Sophos Endpoint Security and Control Guida di avvio per la rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos Endpoint Security and Control Guida di avvio per la rete"

Transcript

1 Sophos Endpoint Security and Control Guida di avvio per la rete Data documento: dicembre 2008

2 Sommario 1 Informazioni sulla guida Pianificazione dell'installazione Requisiti di sistema Installazione degli strumenti di gestione Download del software e impostazione dell'aggiornamento Impostazione di una console di gestione remota Creazione dei gruppi per i computer Impostazione dei criteri Ricerca e aggiunta di computer ai gruppi Protezione dei computer Verifica della protezione dei computer Verifica della protezione automatica dei nuovi computer Impostazione di un criterio firewall Rilevamento di comportamento sospetto Ricerca di file sospetti Ricerca di adware e applicazioni potenzialmente indesiderate (PUA) Ricerca delle applicazioni controllate Impostazione del controllo dell'accesso alla rete Verifica dello stato della rete Rimozione di virus, PUA e file sospetti Protezione dei computer Windows con l'installazione manuale Protezione dei computer Mac OS X Protezione dei computer Linux Protezione dei server NetWare Protezione dei computer UNIX tramite Sophos Anti-Virus versione Protezione dei computer UNIX tramite Sophos Anti-Virus versione Protezione dei computer autonomi Protezione dei computer tramite installazione da riga di comando

3 29 Protezione dei computer con uno script Appendice: impostazione avanzata Supporto tecnico Copyright

4 1 Informazioni sulla guida Questa guida si rivolge agli utenti che Desiderano installare il software Sophos per la prima volta o reinstallarlo. Dispongono di una rete basata su Windows (gruppi di lavoro o domini). Posseggono in quella rete dei computer con sistema operativo Windows, Mac, Linux, NetWare o UNIX. In tutti gli altri casi, è necessario consultare un'altra guida, come illustrato sotto. Se si effettua l'upgrade da vecchie versioni del software, consultare Sophos Endpoint Security and Control Guida all'upgrade in rete. Nel caso di una rete basata su NetWare, ovvero se non vengono utilizzate le funzionalità di rete Microsoft, consultare Sophos Endpoint Security and ControlGuida di avvio per la rete: Edizione per NetWare. La documentazione Sophos è reperibile sul sito web di Sophos (www.sophos.it/support/docs/) oppure nella pagina Documentazione utente del CD di Sophos Endpoint Security and Control Network Install. 4

5 2 Pianificazione dell'installazione Per proteggere i computer, procedere come segue: Installazione degli strumenti di gestione Sophos impostare il download automatico del software e degli aggiornamenti Sophos. Creazione di gruppi di computer impostare criteri di sicurezza per tali gruppi ricercare i computer in rete e inserirli nei gruppi Protezione dei computer Nota: se si utilizza Active Directory, alcuni passaggi possono essere effettuati automaticamente, come indicato nelle sezioni seguenti. Questa sezione aiuterà l'utente nelle scelte da compiere a ogni passaggio. 2.1 Pianificazione dell'installazione dei tool di gestione Gli strumenti di gestione Sophos sono: Sophos Enterprise Console. Il server di Sophos NAC. Gli strumenti di amministrazione Sophos basati sul ruolo Sophos Enterprise Console Sophos Enterprise Console include quattro componenti: Console di gestione Server di gestione Database EM Library Consente di proteggere e gestire i computer. Gestisce gli aggiornamenti e le comunicazioni. Memorizza i dati relativi ai computer collegati in rete. Scarica gli aggiornamenti da Sophos automaticamente. Questa guida presuppone che: Tutti i componenti siano stati installati sullo stesso computer. Una copia della console di gestione venga installata su un'altra workstation, in modo da poter gestire comodamente i computer della rete. Nota: è possibile installare alcuni componenti separatamente, per esempio si può installare il database in un server con molto spazio a disposizione. In tal caso, v. la Sophos Endpoint Security and Control Guida alla configurazione di reti grandi. 5

6 2.1.2 Il server di Sophos NAC Se si desidera utilizzare Sophos Network Access Control, è necessario installare il server di Sophos NAC. È possibile installare il server di Sophos NAC ed Enterprise Console sullo stesso computer oppure su computer distinti. Se si possiedono più di 1000 computer, va scelta la seconda opzione. L'ordine con cui installare gli strumenti di gestione dipende dal tipo di database che si desidera utilizzare. Se si vuole utilizzare un database MSDE per entrambi gli strumenti, è necessario prima installare Enterprise Console. Se si vuole utilizzare un server SQL, è possibile installare prima Sophos NAC. Per informazioni sull'installazione del server di Sophos NAC, v. la Sophos NAC per Endpoint Security and Control Guida all'installazione Strumenti di amministrazione basati sul ruolo. L'amministrazione basata sui ruoli consente di specificare i computer cui un utente può accedere e i compiti che questi può eseguire, a seconda del suo ruolo nell'organizzazione. Sophos fornisce due tool di amministrazione basati sul ruolo: Sophos Helpdesk Console La console permette all'utente, quale un amministratore di supporto IT, di monitorare parti selezionate della rete e di eseguire azioni correttive. Sophos Enterprise Read-only Console Questa console permette agli utenti di monitorare la rete e di generare report, ma non di eseguire azioni correttive. Per informazioni sull'uso e l'installazione di queste console, consultare la Sophos Endpoint Security and Control Guida all'amministrazione basata sui ruoli. 2.2 Impostazione del download e dell'aggiornamento automatici Enterprise Console scarica il software più recente in una "libreria software e lo colloca nelle directory di installazione centrale. In questo modo sarà disponibile per i computer in rete. Questa guida spiega come impostare una singola libreria software e una serie predefinita di directory di installazione centrale. Se si possiede una rete estesa, si può rendere l'aggiornamento più efficiente tramite la creazione di: directory di installazione centrale multiple librerie software aggiuntive. V. la Sophos Endpoint Security and Control Guida alla configurazione di reti grandi, reperibile sul sito web di Sophos o nel Sophos Endpoint Security and Control CD Network Install. 6

7 2.3 Pianificazione dei gruppi di computer Nota: se si utilizza Active Directory, potrebbe non essere necessario impostare i gruppi di computer. Enterprise Console è in grado di utilizzare i gruppi esistenti di Active Directory. Decidere se raggruppare i computer per posizione, sistema operativo o altri criteri. Per esempio, Per esempio, si possono inserire i server di Exchange in un gruppo a parte, per non sottoporli alla scansione in accesso. Consultare l'articolo della knowledge base (http://www.sophos.it/support/knowledgebase/article/12421.html). È buona norma che i computer non superino le 1000 unità per gruppo. 2.4 Pianificazione dei criteri di protezione Un criterio consiste in un insieme di impostazioni applicabili ai computer di uno o più gruppi. Durante la creazione dei gruppi, agli stessi vengono applicati i criteri predefiniti. Si possono modificare tali criteri oppure crearne di nuovi. I criteri sono i seguenti: Criteri di aggiornamento In caso di più gruppi con lo stesso criterio (o con il solo criterio predefinito), è buona norma che i computer che si aggiornano dallo stesso percorso non superino in totale le 1000 unità. Il numero ottimale di computer che si aggiornano dalla stessa posizione è Nota: il numero di computer che possono effettuare l'aggiornamento dalla stessa directory dipende dal server sul quale si trova tale directory e dalla connettività di rete. Criteri antivirus e HIPS Nota: HIPS (Host Intrusion Prevention System, Sistema di prevenzione delle intrusioni su host) è una tecnologia di sicurezza che protegge i computer da file e comportamenti sospetti e da virus non identificati. Per impostazione predefinita, tutti i file che è probabile contengano virus e spyware vengono esaminati quando vi si accede. È inoltre consigliabile: Disattivare la scansione in accesso su altri server o server Exchange le cui performance potrebbero risentirne. Consultare l'articolo della knowledge base del supporto tecnico (http://www.sophos.it/support/knowledgebase/article/12421.html). Cercare adware e PUA.V.Ricerca di adware e applicazioni potenzialmente indesiderate (PUA) a pagina 31. Criteri di controllo applicazioni Per impostazione predefinita, è consentito l'utilizzo di tutte le applicazioni. Comunque, è possibile configurare Sophos Anti-Virus in modo da rilevare e bloccare le "applicazioni controllate", ovvero applicazioni legittime che non rappresentano una minaccia per la sicurezza, ma il cui utilizzo sul posto di lavoro è ritenuto inappropriato. V. Ricerca delle applicazioni controllate a pagina 33 7

8 Criteri firewall Per impostazione predefinita, il firewall blocca tutte le applicazioni non essenziali. Pertanto è necessario creare il proprio criterio firewall. Sophos consiglia di installare il firewall su un piccolo campione di computer, di personalizzarlo e di utilizzare tali impostazioni come criterio. V. Impostazione di un criterio firewall a pagina 27 Criteri NAC Per impostazione predefinita i computer possono accedere alla rete (a meno che non sia stato modificato il criterio predefinito o la "modalità criteri" nel server NAC). Se si desidera stabilire condizioni alle quali i computer devono conformarsi prima di poter accedere alla rete, configurare e applicare uno dei criteri NAC. V. Impostazione del controllo dell'accesso alla rete a pagina Pianificazione della ricerca dei computer in rete Nota: se si utilizza Active Directory, non è necessario ricercare i computer sulla rete. Se lo si desidera, Enterprise Console importa i gruppi e i computer esistenti di Active Directory. Prima di poter installare il software di sicurezza sui computer della rete, è necessario aggiungere i computer alla lista presente in Enterprise Console tramite uno dei seguenti metodi: Active Directory ricerca nella rete Microsoft intervallo IP. Per la ricerca dei computer possono occorrere alcuni minuti, soprattutto se non si utilizza Active Directory, pertanto è consigliabile effettuare la ricerca in fasi (ad es. per dominio). 2.6 Pianificazione della protezione dei computer Nei computer Windows NT e Windows 2000 e successivo è possibile installare il software di sicurezza automaticamente dalla console. Nota: nei computer in cui sono installati sistemi operativi per server, non è possibile installare Sophos Client Firewall o Sophos NAC (il componente agente). Se in rete sono presenti altri sistemi operativi, è necessario installare il software manualmente, tramite script oppure con un altro metodo (ad es. Active Directory). Questa guida fornisce istruzioni sull'installazione manuale per Windows, Mac OS X, Linux, UNIX e NetWare, oltre che per l'installazione tramite script. 8

9 3 Requisiti di sistema Per informazioni sui requisiti di sistema, consultare la pagina corrispondente del sito web di Sophos (http://www.sophos.it/products/all-sysreqs.html). 9

10 4 Installazione degli strumenti di gestione Questa sezione descrive l'installazione di Sophos Enterprise Console. Per informazioni sull'installazione del server Sophos NAC, consultare la Sophos NAC per Endpoint Security and Control Guida all'installazione. Scegliere un server che soddisfi i requisiti di sistema. Assicurarsi di avere accesso a Internet. Se il server utilizza Windows Server 2008, prima di cominciare fare quanto segue: installare SQL Server 2005 o SQL Server 2005 Express (se non già installato) e creare un'istanza denominata "SOPHOS". Disattivare il Controllo account utente (UAC) e riavviare il server. È possibile riattivarlo dopo aver installato Enterprise Console e aver sottoscritto gli aggiornamenti Sophos. Se il server utilizza Windows 2000, dopo l'installazione sarà necessario riavviarlo. 1. Accedere seguendo la procedura di seguito: Se il computer è all'interno di un dominio, Sophos consiglia di accedere come amministratore del dominio (è necessario essere amministratore del dominio per consentire ad altri utenti di utilizzare Enterprise Console). Se il computer si trova in un gruppo di lavoro, accedere come amministratore locale. 2. Andare al sito web di Sophos, scaricare il programma di installazione in rete di Sophos Endpoint Security and Control ed eseguirlo. In alternativa, inserire il Sophos Endpoint Security and Control CD Network Install. Il CD dovrebbe avviarsi automaticamente. Quando compare la schermata iniziale, cliccare su Installa. 3. Viene avviata la procedura guidata di installazione. Nella finestra di dialogo Benvenuti nella procedura guidata per la protezione dei computer, cliccare su Avanti. 4. Nella finestra di dialogo Contratto di licenza, accettare i termini del contratto di licenza se si desidera continuare. Cliccare su Avanti. 5. Nella finestra di dialogo Cartella di destinazione, accettare la cartella predefinita e cliccare su Avanti. 6. Nella finestra di dialogo Tipo di installazione, l'opzione Completa è selezionata per impostazione predefinita. Cliccare su Avanti. 7. Nella finestra di dialogo Feedback a Sophos, viene chiesto se si desidera impostare l'invio settimanale a Sophos mediante Enterprise Console del numero e tipo di computer gestiti. In caso affermativo, selezionare Do il consenso e cliccare su Avanti. In caso contrario, lasciare questa opzione non selezionata e passare al punto Se si è dato il consenso all'invio di feedback a Sophos, viene richiesto di inserire il nome utente riportato nell'allegato alla licenza e un indirizzo . Ambedue sono facoltativi. Cliccare su Avanti. 9. Nella finestra di dialogo Pronta per l'installazione del programma, cliccare su Installa. Se il computer si trova all'interno di un dominio e si è connessi come amministratori di dominio, sarà visualizzata la finestra di dialogo del punto 10. Altrimenti, comparirà la finestra di messaggio descritta nel punto

11 10. Se il computer è all'interno di un dominio, viene visualizzata la finestra di dialogo Gruppo utenti di Enterprise Console. Ciò consente di specificare chi può utilizzare Enterprise Console. Selezionare un gruppo globale esistente. Cliccare su Avanti. 11. Quando l'installazione è completa, viene richiesto di chiudere la sessione o riavviare. Per continuare con l'installazione, cliccare su Sì o su Fine. Gli strumenti di gestione sono stati installati. Nota: se si è effettuata l'installazione in un dominio, ma con diritti di amministratore locale, aggiungere il Gruppo utenti Enterprise Console ai gruppi locali Sophos Console Administrators e SophosDBUsers. Nota: in caso di sostituzione del server, accertarsi che il nuovo server abbia stessi nome e indirizzo IP, in modo che Enterprise Console possa continuare a gestire i computer. Quindi, scaricare il software necessario e impostare l'aggiornamento automatico (v. la sezione seguente). 11

12 5 Download del software e impostazione dell'aggiornamento Al primo accesso dopo l'installazione degli strumenti di gestione viene richiesto di impostare i download e l'aggiornamento. Nota: se Sophos Enterprise Console è stata installata tramite Remote Desktop, non si riceve la richiesta di continuare l'impostazione. Cliccare su Start Programmi Sophos EM Library e andare alla sezione Appendice: impostazione avanzata a pagina Nella finestra di dialogo Benvenuti in Sophos Endpoint Security and Control, selezionare il tipo di impostazione preferita. Impostazione rapida è il tipo consigliato per la maggior parte degli utenti. Consente di: Scaricare il software Sophos necessario nelle posizioni predefinite, pronto per essere distribuito ai computer della rete. Impostare l'aggiornamento automatico di tale software con frequenza oraria. Creare gruppi per i computer della rete (se si utilizza Active Directory). Impostazione avanzata consente un migliore controllo delle impostazioni relative al download e all'aggiornamento. Se si seleziona l'impostazione avanzata, passare alla sezione Appendice: impostazione avanzata a pagina Se si è selezionato Impostazione rapida, viene avviata la Procedura guidata di sottoscrizione degli aggiornamenti Sophos. Nella finestra di dialogo Benvenuti nella procedura guidata per la protezione dei computer, cliccare su Avanti. 3. Nella finestra di dialogo Selezionare il software, selezionare il software Sophos che si desidera scaricare e mantenere aggiornato in modo automatico. Cliccare su Avanti. Selezionare solo il software necessario. Se in seguito le proprie esigenze cambiano, è possibile modificare in qualsiasi momento la scelta effettuata. 4. Nella finestra di dialogo Inserire i dati dell'account di download di Sophos, inserire il nome utente e la password riportati nell'allegato alla licenza. Cliccare su Avanti. 5. Nella finestra di dialogo Download del software, sono riepilogate le operazioni che saranno effettuate durante la procedura guidata. Se si utilizza Active Directory e si desidera che Enterprise Console utilizzi i gruppi di computer esistenti, selezionare Imposta gruppi per i computer. Cliccare su Avanti. Viene visualizzata la finestra di dialogo Avanzamento download. Attendere che il download venga completato. 6. Nella finestra di dialogo Completamento della Procedura guidata di sottoscrizione degli aggiornamenti Sophos, cliccare su Fine per chiudere la procedura guidata. Enterprise Console viene avviata per la prima volta. Nota: se si è disattivato il Controllo account utente prima di eseguire l'installazione, è ora possibile riattivarlo. Nota: per aprire successivamente Enterprise Console, nella barra delle applicazioni di Windows cliccare su Start Programmi Sophos Sophos Enterprise Console. 12

13 Ora è possibile preconfigurare il software di sicurezza e installarlo sui computer della rete. Se si desidera installare e gestire il software da un altro computer, ad esempio una workstation, passare a quel computer e seguire le istruzioni della sezione seguente. Se si desidera effettuare tutte le operazioni da questo computer, tenere aperta Enterprise Console e andare alla sezione Creazione dei gruppi per i computer a pagina

14 6 Impostazione di una console di gestione remota Per impostare una console di gestione remota, eseguire lo stesso programma di installazione utilizzato nella sezione Installazione degli strumenti di gestione a pagina Andare al computer dal quale si desidera gestire il software Sophos nella rete. Andare al sito web di Sophos, scaricare il programma di installazione in rete di Sophos Endpoint Security and Control ed eseguirlo. In alternativa, inserire il Sophos Endpoint Security and Control CD Network Install. Il CD dovrebbe avviarsi automaticamente. Quando compare la schermata iniziale, cliccare su Installa. 2. Viene avviata la procedura guidata di installazione. Nella finestra di dialogo Benvenuti nella procedura guidata per la protezione dei computer, cliccare su Avanti. 3. Nella finestra di dialogo Contratto di licenza, accettare i termini del contratto di licenza se si desidera continuare. Cliccare su Avanti. 4. Nella finestra di dialogo Cartella di destinazione, accettare la cartella predefinita e cliccare su Avanti. 5. Nella finestra di dialogo Tipo di installazione, selezionare Personalizzata. La Console di gestione è selezionata per impostazione predefinita. Cliccare su Avanti. 6. Nella finestra di dialogo Servizio di gestione, cercare il computer in cui è stato installato il server di gestione (se è stata eseguita un'installazione "Completa", si tratta del computer nella sezione Installazione degli strumenti di gestione a pagina 10). Cliccare su Avanti. 7. Se il computer è all'interno di un dominio, viene visualizzata la finestra di dialogo Gruppo utenti di Enterprise Console. Ciò consente di specificare chi può utilizzare Enterprise Console. Selezionare un gruppo globale esistente. 8. Nella finestra di dialogo Pronta per l'installazione del programma, cliccare su Installa. 9. Dopo l'installazione, viene richiesto di riconnettersi. È necessario accedere come membro del gruppo di utenti autorizzato all'utilizzo di Enterprise Console. Quando si accede nuovamente al computer, Enterprise Console viene avviata per la prima volta. Nota: per aprire successivamente Enterprise Console, nella barra delle applicazioni di Windows cliccare su Start Programmi Sophos Sophos Enterprise Console. 14

15 Nota: è possibile autorizzare all'uso della console anche altri utenti. Se il computer si trova in un dominio, aggiungere l'utente al gruppo selezionato al punto 7. Se il computer fa parte di un gruppo di lavoro, aggiungere l'utente al gruppo "Sophos Console Administrators" e al gruppo "Sophos DB users" sul computer nel quale è stato installato il server di gestione. È ora possibile creare gruppi di computer. 15

16 7 Creazione dei gruppi per i computer Nota: se si utilizza Active Directory, e si è completata la Procedura guidata di sottoscrizione degli aggiornamenti Sophos, è possibile ignorare questa sezione. Passare direttamente alla sezione Impostazione dei criteri a pagina 17. È possibile proteggere i computer solo se si trovano all'interno dei gruppi, e se ai gruppi sono stati applicati i criteri. Nota: un gruppo contiene diversi computer (non tutti devono necessariamente avere lo stesso sistema operativo). I computer del gruppo usano gli stessi criteri e vengono aggiornati dalla stessa posizione. È possibile usare i gruppi per mettere insieme i computer che hanno bisogno di una configurazione speciale. Ad esempio, è possibile creare un gruppo per i server di Exchange sui quali non si desidera eseguire la scansione in accesso. 1. Per creare il primo gruppo, cliccare sull'icona Crea gruppo. 2. Nel riquadro di sinistra viene aggiunto un Nuovo gruppo con il nome evidenziato. Digitare il nome da usare per il gruppo. 3. Per creare ulteriori gruppi, andare nel riquadro di sinistra. Selezionare il server visualizzato in cima per creare un gruppo di un altro livello. Selezionare un gruppo per creare al suo interno un sottogruppo. Quindi, ripetere il passaggio 1. A ogni nuovo gruppo di livello superiore è stata applicata una serie di criteri predefiniti. Un nuovo sottogruppo utilizza inizialmente le stesse impostazioni del gruppo di cui fa parte. Ora è possibile creare nuovi criteri. 16

17 8 Impostazione dei criteri Nota: un criterio consiste in un insieme di impostazioni applicabili ai computer di uno o più gruppi. Durante la creazione dei gruppi, vengono applicati criteri predefiniti. Si possono modificare tali criteri oppure crearne di nuovi. Questa sezione spiega: come creare e modificare un criterio come applicare un criterio a gruppi di computer quali sono i criteri predefiniti e se è necessario modificarli. 8.1 Creazione o modifica di un criterio Nota: impossibile creare criteri NAC. È solo possibile modificarli. Come creare e modificare un criterio: 1. Nel riquadro Criteri (nella parte inferiore sinistra della finestra), effettuare una delle seguenti operazioni: per creare un nuovo criterio, cliccare con il tasto destro del mouse sul tipo di criterio che si desidera, ad esempio, Criterio di aggiornamento e selezionare Crea criterio per modificare un criterio predefinito, cliccare due volte sul tipo di criterio che si desidera modificare. Successivamente selezionare Predefinito. Se si crea un criterio, un Nuovo criterio viene aggiunto alla lista con il proprio nome selezionata. Digitarne il nome. 2. Cliccare due volte sul criterio. Inserire le impostazioni desiderate. Ora è necessario applicare il criterio ad un gruppo di computer (v. la sezione seguente). 8.2 Applicazione dei criteri ai gruppi 1. Nel riquadro Criteri, evidenziare il criterio. 2. Cliccare sul criterio e trascinarlo sul gruppo al quale lo si desidera applicare. 8.3 Criteri predefiniti Questa sezione illustra i criteri predefiniti ed i cambiamenti da apportare Criteri di aggiornamento Se si è selezionata l'impostazione rapida (secondo quanto descritto nella sezione Download del software e impostazione dell'aggiornamento a pagina 12) non è necessario impostare un criterio di aggiornamento. I computer si aggiorneranno dalle directory di installazione centrale predefinite create sul computer sul quale è installata Enterprise Console. 17

18 Se si è utilizzata l'impostazione avanzata, è necessario impostare i criteri di aggiornamento come segue. 1. Nel riquadro Criteri cliccare due volte su Aggiornamento, quindi cliccare due volte su Predefinito. In tal modo è possibile modificare il criterio predefinito che viene applicato a ogni nuovo gruppo. In alternativa è possibile creare un nuovo criterio. Cliccare con il tasto destro del mouse su Aggiornamento e selezionare Crea criterio. 2. Nella finestra di dialogo Criterio di aggiornamento, selezionare un sistema operativo utilizzato dai computer di quel gruppo, ad es. Windows 2000 o successivo. Cliccare su Configura. 3. Cliccare sulla scheda Server primario. Nel campo Indirizzo, cliccare sulla freccia del menu a discesa e selezionare la directory dalla quale i computer preleveranno gli aggiornamenti, ad es. \\Nomeserver\InterChk\SAVSCFXP per Windows 2000 o successivo. Inserire il Nome utente e la Password dell'account che verrà utilizzato per gli aggiornamenti. L'account deve poter: Essere eseguito nei computer del gruppo. Avere accesso in lettura all'indirizzo appena inserito. Se il Nome utente deve riportare il dominio, utilizzare la forma dominio\nomeutente Criteri antivirus e HIPS Per impostazione predefinita, Sophos Anti-Virus Nega l'accesso a qualunque file contenente virus e spyware. Rileva il comportamento sospetto da parte dei programmi in esecuzione. Invia un allarme alla console non appena rileva una minaccia. È consigliabile Disattivare la scansione in accesso su altri server o server Exchange le cui performance potrebbero risentirne. Consultare l'articolo della knowledge base (http://www.sophos.it/support/knowledgebase/article/12421.html). Bloccare i comportamenti sospetti. V. Rilevamento di comportamento sospetto a pagina 28 Ricercare i file sospetti. V. Ricerca di file sospetti a pagina 30 Ricercare adware e applicazioni potenzialmente indesiderate. V. Ricerca di adware e applicazioni potenzialmente indesiderate (PUA) a pagina 31 Per modificare il criterio antivirus e HIPS, procedere come segue. 1. Controllare quale criterio antivirus e HIPS è utilizzato dal o dai gruppi di computer che si desidera configurare. Per fare ciò, cercare il gruppo nel riquadro Gruppi, cliccare con il tasto destro del mouse su di esso e selezionare Visualizza dati dei criteri di gruppo. 2. Nel riquadro Criteri, cliccare due volte su Antivirus e HIPS. Quindi cliccare due volte sul criterio che si desidera modificare. 18

19 3. Nella finestra di dialogo Criterio antivirus e HIPS, modificare le impostazioni Criteri di controllo applicazioni Per impostazione predefinita, il Controllo applicazioni non è abilitato. Per maggiori informazioni su come impostarlo, consultare la sezione Ricerca delle applicazioni controllate a pagina Criteri firewall Per impostazione predefinita, il firewall blocca tutte le applicazioni non essenziali. Pertanto è necessario creare il proprio criterio firewall. Per dettagli su come svolgere questa operazione, consultare la sezione Impostazione di un criterio firewall a pagina Criteri NAC Per impostazione predefinita i computer possono accedere alla rete (a meno che non sia stato modificato il criterio predefinito o la "modalità criteri" nel server NAC). Se si desidera stabilire condizioni alle quali i computer devono conformarsi prima di poter accedere alla rete, configurare e applicare uno dei criteri NAC. V. Impostazione del controllo dell'accesso alla rete a pagina 35 19

20 9 Ricerca e aggiunta di computer ai gruppi Nota: Se si utilizza Active Directory, e si è completata la Procedura guidata di sottoscrizione degli aggiornamenti Sophos è possibile ignorare questa sezione. Passare direttamente alla sezione Protezione dei computer a pagina 21. Affinché Enterprise Console possa proteggere e gestire i computer in rete, è necessario innanzitutto cercarli. 1. Nella barra degli strumenti, cliccare sull'icona Cerca nuovi computer. 2. Selezionare il metodo che si desidera utilizzare per cercare i computer. Sophos consiglia di utilizzare Importa da Active Directory. Ciò consente di importare gruppi e computer esistenti. Sarà possibile mantenere sincronizzati questi gruppi in futuro, ed essere certi che i nuovi computer sulla rete vengano protetti in modo automatico. Se si seleziona Importa da Active Directory, viene avviata una procedura guidata che accompagna l'utente durante il processo. Completare la procedura guidata e passare alla sezione 10. Se si seleziona Cerca con Active Directory, Cerca nella rete o Cerca per intervallo IP, passare al punto Se si è selezionata una delle opzioni Cerca, viene richiesto di inserire nome utente e password. Questa operazione è necessaria se si possiedono computer (ad es. Windows XP Service Pack 2) ai quali non si può accedere senza i dati di account. L'account deve essere un account amministratore di dominio oppure avere diritti di amministrazione completi sul computer XP in questione. Se si utilizza un account di dominio, è necessario inserire il nome utente nella forma dominio\utente. 4. Successivamente selezionare i domini o gruppi di lavoro in cui si desidera cercare i computer. Cliccare su OK. La console cerca i computer e li aggiunge alla cartella Nessun gruppo. 5. Cliccare sulla cartella Nessun gruppo. Selezionare i computer desiderati e trascinarli nel gruppo scelto, all'interno del riquadro Gruppi. È possibile inserire nello stesso gruppo computer con sistemi operativi diversi. Viene avviata una procedura guidata che assiste l'utente durante l'installazione della protezione sui computer (v. la sezione seguente). 20

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli