Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore"

Transcript

1 TM Worry-Free Business Security Standard5 for Small Business Guida dell amministratore

2

3 Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica. Prima dell installazione e dell utilizzo del software, leggere con attenzione i file Readme, le note sulla versione corrente e l ultima edizione della Guida introduttiva, disponibili presso il sito di Trend Micro all indirizzo: NOTA: una licenza per il software Trend Micro garantisce il diritto a ricevere aggiornamenti del prodotto e dei file di pattern, nonché all assistenza tecnica generale per la durata di un (1) solo anno dalla data di acquisto. Al termine di questo periodo, per continuare a usufruire degli aggiornamenti del prodotto, dei pattern e dell assistenza tecnica, è necessario procedere al rinnovo di manutenzione annuale tramite pagamento della quota in vigore prevista da Trend Micro. Per ordinare un rinnovo di manutenzione, è possibile scaricare e compilare il Contratto di manutenzione di Trend Micro sul sito: Trend Micro, il logo della sfera con il disegno di una T, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin e ScanMail sono marchi di Trend Micro Incorporated registrati in determinate giurisdizioni. Tutti i marchi e i nomi di prodotti sono marchi di fabbrica o registrati, appartenenti alle rispettive società o organizzazioni. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Codice documento: WBEM53518 Data di pubblicazione: Maggio 2008

4 La Guida dell amministratore di Trend Micro Worry-Free Business Security è destinata alla presentazione delle caratteristiche principali del software e alle istruzioni per l installazione nell ambiente di produzione dell utente. Si consiglia la lettura di questa documentazione prima di procedere all installazione o all utilizzo del software. Altre informazioni dettagliate sull utilizzo di funzioni specifiche del software sono disponibili nella Guida in linea e nella Knowledge Base presso il sito di Trend Micro.

5 Sommario Sommario Prefazione Capitolo 1: Destinatari... xii Documentazione del prodotto...xii Informazioni disponibili nella Guida dell amministratore... xiv Convenzioni e termini del documento... xv Introduzione a Worry-Free Business Security Panoramica di Worry-Free Business Security Novità della versione Security Server Client/Server Security Agent Componenti inclusi in Worry-Free Business Security Console Web Security Server Client/Server Security Agent Motore di scansione File di pattern antivirus Virus Cleanup Engine Driver comune firewall File di pattern dei virus di rete File di pattern delle vulnerabilità Descrizione delle minacce Virus/minaccia informatica Spyware/Grayware Virus di rete Spam Intrusioni Comportamento dannoso Falsi punti di accesso Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Listener di sequenza di tasti on-line Packer iii

6 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security Informazioni sui componenti Prodotti Trend Micro aggiuntivi Che altro può fare Worry-Free Business Security? Gestione della sicurezza da un unica console Analisi della protezione di rete Implementazione delle regole di protezione Aggiornamento della protezione Quarantena dei file infetti Controllo delle infezioni sulla rete Gestione dei gruppi Worry-Free Business Security Protezione dei client contro gli attacchi degli hacker con il firewall.1-22 Protezione dei messaggi Filtro del contenuto dei messaggi istantanei Controllo delle impostazioni di sicurezza in base alla posizione Monitoraggio dei comportamenti Divieto ai client di visitare siti Web dannosi Facilitazione della sicurezza delle transazioni on-line Programmi spyware/grayware approvati Comunicazione sicura Componenti aggiornabili Hot-fix, patch e service pack Capitolo 2: Utilizzo della console Web Descrizione della console Web Funzioni della console Web Utilizzo dello stato in tempo reale e delle notifiche Impostazione delle notifiche Uso di Stato in tempo reale Stato della minaccia Stato del sistema iv

7 Sommario Capitolo 3: Capitolo 4: Installazione dei moduli Agent Scelta di un metodo di installazione Installazione, aggiornamento o migrazione di Client/Server Security Agent Requisiti di sistema dell Agent Esecuzione di una nuova installazione Installazione da una pagina Web interna Installazione con Impostazione script di accesso Installazione con gli script per Windows 2000/ Server 2003/Server Installazione con Client Packager Installazione tramite un file MSI Installazione con Installazione remota Installazione con Vulnerability Scanner Verifica dell installazione, dell aggiornamento o della migrazione del modulo Agent Utilizzo di Vulnerability Scanner per verificare l installazione dei client Verifica dell installazione del client mediante lo script di prova EICAR Rimozione dei moduli Agent Rimozione di Client/Server Security Agent mediante l apposito programma di disinstallazione Rimozione di Client/Server Security Agent mediante la console Web Utilizzo dei gruppi Panoramica dei gruppi Visualizzazione dei client in un gruppo Barra degli strumenti Impostazioni di sicurezza Aggiunta di gruppi Rimozione di gruppi Aggiunta dei client ai gruppi Spostamento di client Replica delle impostazioni di gruppo v

8 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Capitolo 5: Capitolo 6: Configurazione di gruppi di desktop e server Panoramica sulle opzioni configurabili per gruppi di desktop e server Antivirus/Anti-spyware Configurazione della scansione in tempo reale Firewall Configurazione del firewall Reputazione Web Configurazione della reputazione Web Controllo del comportamento Variabili ambientali Configurazione del controllo del comportamento TrendSecure Configurazione di TrendSecure POP3 Mail Scan Configurazione della scansione Privilegi client Configurazione dei privilegi client Quarantena Configurazione della directory di quarantena Utilizzo della difesa dalle infezioni Strategia di difesa dalle infezioni Operazioni di difesa dalle infezioni Stato attuale Prevenzione delle minacce Protezione dalle minacce Disinfezione delle minacce Minaccia potenziale Impostazione della Difesa dalle infezioni Impostazioni della Difesa dalle infezioni Configurazione delle impostazioni della valutazione delle vulnerabilità vi

9 Sommario Capitolo 7: Capitolo 8: Capitolo 9: Configurazione della scansione manuale e pianificata Scansioni Worry-Free Business Security Scansione manuale Scansione pianificata Scansione in tempo reale Scansione dei client Configurazione delle opzioni di scansione per i gruppi Pianificazione delle scansioni Aggiornamento dei componenti Aggiornamento dei componenti Informazioni su ActiveUpdate Componenti da aggiornare Orari di aggiornamento predefiniti Aggiornamento di Security Server Origini aggiornamenti Configurazione di una fonte aggiornamenti Utilizzo di Update Agent Aggiornamenti manuali e pianificati Aggiornamento manuale dei componenti Pianificazione degli aggiornamenti dei componenti Rollback o sincronizzazione dei componenti Visualizzazione e interpretazione dei registri e delle segnalazioni Registri Segnalazioni Interpretazione delle segnalazioni Utilizzo delle query del registro Creazione di segnalazioni Gestione di registri e segnalazioni Manutenzione delle segnalazioni Eliminazione automatica dei registri Eliminazione manuale dei registri vii

10 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Capitolo 10: Utilizzo delle notifiche Informazioni sulle notifiche Eventi di minacce Eventi di sistema Configurazione delle notifiche Personalizzazione degli avvisi di notifica Configurazione delle impostazioni di notifica Capitolo 11: Configurazione delle impostazioni globali Opzioni proxy di Internet Opzioni del server SMTP Opzioni desktop/server Location Awareness Impostazioni generali di scansione Impostazioni di scansione virus Impostazioni di scansione spyware/grayware Reputazione Web Controllo del comportamento Filtro contenuti IM Impostazioni avvisi Impostazioni Watchdog Disinstallazione Agent Rimozione agente in corso Opzioni di sistema Rimozione di Client/Server Security Agent inattivi Verifica dello stato della connessione tra server e client Gestione della cartella di quarantena Capitolo 12: Esecuzione di ulteriori operazioni amministrative Modifica della password della console Web Operazioni relative a Plug-in Manager Visualizzazione dei dettagli della licenza del prodotto Conseguenze di una licenza scaduta Modifica della licenza Partecipazione al World Virus Tracking Program Modifica della lingua dell interfaccia dell Agent Disinstallazione di Trend Micro Security Server viii

11 Sommario Capitolo 13: Utilizzo di strumenti amministrativi e strumenti client Tipi di strumenti Strumenti amministrativi Impostazione script di accesso Vulnerability Scanner Strumenti client Client Packager Restore Encrypted Virus Touch Tool Client Mover Capitolo 14: Domande frequenti, risoluzione dei problemi e assistenza tecnica Domande frequenti (FAQ) Come si possono proteggere ulteriormente i client? Registrazione Installazione, aggiornamento e compatibilità Protezione del software Intuit Configurazione delle impostazioni Documentazione Risoluzione dei problemi Ambienti con connessioni limitate Salvataggio e ripristino delle impostazioni del programma dopo il ripristino o la reinstallazione Alcuni componenti non sono installati Impossibile accedere alla console Web Numero non corretto di client nella console Web Installazione da pagina Web o remota non riuscita L icona del client non viene visualizzata sulla console Web dopo l installazione Problemi durante la migrazione da un altro software antivirus Firme digitali non valide/scadute Centro informazioni sulla sicurezza Trend Micro Problemi noti Come contattare Trend Micro ix

12 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Assistenza Trend Micro Knowledge Base Contattare l assistenza tecnica Invio di file sospetti a Trend Micro Informazioni su TrendLabs Informazioni su Trend Micro Appendice A: Liste di controllo del sistema Lista di controllo porte...a-1 Lista di controllo indirizzo server...a-2 Appendice B: Elenco esclusione prodotti Trend Micro Appendice C: Servizi Trend Micro Criteri di prevenzione delle infezioni di Trend Micro...C-2 Trend Micro Damage Cleanup Services...C-2 Soluzione Damage Cleanup Services...C-3 Valutazione delle vulnerabilità di Trend Micro...C-4 Trend Micro IntelliScan...C-4 Trend Micro ActiveAction...C-5 Impostazioni ActiveAction predefinite...c-6 Trend Micro IntelliTrap...C-6 Tipo di file effettivo...c-7 Servizi di reputazione Web Trend Micro...C-8 Appendice D: Informazioni sul client Client roaming...d-3 Client a 32 e 64 bit...d-4 Appendice E: Tipi di spyware/grayware Appendice F: Glossario Indice x

13 Prefazione Prefazione Introduzione alla Guida dell amministratore di Trend Micro Worry-Free Business Security 5.0. Questo manuale contiene informazioni sulle operazioni da compiere per installare e configurare Worry-Free Business Security. Di seguito è riportato un elenco degli argomenti trattati nel capitolo. Destinatari a pagina xii Documentazione del prodotto a pagina xii Convenzioni e termini del documento a pagina xv xi

14 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Destinatari La guida si rivolge ad amministratori principianti ed esperti di Worry-Free Business Security (WFBS) che desiderano configurare, amministrare e utilizzare il prodotto. Nota: questo manuale facilita il processo iniziale di utilizzo di Worry-Free Business Security. Se si utilizza Worry-Free Business Security, le parti di questo documento che descrivono Messaging Security Agent non si applicano al proprio prodotto. Documentazione del prodotto La documentazione di Worry-Free Business Security è formata dai seguenti elementi: Guida in linea Documentazione basata sul Web accessibile dalla console Web. La Guida in linea di Worry-Free Business Security descrive le funzionalità del prodotto e fornisce istruzioni relative al loro uso. Contiene informazioni dettagliate riguardanti la personalizzazione delle impostazioni e l esecuzione di operazioni di sicurezza. Per aprire la guida sensibile al contesto, fare clic sull icona. Destinatari della Guida in linea Gli amministratori di WFBS che necessitano di informazioni su una determinata schermata. Guida introduttiva La Guida introduttiva fornisce istruzioni riguardanti l installazione e l aggiornamento del prodotto e le fasi iniziali di utilizzo. Il documento fornisce una descrizione delle funzionalità di base e delle impostazioni predefinite di Worry-Free Business Security. La Guida introduttiva è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: xii

15 Prefazione Destinatari di questa Guida Gli amministratori di WFBS che desiderano installare e imparare a utilizzare Worry-Free Business Security. Guida dell amministratore La Guida dell amministratore fornisce informazioni complete sulla configurazione e la manutenzione del prodotto. La Guida dell amministratore è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: Destinatari di questa Guida Gli amministratori di WFBS che desiderano personalizzare, utilizzare o eseguire la manutenzione di Worry-Free Business Security. File Readme Il file Readme contiene le più recenti informazioni sul prodotto che non è stato possibile inserire nella documentazione on-line né in quella stampata. Tra gli argomenti trattati vi sono la descrizione delle nuove funzioni, suggerimenti sull installazione, problemi noti, informazioni sulla licenza e così via. Knowledge Base La Knowledge Base è un database on-line con informazioni sulla risoluzione dei problemi. Fornisce le informazioni più recenti sui problemi noti riscontrati nell utilizzo dei prodotti. Per accedere alla Knowledge Base, visitare il seguente sito Web: Nota: questa guida presuppone che si stia utilizzando la versione Worry-Free Business Security del prodotto. Se si sta utilizzando la versione Worry-Free Business Security Advanced, le informazioni della guida sono comunque valide ma non è possibile utilizzare le funzionalità relative a Messaging Security Agent. xiii

16 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Informazioni disponibili nella Guida dell amministratore Questo documento può essere suddiviso in quattro sezioni principali riguardanti la pianificazione dell installazione, l installazione del prodotto e dei componenti, la configurazione post-installazione e la ricerca di supporto. Capitoli 1 e 2. Questi capitoli contengono una panoramica delle capacità e delle caratteristiche chiave di Worry-Free Business Security. Capitolo 3. In questo capitolo sono riportati i passaggi fondamentali per eseguire l installazione e l aggiornamento dei moduli Agent. Sono fornite inoltre informazioni su come rimuovere il modulo Agent. Capitolo 4. Questo capitolo spiega come vengono concepiti e utilizzati i gruppi in Worry-Free Business Security. Capitoli 5. In questi capitoli sono riportati i passaggi necessari per configurare i gruppi. Capitolo 6. In questo capitolo è illustrata la strategia di difesa dalle infezioni, come configurare lo strumento Difesa dalle infezioni e come utilizzarlo per proteggere le reti e i client. Capitolo 7. In questo capitolo viene spiegato come utilizzare la scansione manuale e pianificata per proteggere la rete e i client da virus, minacce informatiche e altro. Capitolo 8. In questo capitolo viene illustrato come utilizzare e configurare gli aggiornamenti manuali e pianificati. Capitolo 9. In questo capitolo viene descritto come utilizzare i registri e le segnalazioni per monitorare il sistema e analizzare la protezione. Capitolo 10. Questo capitolo descrive l utilizzo delle varie opzioni di notifica. Capitolo 11. Questo capitolo descrive l utilizzo delle impostazioni globali. Capitolo 12. In questo capitolo viene descritta la modalità di utilizzo di ulteriori operazioni amministrative, come la visualizzazione della licenza del prodotto, l uso di di Plug-in Manager e la disinstallazione di Security Server. Capitolo 13. Questo capitolo descrive l utilizzo degli strumenti amministrativi e degli strumenti client in dotazione con Worry-Free Business Security. Capitolo 14. Questo capitolo fornisce le risposte alle domande più frequenti sull installazione e la distribuzione, descrive come risolvere i problemi che possono sorgere con Worry-Free Business Security e fornisce le informazioni necessarie per contattare l assistenza tecnica Trend Micro. Appendici. Questi capitoli comprendono liste di controllo di sistema, l elenco di esclusione spyware/grayware, un glossario e forniscono informazioni sui vari servizi offerti da Trend Micro, sul client e sui diversi tipi di spyware/grayware. xiv

17 Prefazione Convenzioni e termini del documento Per facilitare l individuazione e l interpretazione delle informazioni, la documentazione di WFBS utilizza le convenzioni illustrate di seguito. TABELLA P-1. Convenzioni e termini utilizzati nel documento CONVENZIONE/TERMINE MAIUSCOLO Grassetto Corsivo Carattere a spaziatura fissa Nota Suggerimento ATTENZIONE! Percorso di navigazione Security Server Console Web Agent/CSA Client DESCRIZIONE Acronimi, abbreviazioni e nomi di alcuni comandi e tasti della tastiera Menu e comandi dei menu, pulsanti dei comandi, schede, opzioni e attività Riferimenti ad altri documenti Righe di comando campione, codice del programma, URL Web, nomi di file e output programmi Note sulla configurazione Consigli Azioni fondamentali e opzioni di configurazione Percorso di navigazione per raggiungere una determinata schermata. Ad esempio, se l istruzione è Scansioni > Scansioni manuali, significa che, all interno dell interfaccia, bisogna fare clic prima su Scansioni e poi su Scansioni manuali. Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per tutta la soluzione Worry-Free Business Security. Si tratta di una console di gestione centralizzata basata sul Web che consente di gestire tutti i moduli Agent. La console Web si trova su Security Server. Client/Server Security Agent. I moduli Agent proteggono il client sul quale sono installati. I client sono, computer desktop, portatili e server su cui è installato Client/Server Security Agent. xv

18 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 xvi

19 Introduzione a Worry-Free Business Security Capitolo 1 In questo capitolo viene illustrata una panoramica delle capacità e delle caratteristiche chiave di Worry-Free Business Security. Di seguito è riportato un elenco degli argomenti trattati nel capitolo. Panoramica di Worry-Free Business Security a pagina 1-2 Novità della versione a pagina 1-2 Componenti inclusi in Worry-Free Business Security a pagina 1-4 Descrizione delle minacce a pagina 1-11 Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security a pagina 1-15 Che altro può fare Worry-Free Business Security? a pagina 1-20 Componenti aggiornabili a pagina

20 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Panoramica di Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protegge la vostra azienda e la sua reputazione contro il furto dei dati e i siti Web pericolosi. La protezione Trend Micro più sicura, intelligente e semplice blocca le minacce veicolate dal Web e di altra natura al fine di salvaguardare i beni aziendali e le informazioni dei clienti. Solo Trend Micro offre la protezione contro le minacce Web in grado di gestire la crescita esponenziale di minacce veicolate dal Web con aggiornamenti costanti che non rallentano le prestazioni del PC in uso. La nostra Knowledge Base effettua implementazioni rapide per difendere tutti i nostri clienti come un sistema di sorveglianza globale. Worry-Free Business Security protegge i server, i PC e i computer portatili Microsoft Windows. Novità della versione Questa versione di Worry-Free Business Security for Small and Medium Business (SMB) offre innumerevoli vantaggi alle imprese che non dispongono di risorse dedicate alla gestione antivirus. Questa versione di Worry-Free Business Security conserva inoltre tutte le caratteristiche delle versioni precedenti e fornisce le nuove caratteristiche indicate di seguito: Security Server Location Awareness. Worry-Free Business Security è in grado di identificare la posizione di un client in base alle informazioni del Server Gateway. Gli amministratori possono avere impostazioni di sicurezza diverse in base alla posizione del client (roaming o all interno dell ufficio). Stato della minaccia.nella schermata Stato in tempo reale, è possibile visualizzare le statistiche relative alla reputazione Web e al monitoraggio dei comportamenti. Plug-in Manager. Consente di aggiungere/rimuovere plug-in per i moduli Agent. Interfaccia utente. Security Server viene ora fornito con una nuova interfaccia utente avanzata. 1-2

21 Introduzione a Worry-Free Business Security Client/Server Security Agent Supporto per Windows Vista. Ora è possibile installare Client/Server Security Agent sui computer dotati di Windows Vista (a 32 e 64 bit). Per un confronto tra le caratteristiche CSA sulle diverse piattaforme, consultare Client a 32 e 64 bit a pagina D-4. Controllo del comportamento. Il controllo del comportamento protegge i client da modifiche non autorizzate al sistema operativo, alle voci di registro, ad altri programmi, file e cartelle. Reputazione Web. Nel momento in cui viene effettuata una richiesta HTTP, il servizio di Reputazione Web valuta i potenziali rischi per la sicurezza dell URL in questione effettuando una ricerca nel database di sicurezza Web di Trend Micro. Filtro del contenuto dei messaggi istantanei. Il filtro del contenuto dei messaggi istantanei può limitare l uso di alcune parole o frasi nelle applicazioni di messaggistica istantanea. Protezione del software. Con la protezione del software, un utente può limitare le applicazioni che modificano il contenuto delle cartelle nel computer in uso. POP3 Mail Scan. POP3 Mail Scan protegge i client dai rischi alla sicurezza e dallo spam trasmesso attraverso i messaggi . Nota: POP3 Mail Scan non è in grado di individuare i rischi alla sicurezza e lo spam nei messaggi IMAP. TrendSecure. TrendSecure comprende un insieme di strumenti basati su browser (TrendProtect e Transaction Protector) che consentono di navigare sul Web in completa sicurezza. TrendProtect avverte gli utenti se un sito Web è dannoso e legato al phishing. Transaction Protector determina la sicurezza della connessione wireless verificando l autenticità del punto di accesso; inoltre è dotato di uno strumento per crittografare le informazioni riservate che gli utenti digitano nella pagine Web. Protezione Intuit. Proteggere tutti i file e le cartelle QuickBooks da modifiche non autorizzate effettuate da altri programmi. Supporto per Plug-in Manager. Gestire i plug-in aggiuntivi per Client/Server Security Agent dal Security Server. Interfaccia utente. Client/Server Security Agent viene ora fornito con una nuova interfaccia utente avanzata. 1-3

22 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Componenti inclusi in Worry-Free Business Security La console Web gestisce tutti gli Agent da un unica postazione. Security Server, che contiene la console Web, scarica gli aggiornamenti dal server Trend Micro ActiveUpdate, raccoglie e archivia i registri e consente il controllo delle infezioni provocate da virus/minacce informatiche. Client/Server Security Agent, che protegge i computer Windows Vista/2000/XP/ Server 2003/Server 2008 da virus/minacce informatiche, spyware/grayware, cavalli di Troia e altre minacce. Internet Firewall Gateway Server Windows Server Exchange Rete locale FIGURA 1-1. Worry-Free Business Security protegge desktop e server 1-4

23 Introduzione a Worry-Free Business Security TABELLA 1-1. Legenda Simbolo Descrizione A MSA SS Client/Server Security Agent installato sui client Messaging Security Agent installato su un server Exchange (disponibile solo in Worry-Free Business Security Advanced) Security Server installato su un server Windows Console Web Si tratta di una console di gestione centralizzata basata sul Web. Utilizzare la console Web per configurare i moduli Agent. La console Web viene installata quando si esegue l installazione di Trend Micro Security Server e utilizza tecnologie di Internet quali ActiveX, CGI, HTML e HTTP/HTTPS. La console Web consente anche di: Distribuire gli Agent su server, computer desktop e portatili. Unire i computer desktop e portatili e i server in gruppi logici per la configurazione e la gestione simultanee. Impostare le configurazioni di scansione antivirus e anti-spyware e avviare la scansione manuale su uno o più gruppi. Ricevere notifiche e visualizzare le relazioni di registro per le attività di virus/ minacce informatiche. Ricevere le notifiche e inviare gli avvisi sulle infezioni attraverso messaggi , Trap SNMP o registro eventi di Windows al rilevamento delle minacce sui client. Controllare le infezioni tramite configurazione e attivazione della prevenzione delle infezioni. 1-5

24 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Security Server Il fulcro di Worry-Free Business Security è Security Server (contrassegnato da SS nella figura 1-1). Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per Worry-Free Business Security. Security Server consente di installare gli Agent sui client presenti in una rete e, unitamente agli Agent, forma una relazione client/server. Con Security Server è possibile consultare le informazioni sullo stato, visualizzare gli Agent, configurare la sicurezza del sistema e scaricare i componenti da una postazione centralizzata. Security Server contiene inoltre il database in cui memorizza i registri delle minacce informatiche segnalate dai moduli Security Agent. Trend Micro Security Server esegue queste importanti funzioni: Installa, monitora e gestisce i moduli Agent sulla rete. Scarica file di pattern antivirus, file di pattern anti-spyware, motori di scansione e aggiornamenti dei programmi direttamente dal server di aggiornamento Trend Micro e li distribuisce sugli Agent. Internet Trend Micro Security Server scarica il file di pattern e il motore di scansione dalla fonte di aggiornamento. Trend Micro Security Server con server Web HTTP Console Web Gestione di Trend Micro Security Server e dei moduli Agent mediante la console Web. Client/Server Security Agent e Messaging Security Agent FIGURA 1-2. Modalità di comunicazione client/server attraverso le attività HTTP 1-6

25 Introduzione a Worry-Free Business Security Client/Server Security Agent Client/Server Security Agent (contrassegnato con una A in figura 1-1) invia delle notifiche al Trend Micro Security Server dal quale è stato installato. Per fornire al server i dati più aggiornati riguardanti il client, l agente invia i dati sullo stato degli eventi in tempo reale. Gli eventi riportati sono ad esempio il rilevamento di minacce, l avvio e lo spegnimento dell agente, l avvio di una scansione e il completamento di un aggiornamento. Client/Server Security Agent offre tre metodi di scansione: in tempo reale, pianificata e manuale. Configurare le impostazioni di scansione sui moduli Agent dalla console Web. Per implementare una protezione uniforme dei computer desktop in tutta la rete, è possibile scegliere di non concedere agli utenti i privilegi per modificare le impostazioni di scansione o per rimuovere il modulo Agent. Motore di scansione Tutti i prodotti Trend Micro si basano su un motore di scansione. Sviluppato in principio come risposta alle prime forme di virus/minacce informatiche di computer basati su file, il motore di scansione è al momento eccezionalmente sofisticato e in grado di rilevare worm Internet, invii di posta di massa, minacce di cavalli di Troia, siti di phishing e vulnerabilità della rete da sfruttare tra cui, naturalmente, virus/ minacce informatiche. Il motore di scansione rileva due tipi di minacce: Attive e in circolazione. Minacce attive e in circolazione su Internet. Note e controllate. Virus/minacce informatiche non in circolazione e sotto controllo, sviluppati e utilizzati a scopo di ricerca. Piuttosto che eseguire la scansione di ogni singolo byte di ogni file, il motore e il file di pattern, agendo in combinazione, identificano non soltanto le caratteristiche del codice del virus, ma l ubicazione precisa all interno di un file in cui si nasconde il virus o la minaccia informatica. Se Worry-Free Business Security rileva un virus o una minaccia informatica, può rimuoverli e ripristinare l integrità del file. Il motore di scansione riceve in modo incrementale file di pattern aggiornati da Trend Micro (per ridurre l ampiezza di banda). 1-7

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva TM Worry-Free Business Security Standard5 for Small Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security5

Worry-Free Business Security5 TM Worry-Free Business Security5 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Benvenuti! Novità di PaperPort 10

Benvenuti! Novità di PaperPort 10 Benvenuti! ScanSoft PaperPort è un pacchetto software per la gestione di documenti che consente di acquisire, organizzare, accedere, condividere e gestire i documenti cartacei e digitali sul personal computer.

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

DESCRIZIONE: Microsoft Office 2002 XP Corso Completo (Patente 60 giorni)

DESCRIZIONE: Microsoft Office 2002 XP Corso Completo (Patente 60 giorni) DESCRIZIONE: Microsoft Office 2002 XP Corso Completo (Patente 60 giorni) Microsoft Word 2002 Fondamentali Microsoft Word 2002 Utente Avanzato Microsoft Word 2002 Utente Esperto Microsoft PowerPoint 2002

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Capitolo 3 Guida operativa del programma TQ Sistema

Capitolo 3 Guida operativa del programma TQ Sistema Capitolo 3 Guida operativa del programma TQ Sistema Panoramica delle funzionalità Questa guida contiene le informazioni necessarie per utilizzare il pacchetto TQ Sistema in modo veloce ed efficiente, mediante

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Per cosa posso utilizzarlo?

Per cosa posso utilizzarlo? Guida rapida Vodafone Mobile Connect Card Express Vodafone Broadband Benvenuti nel mondo della connessione dati in mobilità di Vodafone Mobile Connect Card Express. In questa guida spieghiamo come installare

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

PaperPort 11 comprende molte nuove e utili funzioni che consentono di gestire i documenti.

PaperPort 11 comprende molte nuove e utili funzioni che consentono di gestire i documenti. Benvenuti! ScanSoft PaperPort è un pacchetto software per la gestione di documenti che consente di acquisire, organizzare, accedere, condividere e gestire i documenti cartacei e digitali sul personal computer.

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli