft Apps for Symbian Edizione 1.0 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Versione prodotto: 5 Data documento: aprile 2015 Sommario 1 Sophos Mobile Control...4 2 Informazioni sulla guida...5 3 Accesso al

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Riferimento rapido dell'applicazione desktop Novell Filr 1.0.2 per Windows

Riferimento rapido dell'applicazione desktop Novell Filr 1.0.2 per Windows Riferimento rapido dell'applicazione desktop Novell Filr 1.0.2 per Windows Febbraio 2014 Novell Riferimento rapido In Novell Filr è possibile accedere facilmente a tutti i propri file e cartelle dal desktop,

Dettagli

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guida per gli utenti di Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guida per gli utenti di Microsoft Outlook 2003/2007 Il software descritto nel presente documento

Dettagli

Norton Password Manager Manuale dell'utente

Norton Password Manager Manuale dell'utente Manuale dell'utente Norton Password Manager Manuale dell'utente Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e può essere utilizzato esclusivamente ai

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guida all'installazione dell'agent Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Manuale dell'utente di Norton AntiVirus per Mac

Manuale dell'utente di Norton AntiVirus per Mac Manuale dell'utente Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha rimosso la copertina di questo manuale. Questo manuale è

Dettagli

BlackBerry Link per Windows. Versione: 1.1.1. Manuale utente

BlackBerry Link per Windows. Versione: 1.1.1. Manuale utente BlackBerry Link per Windows Versione: 1.1.1 Manuale utente Pubblicato: 22/07/2013 SWD-20130722145728550 Contenuti Introduzione... 5 Informazioni su BlackBerry Link... 5 Conoscere BlackBerry Link... 5 Connessione

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

CycloAgent Manuale utente

CycloAgent Manuale utente CycloAgent Manuale utente Indice Introduzione... 2 Disinstallazione dell'utility MioShare attuale... 2 Installazione di CycloAgent... 3 Uso di CycloAgent... 7 Registrazione del dispositivo... 8 Backup

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Manuale utente. Software Content Manager per HP ipaq 310 Series Travel Companion. Italiano Dicembre 2007. Part number: 467721-061

Manuale utente. Software Content Manager per HP ipaq 310 Series Travel Companion. Italiano Dicembre 2007. Part number: 467721-061 Manuale utente Software Content Manager per HP ipaq 310 Series Travel Companion Italiano Dicembre 2007 Part number: 467721-061 Copyright Note legali Il prodotto e le informazioni riportate nel presente

Dettagli

Dell SupportAssist per PC e tablet Guida dell'utente

Dell SupportAssist per PC e tablet Guida dell'utente Dell SupportAssist per PC e tablet Guida dell'utente Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer.

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc.

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc. Note legali È proibita la riproduzione, parziale o totale, non autorizzata di questa Guida. Le informazioni contenute in questa guida sono soggette a modifiche senza preavviso. Si declina ogni responsabilità

Dettagli

Scan to PC Desktop: Image Retriever 9

Scan to PC Desktop: Image Retriever 9 Scan to PC Desktop: Image Retriever 9 Scan to PC Desktop comprende Image Retriever, progettato per controllare le immagini digitalizzate pervenute in una specifica cartella di un file server in rete o

Dettagli

NVIDIA GeForce Experience

NVIDIA GeForce Experience NVIDIA GeForce Experience DU-05620-001_v02 ottobre 9, 2012 Guida dell'utente SOMMARIO 1 NVIDIA GeForce Experience Guida dell'utente... 1 Informazioni su GeForce Experience... 1 Installazione e impostazione

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Il tuo manuale d'uso. MCAFEE INTERNET SECURITY SUITE 2008 http://it.yourpdfguides.com/dref/3816802

Il tuo manuale d'uso. MCAFEE INTERNET SECURITY SUITE 2008 http://it.yourpdfguides.com/dref/3816802 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di MCAFEE INTERNET SECURITY SUITE 2008. Troverà le risposte a tutte sue domande sul manuale

Dettagli