ESET SECURE AUTHENTICATION. Manuale prodotto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ESET SECURE AUTHENTICATION. Manuale prodotto"

Transcript

1 ESET SECURE AUTHENTICATION Manuale prodotto

2 ESET SECURE AUTHENTICATION Copyright 2015 di ESET, spol. s r.o. ESET Secure Authentication è stato sviluppato da ESET, spol. s r.o. Per ulteriori informazioni, visitare il sito Web Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro della presente documentazione in assenza di autorizzazione scritta dell'autore. ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software dell'applicazione descritta senza alcun preavviso. Supporto tecnico: https://www.eset.it/supporto/assistenza-tecnica REV

3 Contenuti 1. Panoramica Requisiti...5 operativi supportati 2.1 Sistemi...5 Web supportate 2.2 Applicazioni...6 operativi dei telefoni cellulari supportati 2.3 Sistemi...6 di installazione 2.4 Requisiti...6 Active Directory supportati 2.5 Ambienti Installazione...9 dei componenti principali 3.1 Installazione...10 del plug-in dell'applicazione Web 3.2 Installazione...12 del plug-in di Desktop remoto 3.3 Installazione...13 di base 3.4 Configurazione...14 utenti 4. Gestione...15 VPN 5. Protezione Configurazione Utilizzo...17 dell'applicazione Web 6. Protezione Configurazione Autorizzazione...18 di utenti non 2FA 6.2 Utilizzo...18 di Desktop remoto 7. Protezione Configurazione Autorizzazione...20 di utenti non 2FA 7.2 Utilizzo...20 token 8. Hard...21 hard token 8.1 Gestione Attiva Importa Elimina Risincronizzazione...24 utenti hard token 8.2 Gestione Attiva e assegna Revoca API...27 sull'integrazione 9.1 Panoramica Configurazione...28 del certificato SSL 9.3 Sostituzione Prerequisiti Importazione...29 del nuovo certificato Sostituzione...30 del certificato ESA utenti avanzata 10. Gestione Stati utente...31 di telefoni multipli 10.2 Provisioning...40 campo numero telefono cellulare 10.3 Ignora...42 utenti basata sui gruppi 10.4 Gestione...43 VPN avanzati 11. Argomenti...43 di autenticazione VPN 11.1 Opzioni OTP basate...44 su SMS OTP basate...44 su SMS su richiesta Applicazione...44 mobile

4 Hard token...45 Migrazione...45 dalle OTP basate su SMS all'applicazione mobile Pass-through...45 non 2FA Controllo...45 accessi tramite l'appartenenza a gruppi Hard token...45 spazi vuoti 11.2 OTP e...45 di autenticazione ESA e compatibilità PPP 11.3 Metodi...46 e gestione della licenza 12. Controlli Controllo...46 della licenza 12.2 Gestione Panoramica Avvisi Stati della...47 licenza Imposizione...47 della licenza alta disponibilità 13. Vista...48

5 1. Panoramica ESET Secure Authentication (ESA) aggiunge Two Factor Authentication (2FA) ai domini Microsoft Active Directory. Il prodotto ESA presenta i seguenti componenti: Il plug-in ESA Web Application, che fornisce l'autenticazione 2FA a varie Microsoft Web Applications. Il plug-in ESA Remote Desktop, che fornisce l'autenticazione 2FA per Remote Desktop Protocol. ESA RADIUS Server, che aggiunge 2FA all'autenticazione della VPN. ESA Authentication Service che include un'api basata su REST che può essere utilizzata per aggiungere l'autenticazione 2FA alle applicazioni personalizzate. ESA Management Tools: o Il plug-in ESA User Management per Active Directory Users and Computers (ADUC), che viene utilizzato per eseguire la gestione degli utenti. o ESA Management Console, che viene utilizzata per configurare ESA. ESA richiede l'infrastruttura Active Directory dal momento che ne archivia i dati nell'archivio Active Directory. Ciò significa che non sono necessari ulteriori criteri di back-up poiché i dati ESA sono inclusi automaticamente nei back-up di Active Directory. 2. Requisiti L'installazione di ESET Secure Authentication richiede un dominio Active Directory. Il livello funzionale del dominio Active Directory minimo sopportato è "Windows 2000 Native". Il programma di installazione seleziona sempre automaticamente i componenti Authentication Service e Management Tools. Nel caso in cui l'utente selezioni un componente che non può essere installato, il programma di installazione segnalerà i prerequisiti necessari mancanti. 2.1 Sistemi operativi supportati ESET Secure Authentication Services emanagement Tools sono stati testati e sono supportati sui seguenti sistemi operativi: Windows Server 2003 (sia a 32 bit sia a 64 bit) Windows Server 2003 R2 (sia a 32 bit sia a 64 bit) Windows Server 2008 (sia a 32 bit sia a 64 bit) Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Small Business Server 2008 Windows Small Business Server 2011 Windows Server 2012 Essentials Windows Server 2012 R2 Essentials I Management Tools sono anche supportati sui sistemi operativi client a partire da Windows XP SP3 e versioni successive, nella versione sia a 32 bit sia a 64 bit. NOTA: quando si installa un RADIUS Server su Windows Small Business Server 2008 o 2011, la porta NPS predefinita deve essere modificata da 1812 a Verificare che non siano presenti processi in ascolto sulla porta 1812 prima di installare ESA eseguendo il seguente comando: C:\> netstat -a -p udp more 5

6 2.2 Applicazioni Web supportate ESET Secure Authentication offre l'autenticazione 2FA per i seguenti prodotti Microsoft: Microsoft Exchange 2007 o Outlook Web Access Microsoft Exchange 2010 o Outlook Web App o Pannello di controllo di Exchange Microsoft Exchange 2013 o Outlook Web App o Interfaccia di amministrazione di Exchange Microsoft Dynamics CRM 2011 Microsoft Dynamics CRM 2013 Microsoft SharePoint 2010 Microsoft SharePoint 2013 Accesso Web Desktop remoto di Microsoft Accesso Web di Servizi terminal di Microsoft Accesso Web remoto di Microsoft 2.3 Sistemi operativi dei telefoni cellulari supportati L'app ESET Secure Authentication Mobile è compatibile con i seguenti sistemi operativi dei telefoni cellulari: iphone ios 4.3 e versioni superiori Android 2.1 e versioni superiori Windows Phone 7 e versioni superiori Windows Mobile 6 BlackBerry dalla versione 4.3 alla versione 7.1 BlackBerry 10 versione 10.0 e versioni successive Symbian : tutte le versioni che supportano l'abilitazione J2ME Tutti i telefoni con abilitazione J2ME 2.4 Requisiti di installazione L'installazione richiede sempre la connettività in uscita a esa.eset.com su TCP porta 443 per proteggere l'installazione. Il programma di installazione deve essere eseguito come utente del gruppo di protezione "Domain Administrators". Un altro requisito per eseguire il programma di installazione è.net Framework Version 4 (Full Install). Il programma di installazione tenterà di installare.net 4 automaticamente, se non già installato. ESA supporta l'installazione di componenti in un ambiente distribuito, con tutti i componenti installati sui computer che vengono uniti allo stesso dominio di Windows. I prerequisiti per l'installazione di ciascun componente sono i seguenti: Authentication Service: o Windows 2003 Server SP2 o versioni successive o La prima volta che un Authentication Service viene installato sul dominio, il programma di installazione deve essere eseguito 6

7 come un utente membro del gruppo di protezione "Schema Admins". Management Tools: o Windows XP SP3 o versioni successive o Windows 2003 Server SP2 o versioni successive o.net Framework versione 3.5 o Windows Remote Server Administration Tools, componente Active Directory Domain Services (RSAT AD DS) o NOTA: RSAT era precedentemente noto come Remote Administration Pack (adminpak) e può essere scaricato da Microsoft. In Windows Server 2008 e versioni successive, questo componente può essere installato dalla procedura guidata "Add Feature" in Server Manager. Su tutti i controller di dominio questi componenti sono già installati. RADIUS Server: o Windows 2003 Server SP2 o versioni successive Plug-in Web App per Microsoft Exchange Server: o Microsoft Exchange Server 2007 o versioni successive (solo 64 bit), con il ruolo Client Access (Outlook Web App / Outlook Web Access) installato o.net Framework versione 3.5 Plug-in Web App per Microsoft SharePoint Server: o Microsoft SharePoint Server 2010 o 2013 (solo 64 bit) o.net Framework versione 3.5 Plug-in Web App per Microsoft Dynamics CRM: o Microsoft Dynamics CRM 2011 o.net Framework versione 3.5 Plug-in Web App per Microsoft Terminal Services Web Access: o Il ruolo Terminal Services con il Ruolo Servizi Terminal Services installato su Windows Server 2008 (32 bit o 64 bit) o.net Framework versione 3.5 Plug-in Web App per Microsoft Remote Desktop Services Web Access: o Il ruolo Remote Desktop Services con il Ruolo Servizi Remote Desktop Web Access installato su Windows Server 2008 R2 e versioni successive o.net Framework versione 3.5 Plug-in Web App per Microsoft Remote Web Access: o Il servizio ruolo Remote Web Access installato su Windows Server 2012 Essentials e versioni successive o.net Framework versione 3.5 Remote Desktop Protection: o Windows Server 2008 R2 o versioni successive o Sono supportati solo i sistemi operativi a 64 bit Requisiti.NET: Tutti i componenti:.net 4 o 4.5 Full Install Core Server:.NET 4 o 4.5 Full Install RADIUS Server:.NET 4 o 4.5 Full Install Management Tools:.NET 3.5 (4 su Windows Server 2012) Plug-in Web App:.NET 3.5 7

8 NOTA: i componenti Authentication Service e RADIUS Server sono compatibili con Windows XP SP3 e versioni successive, ma non saranno supportati su questi sistemi operativi client. 2.5 Ambienti Active Directory supportati ESET Secure Authentication supporta ambienti Active Directory come singolo dominio o dominio multiplo. Le differenze tra questi ambienti e i relativi requisiti di installazione sono illustrate di seguito. Singolo dominio, Singola foresta Configurazione più semplice in cui il programma di installazione può essere eseguito come un qualunque amministratore di dominio. ESET Secure Authentication è disponibile per tutti gli utenti di questo dominio. Dominio multiplo, Singola foresta In questo scenario di utilizzo, un dominio padre come example.corp presenta sottodomini multipli come branch1.example.corp e branch2.example.corp. ESET Secure Authentication può essere utilizzato su un qualsiasi dominio della foresta. Tuttavia, non sono presenti comunicazioni incrociate tra le installazioni. Ciascuna installazione richiederà la propria licenza di ESET Secure Authentication. Per installare ESET Secure Authentication su un sottodominio, il programma di installazione deve essere lanciato come utente amministratore di dominio di livello superiore. Ad esempio, utilizzando gli esempi di dominio definiti in precedenza: Per installare ESET Secure Authentication su server01.branch1.example.corp, accedere al server01 come utente example.corp\administrator (o qualsiasi altro amministratore di dominio da example.corp ). In seguito all'installazione, ESET Secure Authentication sarà disponibile per qualsiasi utente all'interno del dominio branch1.example.corp. Dominio multiplo, Foresta multipla Ambiente identico a quello precedente, in cui ciascuna installazione di ESET Secure Authentication su foreste separate non è consapevole della presenza delle altre installazioni. 8

9 3. Installazione Per la prima installazione di ESA sono necessari tutti i seguenti componenti: Almeno un'istanza di Authentication Server Almeno un'istanza di Management Tools Almeno uno degli endpoint di autenticazione (API, Web Application, Remote Desktop o RADIUS) Tutti i componenti possono essere installati su una singola macchina o su più macchine in un ambiente distribuito. Nel caso di sistemi distribuiti, i possibili scenari di installazione sono molteplici. In questa sede verrà descritto un unico scenario di installazione generico, sebbene i passaggi descritti si adattino anche agli altri scenari di distribuzione. L'installazione di esempio è costituita da due sequenze. Al completamento di entrambe, la distribuzione corrisponderà alla figura riportata di seguito. 9

10 3.1 Installazione dei componenti principali Dalla macchina che ospita l'esa Authentication Service, eseguire il file.exe fornito per avviare l'installazione. Se.NET Framework versione 4.0 non viene rilevato, il programma di installazione avvierà la relativa installazione come illustrato nella figura sottostante. Verranno eseguiti alcuni controlli dei prerequisiti per garantire l'integrità del dominio e la possibilità di installare ESA. Eventuali errori devono essere corretti prima di poter procedere con l'installazione. Una volta superati tutti i controlli dei prerequisiti, l'installazione può proseguire, come illustrato nella figura sottostante. 10

11 Quando richiesto, accertarsi che siano selezionati i componenti "Management Tools", "Authentication Server" e "RADIUS Server for VPN Protection", come illustrato nella figura sottostante. Procedere con i restanti passaggi quando richiesto dal programma di installazione e chiuderlo quando completato. 11

12 3.2 Installazione del plug-in dell'applicazione Web Dalla macchina che esegue la Web App che si desidera proteggere, eseguire il file.exe fornito per avviare l'installazione. Il programma di installazione eseguirà una serie di controlli dei prerequisiti come nel caso dell'installazione dei componenti principali. Quando richiesto, accertarsi che sia selezionato il componente per la Web App appropriata. Nella figura sottostante viene mostrata la selezione del componente per l'installazione del plug-in di SharePoint Server. I controlli dei prerequisiti saranno eseguiti per garantire che la Web App è in esecuzione sul server e che il plug-in di ESA Web App può essere installato. Eventuali errori devono essere corretti prima di poter procedere con l'installazione. Procedere con i restanti passaggi quando richiesto dal programma di installazione e chiuderlo quando completato. 12

13 3.3 Installazione del plug-in di Desktop remoto Dalla macchina Remote Desktop Access che si desidera proteggere, eseguire il file exe fornito per avviare l'installazione. Il programma di installazione eseguirà una serie di controlli dei prerequisiti come accade durante l'installazione dei componenti principali. Nella figura sottostante viene mostrata la selezione del componente per l'installazione del plug-in di Remote Desktop. I controlli dei prerequisiti saranno eseguiti per garantire che il plug-in di ESA Remote Desktop può essere installato. Eventuali errori devono essere corretti prima di poter procedere con l'installazione. Procedere con i restanti passaggi quando richiesto dal programma di installazione e chiuderlo quando completato. 13

14 3.4 Configurazione di base Dopo aver installato i componenti richiesti, è necessario eseguire una configurazione di base. L'intera configurazione del sistema ESA viene eseguita attraverso ESA Management Console. The ESA Management Console è aggiunta come snap-in alla console MMC standard. È possibile accedere a ESA Management Console sotto a Strumenti di amministrazione, come illustrato nella figura sottostante. Attivare innanzitutto il sistema ESA tramite una licenza ESA. La licenza può essere ottenuta dal distributore ESET oppure è possibile utilizzare la licenza demo (in License.txt) fornita insieme al programma di installazione. Per attivare ESA Server: 1. Lanciare ESA Management Console. 2. Accedere al nodo del dominio. 3. Immettere il nome utente e la password per la licenza ESA. 4. ESA Server otterrà la licenza automaticamente e verranno visualizzate le informazioni aggiornate sulla licenza. Quando la licenza è attiva, configurare il nome del token sotto a Basic Settings. Sarà il nome token dell'azienda che sarà visualizzato nella Mobile Application sui telefoni degli utenti. Se si desidera configurare una Web Application, consultare il capitolo Protezione dell'applicazione Web. Per configurare 2FA sulla VPN, consultare il capitolo Protezione VPN. Per configurare 2FA per Remote Desktop, consultare il capitolo Protezione di Desktop remoto. 14

15 4. Gestione utenti Tutte le attività di gestione degli utenti vengono eseguite attraverso l'interfaccia di gestione Active Directory Users and Computers. Tutti gli utenti ESA devono avere un numero di telefono cellulare valido nel campo Mobile della scheda Telephones. Provisioning di una nuova Mobile App: 1. Aprire la normale vista utente ADUC. 2. Fare clic con il pulsante destro del mouse su User e selezionare Properties. 3. Immettere il numero di telefono cellulare dell'utente nel campo Mobile. NOTA: i numeri di telefono cellulare devono contenere esclusivamente cifre (ad esempio, devono avere il formato , dove 4 è il prefisso internazionale e 21 il prefisso nazionale). Fare clic sulla scheda ESET Secure Authentication per gestire le impostazioni di ESET Secure Authentication per un utente specifico. 15

16 Abilitazione di una OTP con token software per un utente specifico: 1. Verificare che la casella di controllo accanto a Mobile Applicationsia selezionata. 2. Fare clic su Send Application. 3. L'utente riceverà un messaggio SMS contenente un collegamento da utilizzare per installare l'applicazione. 5. Protezione VPN ESA viene distribuito con un server RADIUS autonomo utilizzato per autenticare le connessioni VPN. Dopo aver installato il componente del server ESA RADIUS, il servizio verrà avviato automaticamente. Verificare che sia in esecuzione controllandone lo stato nella console Servizi di Windows. 5.1 Configurazione Per configurare 2FA per la VPN in uso, è necessario aggiungere innanzitutto l'appliance VPN come client RADIUS. Eseguire i passaggi seguenti: 1. Da ESA Management Console, fare clic con il pulsante destro del mouse sul server RADIUS e selezionare Add Client. 2. Selezionare il nuovo client e scegliere Properties nell'elenco delle azioni disponibili. Questa operazione viene visualizzata nella figura riportata di seguito. 3. Assegnare al client RADIUS un nome facile da ricordare a titolo di riferimento. 4. Configurare l'ip Address e lo Shared Secret per il Client per fare in modo che corrispondano alla configurazione dell'appliance VPN. L'indirizzo IP è l'indirizzo IP interno dell'appliance in uso. Il segreto condiviso è il segreto condiviso di RADIUS per l'autenticatore esterno che verrà configurato sull'appliance. 5. Selezionare "Mobile Application" come metodo di autenticazione. Il metodo ottimale di autenticazione dipende dalla marca e 16

17 dal modello dell'appliance VPN. Per maggiori informazioni, consultare ESA VPN Integration Guide. Le guide all'integrazione della VPN sono disponibili nella Knowledge Base ESET. 6. Facoltativamente, consentire agli utenti non-2fa di utilizzare la VPN. NOTA: se si consente agli utenti non-2fa di accedere alla VPN senza limitare l'accesso a un gruppo di protezione, tutti gli utenti nel dominio potranno accedere tramite la VPN. L'utilizzo di tale configurazione non è consigliato. 7. Facoltativamente, limitare l'accesso alla VPN a un gruppo di protezione di Active Directory esistente. 8. Una volta completate le modifiche, fare clic su OK. 9. Riavviare il RADIUS Server. a. Individuare ESA RADIUS Service nei Servizi Windows (in Control Panel - Administrative Tools - View Local Services). b. Fare clic con il pulsante destro del mouse su ESA Radius Service e selezionare Restart. 5.2 Utilizzo Dopo aver configurato il client RADIUS, è consigliabile verificarne la connettività tramite un'utilità di verifica quale NTRadPing prima di riconfigurare l'appliance VPN. Dopo aver verificato la connettività RADIUS, è possibile configurare l'appliance affinché utilizzi il serveresa RADIUS come autenticatore esterno per gli utenti VPN. Poiché il metodo di autenticazione ottimale e l'utilizzo dipendono entrambi dal modello e dalla marca dell'appliance, consultare la Guida all'integrazione di ESET Secure Authentication VPN appropriata disponibile nella Knowledge Base ESET. 6. Protezione dell'applicazione Web Il modulo ESA Web Application Protection aggiunge automaticamente l'autenticazione 2FA al processo di autenticazione di tutte le Web Applications supportate. Il modulo verrà caricato al successivo accesso alla Web Application protetta dopo aver installato ESA. Gli utenti accederanno utilizzando l'abituale processo di autenticazione della Web Application. Dopo essere stati autenticati dalla Web Application, gli utenti verranno reindirizzati a una pagina Web ESA e verrà richiesto di immettere una OTP. Gli utenti potranno inoltre accedere alla Web Application solo se immettono una OTP valida. La sessione 2FA dell'utente rimarrà attiva fino a quando viene eseguita la disconnessione dalla sessione della Web Application o il browser viene chiuso. 17

18 6.1 Configurazione L'integrazione della Web Application può essere configurata dalla pagina delle Basic Settings del dominio nella console di gestione di ESET Secure Authentication. Le impostazioni per i plug-in del server Exchange, Outlook Web App e il Pannello di controllo di Exchange, sono applicabili a tutto il dominio. Le impostazioni per tutti gli altri plug-in delle Web Application dipendono dal singolo server. Per ciascuna Web Application, è possibile abilitare o disabilitare la protezione 2FA. Per impostazione predefinita, la protezione 2FA è abilitata in seguito all'installazione. Per caricare nuovamente le modifiche a questa opzione di configurazione, sarà necessario riavviare il servizio World Wide Web Publishing su tutti i server che ospitano la Web Application Autorizzazione di utenti non 2FA Il modulo può essere configurato per autorizzare o impedire agli utenti che non hanno abilitato 2FA di accedere alla Web Application attraverso l'opzione di configurazione "Users without 2FA enabled may still log in". Questo scenario si verifica se l'utente non è configurato né per le OTP basate su SMS né per la Mobile Application e l'opzione di configurazione Web Application per consentire l'accesso degli utenti non-2fa è abilitata. L'opzione di configurazione per consentire gli utenti non-2fa viene abilitata per impostazione predefinita dopo l'installazione. In questa configurazione, un utente può eseguire l'accesso alla Web Application con la password Active Directory. Se l'opzione di configurazione per consentire gli utenti non-2fa è disabilitata, l'utente non potrà accedere alla Web Application. 6.2 Utilizzo Per tutte le Web Apps supportate viene seguito lo stesso processo 2FA. Il funzionamento del modulo Web Application Protection può essere verificato come descritto di seguito: 1. Per eseguire la verifica è necessario un utente per il quale sia abilitata l'autenticazione ESA 2FA nello strumento di gestione ADUC. All'utente deve inoltre essere consentito l'accesso alla Web App. 2. Aprire la Web App in un browser desktop ed eseguire l'autenticazione come di consueto utilizzando le credenziali di Active Directory dell'utente test. 3. Verrà visualizzata la pagina di autenticazione ESA, come mostrato nella figura sottostante. Il plug-in Remote Desktop Web Access su Windows Server 2008 e il plug-in Microsoft Dynamics CRM 2011 non consentiranno di visualizzare il pulsante "Cancel". a. Se l'utente è abilitato per le SMS OTP, riceverà un messaggio SMS contenente una OTP che può essere immessa per eseguire 18

19 l'autenticazione. b. Se l'utente ha installato l'applicazione mobile ESA sul proprio telefono, questa potrebbe essere utilizzata per generare una OTP per eseguire l'autenticazione. Al fine di migliorare la leggibilità, le OTP sono visualizzate nell'applicazione mobile con uno spazio tra la terza e la quarta cifra. Il modulo di Web Application Protection rimuove lo spazio vuoto in modo tale che l'utente può includerlo o meno quando immette una OTP senza influenzare l'autenticazione. 4. Se la OTP immessa è valida, l'utente verrà reindirizzato alla pagina originariamente richiesta. L'utente potrà inoltre interagire con la Web App. 5. Se viene immessa una OTP non valida, verrà visualizzato un messaggio di errore e all'utente non verrà consentito l'accesso all'applicazione Web, come mostrato nella figura sottostante Protezione di Desktop remoto Il modulo ESA Remote Desktop Protection aggiunge 2FA al processo di autenticazione degli utenti di Remote Desktop. Il modulo sarà caricato la volta successiva che un utente con abilitazione 2FA tenta di utilizzare Remote Desktop per accedere a un computer remoto sul quale è installato ESA Credential Provider. Gli utenti accederanno utilizzando l'abituale processo di autenticazione di Remote Desktop. Dopo essere stati autenticati da Remote Desktop, agli utenti verrà richiesto di immettere una OTP e potranno accedere al computer solo se immettono una OTP valida. La sessione 2FA dell'utente rimarrà attiva fino a quando viene eseguita la disconnessione dalla sessione di Remote Desktop. 7.1 Configurazione Per impostazione predefinita, l'api è disabilitata e deve essere abilitata prima dell'uso. Ciascun set di credenziali API può essere abilitato per l'authentication API, la User Management API o entrambi gli endpoint. Una volta abilitata, è necessario creare le credenziali API per autorizzare le richieste: 1. Lanciare ESET Secure Authentication Management Console e accedere al nodo Advanced Settings per il dominio di riferimento. 2. Espandere la sezione API. 3. Selezionare la casella di controllo accanto a API is enabled e fare clic su Save per salvare le modifiche. 4. In ESET Secure Authentication Management Console, accedere al nodo appena visualizzato API Credentials per il dominio di riferimento. 5. Per creare una nuova serie di credenziali, fare clic su Add Credentials. 6. Fare doppio clic sulle credenziali appena create per ricevere il nome utente e la password che saranno utilizzate per l'autenticazione API. Abilitare le credenziali per gli endpoint richiesti: 19

20 a. Se le credenziali devono essere utilizzate per l'authentication API, selezionare la casella di controllo Enabled for Auth API. b. Se le credenziali devono essere utilizzate per la User Management API, selezionare la casella di controllo Enabled for User Management API. c. Fare clic su OK per salvare le modifiche. 7. Premere il tasto Windows + R, digitare Services.msc nel campo Apri, quindi premere Enter per aprire la console Servizi di Windows. 8. Fare clic con il pulsante destro del mouse su ESET Secure Authentication Core e selezionare Restart dal menu contestuale. È possibile creare diverse serie di credenziali API. È consigliabile creare serie differenti per ciascuna applicazione da proteggere, oltre a una serie per l'esecuzione di test. Se l'api è abilitata, tutti i server sui quali è installato il componente Authentication Core risponderanno alle richieste API autorizzate dopo il riavvio. Il servizio Authentication Core deve essere riavviato in caso di creazione o di eliminazione delle credenziali Autorizzazione di utenti non 2FA Il modulo può essere configurato per autorizzare o impedire agli utenti che non hanno abilitato 2FA di accedere ai computer remoti con Remote Desktop Protocol attraverso l'opzione di configurazione "Users without 2FA enabled may still log in". Questo scenario si verifica se l'utente non è configurato né per le OTP basate su SMS né per la Mobile Application e l'opzione di configurazione Remote Desktop per consentire l'accesso degli utenti non-2fa è abilitata. L'opzione di configurazione per consentire gli utenti non-2fa viene abilitata per impostazione predefinita dopo l'installazione. In questa configurazione, un utente può eseguire l'accesso al computer remoto con la password di Active Directory. Se l'opzione di configurazione per consentire gli utenti non-2fa è disabilitata, l'utente non potrà accedere ai computer remoti con Remote Desktop Protocol. 7.2 Utilizzo Il funzionamento del modulo Remote Desktop Protection può essere verificato come descritto di seguito: 1. Per eseguire la verifica è necessario un utente del dominio per il quale sia abilitata l'autenticazione ESA 2FA nello strumento di gestione ADUC. Tale utente deve essere aggiunto come un utente di Remote Desktop consentito sul computer remoto. 2. È inoltre necessario un computer sul quale sia abilitato il Remote Desktop Access. 3. Connettersi al computer remoto tramite un client Remote Desktop ed eseguire l'autenticazione come di consueto utilizzando le credenziali di Active Directory dell'utente test. 4. Verrà visualizzata la schermata di richiesta della OTP, come mostrato nella figura sottostante. a. Se l'utente è abilitato per le OTP tramite SMS, riceverà un SMS contenente una OTP che può essere immessa per eseguire 20

21 l'autenticazione. b. Se l'utente ha installato l'applicazione mobile ESA sul proprio telefono, questa potrebbe essere utilizzata per generare una OTP per eseguire l'autenticazione. Al fine di migliorare la leggibilità, le OTP sono visualizzate nell'applicazione mobile con uno spazio tra la terza e la quarta cifra. Il modulo di Remote Desktop Protection rimuove lo spazio vuoto in modo tale che l'utente può includerlo o meno quando immette una OTP senza influenzare l'autenticazione. 5. Se la OTP immessa è valida, all'utente viene concesso l'accesso al computer al quale ha tentato di connettersi. 6. Se la OTP immessa non è valida, verrà visualizzato un messaggio di errore e all'utente non verrà consentito l'accesso al computer remoto. 8. Hard token Un hard token è un dispositivo che genera una OTP e che può essere utilizzato insieme a una password come chiave elettronica per l'accesso a un sistema. Gli hard token sono dispositivi che presentano forme diverse, come ad esempio portachiavi da agganciare a un anello o carte di credito da conservare nel portafoglio. ESA supporta tutti gli hard token HOTP conformi alle OATH. Questi ultimi, però, non sono supportati da ESET. L'hard token HOTPs può essere utilizzato allo stesso modo delle OTPs generate dall'applicazione mobile o inviate all'utente tramite SMS. Gli scenari di utilizzo di tali strumenti sono il supporto della migrazione dei token legacy per motivi di conformità o di adeguamento alle politiche aziendali. Si tenga presente che le OATH TOTP (OTP temporali) non sono supportate. 8.1 Gestione hard token Questa sezione illustra le modalità di abilitazione e di gestione degli hard token attraverso l'utilizzo di ESA Management Console. Questo strumento consiste principalmente di tre funzioni: 1. Importazione degli hard token nel sistema 2. Eliminazione degli hard token 3. Risincronizzazione degli hard token 21

22 8.1.1 Attiva Per impostazione predefinita, gli hard token sono disabilitati e devono essere abilitati prima dell'uso. Una volta abilitati, gli hard token devono essere importati prima che la funzionalità completa sia disponibile. Gli hard token vengono abilitati come segue: 1. Lanciare ESET Secure Authentication Management Console e accedere al nodo "Advanced Settings" per il dominio di riferimento. 2. Espandere la sezione "Hard Tokens" e selezionare la casella di controllo "Hard tokens are enabled". Salvare le modifiche. 3. Se l'operazione viene eseguita correttamente, comparirà un nodo "Hard Tokens". La gestione degli hard token può essere eseguita qui Importa Per utilizzare tutte le funzionalità degli hard token, è necessario importarli. Una volta eseguita questa operazione, gli hard token potranno essere assegnati agli utenti. Per importare i token attenersi alle seguenti istruzioni: 1. Lanciare ESET Secure Authentication Management Console e accedere al nodo "Hard Tokens" per il dominio di riferimento. 2. Fare clic sull'azione "Import Tokens". 3. Selezionare il file da importare. Il file deve essere un XML in formato PSKC. NOTA: se il fornitore dell'hard token non ha ricevuto il file, è necessario contattare il Supporto ESA. 4. Fare clic sul pulsante Import tokens. 5. Comparirà una finestra dei risultati in cui viene indicato il numero di hard token importati. 6. Facendo clic su OK, le finestre si chiuderanno e verranno visualizzati gli hard token importati. 22

23 23

24 8.1.3 Elimina Potrebbe essere necessario eliminare un token dal sistema. Per eliminare i token attenersi alle seguenti istruzioni: 1. Lanciare ESET Secure Authentication Management Console e accedere al nodo "Hard Tokens" per il dominio di riferimento. 2. Selezionare l'hard token da eliminare. 3. Fare clic sull'azione Delete per l'hard token selezionato. 4. Fare clic sul pulsante "Yes" nella casella di conferma Risincronizzazione È possibile che un hard token non sia più sincronizzato con il sistema. Tale condizione può verificarsi se un utente genera un numero elevato di nuove OTP in un breve lasso di tempo. Questo scenario richiederà una risincronizzazione. La risincronizzazione di un hard token può essere eseguita come segue: 1. Lanciare ESET Secure Authentication Management Console e accedere al nodo "Hard Tokens" per il dominio di riferimento. 2. Selezionare l'hard token da risincronizzare. 3. Fare clic sull'azione "Resynchronize Token" per l'hard token selezionato. 4. Questa operazione apre la finestra Hard Token Resync. 5. Generare e inserire due OTP consecutive utilizzando l'hard token selezionato. 6. Fare clic sul pulsante Resync. 7. A questo punto, dovrebbe comparire un messaggio di completamento dell'operazione. 24

25 8.2 Gestione utenti hard token Questa sezione illustra la gestione degli utenti di hard token. Per un corretto funzionamento di questa funzionalità, è necessario abilitare e importare gli hard token nel sistema. La gestione degli utenti avviene attraverso la scheda ESET Secure Authentication nello strumento ADUC. Sono disponibili tre funzioni: 1. Abilita l'autenticazione degli hard token per un utente e ne assegna uno. 2. Revoca un hard token collegato a un utente Attiva e assegna In caso di attivazione di hard token per un utente, è necessario assegnarne uno prima di procedere. Eseguire l'attivazione e l'assegnazione in base alle istruzioni che seguono: 1. Aprire il profilo dell'utente dall'aduc. 2. Accedere alla scheda ESET Secure Authentication. 3. Attivare il tipo di token Hard Token. 4. Nel gruppo Hard Token Management, selezionare un token da assegnare. 5. Fare clic sul pulsante Apply. L'hard token è ora assegnato all'utente. 25

26 26

27 8.2.2 Revoca La revoca di un hard token per un utente disabiliterà anche quell'utente per l'autenticazione dell'hard token. La revoca di un hard token può essere eseguita come segue: 1. Aprire il profilo dell'utente dallo strumento ADUC. 2. Accedere alla scheda ESET Secure Authentication. 3. Fare clic sul pulsante Revoke. 9. API ESA API è un servizio Web basato su REST che può essere utilizzato per aggiungere facilmente il metodo 2FA alle applicazioni esistenti. Nella maggior parte delle applicazioni basate sul Web, gli utenti vengono autenticati prima di poter accedere alle risorse protette. La richiesta di un fattore di autenticazione aggiuntivo durante il processo di accesso consente a tali applicazioni di essere più resilienti agli attacchi. La documentazione completa sull'api per gli sviluppatori è disponibile nel Manuale dell'utente sull'api. 27

28 9.1 Panoramica sull'integrazione L' API è costituita da due endpoint che vengono entrambi chiamati da testo formattato POSTing JSON agli URL API rilevanti. Tutte le risposte sono inoltre codificate come testo formattato JSON contenente il risultato del metodo ed eventuali messaggi di errore applicabili. Il primo endpoint ( Authentication API) viene utilizzato per l'autenticazione dell'utente e il secondo endpoint (User Management API) viene utilizzato per la gestione degli utenti. L'API è disponibile su tutti i server sui quali è installato il componente Authentication Core e viene eseguito sul protocollo HTTPS sicuro sulla porta L'API di autenticazione è disponibile su URL con il formato https:// :8001/auth/v1/ e User Management API è disponibile su URL con il formato https:// :8001/manage/users/v1/.. Entrambi gli endpoint sono protetti dall'accesso non autorizzato tramite l'http Basic Authentication standard, che richiede una serie valida di API Credentials prima dell'elaborazione di qualsiasi richiesta. Il programma di installazione ESET Secure Authentication utilizza automaticamente un certificato di protezione SSL appropriato installato sulla macchina oppure genera un nuovo certificato autofirmato nel caso in cui non riesca a trovarne un altro. 9.2 Configurazione Per impostazione predefinita, l'api è disabilitata e deve essere abilitata prima dell'uso. Una volta abilitata, è necessario creare le credenziali API per autorizzare le richieste: 1. Lanciare ESET Secure Authentication Management Console e accedere al nodo "Advanced Settings" per il dominio di riferimento. 2. Espandere la sezione "API" e selezionare la casella di controllo "API is enabled". Salvare le modifiche. 3. Aprire la console Servizi standard di Windows e riavviare il servizio ESET Secure Authentication Core per rendere effettive le modifiche. 4. Accedere al nodo "API Credentials" appena visualizzato per il dominio. 5. Fare clic sull'azione "Add Credentials" per creare una nuova serie di credenziali. 6. Fare doppio clic sulle credenziali appena create per ricevere il nome utente e la password da utilizzare per l'autenticazione API. 7. Selezionare la casella di controllo "Enabled for Auth API", la casella di controllo "Enabled for User Management API" o entrambe. È possibile creare molteplici serie di credenziali API. È consigliabile creare serie differenti per ciascuna applicazione da proteggere, oltre a una serie per l'esecuzione di test. Se l'api è abilitata, tutti i server sui quali è installato il componente Authentication Core risponderanno alle richieste API autorizzate dopo il riavvio. Non è necessario riavviare il servizio Authentication Core quando si creano o eliminano credenziali. 9.3 Sostituzione del certificato SSL L' API utilizza un certificato SSL che consente di proteggere le comunicazioni API dalle intercettazioni. Il programma di installazione seleziona automaticamente un certificato appropriato installato sulla macchina oppure genera un nuovo certificato autofirmato nel caso in cui non riesca a trovarne uno. In questa sezione viene illustrato come sostituire il certificato con uno altro scelto dall'utente. Verrà innanzitutto spiegato come importare il nuovo certificato in Windows e successivamente come utilizzarlo per ESA Prerequisiti Per eseguire le istruzioni presenti in questa guida è necessario osservare quanto segue: Tutti i sistemi operativi: o Un'installazione del componente ESET Secure Authentication Core o Accesso dell'amministratore al computer in cui è installato ESET Secure Authentication o Il certificato SSL che si desidera utilizzare in formato PKCS12 (.pfx o.p12) Il file del certificato deve contenere una copia della chiave privata nonché della chiave pubblica Solo Windows 2003: 28

29 o Lo strumento httpcfg.exe contenuto nel pacchetto di Windows Support Tools (sul CD di installazione o scaricabile dall'indirizzo NOTA: per sostituire il certificato non è necessario che l'esa Authentication API sia abilitata Importazione del nuovo certificato Prima di poter essere utilizzato, il nuovo certificato deve essere posizionato nell'archivio Macchina locale\personale. 1. Avviare Microsoft Management Console (MMC): o Windows Server 2003: Start -> Esegui -> Digitare "mmc.exe" e premere il tasto "Enter" o Windows Server 2008+: Start -> Esegui "mmc.exe" e premere il tasto "Enter" 2. Aggiungere lo snap-in dei certificati: o Windows Server 2003: Fare clic su "File" -> "Aggiungi/Rimuovi snap-in" -> Pulsante "Aggiungi" Selezionare "Certificati" nell'elenco Fare clic sul pulsante "Aggiungi" Selezionare "Account del computer" Fare clic su "Avanti" Selezionare "Computer locale" Fare clic su "Fine" Fare clic su "Chiudi" Fare clic su "OK" o Windows Server 2008+: Fare clic su "File" -> "Aggiungi/Rimuovi snap-in" Selezionare "Certificati" nella colonna a sinistra Fare clic sul pulsante "Aggiungi >" Selezionare "Account del computer" Fare clic su "Avanti" Selezionare "Computer locale" Fare clic su "Fine" Fare clic su "OK" 3. Facoltativamente salvare lo snap-in per uso futuro ("File" -> "Salva") 4. Selezionare i "Certificati (Computer locale)" -> nodo "Personale" nella struttura ad albero 5. Fare clic con il pulsante destro del mouse -> "Tutte le attività" -> "Importa" 6. Seguire le istruzioni della procedura di importazione guidata, prestando attenzione a posizionare il certificato nell'archivio dei certificati "Personale" 7. Fare doppio clic sul certificato e accertarsi che sia visualizzata la riga "Si dispone di una chiave privata che corrisponde a questo certificato" 29

30 9.3.3 Sostituzione del certificato ESA NOTA: il servizio ESA Core Authentication non verrà avviato se non è configurato un certificato. Se si rimuove il certificato, è necessario aggiungerne un altro prima di poter eseguire correttamente il servizio Core. Determinare il certificato corretto da utilizzare: 1. Aprire lo strumento di gestione certificati di MMC eseguendo i passaggi precedenti 2. Individuare il certificato che si desidera utilizzare nella cartella "Personale" e fare doppio clic su di esso 3. Verificare che sulla scheda "Generale" sia visualizzato il messaggio "Si dispone di una chiave privata che corrisponde a questo certificato" 4. Nella scheda "Dettagli" selezionare il campo "Identificazione personale" 5. L'identificazione personale del certificato viene visualizzata nel riquadro inferiore (serie di due cifre esadecimali separate da spazi) Windows Server 2003: 1. Fare clic su "Start" -> "Programmi" -> "Strumenti di supporto di Windows" -> "Prompt dei comandi" 2. Digitare "httpcfg query ssl -i :8001" e premere il tasto "Enter" 3. Copiare e incollare il campo "Hash" in un posto sicuro nel caso in cui si desideri aggiungere nuovamente il certificato esistente 4. Digitare "httpcfg delete ssl -i :8001" e premere il tasto "Invio" 5. Dovrebbe essere visualizzato il messaggio "HttpDeleteServiceConfiguration completed with 0." 6. Digitare "httpcfg set ssl -i :8001 -g {BA5393F7-AEB1-4AC6-B759-1D824E61E442} -h <THUMBPRINT>", sostituendo il valore <THUMBPRINT> con i valori dell'identificazione personale del certificato senza spazi e premere il tasto "Enter" 7. Dovrebbe essere visualizzato il messaggio "HttpSetServiceConfiguration completed with 0" 8. Riavviare il servizio ESET Secure Authentication Core per rendere effettivo il nuovo certificato Windows Server Fare clic su "Start" -> Digitare "cmd.exe" Nell'elenco dei programmi, fare clic con il pulsante destro del mouse sulla voce "cmd.exe" e selezionare "Esegui come amministratore" Digitare "netsh http show sslcert ipport= :8001" e premere il tasto "Enter" Copiare e incollare il campo "Certificate Hash" in un posto sicuro nel caso in cui si desideri aggiungere nuovamente il certificato esistente Digitare "netsh http delete sslcert ipport= :8001" e premere il tasto "Enter" Dovrebbe essere visualizzato il messaggio "SSL Certificate successfully deleted" Digitare "netsh http add sslcert ipport= :8001 appid={ba5393f7-aeb1-4ac6-b759-1d824e61e442} certhash=<thumbprint>", sostituendo il valore <THUMBPRINT> con i valori dell'identificazione personale del certificato senza spazi e premere il tasto "Enter" Dovrebbe essere visualizzato il messaggio "SSL Certificate successfully added" Riavviare il servizio ESET Secure Authentication Core per rendere effettivo il nuovo certificato 10. Gestione utenti avanzata La scheda ESET Secure Authentication per un utente nell'aduc è suddivisa in quattro sezioni: User State (indicato mediante un contrassegno colorato a titolo di riferimento rapido) Enabled Token Types (caselle di controllo) Administrator Actions (pulsanti) Auditing Data (dati di testo che segnalano gli eventi di autenticazione) 30

31 10.1 Stati utente Durante il normale utilizzo, gli stati dell'utente possono essere molteplici. Prima di abilitare un utente per l'autenticazione 2FA, è necessario che si trovi nello stato non inizializzato: 31

32 Un utente può essere abilitato per OTP basate su SMS, Mobile Application OTP o entrambe. Se è abilitato per entrambe, si trova nello stato noto come transitorio: 32

33 In questo stato, riceverà OTP tramite SMS quando tenta di accedere ma non appena viene utilizzata una OTP mobile valida per l'autenticazione, le SMS OTP verranno disabilitate e l'utente potrà eseguire l'autenticazione utilizzando esclusivamente le OTP mobili. Quando un utente esegue l'autenticazione tramite una OTPgenerata dall'applicazione mobile, viene visualizzato un contrassegno verde: 33

34 Durante l'autenticazione delle OTP, un utente ha a disposizione 10 tentativi per immettere una OTP non corretta. All'undicesimo tentativo di immissione della OTP, l'autenticazione 2FA di un utente viene bloccata. In questo modo si impedisce il riconoscimento di forza bruta delle OTP. Quando l'autenticazione 2FA di un utente viene bloccata, viene visualizzato un contrassegno rosso: Se viene confermato che l'identità di un utente non sta subendo un attacco, è sufficiente fare clic sul pulsante Unlock 2FA per sbloccare l'autenticazione 2FA dell'utente. 34

35 Se le Hard Token OTPs sono state attivate nell'mmc, la casella di controllo hard token diventerà attiva. Ci sono altri stati in cui l'utente potrebbe trovarsi. L'utente potrebbe essere abilitato per una qualsiasi combinazione dei tre tipi di OTP, compreso uno stato di transizione. Le varie possibilità sono elencate di seguito. L'utente potrebbe trovarsi solo in uno stato di Hard Token OTP: 35

36 Oppure in uno stato di transizione in cui tutti e tre i tipi di OTP sono abilitati. In questo stato, riceverà OTP tramite SMS quando tenta di accedere ma non appena viene utilizzata una OTP mobile valida per l'autenticazione, le SMS OTP verranno disabilitate e l'utente potrà eseguire l'autenticazione utilizzando esclusivamente le OTP mobili o Hard Token OTPs: 36

37 Nello stato che segue, l'utente viene abilitato sia per le OTP Hard Token sia per le OTPs: mobili 37

38 Se l'applicazione mobile è stata inviata ma non ancora installata, l'utente si troverà nel seguente stato: 38

39 L'utente potrebbe inoltre trovarsi in uno stato in cui sono consentiti sia gli SMS sia le Hard Token OTPs: 39

40 10.2 Provisioning di telefoni multipli È possibile distribuire l'applicazione mobile o il servizio di messaggi di testo SMS di ESET Secure Authentication a più telefoni cellulari tramite ADUC. Affinché l'esecuzione del provisioning su più telefoni cellulari riesca, è necessario che tutti gli utenti abbiano inserito un numero di telefono cellulare valido nel campo User Properties sotto a 'Mobile' (per informazioni su come immettere un numero di telefono cellulare di un utente nel campo User Properties, consultare la sezione Gestione utenti). 1. Aprire la normale vista utente ADUC. 2. Tenere premuto il tasto CTRL e fare clic per selezionare gli utenti per i quali eseguire il provisioning. 3. Fare clic con il pulsante destro del mouse sul gruppo di utenti per il quale si desidera eseguire il provisioning e selezionare Properties dal menu contestuale. 4. Nella finestra Properties for Multiple Items, fare clic sulla scheda ESET Secure Authentication. 5. Selezionare le caselle di controllo accanto a Update Enabled Token Types e Mobile Application (lasciare deselezionata la casella di controllo accanto a OTP basate su SMS). 40

41 6. Fare clic su Send Application. Sui telefoni client verrà ricevuto un messaggio di testo contenente un collegamento alla pagina di download dell'applicazione mobile ESA. 41

42 10.3 Ignora campo numero telefono cellulare È possibile specificare il campo Active Directory dal quale viene caricato il numero di telefono cellulare di un utente. Per impostazione predefinita, viene utilizzato il campo "Mobile". Per modificare il campo relativo al numero di telefono cellulare, procedere come descritto di seguito: 1. Lanciare ESA Management Console. 2. Espandere il nodo del dominio. 3. Accedere al nodo Advanced Settings. 4. Espandere il riquadro Default Mobile Number Field. 5. Sarà possibile selezionare un campo differente da utilizzare per caricare il numero di telefono cellulare di un utente. 6. Dopo aver selezionato un campo differente da utilizzare, fare clic su Save. 7. Riavviare ESET Secure Authentication Core Authentication Service: a. Individuare ESET Secure Authentication Core Service nei Windows Services (sotto a Control Panel - Administrative Tools - View Local Services). b. Fare clic con il pulsante destro del mouse su ESET Secure Authentication Radius Service e selezionare Restart. 42

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli