Kaseya 2. Guida utente. Versione 2,1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Kaseya 2. Guida utente. Versione 2,1"

Transcript

1 Kaseya 2 Kaseya Endpoint Security Guida utente Versione 2,1 June 11, 2010

2 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT organizations. Kaseya's IT Automation Framework allows IT Professionals to proactively monitor, manage and maintain distributed IT infrastructure remotely, easily and efficiently with one integrated Web based platform. Kaseya's technology is licensed on over three million machines worldwide. Copyright Kaseya International Limited. All Rights Reserved.

3 Contents Sicurezza 3 Panoramica sulla sicurezza... 4 Lavagna... 6 Stato sicurezza... 7 Abilita/disabilita protezione residente da procedura agente... 9 Aggiornamento manuale Scansione pianificata Visualizza minacce Visual.log Estendi/Rendi Notifica Installa/Rimuovi: Sicurezza Definisci profilo Assegna profilo Impostazioni Log: Sicurezza Stato Exchange Definisci set allarmi Applica set allarmi Report di sicurezza in VSA 5.x Report di sicurezza in VSA 6.x Index 41 i

4

5 C a p i t o l o 1 Sicurezza In questo capitolo Panoramica sulla sicurezza 4 Lavagna 6 Stato sicurezza 7 Aggiornamento manuale 10 Scansione pianificata 13 Visualizza minacce 14 Visual.log 16 Estendi/Rendi 17 Notifica 18 Installa/Rimuovi: Sicurezza 19 Definisci profilo 24 Assegna profilo 30 Impostazioni Log: Sicurezza 31 Stato Exchange 32 Definisci set allarmi 33 Applica set allarmi 35 Report di sicurezza in VSA 5.x 37 Report di sicurezza in VSA 6.x 38 3

6 Panoramica sulla sicurezza Kaseya Endpoint Security (KES) fornisce protezione di sicurezza per le macchine gestite, grazie a una tecnologia anti-malware completamente integrata di AVG Technologies. Il termine malware comprende virus, spyware, adware e altri tipi di programmi indesiderati. Kaseya Endpoint Security pulisce o rimuove automaticamente i file infetti e alter minacce, come trojan, worm e spyware. Kaseya Endpoint Security monitora continuamente lo stato di sicurezza di tutti i server, workstation e notebook Windows installati con protezione di sicurezza. Gli allarmi possono essere attivati dagli eventi di protezione sicurezza e possono prevedere l'invio di , l'esecuzione di procedure e la creazione di ticket. Il profili di sicurezza gestiti centralmente sono definiti e implementati sulle macchine utilizzando l'interfaccia console VSA. Le modifiche a un profilo di sicurezza aggiornano automaticamente tutte le macchine che utilizzano quel profilo. Kaseya Endpoint Security viene fornito con un profilo di sicurezza standard predefinito e permette di creare profili di sicurezza personalizzati. Tutti gli eventi di protezione sicurezza vengono registrati nel sistema e sono disponibili per report riepilogativi o dettagliati. Una volta implementati, gli aggiornamenti vengono gestiti automaticamente in base alle pianificazioni, senza la necessità di interazione da parte dell utente. Protezione antivirus In base al profilo di sicurezza, Kaseya Endpoint Security rimuove i file infettati o ne blocca l'accesso. Effettua una scansione del registro di sistema alla ricerca di voci sospette, file temporanei internet, cookie traccianti e altri tipi di oggetti indesiderati. Rileva i virus dei computer tramite: Scansione all accesso o a richiesta esegue una scansione. Analisi euristica emula in modo dinamico le istruzioni degli oggetti scansionati all interno di un ambiente di elaborazione virtuale. Rilevazione generica rileva le istruzioni caratteristiche di un virus o gruppo di virus. Rilevazione virus noti cerca delle stringhe caratteristiche di virus specifici. Scansione - controlla la posta in ingresso e in uscita usando dei plug-in progettati per i programmi di gestione più diffusi. Una volta rilevati, i virus vengono ripuliti o messi in quarantena. Alcuni client di posta elettronica supportano i messaggi di testo che certificano che la posta ricevuta o inviata è stata sottoposta a scansione antivirus. Inoltre, per un maggiore livello di sicurezza quando si lavora con la posta elettronica, un filtro per gli allegati può essere impostato definendo i file sospetti o indesiderati. Protezione residente in memoria - analizza i file mentre vengono copiati, aperti o salvati. Se viene rilevato un virus, l'accesso ai file viene arrestato e il virus non è più in grado di attivarsi. La protezione residente è caricata nella memoria del computer durante l avvio del sistema e fornisce anche una protezione fondamentale per le aree di sistema del computer. Scansioni a richiesta - le scansioni possono essere eseguite a richiesta o pianificate periodicamente negli orari più comodi. Scansione di MS Exchange Server - effettua la scansione delle cartelle dei messaggi di posta in ingresso e in uscita di MS Exchange Server alla ricerca di minacce virus/spyware/malware e li elimina immediatamente prima che vengano infettati i destinatari di MS Exchange Server. Scansione di siti web e download - effettua la scansione di siti web e relativi collegamenti. Scansione anche i file che vengono scaricati nel computer. Fornisce una valutazione di sicurezza dei collegamenti forniti dai principali motori di ricerca. Protezione ID - impedisce il furto mirato di password, dati bancari, numeri di carta di credito e altre informazioni digitali preziose utilizzando "l'analisi comportamentale" per individuare attività sospette su una macchina. 4

7 Anti-Spyware Sicurezza Gli spyware sono software che raccolgono informazioni da un computer senza che l'utente lo permetta o ne sia a conoscenza. Alcune applicazioni spyware possono anche essere installate in segreto e contenere pubblicità, finestre di pop up o altri tipi di software indesiderato. Attualmente la fonte più comune di infezioni di questo tipo è costituita dai siti con contenuti potenzialmente dannosi. Tra gli altri metodi di trasmissione ricordiamo le o la trasmissione tramite worm o virus. La protezione più importante contro lo spyware è l'utilizzo di una protezione residente in memoria, come l'avanzato componente spyware KES. Una protezione residente in memoria scansiona le applicazioni in background mentre sono in esecuzione. La protezione antispyware Kaseya Endpoint Security rileva spyware, adware, trojan di DLL, keylogger, malware nascosti nei flussi dati, archivi, voci spyware nel Registro Windows e altri tipi di oggetti indesiderati. Nota: Vedere Requisiti di sistema Gestione licenze KES Ogni licenza di postazione KES MSE permette al cliente di installare e utilizzare un agente KES MSE in modo perpetuo e di ricevere aggiornamenti per un periodo di abbonamento di 365 giorni consecutivi. Il Termine di abbonamento per gli aggiornamenti è indipendente per ogni postazione e inizia con la data di installazione dell'agente KES MSE su una macchina e permette alla postazione di ricevere gli aggiornamenti KES durante il periodo di abbonamento. Anche tutti gli aggiornamenti rilasciati durante il periodo di abbonamento sono perpetui; tuttavia alla fine del periodo di abbonamento o al suo mancato rinnovo cessa il diritto di ricevere nuovi aggiornamenti KES. L'emissione di una nuova licenza per postazione su una macchina con un Termine di abbonamento valido unisce i Termini e quindi aggiunge 365 giorni al periodo rimanente nel Termine di abbonamento della postazione. Qualsiasi trasferimento di tale termine unito a una nuova macchina provoca il trasferimento di tutti i giorni rimanenti per entrambe le postazioni precedenti. È necessario ottenere la corretta licenza per postazione KES per ogni macchina e/o casella Exchange protette. Il cliente può implementare KES MSE solo su macchine con una licenza VSA valida. Le licenze KES MSE possono essere gestite centralmente utilizzando l'interfaccia utente web di Kaseya. Nota: Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Funzioni Lavagna (pagina 6) Stato sicurezza (pagina 13) Aggiornamento manuale (pagina 10) Scansione pianificata (pagina 13) Visualizza minacce (pagina 14) Visual.log (pagina 16) Descrizione Fornisce una visualizzazione a cruscotto dello stato delle macchine installate con Kaseya Endpoint Security. Visualizza lo stato di sicurezza corrente degli ID macchina. Pianifica gli aggiornamenti dell'ultima versione dei file di definizione della sicurezza. Pianifica le scansioni di protezione di sicurezza degli ID macchina. Elenca i file messi in quarantena a causa di minacce sospette o confermate. Visualizza il log eventi protezione di sicurezza degli ID macchina. Estendi/Rendi (pagina 17) Estende il conteggio licenze annuali per gli ID macchina selezionati o restituisce le licenze annuali dagli ID macchina selezionati. Notifica (pagina 18) Installa/Rimuovi (pagina 19) Fornisce la notifica automatica della scadenza delle licenze Kaseya Endpoint Security. Installa o rimuove la protezione di sicurezza per gli ID macchina. 5

8 Definisci profilo (pagina 24) Assegna profilo (pagina 30) Impostazioni Log (pagina 31) Stato Exchange (pagina 32) Definisci set allarmi (pagina 33) Applica set allarmi (pagina 35) Gestisce i profili di sicurezza. Ogni profilo di sicurezza rappresenta un insieme diverso di opzioni di sicurezza abilitate o disabilitate. Assegna i profili di sicurezza agli ID macchina. Specifica il numero di giorni di conservazione dei dati log della protezione di sicurezza. Visualizza lo stato della protezione sui server MS Exchange con KES installato. Definisce i set delle condizioni di allarme utilizzate per attivare gli avvisi utilizzando la pagina Applica set allarmi. Crea degli allarmi in risposta agli eventi di protezione sicurezza. Lavagna Sicurezza > Cruscotto Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Cruscotto fornisce una visualizzazione a cruscotto dello stato delle macchine installate con Kaseya Endpoint Security. Statistiche sicurezza endpoint Stato licenza Minacce a macchine principali Minacce gravi scoperte Nota: L'elenco degli ID macchine visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Statistiche sicurezza endpoint La sezione Statistiche sicurezza endpoint fornisce diverse statistiche relative allo stato di sicurezza degli endpoint e allo stato delle definizioni di sicurezza. <N> endpoint richiedono il riavvio <N> versioni di firma sono più vecchie della '<versione>' <N> endpoint con versione KES antecedente <N> endpoint che non hanno completato la scansione questa settimana <N> endpoint che stanno eseguendo una scansione <N> endpoint con Resident Shield disabilitato fare clic su una di queste statistiche con collegamento ipertestuale per vedere un dialogo a schede relativo a ogni membro appartenente alla statistica. Stato licenza Grafico a torta che visualizza la percentuale di macchine con licenza scaduta o con licenze in scadenza a 30, 60, 90 o più di 90 giorni. Fare clic sui settori del grafico a torta o sulle etichette del grafico per visualizzare un elenco delle singole macchine appartenenti a quel settore. Minacce a macchine principali Elenca le macchine con il maggior numero di minacce correnti. Viene elencato anche il numero di minacce presenti nell'archivio virus. Facendo clic su un ID macchina con collegamento ipertestuale 6

9 vengono visualizzate le minacce che appartengono a quell'id macchina nella pagina Visualizza minacce (pagina 14). Minacce gravi scoperte Viene visualizzato un grafico a torta che riporta le minacce rilevate sulla maggiore percentuale di macchine. Fare clic sui settori del grafico a torta o sulle etichette del grafico per visualizzare nella pagina Visualizza minacce un elenco delle singole macchine appartenenti a quel settore. Stato sicurezza Sicurezza > Stato sicurezza Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Stato sicurezza mostra lo stato corrente della sicurezza di ogni ID macchina con licenza di utilizzo di KES. L'elenco degli ID macchine visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Gli indicatori comprendono protezione residente, protezione posta, numero di minacce non risolte rilevate, numero di minacce dell'archivio virus e la versione della protezione di sicurezza installato su ogni ID macchina. Questa pagina mette a disposizione le seguenti azioni: Abilita protezione residente - fare clic per abilitare la protezione antimalware in memoria sugli ID macchina selezionati. Disabilita protezione residente - fare clic per disabilitare la protezione antimalware in memoria sugli ID macchina selezionati. Nota: In alcuni casi la protezione di sicurezza deve essere disabilitata per installare o configurare il software su una macchina gestita. Nota: È anche possibile Abilitare/disabilitare la protezione residente tramite procedura agente (pagina 9). Abilita - fare clic per abilitare la protezione sugli ID macchina selezionati. Disabilita - fare clic per disabilitare la protezione sugli ID macchina selezionati. Svuota quarantena - fare clic per svuotare l'archivio virus di tutti i malware messi in quarantena. Riavvia ora - riavvia gli ID macchina selezionati. Alcuni aggiornamenti di sicurezza richiedono un riavvio per installare l'aggiornamento. Se un riavvio è in sospeso, vicino al numero di versione viene visualizzata un'icona di riavvio e la macchina è ancora protetta. Versione firma attuale disponibile Ultima versione della protezione di sicurezza disponibile. È possibile aggiornare uno o più ID macchina alla Versione attualmente disponibile utilizzando Sicurezza > Aggiornamenti manuali (pagina 35). Versione attuale del programma di installazione Numero di versione del programma di installazione AVG da usare sulle nuove installazioni. Stato accesso Queste icone indicano lo stato di accesso dell'agente su ciascuna macchina gestita. In linea ma in attesa del completamento della prima verifica Agente in linea 7

10 Agente in linea e utente attualmente connesso. L'icona visualizza un fumetto che riporta il nome di accesso. Agente in linea e utente collegato, ma non attivo per 10 minuti L'Agente è attualmente non in linea L'agente non si è mai collegato L'agente è in linea ma il controllo remoto è stato disabilitato L'agente è stato sospeso Nota: Se questo modulo è installato in un VSA 5.x vengono visualizzate immagini icone diverse. La pagina Controllo remoto > Controlla macchina visualizza una legenda delle icone specifiche utilizzate dal sistema VSA. (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Nome profilo Stato Profilo di sicurezza assegnato all'id macchina. Lo stato attuale della protezione di sicurezza per un ID macchina è indicato dal gruppo di icone di stato visualizzate nella colonna Stato. Le icone di stato possibili comprendono: Protezione residente attiva Protezione residente disattivata Protezione residente parziale Abilitazione/disabilitazione protezione residente in sospeso Scansione attiva Scansione disattivata Scansione parziale Abilitazione/disabilitazione scansione in sospeso Scansione collegamenti attiva Scansione collegamenti disattivata 8

11 Scansione collegamenti parziale Abilitazione/disabilitazione scansione collegamenti in sospeso Protezione web attiva Protezione web disattivata Protezione web parziale Abilitazione/disabilitazione protezione web in sospeso Minacce Il numero di minacce non annullate sull'id macchina. Si ratta delle minacce attuali che richiedono l'attenzione dell'utente. È possibile fare clic sul numero del collegamento ipertestuale in una riga qualsiasi per visualizzare queste minacce nella scheda Minacce correnti della pagina Visualizza minacce (pagina 14), Deposito virus Il numero di minacce memorizzate nell'archivio deposito virus dell'id macchina. Questi elementi sono messi in quarantena in sicurezza e verranno poi eliminati definitivamente È possibile fare clic sul numero del collegamento ipertestuale in una riga qualsiasi per visualizzare queste minacce nella scheda Deposito virus della pagina Visualizza minacce (pagina 14), Versione Versione della protezione di sicurezza attualmente in uso da questo ID macchina. Per esempio: / Versione del programma AVG installato / Versione del database completo dei virus rappresenta la versione di definizione e 2084 è la versione di firma. Viene visualizzato con testo rosso se la versione di firma è più vecchia delle ultime 5 versioni di firma disponibili, oppure se la versione di definizione è più vecchia delle ultime 2 versioni di definizione disponibili e l'agente è attivo. Nota: Se la versione di un ID macchina è superata, è possibile aggiornare manualmente l'id di alcune macchine tramite Sicurezza > Aggiornamento manuale (pagina 10). Nota: Alcuni aggiornamenti di sicurezza richiedono un riavvio per l'installazione. Se un riavvio è in sospeso, vicino al numero di versione viene visualizzata un'icona di riavvio e la macchina è ancora protetta. Abilita/disabilita protezione residente da procedura agente È possibile disabilitare/abilitare la Protezione residente utilizzando il seguente Comando Execute Shell in una procedura agente. Nella directory di lavoro, eseguire: 9

12 C:\kworking\kes>KasAVCmd -setfilemonitorenable 0 residente C:\kworking\kes>KasAVCmd -setfilemonitorenable 1 residente ;disabilita protezione ;abilita protezione Nome script: KES_Enable Resident Shield Descrizione script: Abilita temporaneamente la protezione residente (fino alla prossima scansione o riavvio... a meno che non sia abilitata per default e venga riattivata dopo essere stata temporaneamente disabilitata) IF True THEN Ottieni variabile Parametro 1 : 10 Parametro 2 : Parametro 3 : agenttemp Tipo S.O.: 0 Esegui File Parametro 1 : #agenttemp#\kes\kasavcmd.exe Parametro 2 : -setfilemonitorenable 1 Parametro 3 : 3 Tipo S.O.: 0 ELSE Nome script: KES_Enable Resident Shield Descrizione script: Disattiva temporaneamente la protezione residente (fino alla prossima scansione o riavvio) IF True THEN Ottieni variabile Parametro 1 : 10 Parametro 2 : Parametro 3 : agenttemp Tipo S.O.: 0 Esegui File Parametro 1 : #agenttemp#\kes\kasavcmd.exe Parametro 2 : -setfilemonitorenable 0 Parametro 3 : 3 Tipo S.O.: 0 ELSE Aggiornamento manuale Sicurezza > Aggiornamento manuale La pagina Aggiornamenti manuali controlla l'aggiornamento degli ID macchina con licenza di utilizzo di KES con l'ultima versione disponibile della protezione. Gli aggiornamenti sono pianificati automaticamente per default. È possibile disabilitare e ri-abilitare l'aggiornamento automatico per macchina. In genere questa funzione viene utilizzata solo per revisionare lo stato di aggiornamento degli agenti, o per forzare un immediato controllo dell aggiornamento, se necessario. L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati 10

13 su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Questa pagina mette a disposizione le seguenti azioni: Aggiornamento - fare clic per pianificare un aggiornamento delle definizioni dei virus sugli ID macchina selezionati utilizzando le opzioni di aggiornamento selezionate in precedenza. Annulla aggiornamento - fare clic per annullare un aggiornamento pianificato. Abilita aggiornamenti automatici - Abilita gli aggiornamenti per le definizioni dei virus. Disabilita aggiornamenti automatici - disabilita gli aggiornamenti per le definizioni dei virus. Ciò impedisce che gli aggiornamenti per le definizioni dei virus rallentino la rete durante l'orario di lavoro. In una relegaste futura sarà possibile pianificare quando effettuare l'aggiornamento delle definizioni dei virus. Se gli aggiornamenti automatici sono disabilitati, viene visualizzata un'icona con una croce rossa nella colonna Orario pianificato, anche se è pianificato un aggiornamento manuale. Versione attuale disponibile Ultima versione della protezione di sicurezza disponibile. Controllare la colonna versione su questa pagina per determinare se su alcuni ID macchina non è presente l'ultima versione della protezione di sicurezza o l'ultimo software client KES disponibile. Versione attuale Client KES Ultimo software client KES disponibile. Aggiornare dal server (prevale sul file sorgente) Se selezionato, gli aggiornamenti vengono scaricati dal server. Se vuoto, gli aggiornamenti vengono scaricati utilizzando il metodo specificato in Gestione patch > Origine file. Immediato Selezionare la casella Immediato per iniziare l'aggiornamento appena viene fatto clic su Aggiornamento. Data/ora Inserire anno, mese, giorno, ora e minuti per pianificare questa attività. Scagliona per È possibile distribuire il carico sulla rete scaglionando questa attività. Se si imposta questo parametro a 5 minuti, l'attività su ogni ID macchina è scaglionata di 5 minuti. Per esempio, la macchina 1 alle 10:00, la macchina 2 alle 10:05, la macchina 3 alle 10:10,... Salta se la macchina non è in linea Selezionare per eseguire questa attività solo all'orario pianificato, entro una finestra di15 minuti. Se la macchina non è in linea, salta ed esegui nel prossimo periodo e orario pianificato. Deselezionare per eseguire questa attività non appena la macchina si collega dopo l'orario pianificato. Stato accesso Queste icone indicano lo stato di accesso dell'agente su ciascuna macchina gestita. In linea ma in attesa del completamento della prima verifica Agente in linea Agente in linea e utente attualmente connesso. L'icona visualizza un fumetto che riporta il nome di accesso. Agente in linea e utente collegato, ma non attivo per 10 minuti 11

14 L'Agente è attualmente non in linea L'agente non si è mai collegato L'agente è in linea ma il controllo remoto è stato disabilitato L'agente è stato sospeso Nota: Se questo modulo è installato in un VSA 5.x vengono visualizzate immagini icone diverse. La pagina Controllo remoto > Controlla macchina visualizza una legenda delle icone specifiche utilizzate dal sistema VSA. (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Origine Se una origine file viene definita utilizzando Gestione patch > Origine file, gli aggiornamenti vengono prelevati da questa posizione. In caso contrario, gli aggiornamenti vengono prelevati da internet. Se l'opzione Scarica da Internet se la macchina non è in grado di collegarsi al file server è selezionata in Gestione patch >Origine file: Durante l'installazone di un endpoint KES v2.x, se l'origine file è irraggiungibile o le credenziali non sono valide, il programma di installazione viene scaricato da Kserver e completa l'installazione dell'endpoint. Durante un aggiornamento manuale KES v2.x, se l'origine dei file è irraggiungibile o le credenziali non sono valide, l'aggiornamento viene scaricato da internet. In entrambi i casi sopra descritti, la pagina Visualizza log (pagina 16) mostra un messaggio di errore che indica che ci sono problemi con l'origine dei file e che si sta tentando di scaricarli da internet. Ultimo aggiornamento Questa marcatura temporale mostra quando è stato aggiornato l'ultima volta un ID macchina. Quando questa data cambia, un nuovo aggiornamento è disponibile. Versione Versione della protezione di sicurezza attualmente in uso da questo ID macchina. Per esempio: / Versione del programma AVG installato / Versione del database completo dei virus rappresenta la versione di definizione e 2084 è la versione di firma. Viene visualizzato con testo rosso se la versione di firma è più vecchia delle ultime 5 versioni di firma disponibili, oppure se la versione di definizione è più vecchia delle ultime 2 versioni di definizione disponibili e l'agente è attivo. [KES ] - versione del software client KES. Ora pianificata Marcatura temporale che mostra il prossimo aggiornamento pianificato, se è pianificato manualmente o automaticamente. Per una macchina selezionata: 12

15 Se sono attivati gli aggiornamenti automatici per una macchina selezionata e KES rileva un aggiornamento AVG, viene visualizzata una marcatura temporale. Quando più macchine sono pianificate, le marcature temporali saranno diverse, in quanto gli aggiornamenti automatici utilizzano una pianificazione scaglionata. Se sono attivati gli aggiornamenti automatici ma non vengono rilevati aggiornamenti AVG, la cella della tabella è vuota, a meno che non sia pianificato anche un aggiornamento manuale. Se gli aggiornamenti automatici sono disabilitati, viene visualizzata un'icona con una croce rossa, anche se è pianificato un aggiornamento manuale. Se è pianificato un aggiornamento manuale viene visualizzata una marcatura temporale. Scansione pianificata Sicurezza > Scansione pianificata La pagina Scansione pianificata pianifica le scansioni di protezione di sicurezza degli ID macchina selezionati con licenza di utilizzo di Kaseya Endpoint Security. L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Questa pagina mette a disposizione le seguenti azioni: Scansione - fare clic per pianificare una scansione degli ID macchina selezionati utilizzando le opzioni di scansione selezionate in precedenza. Annulla - fare clic per annullare una scansione pianificata. Immediato Selezionare la casella Immediata per iniziare la scansione appena viene fatto clic su Scansione. Data/ora Inserire anno, mese, giorno, ora e minuti per pianificare questa attività. Scagliona per È possibile distribuire il carico sulla rete scaglionando questa attività. Se si imposta questo parametro a 5 minuti, l'attività su ogni ID macchina è scaglionata di 5 minuti. Per esempio, la macchina 1 alle 10:00, la macchina 2 alle 10:05, la macchina 3 alle 10:10,... Salta se la macchina non è in linea Selezionare per eseguire questa attività solo all'orario pianificato, entro una finestra di15 minuti. Se la macchina non è in linea, salta ed esegui nel prossimo periodo e orario pianificato. Deselezionare per eseguire questa attività non appena la macchina si collega dopo l'orario pianificato. Ogni N periodi Selezionare la casella per rendere questa attività ricorrente. Inserire il numero di periodi da attendere prima di eseguire nuovamente questa attività. Stato accesso Queste icone indicano lo stato di accesso dell'agente su ciascuna macchina gestita. In linea ma in attesa del completamento della prima verifica Agente in linea 13

16 Agente in linea e utente attualmente connesso. L'icona visualizza un fumetto che riporta il nome di accesso. Agente in linea e utente collegato, ma non attivo per 10 minuti L'Agente è attualmente non in linea L'agente non si è mai collegato L'agente è in linea ma il controllo remoto è stato disabilitato L'agente è stato sospeso Nota: Se questo modulo è installato in un VSA 5.x vengono visualizzate immagini icone diverse. La pagina Controllo remoto > Controlla macchina visualizza una legenda delle icone specifiche utilizzate dal sistema VSA. (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Ultima scansione Questa marcatura temporale indica quando è stata effettuata l'ultima scansione. Quando questa data cambia, sono disponibili nuovi dati di scansione da visualizzare. Prossima scansione / pianificaz. Questa marcatura temporale mostra la prossima scansione pianificata. Le marcature temporali data/ora scadute vengono visualizzate con testo rosso ed evidenziazione gialla. Un segno di spunta verde indica che la scansione è ricorrente. Visualizza minacce Sicurezza > Visualizza minacce Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Visualizza minacce mostra le minacce per le quali è possibile intraprendere qualche azione. Le minacce sono raggruppate in base al loro stato in due schede differenti: Minacce correnti - elenca le minacce rilevate su macchine che non possono essere riparate automaticamente. Ogni minaccia non annullata rimane inalterata sulla macchina, e richiede quindi un'azione da parte dell'utente. Eliminando una minaccia sulla scheda Minacce correnti si elimina immediatamente il file, senza spostarlo nel Deposito virus. Nota: Quando una macchina viene scansionata, tutte le minacce correnti sono cancellate e marcate come risolte. Se una minaccia continua ad esistere, viene nuovamente rilevata e aggiunta all'elenco delle minacce correnti. Deposito virus - le minacce sono rilevate dalla scansione o dalla protezione residente. La riparazione della minaccia sostituisce il file originale con il file riparato. Il file originale, non riparato, viene spostato in una partizione nascosta del disco fisso del computer denominata Deposito virus. In pratica, il Deposito virus opera come una sorta di "cestino" per le minacce, permettendo di recuperare i file prima di eliminarli definitivamente dalle macchine. 14

17 Riparazione La riparazione prevede i seguenti passaggi: 1. Un tentativo di ripulire il file. 2. Se tale tentativo non riesce, si tenta di spostare il file nel Deposito virus. 3. Se non è possibile, viene fatto un tentativo di eliminare il file. Sicurezza 4. Se questo tentativo fallisce, il file rimane immutato sulla macchina e viene elencato nella scheda Minacce correnti della pagina Visualizza minacce. Minacce a MS Exchange Server Eventuali malware rilevati dalla protezione di MS Exchange Server vengono immediatamente eliminati da MS Exchange Server e compaiono solo nella scheda Deposito virus. Minacce correnti La scheda Minacce correnti permette di eseguire le seguenti azioni: Riparazione - tenta di riparare un file senza eliminarlo. Le minacce riparate vengono eliminate dalla scheda Minacce correnti e compaiono nella scheda Deposito virus. Elimina - tenta di eliminazione. Le minacce vengono eliminate dal computer immediatamente. Nota: Se non riescono né la riparazione né la cancellazione, significa che il file è aperto. Terminare gli eventuali processi che tengono aperto il file e riprovare ad eliminarlo. Rimuovi da questo elenco - rimuove la minaccia dalla pagina Visualizza minacce senza eseguire altre azioni. Annulla operazione in sospeso - annulla eventuali altre azioni, se non sono state ancora completate. Aggiungi a lista di esclusione PUP - Una minaccia viene identificata come potenziale programma indesiderato, o PUP, visualizzando una (P) vicino al nome della minaccia nella pagina Visualizza minacce. Le minacce PUP possono essere aggiunte alla lista di esclusione per il profilo assegnato alla macchina nella quale sono state rilevate. Esclusione significa che il file non verrà più scansionato come minaccia potenziale su tutte le macchine assegnate a questo profilo. Eseguire questa azione solo se si è certi che il file è sicuro. L'intera lista di esclusione PUP è gestita tramite la scheda Definisci profilo (pagina 24) > Esclusioni PUP. Nota: Le minacce non PUP non possono essere aggiunte alla lista di esclusione PUP. Deposito virus La scheda Deposito virus permette di eseguire le seguenti azioni: Ripristina - ripristina il file originale identificato come minaccia. Eseguire questa azione solo se si è certi che il file è sicuro. Elimina - elimina il file originale identificato come minaccia dal Deposito virus. Nota: Non è possibile ripristinare un file eliminato dal Deposito virus. Rimuovi da questo elenco - rimuove la minaccia dalla pagina Visualizza minacce senza eseguire altre azioni. Annulla operazione in sospeso - annulla eventuali altre azioni, se non sono state ancora completate. Aggiungi a lista di esclusione PUP - Una minaccia viene identificata come potenziale programma indesiderato, o PUP, visualizzando una (P) vicino al nome della minaccia nella pagina Visualizza minacce. Le minacce PUP possono essere aggiunte alla lista di esclusione per il profilo assegnato alla macchina nella quale sono state rilevate. Esclusione significa che il file non verrà più scansionato come minaccia potenziale su tutte le macchine assegnate a questo profilo. Eseguire questa azione solo se si è certi che il file è sicuro. L'intera lista di esclusione PUP è gestita tramite la scheda Definisci profilo (pagina 24) > Esclusioni PUP. 15

18 Nota: Le minacce non PUP non possono essere aggiunte alla lista di esclusione PUP. Applica filtro / Reimposta filtro Fare clic su Applica filtro per filtrare le righe visualizzate dal testo inserito nei campi Macchina.Gruppo, Percorso minaccia o Nome minaccia. Il filtro in base a Ora e l'ordinamento per Azione avvengono immediatamente. Fare clic su Reimposta filtro per visualizzare tutte le righe di dati. Filtra campi Filtra la visualizzazione delle minacce utilizzando i campi testo, un intervallo di date e/o elenchi a tendina. Inserire un asterisco (*) nel testo che si inserisce per ottenere la corrispondenza di più record. Macchina.Gruppo - filtra per ID macchina.id gruppo le macchine gestite, riportando le minacce. Percorso minaccia - filtra per posizione nome percorso i file sulle macchine gestite, riportando le minacce. Ora - filtra per intervallo di date e ore di ultima rilevazione. Il filtro per Ora avviene immediatamente. Nome minaccia - filtra in base al nome della minaccia, come indicato dalle definizioni anti-malware utilizzate per rilevare una minaccia. Categoria - filtra per tipo di minaccia segnalata. Selezionare Tutto OFF o Tutto ON per abilitare o disabilitare tutte le categorie. Azione - filtra in base alle azioni completate o in sospeso intraprese in riferimento ai record minaccia. Selezionare Tutto OFF o Tutto ON per abilitare o disabilitare tutte le azioni. L'ordinamento in base all'azione avviene immediatamente. Visual.log Sicurezza > Visualizza log Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Visualizza log mostra il log eventi della protezione di sicurezza di ogni ID macchina con licenza di utilizzo di Kaseya Endpoint Security. L'elenco degli ID macchine visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Fare clic su un ID macchina.id gruppo per visualizzare un log eventi. Per ogni evento viene visualizzato un'ora, Codice evento, e nella maggior parte dei casi un Messaggio contenente ulteriori informazioni. I codici degli eventi della protezione di sicurezza descrivono uno dei tre tipi di voci di log. Errori Eventi Comandi Applica filtro / Reimposta filtro Fare clic su Applica filtro per filtrare le righe per l'intervallo di date inserito nei campi Ora e/o il testo inserito nel campo Messaggio. Fare clic su Reimposta filtro per visualizzare tutte le righe di dati. Filtra campi Filtra la visualizzazione delle minacce utilizzando i campi testo, un intervallo di date e/o elenchi a tendina. Inserire un asterisco (*) nel testo che si inserisce per ottenere la corrispondenza di più record. Le righe di impaginazione possono essere ordinate facendo clic sui collegamenti delle intestazioni delle colonne. 16

19 Ora, Min, Max - filtra per un intervallo di date e ore. Sicurezza Codice - filtra per categoria di eventi segnalati. Selezionare Tutto OFF o Tutto ON per abilitare o disabilitare tutte le categorie. Messaggio - filtra per testo di messaggio. Estendi/Rendi Sicurezza > Estendi/Rendi La pagina Estendi/Rendi estende il conteggio licenze annuali per gli ID macchina selezionati o restituisce le licenze annuali dagli ID macchina selezionati. Una licenza annuale può essere restituita da un ID macchina ed essere applicata a un altro ID macchina. Ad ogni ID macchina è possibile assegnare diversi anni di protezione di sicurezza. Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Nota: Vedere Gestione licenze KES nell'argomento Panoramica sicurezza (pagina 4). L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). La pagina rende disponibili le seguenti operazioni: Estendi - estende il conteggio delle licenze annuali per gli ID macchina selezionati. Rendi - restituisce le licenze annuali dagli ID macchina selezionati. Estendi automaticamente - abilita l'assegnazione automatica di una nuova licenza nel giorno di scadenza della vecchia licenza per gli ID macchina selezionati. le licenze parziali vengono assegnate per prime, seguite dalle licenze complete. Se non esistono licenze aggiuntive, l'assegnazione non riesce e la protezione di sicurezza per l'endpoint scade. Abilitata di default. Questa opzione viene visualizzata solo per utenti con ruolo Master. Rimuovi estensione automatica - disabilita l'estensione automatica per gli ID macchina selezionati. Questa opzione viene visualizzata solo per utenti con ruolo Master. Licenze usate Mostra il numero di licenze Kaseya Endpoint Security annuali usate, restituibili e parziali. Questi conteggi non vengono influenzati dal filtro ID macchina.id gruppo. Utilizzate - una licenza viene utilizzata se è stata assegnata almeno una volta a un ID macchina. Il conteggio delle licenze utilizzate comprende tutte le licenze restituibili, parziali e scadute. restituibili - numero totale delle licenze restituibili a disposizione. Parziali - numero totale delle licenze parzialmente usate a disposizione. Le licenze parzialmente consumate vengono rese disponibili quando KES è disinstallato da un ID macchina. Nota: Le date di scadenza delle licenze parziali rimangono valide e vengono consumate anche se non sono più assegnate a nessuna macchina. Per questo motivo le licenze parziali, se disponibili, sono sempre assegnate prima a un ID macchina che richiede una licenza KES. Mostra solo le licenze che scadono entro 30 giorni Limita la visualizzazione delle licenze nell'area di impaginazione a quelle in scadenza entro 30 giorni. 17

20 (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Restituibili Il numero di licenze annuali restituibili da un ID macchina. Un ID macchina con una sola licenza annuale non può restituire altre licenze annuali. Scade il Data in cui scade la protezione di sicurezza di un ID macchina, in base al numero di licenze annuali che possiede. Estensione automatica Se selezionato, per questo ID macchina viene attivata l'estensione automatica. Al limite Se si utilizza il numero massimo di licenze annuali disponibili per un ID gruppo, ogni ID macchina con licenza in quell'id gruppo visualizza Sì nella colonna Al Limite. Questo avvisa l'utente che potrebbe essere necessario assegnare altre licenze annuali a quell'id gruppo. Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Notifica Sicurezza > Notifica La pagina Notifica fornisce la notifica automatica della scadenza delle licenze KES. È possibile notificare i clienti, gli utenti VSA e gli utenti delle macchine diversi giorni prima della scadenza delle licenze KES. Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Nota: Vedere Gestione licenze KES nell'argomento Panoramica sicurezza (pagina 4). L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Invia la notifica quando la licenza scade entro N giorni Inserire il numero di giorni prima della data di scadenza di una licenza KES per informare clienti e utenti. Destinatari (indirizzi multipli separati da virgola) Specificare gli indirizzi ai quali inviare i messaggi di notifica. È possibile separare con virgole più indirizzi . Applica Fare clic su Applica per applicare i parametri agli ID macchina selezionati. Confermare che i parametri sono stati applicati correttamente all'elenco ID macchine. 18

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

REGEL - Registro Docenti

REGEL - Registro Docenti REGEL - Registro Docenti INFORMAZIONI GENERALI Con il Registro Docenti online vengono compiute dai Docenti tutte le operazioni di registrazione delle attività quotidiane, le medesime che si eseguono sul

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

BIBLIOWIN 5.0WEB Versione 5.0.2

BIBLIOWIN 5.0WEB Versione 5.0.2 BIBLIOWIN 5.0WEB Versione 5.0.2 Premessa. In questa nuova versione è stata modificata la risoluzione (dimensione) generale delle finestre. Per gli utenti che navigano nella modalità a Finestre, la dimensione

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale dell'utente di SAP BusinessObjects Process Analysis

Manuale dell'utente di SAP BusinessObjects Process Analysis Manuale dell'utente di SAP BusinessObjects Process Analysis SAP BusinessObjects Process Analysis XI3.1 Service Pack 3 windows Copyright 2010 SAP AG. Tutti i diritti riservati.sap, R/3, SAP NetWeaver, Duet,

Dettagli

GFI Product Manual. Manuale per il client fax

GFI Product Manual. Manuale per il client fax GFI Product Manual Manuale per il client fax http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Le società, i nomi e i dati utilizzati

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Alzex Personal Finance

Alzex Personal Finance Finanze personali software Alzex Personal Finance Manuale d'uso 2014 Tabella contenuti Finanze personali software Alzex Personal Finance...4 Iniziare...5 Creazione di un nuovo database...6 Scelta di valute...7

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

SCUOLANET UTENTE DOCENTE

SCUOLANET UTENTE DOCENTE 1 ACCESSO A SCUOLANET Si accede al servizio Scuolanet della scuola mediante l'indirizzo www.xxx.scuolanet.info (dove a xxx corrisponde al codice meccanografico della scuola). ISTRUZIONI PER IL PRIMO ACCESSO

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli