GFI WebMonitor. Manuale. a cura di GFI Software Ltd.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GFI WebMonitor. Manuale. a cura di GFI Software Ltd."

Transcript

1 GFI WebMonitor Manuale a cura di GFI Software Ltd.

2 Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso. Le società, i nomi e i dati utilizzati negli esempi sono fittizi salvo diversamente indicato. Nessuna parte del presente documento può essere riprodotta o trasmessa in alcuna forma, elettronica o meccanica, per qualsiasi scopo, senza esplicita autorizzazione scritta di GFI SOFTWARE Ltd. GFI Webmonitor è copyright di GFI SOFTWARE Ltd GFI SOFTWARE Ltd. Tutti i diritti riservati. Versione 3.0 Ultimo aggiornamento 21 marzo 2006

3 Indice Introduzione 1 Cos è GFI WebMonitor for ISA Server?...1 Caratteristiche...1 Filtraggio fattivo del contenuto e controllo di accesso...2 Scansione del traffico web...4 Installazione di GFI WebMonitor 7 Requisiti di sistema di GFI WebMonitor...7 Installazione di GFI WebMonitor...7 Criteri di accesso (Access Policy) a siti per adulti su ISA Server...10 Inserimento del codice di licenza dopo l installazione...10 Impieghi di GFI WebMonitor per esperti...11 Impiego e utilizzo di GFI WebMonitor su più ISA Server o su più reti di ISA Server...11 Accesso a GFI WebMonitor 13 Introduzione...13 Risoluzione dei problemi di accesso a GFI WebMonitor...13 Configurazione di Internet Explorer ai fini dell utilizzo di ISA Server come server proxy...14 Attribuzione delle autorizzazioni di accesso a GFI WebMonitor a un computer...14 Attribuzione delle autorizzazioni di accesso a GFI WebMonitor ad un account utente...14 Access Denied - Authenticated user (Accesso negato: utente autenticato)...14 Access Denied - Authenticated user (Accesso negato: utente non autenticato)...15 Configurazione di GFI WebMonitor 17 Introduzione...17 Access Permissions (Autorizzazioni di accesso)...18 Opzioni generali...19 Data Retention Options (Opzioni di conservazione dei dati)...19 Opzioni di avviso...20 Opzioni di avviso estese...21 Classificazione dei siti 23 Introduzione...23 Abilitazione o disabilitazione della classificazione dei siti...24 Esclusione di Utenti o IP dalla classificazione dei siti...25 Esclusione di siti web dalla classificazione dei siti...26 Visualizzazione del contenuto della Destination o URL Set per adulti di ISA Server...27 Scansione del traffico web 29 GFI WebMonitor 3 Indice i

4 Introduzione...29 Abilitazione o disabilitazione della scansione del traffico web...30 Configurazione dei tipi di file supportati da sottoporre a scansione o bloccare...31 Configurazione di nuovi tipi di file da sottoporre a scansione o bloccare...33 Esclusione di utenti o IP dalla scansione del traffico web...34 Esclusione di siti web dall elaborazione del traffico web...35 Aggiornamento dei file di definizione antivirus...35 Aggiornamento costante del motore o dei motori di scansione antivirus...36 Monitoraggio dell attività internet 37 Introduzione...37 Connessioni attive...38 URL History (Cronologia URL)...38 Cronologia utenti...40 Ultimo accesso web...42 Operazioni d impostazione di ISA Server comuni 43 Introduzione...43 Localizzazione del filtro web di GFI WebMonitor...43 Localizzazione del filtro web di GFI WebMonitor (GFI WebMonitor Web Filter) su ISA Server Localizzazione del filtro web di GFI WebMonitor (GFI WebMonitor Web Filter) su ISA Server Creazione di regole sui criteri di accesso (Access Policy) a ISA Server...44 Creazione di una politica di Access Rule su ISA Server Creazione di una politica di Access Rule su ISA Server Amministrazione delle Destination o URL Set per Adulti di ISA Server...49 Accesso alla Destination Set per Adulti su ISA Server Accesso alla Destination Set per Adulti su ISA Server Risoluzione dei problemi 53 Introduzione...53 Knowledgebase...53 Forum via web...53 Notifiche relative alle build...53 Indice analitico 55 ii Indice GFI WebMonitor 3

5 Introduzione Cos è GFI WebMonitor for ISA Server? Caratteristiche Figura 1 - GFI WebMonitor integra la protezione già fornita da ISA Server GFI Webmonitor è uno strumento (tool) di tipo leggero, progettato come plug-in di Microsoft ISA Server, che consente di controllare i siti esplorati e i file scaricati dagli utenti in TEMPO REALE. Inoltre, permette di bloccare le connessioni web in corso e di eseguire la scansione del traffico (cioè, degli oggetti scaricati) alla ricerca di virus, trojan e spyware (software spia). GFI WebMonitor rappresenta la soluzione perfetta per esercitare, in maniera inosservata, un certo controllo sulle abitudini di navigazione degli utenti della rete e garantire la loro conformità alla legislazione vigente, senza tuttavia inimicarsi gli utenti della propria rete. Controllo della navigazione web ed FTP in tempo reale Blocco dell accesso al web e dei download in corso da parte dell amministratore Visualizzazione della connessione attiva (Active Connection View), che mostra tutte le connessioni web correnti Visualizzazione cronologia URL (URL History View), che mostra tutti i siti web visitati Visualizzazione cronologia utenti (User History View), che mostra tutti i siti visitati per singolo utente Tutte le visualizzazioni mostrano il numero di byte trasferiti (inviati e ricevuti) GFI WebMonitor 3 Introduzione 1

6 Integrazione nativa con il Server ISA come filtro web Interfaccia basata sul web, che consente la visualizzazione da qualsiasi punto della rete Supporto di Microsoft ISA Server 2000 e 2004 (sia nell edizione Standard sia in quella Enterprise) Facilità d installazione e minima configurazione. Nessuna duplicazione di funzionalità già presenti in MS ISA Server. Classificazione dei siti e Filtraggio assistito e fattivo del contenuto in tempo reale: GFI WebMonitor controlla gli URL alla ricerca di contenuto per adulti attraverso il motore di categorizzazione del Filtro Famiglia di Yahoo! (Yahoo! SafeSearch TM ) Il Filtro Famiglia di Yahoo! consiste in un database online che classifica e categorizza i vari siti internet. GFI WebMonitor interroga il database per rilevare siti con contenuto per adulti. Con l interrogazione del database di GFI WebMonitor e del Filtro Famiglia di Yahoo!, l overhead di amministrazione per mantenere aggiornati i filtri web (con i nuovi siti per adulti aperti) appartiene al passato! Scansione del traffico web: scansione del contenuto scaricato tramite siti HTTP e FTP alla ricerca di virus, avvalendosi di uno o più motori di scansione antivirus GFI WebMonitor è provvisto di tre motori di scansione antivirus predefiniti: BitDefender, Kaspersky e Norman Controllo effettivo della firma del tipo di file: GFI WebMonitor esegue controlli reali della firma del tipo di file su tutti i file HHTP e FTP scaricati. Le firme dei tipi di file sono costituite da una breve serie di byte che definiscono il tipo e il contenuto reali di un file. GFI WebMonitor individua e blocca file pericolosi o non autorizzati riconosciuti tramite la loro firma di tipo di file (cioè, blocca documenti o eseguibili sulla base della firma del file anziché sull estensione di file dichiarata) Aggiornamenti automatici della firma degli antivirus: GFI WebMonitor ricerca e scarica periodicamente nuovi file di definizione dei virus per il suo motore (o i suoi motori) antivirus. La frequenza con cui GFI WebMonitor deve ricercare gli aggiornamenti delle definizioni dei virus è personalizzabile tramite l'interfaccia di configurazione di GFI WebMonitor Notifiche quando si verificano eventi importanti, GFI WebMonitor invia avvisi amministrativi, tramite notifiche , a un destinatario mirato. Tra gli eventi importanti vanno citati: il mancato aggiornamento dei file di definizione dei virus utilizzati dal motore (o dai motori) antivirus e l avvicinamento della scadenza della licenza dell antivirus. Filtraggio fattivo del contenuto e controllo di accesso 2 Introduzione GFI WebMonitor 3

7 Figura 2 Diagramma di flusso del processo di classificazione dei siti GFI WebMonitor è in grado di ricercare contenuto per adulti negli URL cui gli utenti desiderano avere accesso, grazie all interrogazione del Filtro famiglia di Yahoo! (Yahoo! SafeSearch TM ), che consiste in un database online che classifica e categorizza i vari siti internet. Quando un utente richiede l'accesso a un sito, GFI WebMonitor interroga il database del Filtro famiglia di Yahoo! alla ricerca del tipo di contenuto appartenente all URL interessato. Se il filtro web online classifica il sito come contenente materiale per adulti, GFI WebMonitor aggiunge l'url interessato alla Destination set "per adulti" di ISA Server. Se ISA Server è configurato per bloccare l accesso ai siti elencati nella Destination set o URL set per adulti, all utente viene negato l accesso a quel sito. I vantaggi di un filtro di contenuto basato sul web Si stima che, ogni settimana, vengano creati o rinominati dai tre ai cinque milioni di nuovi siti web. Gli amministratori, quindi, devono sforzarsi di mantenere aggiornati i loro database locali di filtri del contenuto. Un singolo mancato aggiornamento può compromettere la precisione di un sistema di filtraggio del contenuto. GFI WebMonitor esegue il filtraggio del contenuto mediante un filtro basato sul web e non richiede un database di filtri gestito localmente. Tutti i dati di filtraggio richiesti vengono immagazzinati nel database online remoto, il quale è continuamente gestito e aggiornato da professionisti della classificazione del contenuto indipendenti. I vantaggi dell utilizzo di un filtro di contenuto basato sul web comprendono: una lista di blocco (block list) degli URL aggiornata e gestita in modo automatico; GFI WebMonitor 3 Introduzione 3

8 nessuna esigenza di aggiornamenti locali. Il carico di amministrazione risulta ridotto grazie all'eliminazione di fastidiose procedure di ricerca e di aggiornamento degli elenchi; poiché i siti per adulti sono notoriamente accompagnati da installazioni indesiderate di spyware o trojan, grazie a un elenco di siti per adulti gestito in modo automatico si riducono le probabilità che gli utenti aprano brecce nella rete, attraverso l installazione di software e controlli Active X indesiderati, che spesso accompagnano i siti per adulti visitati; minore consumo della larghezza di banda causata dalla navigazione non correlata al lavoro; minore richiesta di spazio di memoria locale. Per ospitare un database di filtro di contenuti dettagliato e aggiornato, le cui dimensioni aumentano costantemente, si richiede uno spazio di memoria fisica minore, a livello locale. GFI WebMonitor archivia unicamente gli URL bloccati che sono stati richiesti dagli utenti interni dell azienda, al contrario del database del Filtro Famiglia di Yahoo!, il quale contiene gli URL di tutti i siti cui hanno avuto accesso utenti di tutto il mondo. Scansione del traffico web Figura 3 - Scansione del traffico web In via facoltativa, GFI WebMonitor può eseguire la scansione del traffico web (Web Traffic Scanning). Nel corso di tale scansione, gli oggetti scaricati sono controllati alla ricerca di virus, spyware e trojan, con l ausilio dei motori di scansione antivirus supportati. La versione commerciale di GFI WebMonitor è provvista dell attivazione gratuita, per il primo anno, dei motori antivirus Norman e BitDefender. È possibile aggiungere il motore Kaspesky versando un onere supplementare. Durante la scansione del traffico web, lo scanner o gli scanner antivirus controllano tutto il traffico HTTP ed FTP (soltanto il traffico FTP passante per un server proxy HTTP) che attraversa il Server ISA monitorato. La scansione del traffico web blocca tutti i file infetti prima che raggiungano il client. 4 Introduzione GFI WebMonitor 3

9 File pericolosi (tipi di file), come i programmi di scaricamento trojan, spesso tentano di penetrare in un sistema mascherati da file innocui. Durante la scansione del traffico web, GFI WebMonitor si avvale del suo scanner di firme dei file interno per analizzare le firme dei file HTTP o FTP. Le firme dei tipi di file sono costituite da byte che definiscono il tipo e il contenuto reali di un file. GFI WebMonitor bloccherà immediatamente i tipi di file pericolosi prima che raggiungano il client. Per maggiori informazioni sulle firme dei tipi di file, visitare il sito: GFI WebMonitor 3 Introduzione 5

10

11 Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA 2004 (Standard o Entreprise). Microsoft Internet Explorer per avere accesso a GFI WebMonitor. 20 MB di spazio libero su disco rigido. Installazione di GFI WebMonitor Prima dell installazione di GFI WebMonitor for ISA Server, accertarsi: di essere collegati come amministratori (o con qualunque account munito di diritti amministrativi) sul dominio o sul computer su cui si installa GFI WebMonitor; che siano installati e in esecuzione Windows Server 2000 o 2003 e Microsoft ISA Server 2000 o 2004; di chiudere eventuali altre applicazioni di Windows che fossero in esecuzione sul computer su cui GFI WebMonitor deve essere installato; di non aver installato GFI DownloadSecurity sullo stesso computer su cui verrà eseguito GFI WebMonitor. NOTA: GFI DownloadSecurity e GFI WebMonitor si avvalgono di servizi e librerie comuni (dll, ecc.), il che potrebbe causare conflitti tra i due software e loro prestazioni non accurate in caso di installazione ed esecuzione contemporanea sullo stesso computer. Si consiglia di disinstallare GFI DownloadSecurity prima di installare GFI WebMonitor. 1. Accedere al Server ISA e lanciare l installazione guidata di GFI WebMonitor facendo doppio clic sul file webmonitor3.exe. 2. Quando appare la finestra di benvenuto, fare clic su Next (Avanti) per avviare il processo di installazione. 3. Scegliere se si desidera che l installazione guidata ricerchi una versione più recente di GFI WebMonitor sul sito web di GFI. Fare clic su Next (Avanti) per continuare. 4. Leggere il contratto di licenza. Selezionare l opzione I Accept the Licensing agreement ( Accetto le condizioni del contratto di licenza ) e fare clic su Next (Avanti) per proseguire. 5. Scegliere se si desidera installare una versione pulita (ex novo) o importare nella nuova installazione le impostazioni di una versione o build di GFI WebMonitor installate in precedenza. Fare clic su Next (Avanti) per continuare. GFI WebMonitor 3 Installazione di GFI WebMonitor 7

12 NOTA: tale finestra di dialogo viene visualizzata unicamente quando si installa GFI WebMonitor su un computer sul quale era già installato. Schermata 1 Configurazione dell accesso all installazione 6. Indicare il nome utente o nomi utenti oppure l indirizzo IP del computer o dei computer cui sarà consentito l utilizzo e la configurazione di GFI WebMonitor. È possibile indicare più indirizzi IP o nomi utenti, separandoli tramite il segno ortografico del punto e virgola ";" (per esempio: ; ;JasonM). NOTA 1: avranno accesso all interfaccia di GFI WebMonitor (a livello locale o da remoto) unicamente gli indirizzi IP e gli Utenti specificati in questa finestra di dialogo. NOTA 2: dal nodo Configuration Access Permissions (Configurazione Autorizzazioni di accesso), è possibile configurare GFI WebMonitor in modo da autorizzare altri utenti ad accedere all interfaccia di GFI WebMonitor, successivamente alla sua installazione. Per maggiori informazioni sulle modalità di configurazione delle autorizzazioni di accesso utenti, si rinvia al capitolo Accesso a GFI WebMonitor. NOTA 3: per impostazione predefinita, soltanto l amministratore del computer ISA Server ha accesso alla configurazione di GFI WebMonitor. 8 Installazione di GFI WebMonitor GFI WebMonitor 3

13 Schermata 2 Inserimento delle informazioni utente (User Information) 7. Indicare il nome utente, il nome dell azienda e il codice di licenza completi. Se si sta adoperando una versione di valutazione del prodotto, lasciare il codice di valutazione predefinito (vale a dire, Evaluation, Valutazione ). Fare clic su Next (Avanti) per continuare. Schermata 3 Inserimento dei dati per le notifiche 8. Indicare i dati del server SMTP o di posta (Nome host, IP e Porta) e il destinatario delle notifiche relative a eventi importanti. Fare clic su Next (Avanti) per continuare. GFI WebMonitor 3 Installazione di GFI WebMonitor 9

14 NOTA: dal nodo Configuration General Options (Configurazione Opzioni generali), è possibile modificare queste impostazioni dopo l installazione. 9. Indicare il percorso d installazione per GFI WebMonitor e fare clic su Next (Avanti) per continuare. 10. Fare clic su Next (Avanti) per completare l installazione. NOTA: in caso di utilizzo futuro delle funzionalità di Site Rating (Classificazione dei siti) di GFI WebMonitor, è necessario creare su ISA Server dei criteri di accesso utenti, in grado di bloccare l accesso a URL presenti nella Destination o URL set per adulti create su ISA Server dall installazione. Si rinvia al paragrafo Criteri di accesso (Access Policy) a siti per adulti su ISA Server. Criteri di accesso (Access Policy) a siti per adulti su ISA Server Per impedire agli utenti l'accesso a siti per adulti, è necessario creare sul proprio ISA Server una regola sui criteri di accesso (access policy), che blocchi l accesso agli URL presenti nella Destination o URL Set per adulti. Quando è attiva la funzionalità di Site Rating (Classificazione dei siti), il Motore per l elaborazione della classificazione dei siti (Site Rating Processing Engine) di GFI WebMonitor aggiunge gli URL contenenti materiale per adulti alla Destination o URL Set per adulti summenzionate. Per creare, su ISA Server, una regola sui criteri di accesso che impedisca agli utenti di accedere ai siti elencati nella Destination o URL Set per adulti gestite da GFI WebMonitor, seguire la procedura descritta nel paragrafo "Creazione di regole sui criteri di accesso (Access Policy) per ISA Server" del capitolo Operazioni d impostazione comuni per ISA Server. Inserimento del codice di licenza dopo l installazione Schermata 4 Visualizzazione delle informazioni sulla licenza Per impostazione predefinita, GFI WebMonitor ha un periodo di valutazione di 10 giorni con tutte le funzionalità attive. Se i dati forniti 10 Installazione di GFI WebMonitor GFI WebMonitor 3

15 nel modulo di download sono corretti, si riceve un contenente un codice di licenza che consente di valutare GFI WebMonitor per 30 giorni. Se, trascorso il periodo di valutazione, si decide di acquistare GFI WebMonitor, non è necessario installare o configurare di nuovo il prodotto. È sufficiente inserire il nuovo codice di licenza nel nodo General Licensing (Generale Licenze). Per informazioni sulle modalità di acquisto di GFI WebMonitor, fare clic sul nodo General How to purchase (Generale Modalità di acquisto). NOTA 1: durante la valutazione è possibile adoperare il nodo General Licensing (Generale Licenze) per visualizzare i giorni di valutazione residui. NOTA 2: si deve acquistare una licenza di GFI WebMonitor corrispondente al numero di computer che si collegheranno a ISA Server ai fini del controllo di accesso (Access Control) e del monitoraggio. Se il prodotto sarà installato su più server ISA, è necessaria una licenza per ciascuna installazione. NOTA 3: l inserimento del codice di licenza non va confuso con la procedura di registrazione dei dati dell azienda sul nostro sito web. Questa seconda fase è molto importante, poiché ci consente di fornire l assistenza e comunicare al cliente notizie importanti relative al prodotto. Effettuare la registrazione sulla pagina web: Impieghi di GFI WebMonitor per esperti L installazione e l uso di GFI WebMonitor comprendono sempre gli stessi percorsi e procedure, vale a dire, per installare GFI WebMonitor, aprire Internet Explorer e accedere all interfaccia di configurazione e monitoraggio mediante il seguente URL: Risponderà il server ISA che avrà rilevato la richiesta. Nel caso di più installazioni di ISA Server instradate, è necessario modificare manualmente un file per evitare l interferenza tra le varie finestre di download di GFI WebMonitor. Tale operazione avviene sovrascrivendo l URL predefinito con un IP vero o virtuale dedicato, il quale identifica chiaramente GFI WebMonitor come richiedente, nonché la finestra di scaricamento che deve elaborare la risposta. Impiego e utilizzo di GFI WebMonitor su più ISA Server o su più reti di ISA Server 1. Installare GFI WebMonitor su ogni computer ISA Server che si desidera controllare. 2. Su ciascun impiego di GFI WebMonitor adoperare l applicazione Blocco note (o un editor HTML) per aprire il file DownloadingPage.html localizzato nella directory d installazione di GFI WebMonitor. Modificare l indirizzo contenuto nelle seguenti variabili, sostituendolo con un indirizzo IP reale o virtuale instradabile mediante il Server Isa cui si apporta la modifica. Per esempio, GFI WebMonitor 3 Installazione di GFI WebMonitor 11

16 variabile ThisISAServerAddress, impostata in maniera predefinita su variabile SecondISAServerAddress, contenente un indirizzo IP impostato in maniera predefinita su Tale variabile deve contenere lo stesso valore specificato per la variabile ThisISAServerAddress. NOTA: assegnare indirizzi IP ad entrambe le variabili summenzionate per evitare problemi di configurazione. 3. Dopo aver completato tutte le modifiche richieste, riavviare tutti i Server ISA su cui è installato GFI WebMonitor (vale a dire, i Server ISA su cui sono state apportate le modifiche al file DownloadingPage.html). 4. Per aprire la pagina dell interfaccia di GFI WebMonitor di un determinato ISA Server, si deve richiamarlo mediante l indirizzo specificato nelle rispettive variabili ThisISAServerAddress o SecondISAServerAddress (ad esempio, 12 Installazione di GFI WebMonitor GFI WebMonitor 3

17 Accesso a GFI WebMonitor Introduzione Adoperare l interfaccia di configurazione basata sul web di GFI WebMonitor per la configurazione e il monitoraggio. La suddetta interfaccia può essere lanciata in due modi: sul Server ISA su cui è installato GFI WebMonitor, facendo clic su: Start Programs GFI WebMonitor GFI WebMonitor (Start Programmi GFI WebMonitor GFI WebMonitor) oppure in modalità remota, adoperando Internet Explorer. Avviare Internet Explorer facendo clic su Start Run (Start Esegui) e digitando iexplore.exe; quindi andare sul seguente URL: NOTA: su un installazione predefinita, avrà accesso a GFI WebMonitor soltanto l amministratore del computer ISA Server. Schermata 5 Interfaccia di configurazione di GFI WebMonitor Risoluzione dei problemi di accesso a GFI WebMonitor In caso di problemi di accesso all interfaccia web di GFI WebMonitor, è probabile che: 1. le impostazioni di Internet Explorer non stiano adoperando il Server ISA come server proxy; 2. si stia tentando l accesso a GFI WebMonitor da un computer cui non sono state attribuite le autorizzazioni di accesso a GFI WebMonitor richieste; GFI WebMonitor 3 Accesso a GFI WebMonitor 13

18 3. si stia tentando l accesso a GFI WebMonitor con un account utente cui non sono state attribuite le autorizzazioni di accesso a GFI WebMonitor richieste; 4. sia comparso il messaggio Access Denied - Authenticated user (Accesso negato: utente autenticato) ; 5. sia comparso il messaggio Access Denied Non-Authenticated user (Accesso negato: utente non autenticato). Configurazione di Internet Explorer ai fini dell utilizzo di ISA Server come server proxy 1. Fare clic su Start Impostazioni Panello di controllo Impostazioni internet. 2. Fare clic su Strumenti Opzioni internet Connessione Impostazioni LAN. 3. Indicare l indirizzo IP e la porta proxy del Server ISA su cui è stato installato GFI WebMonitor. Attribuzione delle autorizzazioni di accesso a GFI WebMonitor a un computer Su un computer da cui è possibile avere accesso all interfaccia di GFI WebMonitor, eseguire queste operazioni: 1. lanciare l interfaccia di configurazione di GFI WebMonitor; 2. fare clic sul nodo Configuration Access Permissions (Configurazione Autorizzazioni di accesso) ; 3. indicare l IP (per esempio: ) del computer da cui saranno consentite le richieste di accesso a GFI WebMonitor e fare clic sul pulsante Add (Aggiungi); 4. fare clic su Apply (Applica) per salvare le impostazioni di configurazione così aggiornate. Attribuzione delle autorizzazioni di accesso a GFI WebMonitor ad un account utente Su un computer da cui è possibile avere accesso all interfaccia di GFI WebMonitor, eseguire queste operazioni: 1. lanciare l interfaccia di configurazione di GFI WebMonitor; 2. fare clic sul nodo Configuration Access Permissions (Configurazione Autorizzazioni di accesso) ; 3. Indicare il nome utente (nel formato: DOMAIN\user, DOMINIO\utente) dell utente da cui saranno consentite le richieste di accesso a GFI WebMonitor e fare clic sul pulsante Add (Aggiungi); 4. fare clic su Apply (Applica) per salvare le impostazioni di configurazione così aggiornate. Access Denied - Authenticated user (Accesso negato: utente autenticato) Questo messaggio appare quando, ad un utente autenticato, viene negato l accesso alla configurazione. In questi casi, nel messaggio di errore sono elencati sia l'ip sia il nome utente. 14 Accesso a GFI WebMonitor GFI WebMonitor 3

19 Schermata 6 Accesso negato: utente autenticato Su un computer dotato di accesso all interfaccia di GFI WebMonitor, eseguire queste operazioni: 1. lanciare l interfaccia di configurazione di GFI WebMonitor; 2. fare clic sul nodo Configuration Access Permissions (Configurazione Autorizzazioni di accesso) ; 3. indicare il nome utente (nel formato: DOMAIN\user, DOMINIO\utente) o l IP (per esempio: ) del computer da cui saranno consentite le richieste di accesso a GFI WebMonitor, e fare clic sul pulsante Add (Aggiungi); 4. fare clic su Apply (Applica) per salvare le impostazioni di configurazione così aggiornate. Access Denied - Authenticated user (Accesso negato: utente non autenticato) Questo messaggio appare quando viene negato l accesso alla configurazione ad un utente non autenticato. In questi casi, nel messaggio di errore è elencato unicamente l IP dell utente che ha cercato di accedere a GFI WebMonitor. Schermata 7 Accesso negato: utente non autenticato Su un computer dotato di accesso all interfaccia di GFI WebMonitor, eseguire queste operazioni: 1. lanciare l interfaccia di configurazione di GFI WebMonitor; 2. fare clic sul nodo Configuration Access Permissions (Configurazione Autorizzazioni di accesso) ; 3. indicare l IP (per esempio: ) del computer da cui saranno consentite le richieste di accesso a GFI WebMonitor, e fare clic sul pulsante Add (Aggiungi); 4. fare clic su Apply (Applica) per salvare le impostazioni di configurazione così aggiornate. GFI WebMonitor 3 Accesso a GFI WebMonitor 15

20

21 Configurazione di GFI WebMonitor Introduzione Schermata 8 Il nodo della configurazione L interfaccia di GFI WebMonitor consente di configurare tutti i parametri funzionali necessari al monitoraggio, all elaborazione e alla scansione del traffico web. Tali parametri sono impostati mediante i quattro sub-nodi del nodo di configurazione (Configuration), vale a dire: Access Permissions (Autorizzazioni di accesso): per configurare i soggetti autorizzati ad accedere all interfaccia di GFI WebMonitor ai fini della configurazione e del monitoraggio; General Options (Opzioni generali): per configurare i criteri di conservazione dei dati e le opzioni di avviso delle notifiche relative a eventi importanti; Site Rating (Classificazione dei siti): per configurare criteri di classificazione dei siti e di controllo di accesso (Access Control) automatici; Web Traffic Scanning (Scansione del traffico web): per configurare i parametri di controllo del contenuto e antivirus da adoperare nel monitoraggio e nella scansione di file scaricati e oggetti internet. GFI WebMonitor 3 Configurazione di GFI WebMonitor 17

22 Access Permissions (Autorizzazioni di accesso) Schermata 9 Nodo Security (Sicurezza) : elenco delle Access Permissions (Autorizzazioni di accesso) L accesso a GFI WebMonitor si basa sull IP o sul nome utente di Windows autenticato adoperati dall utente che tenta di accedere alla configurazione. Sarà consentito l accesso esclusivamente agli utenti o computer presenti nell elenco di utenti o IP autorizzati. Per aggiungere un utente ovvero un IP all elenco di autorizzazioni di accesso, procedere come segue: 1. fare clic sul nodo Configuration Access Permissions (Configurazione Autorizzazioni di accesso) ; 2. indicare il nome utente (nel formato: DOMAIN\user, DOMINIO\utente) o l IP (per esempio: ) del computer da cui saranno consentite le richieste di accesso a GFI WebMonitor e fare clic sul pulsante Add (Aggiungi); 3. fare clic su Apply (Applica) per salvare le impostazioni di configurazione così aggiornate. NOTA: quando si adopera il controllo di accesso per IP (IP Access Control), si deve attribuire un IP fisso o stabile a ciascun computer cui è consentito l accesso a GFI WebMonitor. Questa operazione è richiesta per evitare di dover modificare l elenco di IP autorizzati ogni volta che un computer viene riavviato o gli viene assegnato un IP diverso dal Server DHCP. 18 Configurazione di GFI WebMonitor GFI WebMonitor 3

23 Opzioni generali Adoperare il nodo General Options (Opzioni generali) per configurare le seguenti opzioni: il periodo di conservazione dei dati raccolti (attività internet) e le opzioni di avviso via . Data Retention Options (Opzioni di conservazione dei dati) Schermata 10 Pagina delle opzioni generali A fini di monitoraggio e reporting (creazioni di rapporti), GFI WebMonitor raccoglie e conserva in memoria i dati sulle richieste web. Salvo il caso dell azzeramento dei dati della cronologia, questi dati possono crescere fino a raggiungere un livello tale da influire sulle prestazioni di GFI WebMonitor. In GFI WebMonitor, si possono azzerare i dati raccolti in due modi: automaticamente: a mezzanotte, GFI WebMonitor azzererà automaticamente i dati raccolti quotidianamente; manualmente: si devono azzerare i dati raccolti premendo il pulsante di reset dei dati presente nell interfaccia di GFI WebMonitor. È possibile azzerare la cronologia dei dati dell attività internet tutte le volte che è necessario, facendo clic sul pulsante Reset (Azzera) situato nella parte superiore dei rapporti di monitoraggio accessibile dal nodo Monitor ( Controllo ), vale a dire, facendo clic sui nodi: Monitor URL History (Controllo Cronologia URL), Monitor User History (Controllo Cronologia utenti) e Monitor Last Web Access (Controllo Ultimo accesso web). Per configurare i criteri di conservazione dei dati di GFI WebMonitor, procedere come segue: GFI WebMonitor 3 Configurazione di GFI WebMonitor 19

24 1. fare clic sul nodo Configuration General Options (Configurazione Opzioni generali) ; 2. andare sulla sezione Data Retention Options ( Opzioni di conservazione dei dati ); 3. selezionare una delle seguenti opzioni: I will reset the Connection data history list manually (Azzererò l elenco della cronologia dei dati di connessione manualmente). Selezionare questa opzione per azzerare manualmente la memoria (cache) della cronologia dei dati. NOTA: si consiglia di azzerare i dati raccolti almeno una volta alla settimana. Automatically reset the Connection data history list every day at midnight (Azzera automaticamente l elenco della cronologia dei dati di connessione tutti i giorni a mezzanotte). Selezionare questa opzione per consentire a GFI WebMonitor di azzerare automaticamente la memoria (cache) della cronologia dei dati quotidianamente a mezzanotte; 4. Fare clic sul pulsante Apply (Applica) per salvare le impostazioni di configurazione. NOTA: GFI WebMonitor è in grado di archiviare fino a un massimo di 3000 record nella sua cache Website history (Cronologia dei siti web)". Il superamento del limite massimo provoca l eliminazione casuale di informazioni dalla cache della cronologia. Quando ciò accade, viene visualizzato un messaggio di Data Overflow ( Memoria insufficiente ) in fondo alla pagina della Cronologia URL. Opzioni di avviso GFI WebMonitor invia una notifica al verificarsi di eventi importanti. Tra le notifiche su eventi importanti vanno citati gli avvisi relativi al mancato aggiornamento dei file di definizione dei motori antivirus e gli avvisi relativi all approssimarsi della data di scadenza della licenza degli antivirus. Per configurare il destinatario e le impostazioni del server di posta da utilizzare per le notifiche , procedere come segue: 1. fare clic sul nodo Configuration General Options (Configurazione Opzioni generali) ; 2. andare sulla sezione Alerting Options ( Opzioni di avviso ); 3. indicare i seguenti parametri: To: (A:). Indicare l indirizzo cui inviare le notifiche ; From: (Da:). Indicare l indirizzo da cui inviare la notifica ; SMTP Server: (Server SMTP:). Indicare l indirizzo IP del Server SMTP che deve inoltrare le notifiche ; SMTP Port: (Porta SMTP:). Indicare la porta attraverso la quale avverrà la trasmissione ; 3. fare clic sul pulsante Apply (Applica) per salvare le impostazioni di configurazione. 20 Configurazione di GFI WebMonitor GFI WebMonitor 3

25 Opzioni di avviso estese È possibile configurare GFI WebMonitor affinché invii notifiche al destinatario desiderato ogni volta che vengono scaricate e aggiornate le definizioni dei virus. Per abilitare Alerting Options (Opzioni di avviso) più ampie, procedere come segue: 1. uscire dall interfaccia di GFI WebMonitor; 2. aprire il file denominato WebMonCfg.TXT nella directory d installazione di GFI WebMonitor; 3. nell area [Notifications] ([Notifiche]) del file WebMonCfg.TXT, aggiungere la seguente voce: SendNotificationWhenUpdated=1 ; 4. salvare e chiudere il file; 5. riavviare ISA Server Web Proxy Server (W3PROXY) dalla Gestione controllo servizi (Start Impostazioni Pannello di controllo Strumenti di amministrazione Servizi). Schermata 11 Modifica del file WebMonCfg.TXT NOTA: per ripristinare le impostazioni di notifica predefinite (vale a dire, per inviare le notifiche soltanto in caso di mancato aggiornamento delle firme dei virus), ripetere la stessa procedura, rimuovendo tuttavia in questo caso la voce SendNotificationWhenUpdated=1. GFI WebMonitor 3 Configurazione di GFI WebMonitor 21

26

27 Classificazione dei siti Introduzione Adoperare la funzionalità di Classificazione dei siti di GFI WebMonitor unitamente alle capacità di blocco dell accesso al web di ISA Server per raggiungere il blocco automatico fattivo di siti contenenti materiale per adulti discutibile, quali immagini pornografiche, scene dirette, termini offensivi e collegamenti a siti per adulti. Figura 4 Diagramma di flusso del processo di classificazione di siti GFI WebMonitor è in grado di ricercare contenuto per adulti negli URL cui gli utenti desiderano avere accesso, grazie all interrogazione del Filtro famiglia di Yahoo! (Yahoo! SafeSearch TM ), che consiste in un database online che classifica e categorizza i vari siti internet. Quando un utente richiede l'accesso a un sito, GFI WebMonitor interroga il database del Filtro famiglia di Yahoo! alla ricerca del tipo di contenuto appartenente all URL interessato. Se il filtro web online classifica il sito come contenente materiale per adulti, GFI WebMonitor aggiunge l'url interessato alla Destination Set "per adulti" di ISA Server. Se ISA Server è configurato per bloccare l accesso ai siti elencati nella Destination o URL Set per adulti, all utente viene negato l accesso a quel sito. NOTA 1: GFI WebMonitor conserva la classificazione degli ultimi 3000 siti cui si è avuto accesso. Ogni volta che viene effettuata la GFI WebMonitor 3 Classificazione dei siti 23

28 richiesta a un sito target, GFI WebMonitor controlla se l'url richiesto risulta elencato nella sua cache interna. GFI WebMonitor interroga il database di classificazione online target soltanto nel caso in cui l URL richiesto non sia presente nell elenco della sua cache. NOTA 2: GFI WebMonitor cura l aggiunta di siti per adulti scoperti di recente alla Destination o URL Set per adulti. ISA Server gestisce il blocco delle connessioni agli URL elencati nelle sue Destination o URL Set per Adulti. NOTA 3: tale serie viene creata sul Server ISA durante l installazione di GFI WebMonitor. Per limitare l accesso degli utenti a siti classificati per adulti, si deve configurare manualmente una regola sul Server ISA in grado di bloccare le connessioni agli URL elencati nella Destination o URL Set per adulti. NOTA 4: è possibile modificare il nome e la categoria della Destination set per adulti dallo script SiteJudge.js. Tale script è localizzato nella cartella d installazione di GFI WebMonitor. Per maggiori informazioni sul Filtro Famiglia di Yahoo!), visitare la pagina: Abilitazione o disabilitazione della classificazione dei siti Schermata 12 Site Rating (Classificazione dei siti): sezione "Adult & Site Rating (Classificazioni "per adulti e di siti) Per abilitare la classificazione dei siti, procedere come segue: 1. Fare clic sul nodo Configuration Site Rating (Configurazione Classificazione dei siti). 2. Andare sulla sezione Site Rating ( Classificazione dei siti ). 3. Abilitare l opzione Enable Site Rating (Abilita classificazione dei siti). 4. Fare clic sul pulsante Apply (Applica) per salvare le impostazioni di configurazione. 24 Classificazione dei siti GFI WebMonitor 3

29 Per disabilitare la classificazione dei siti, procedere come segue: 1. Fare clic sul nodo Configuration Site Rating (Configurazione Classificazione dei siti). 2. Andare sulla sezione Site Rating ( Classificazione dei siti ). 3. Abilitare l opzione Disable Site Rating (Disabilita classificazione dei siti). 4. Fare clic sul pulsante Apply (Applica) per salvare le impostazioni di configurazione. Esclusione di Utenti o IP dalla classificazione dei siti Schermata 13 Nodo Site Rating (Classificazione dei siti): utenti o IP esclusi dalla classificazione dei siti È possibile configurare GFI WebMonitor affinché blocchi richieste di URL mirati effettuate al motore di elaborazione della Classificazione dei siti da parte di determinati utenti o IP di computer. Pertanto, gli URL di siti visitati dagli utenti presenti nell'elenco di eccezioni "utenti o IP" non saranno controllati e classificati con il motore Filtro Famiglia di Yahoo! Per configurare le eccezioni utenti o IP, procedere come segue: 1. Fare clic sul nodo Configuration Site Rating (Configurazione Classificazione dei siti). 2. Andare sulla sezione 'Exceptions: Users/Computers" ( Eccezioni: utenti o computer). 3. Indicare il nome utente o indirizzo IP del computer che deve essere escluso dal processo di classificazione dei siti e fare clic sul pulsante Add (Aggiungi). 4. Fare clic sul pulsante Apply (Applica) per salvare le impostazioni di configurazione. GFI WebMonitor 3 Classificazione dei siti 25

30 NOTA: se il sito target è già presente nella Destination o URL Set per Adulti, ISA Server continuerà a bloccarne l accesso. Per impedire al server ISA di bloccarne l accesso, si deve eliminare manualmente il sito target dalla Destination o URL Set per Adulti". Esclusione di siti web dalla classificazione dei siti Schermata 14 Nodo Site Rating (Classificazione dei siti): siti web esclusi dalla classificazione dei siti È possibile configurare GFI WebMonitor affinché blocchi richieste effettuate a determinati siti ai fini dell elaborazione della classificazione dei siti. Pertanto, gli URL di siti presenti nell'elenco di eccezioni "siti web" della classificazione dei siti non saranno controllati e classificati con il motore Filtro Famiglia di Yahoo! Per configurare le eccezioni di siti web, procedere come segue: 1. Fare clic sul nodo Configuration Site Rating (Configurazione Classificazione dei siti). 2. Andare sulla sezione 'Exceptions: Websites ( Eccezioni: siti web"). 3. Indicare l URL del sito web che deve essere escluso dal processo di classificazione dei siti e fare clic sul pulsante Add (Aggiungi). 4. Fare clic sul pulsante Apply (Applica) per salvare le impostazioni di configurazione. NOTA: se il sito target è già presente nella Destination o URL Set per Adulti, ISA Server continuerà a bloccarne l accesso. Per impedire al server ISA di bloccarne l accesso, si deve eliminare manualmente il sito target dalla Destination o URL Set per Adulti". 26 Classificazione dei siti GFI WebMonitor 3

31 Visualizzazione del contenuto della Destination o URL Set per adulti di ISA Server La Destination o URL Set per adulti rappresenta il "contenitore" di ISA Server nel quale GFI WebMonitor aggiunge gli URL classificati come per adulti dal motore di elaborazione della classificazione dei siti. Per istruzioni sulle modalità di accesso e manutenzione delle Destination o URL Set per adulti di ISA Server, si rinvia al paragrafo Manutenzione delle serie di destinazione o URL per adulti di ISA Server" del capitolo "Operazioni d impostazione comuni per ISA Server. GFI WebMonitor 3 Classificazione dei siti 27

32

33 Scansione del traffico web Introduzione La scansione del traffico web è il processo eseguito da GFI WebMonitor sui dati scaricati attraverso ISA Server. Durante la scansione del traffico web, GFI WebMonitor esegue sui dati scaricati le seguenti operazioni: 1. estrazione della firma del tipo di contenuto HTTP riportata nel codice HTML; 2. individuazione del vero tipo di file dell oggetto, confrontando le prime serie di bytes scaricati con un database di firme di tipi di file; 3. utilizzo del tipo di contenuto (Content-Type) HTTP riportato, e dei dati relativi al vero tipo di file individuato, per bloccare file maligni o indesiderati; ISA Server Server URL Requests ISA Server Service Users GFI WebMonitor Antivirus Scanners GFI WebMonitor Filter (isamon2.dll) Internet GFI WebMonitor Service Figura 5 - GFI WebMonitor esegue la scansione del traffico web con l ausilio dei motori di scansione antivirus 4. ricerca dei virus con l ausilio dei motori di scansione antivirus supportati; 5. ricerca di spyware (software spia) e adware (software pubblicitari) con l ausilio dei motori di scansione antivirus supportati; 6. ricerca di trojan con l ausilio dei motori di scansione antivirus supportati. Per configurare le opzioni di scansione del traffico web (Web Traffic Scanning), andare sul nodo Configuration Web Traffic Scanning (Configurazione Scansione del traffico web). Le opzioni configurabili comprendono: GFI WebMonitor 3 Scansione del traffico web 29

34 l abilitazione o disabilitazione totale del motore di scansione del traffico web; l abilitazione o disabilitazione del motore o dei motori di scansione antivirus utilizzati per eseguire la scansione degli oggetti scaricati alla ricerca di codici maligni (malware); la configurazione degli oggetti da autorizzare, bloccare e sottoporre a scansione mediante il motore o i motori antivirus, alla ricerca di codici maligni; la configurazione delle eccezioni di utenti: gli oggetti scaricati da tali utenti non vengono elaborati dal motore della scansione del traffico web; la configurazione delle eccezioni dei siti web: gli oggetti scaricati da tali siti non vengono elaborati dal motore della scansione del traffico web. Abilitazione o disabilitazione della scansione del traffico web Schermata 15 Nodo dei motori di scansione antivirus: opzioni del motore Per abilitare la scansione del traffico web, procedere come segue: 1. Fare clic sul nodo Configuration Web Traffic Scanning (Configurazione Scansione del traffico web). 2. Andare sulla sezione General Options ( Opzioni generali ) della Scansione del traffico web ( Web Traffic Scanning ). 3. Selezionare l opzione Enable Web Traffic Scanning ( Abilita scansione del traffico web ). 4. Selezionare uno o più motori antivirus per eseguire la scansione degli oggetti alla ricerca di codici maligni. I motori antivirus supportati sono: Kaspersky BitDefender 30 Scansione del traffico web GFI WebMonitor 3

35 Norman. 5. Fare clic sul pulsante Apply (Applica) per salvare le impostazioni di configurazione. NOTA 1: durante il periodo di valutazione, è possibile configurare e adoperare tutti i motori antivirus supportati. Alla scadenza del periodo di valutazione è necessario acquistare un codice di licenza che consenta, a uno o più motori di scansione antivirus, di continuare ad adoperare la caratteristica di scansione del traffico web di GFI WebMonitor. NOTA 2: tutte le versioni di GFI WebMonitor acquistate sono provviste di una licenza di aggiornamento dell antivirus per un anno. Configurazione dei tipi di file supportati da sottoporre a scansione o bloccare La scansione del traffico web opera sugli oggetti in corso di scaricamento. Quando viene scaricato il contenuto, GFI WebMonitor estrae il tipo di contenuto (Content-Type) dichiarato (ove applicabile o disponibile) e determina il vero tipo di file dell oggetto scaricato. Con l ausilio di queste informazioni, GFI WebMonitor verifica la modalità con cui elaborare l oggetto nella configurazione del motore di elaborazione della scansione del traffico web. GFI WebMonitor è in grado di individuare un certo numero di tipi di file (filetypes). Si può configurare il tipo di azione che GFI WebMonitor deve eseguire quando elabora un oggetto scaricato corrispondente al tipo di file indicato, e ciò per ogni tipo di file. Schermata 16 Configurazione dei tipi di file da sottoporre a scansione o bloccare Per configurare l azione di scansione del traffico web dei tipi di file elencati, procedere come segue: 1. Fare clic sul nodo Configuration Web Traffic Scanning (Configurazione Scansione del traffico web). GFI WebMonitor 3 Scansione del traffico web 31

36 2. Andare nella sezione File Type processing options ( Opzioni di elaborazione del tipo di file ). 3. Fare clic sul tipo di file da configurare dall elenco di tipi di file supportati. Indicare, nella casella combinata, le modalità di azione di GFI WebMonitor nei confronti di oggetti scaricati aventi i tipi di file indicati. Per ogni tipo di oggetto, sono supportate le seguenti azioni: Block (Blocca): blocca tutti gli oggetti corrispondenti al tipo di file indicato. Allow (Do not block/scan for viruses) [Consenti (Non bloccare o eseguire la scansione antivirus)]: non bloccare o non eseguire la scansione di oggetti scaricati corrispondenti al tipo di file indicato. AV Scan (Hide Progress from User) [Esegui scansione antivirus (Nascondi lo stato di avanzamento all'utente)]. I file che corrispondono al tipo di contenuto indicato vengono scaricati e sottoposti a scansione antivirus. L utente non è informato dell elaborazione del file da parte di GFI WebMonitor, prima della ricezione o dell'invio del medesimo. AV Scan (Show Progress to User) [Esegui scansione antivirus (Mostra lo stato di avanzamento all'utente)]. I file che corrispondono al tipo di contenuto indicato vengono scaricati e sottoposti a scansione antivirus. L utente è informato dell elaborazione del file da parte di GFI WebMonitor, prima della ricezione o dell'invio del medesimo. Schermata 17 Feedback, in tempo reale, della scansione antivirus (Mostra stato di avanzamento all utente) dell oggetto scaricato nella finestra di stato 4. Fare clic sul pulsante Apply (Applica) per salvare le impostazioni di configurazione. NOTA 1: quando si adopera l azione Scan (Show Progress to User) ( Esegui scansione antivirus (Mostra lo stato di avanzamento all'utente) ), GFI WebMonitor visualizza lo stato del download in corso in tempo reale sul browser web client, su una pagina web equivalente allo stato del download. Quando il download è completo, gli utenti del client possono salvare su disco l oggetto scaricato con il pulsante 32 Scansione del traffico web GFI WebMonitor 3

37 Save to disk (Salva su disco) della pagina web del download. Tale processo richiede l intervento manuale dell utente al fine di salvare l oggetto scaricato. NOTA 2: l azione Scan (Show Progress to User) ( Esegui scansione antivirus (Mostra lo stato di avanzamento all'utente) ) può interferire con siti di aggiornamento automatici quali Windows Update. Accertarsi di aggiungere il sito contattato per gli aggiornamenti automatici all elenco delle esclusioni (Exclusion list), descritto più in dettaglio nel presente capitolo. Configurazione di nuovi tipi di file da sottoporre a scansione o bloccare GFI WebMonitor è in grado di individuare una serie di tipi di oggetto dati (data object types). Per configurare il supporto dell azione di scansione del traffico web di oggetti il cui tipo di contenuti HTTP è descritto nel codice HTTP, procedere come segue: Per configurare l azione di scansione del traffico web dei tipi di file elencati, procedere come segue: 1. Fare clic sul nodo Configuration Web Traffic Scanning (Configurazione Scansione del traffico web). 2. Andare sulla sezione Extended File Type processing options ( Opzioni di elaborazione di tipo di file estesi ). 3. Specificare il tipo di contenuto (Content-Type) HTTP dell oggetto da elaborare. 4. Precisare l azione che GFI WebMonitor deve adottare quando trova oggetti dati aventi lo stesso tipo di file. NOTA: le azioni configurabili per i tipi di file estesi sono le stesse dei tipi di file predefiniti supportati, vale a dire: Block (Blocca) Allow (Do not block/scan for viruses) (Consenti, Non bloccare/effettua la scansione antivirus) AV Scan (Hide Progress from User) (Esegui la scansione antivirus, Nascondi lo stato di avanzamento all utente) AV Scan (Show Progress from User) (Esegui la scansione antivirus, Mostra lo stato di avanzamento all utente) 5. Fare clic sul pulsante Apply (Applica) per salvare le impostazioni di configurazione. GFI WebMonitor 3 Scansione del traffico web 33

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di Sistema Le macchine che eseguono GFI Network Server Monitor richiedono: I sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro. Windows

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Introduzione Requisiti di sistema Il presente capitolo fornisce informazioni relative all'installazione di GFI WebMonitor 4. Installare GFI WebMonitor su computer che rispettano

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014 Sage Start Archivio file Guida Dalla versione 2015 09.10.2014 Sommario 1.0 Introduzione 3 1.1 Moduli con archivio file 3 1.2 Informazioni generali 3 1.2.1 Cancellazione di record di dati 4 1.2.2 Duplicazione

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI

TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI MONITOR LCD TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI Versione 1.0 Modelli applicabili (a partire da giugno 2015) PN-L803C/PN-80TC3 (I modelli disponibili sono diversi in base all area geografica.)

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Versione 1.3 Maggio 2015 702P03545. Xerox ConnectKey. for SharePoint Guida rapida per l utente

Versione 1.3 Maggio 2015 702P03545. Xerox ConnectKey. for SharePoint Guida rapida per l utente Versione 1.3 Maggio 2015 702P03545 Xerox ConnectKey for SharePoint 2015 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and Design e ConnectKey sono marchi di Xerox Corporation negli Stati Uniti

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp e le cartelle virtuali di ricerca di Microsoft 2 Requisiti di sistema generali 2 Informazioni di base 2 Creazione di cartelle virtuali di ricerca in Windows Vista

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Installazione di GFI MailArchiver

Installazione di GFI MailArchiver Installazione di GFI MailArchiver Requisiti di sistema di GFI MailArchiver Windows 2000/2003 Server oppure Advanced Server. Microsoft Exchange Server 2000/2003 (il prodotto è installato sulla macchina

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Progetto SOLE Sanità OnLinE

Progetto SOLE Sanità OnLinE Progetto SOLE Sanità OnLinE Rete integrata ospedale-territorio nelle Aziende Sanitarie della Regione Emilia-Romagna: I medici di famiglia e gli specialisti Online (DGR 1686/2002) console - Manuale utente

Dettagli

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per

Dettagli

Pagina 2 di 14. Indice

Pagina 2 di 14. Indice Manuale d uso per la raccolta: Sicurezza e continuità del servizio di distribuzione gas (comma 28.17 dell'allegato A alla deliberazione 574/2013/R/gas) Pagina 1 di 14 Indice 1. Accesso alla raccolta...

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Servizio Telematico Paghe

Servizio Telematico Paghe Servizio Telematico Paghe GUIDA ALL USO DELLE PAGINE DI AMMINISTRAZIONE DEL SERVIZIO PAGHE.NET Software prodotto da Nuova Informatica srl 1 SOMMARIO SOMMARIO...2 INTRODUZIONE...3 FLUSSO DELLE INFORMAZIONI...3

Dettagli

Manuale Utente Guglielmo MILESTONE

Manuale Utente Guglielmo MILESTONE ZONE Manuale Utente Guglielmo MILESTONE Guglielmo S.r.l. Strada Parma, 35/D5 43010 Pilastro di Langhirano (PR) Fan us on facebook Titolo: Manuale Utente - Guglielmo MILESTONE Versione: 1.0 Copyright 2004-2011

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

Product Updater Scaricamento e Installazione aggiornamento

Product Updater Scaricamento e Installazione aggiornamento Scaricamento e Installazione aggiornamento Versioni... VB e.net Rel. docum.to...1012lupu Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2 GESTIONE

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,

Dettagli

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC Requisiti del sistema sistema operativo Windows XP o Vista processore Pentium 4 o equivalente RAM 512 Mb Video 1024x768 Porta USB USB 1.1 o 2.0 full speed Scheda

Dettagli

M.U.T. Modulo Unico Telematico

M.U.T. Modulo Unico Telematico Via Alessandria, 215 Roma tel: 06/852614 fax: 06/85261500 e-mail: info@cnce.it M.U.T. Modulo Unico Telematico http://mut.cnce.it Installazione certificato digitale su Windows Indice dei contenuti NOTE

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Mail Cube Guida utente

Mail Cube Guida utente Mail Cube Guida utente Mail Cube è il software esclusivo di 3 che permette di inviare e ricevere le email in tempo reale direttamente dal tuo videofonino e complete di allegati. Mail Cube è disponibile

Dettagli

CycloAgent v2 Manuale utente

CycloAgent v2 Manuale utente CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Guida di Brother Image Viewer per Android

Guida di Brother Image Viewer per Android Guida di Brother Image Viewer per Android Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: NOTA Le note forniscono istruzioni da seguire in determinate

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

Istruzioni per l installazione

Istruzioni per l installazione MQSeries Everyplace Istruzioni per l installazione GC13-2909-00 MQSeries Everyplace Istruzioni per l installazione GC13-2909-00 Prima edizione (giugno 2000) Questa edizione si riferisce a MQSeries Everyplace

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Product Updater. Scaricamento e Installazione aggiornamento

Product Updater. Scaricamento e Installazione aggiornamento CUBE AZIENDA CUBE TAGLIE & COLORI CUBE AUTOTRASPORTI EXPERT UP Product Updater Scaricamento e Installazione aggiornamento Attenzione! REQUISITO ESSENZIALE PER SCARICARE PRODUCT UPDATER È AVERE INSTALLATO

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli