Kaseya 2. Guida utente. Versione 2,1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Kaseya 2. Guida utente. Versione 2,1"

Transcript

1 Kaseya 2 Kaseya Endpoint Security Guida utente Versione 2,1 June 11, 2010

2 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT organizations. Kaseya's IT Automation Framework allows IT Professionals to proactively monitor, manage and maintain distributed IT infrastructure remotely, easily and efficiently with one integrated Web based platform. Kaseya's technology is licensed on over three million machines worldwide. Copyright Kaseya International Limited. All Rights Reserved.

3 Contents Sicurezza 3 Panoramica sulla sicurezza... 4 Lavagna... 6 Stato sicurezza... 7 Abilita/disabilita protezione residente da procedura agente... 9 Aggiornamento manuale Scansione pianificata Visualizza minacce Visual.log Estendi/Rendi Notifica Installa/Rimuovi: Sicurezza Definisci profilo Assegna profilo Impostazioni Log: Sicurezza Stato Exchange Definisci set allarmi Applica set allarmi Report di sicurezza in VSA 5.x Report di sicurezza in VSA 6.x Index 41 i

4

5 C a p i t o l o 1 Sicurezza In questo capitolo Panoramica sulla sicurezza 4 Lavagna 6 Stato sicurezza 7 Aggiornamento manuale 10 Scansione pianificata 13 Visualizza minacce 14 Visual.log 16 Estendi/Rendi 17 Notifica 18 Installa/Rimuovi: Sicurezza 19 Definisci profilo 24 Assegna profilo 30 Impostazioni Log: Sicurezza 31 Stato Exchange 32 Definisci set allarmi 33 Applica set allarmi 35 Report di sicurezza in VSA 5.x 37 Report di sicurezza in VSA 6.x 38 3

6 Panoramica sulla sicurezza Kaseya Endpoint Security (KES) fornisce protezione di sicurezza per le macchine gestite, grazie a una tecnologia anti-malware completamente integrata di AVG Technologies. Il termine malware comprende virus, spyware, adware e altri tipi di programmi indesiderati. Kaseya Endpoint Security pulisce o rimuove automaticamente i file infetti e alter minacce, come trojan, worm e spyware. Kaseya Endpoint Security monitora continuamente lo stato di sicurezza di tutti i server, workstation e notebook Windows installati con protezione di sicurezza. Gli allarmi possono essere attivati dagli eventi di protezione sicurezza e possono prevedere l'invio di , l'esecuzione di procedure e la creazione di ticket. Il profili di sicurezza gestiti centralmente sono definiti e implementati sulle macchine utilizzando l'interfaccia console VSA. Le modifiche a un profilo di sicurezza aggiornano automaticamente tutte le macchine che utilizzano quel profilo. Kaseya Endpoint Security viene fornito con un profilo di sicurezza standard predefinito e permette di creare profili di sicurezza personalizzati. Tutti gli eventi di protezione sicurezza vengono registrati nel sistema e sono disponibili per report riepilogativi o dettagliati. Una volta implementati, gli aggiornamenti vengono gestiti automaticamente in base alle pianificazioni, senza la necessità di interazione da parte dell utente. Protezione antivirus In base al profilo di sicurezza, Kaseya Endpoint Security rimuove i file infettati o ne blocca l'accesso. Effettua una scansione del registro di sistema alla ricerca di voci sospette, file temporanei internet, cookie traccianti e altri tipi di oggetti indesiderati. Rileva i virus dei computer tramite: Scansione all accesso o a richiesta esegue una scansione. Analisi euristica emula in modo dinamico le istruzioni degli oggetti scansionati all interno di un ambiente di elaborazione virtuale. Rilevazione generica rileva le istruzioni caratteristiche di un virus o gruppo di virus. Rilevazione virus noti cerca delle stringhe caratteristiche di virus specifici. Scansione - controlla la posta in ingresso e in uscita usando dei plug-in progettati per i programmi di gestione più diffusi. Una volta rilevati, i virus vengono ripuliti o messi in quarantena. Alcuni client di posta elettronica supportano i messaggi di testo che certificano che la posta ricevuta o inviata è stata sottoposta a scansione antivirus. Inoltre, per un maggiore livello di sicurezza quando si lavora con la posta elettronica, un filtro per gli allegati può essere impostato definendo i file sospetti o indesiderati. Protezione residente in memoria - analizza i file mentre vengono copiati, aperti o salvati. Se viene rilevato un virus, l'accesso ai file viene arrestato e il virus non è più in grado di attivarsi. La protezione residente è caricata nella memoria del computer durante l avvio del sistema e fornisce anche una protezione fondamentale per le aree di sistema del computer. Scansioni a richiesta - le scansioni possono essere eseguite a richiesta o pianificate periodicamente negli orari più comodi. Scansione di MS Exchange Server - effettua la scansione delle cartelle dei messaggi di posta in ingresso e in uscita di MS Exchange Server alla ricerca di minacce virus/spyware/malware e li elimina immediatamente prima che vengano infettati i destinatari di MS Exchange Server. Scansione di siti web e download - effettua la scansione di siti web e relativi collegamenti. Scansione anche i file che vengono scaricati nel computer. Fornisce una valutazione di sicurezza dei collegamenti forniti dai principali motori di ricerca. Protezione ID - impedisce il furto mirato di password, dati bancari, numeri di carta di credito e altre informazioni digitali preziose utilizzando "l'analisi comportamentale" per individuare attività sospette su una macchina. 4

7 Anti-Spyware Sicurezza Gli spyware sono software che raccolgono informazioni da un computer senza che l'utente lo permetta o ne sia a conoscenza. Alcune applicazioni spyware possono anche essere installate in segreto e contenere pubblicità, finestre di pop up o altri tipi di software indesiderato. Attualmente la fonte più comune di infezioni di questo tipo è costituita dai siti con contenuti potenzialmente dannosi. Tra gli altri metodi di trasmissione ricordiamo le o la trasmissione tramite worm o virus. La protezione più importante contro lo spyware è l'utilizzo di una protezione residente in memoria, come l'avanzato componente spyware KES. Una protezione residente in memoria scansiona le applicazioni in background mentre sono in esecuzione. La protezione antispyware Kaseya Endpoint Security rileva spyware, adware, trojan di DLL, keylogger, malware nascosti nei flussi dati, archivi, voci spyware nel Registro Windows e altri tipi di oggetti indesiderati. Nota: Vedere Requisiti di sistema Gestione licenze KES Ogni licenza di postazione KES MSE permette al cliente di installare e utilizzare un agente KES MSE in modo perpetuo e di ricevere aggiornamenti per un periodo di abbonamento di 365 giorni consecutivi. Il Termine di abbonamento per gli aggiornamenti è indipendente per ogni postazione e inizia con la data di installazione dell'agente KES MSE su una macchina e permette alla postazione di ricevere gli aggiornamenti KES durante il periodo di abbonamento. Anche tutti gli aggiornamenti rilasciati durante il periodo di abbonamento sono perpetui; tuttavia alla fine del periodo di abbonamento o al suo mancato rinnovo cessa il diritto di ricevere nuovi aggiornamenti KES. L'emissione di una nuova licenza per postazione su una macchina con un Termine di abbonamento valido unisce i Termini e quindi aggiunge 365 giorni al periodo rimanente nel Termine di abbonamento della postazione. Qualsiasi trasferimento di tale termine unito a una nuova macchina provoca il trasferimento di tutti i giorni rimanenti per entrambe le postazioni precedenti. È necessario ottenere la corretta licenza per postazione KES per ogni macchina e/o casella Exchange protette. Il cliente può implementare KES MSE solo su macchine con una licenza VSA valida. Le licenze KES MSE possono essere gestite centralmente utilizzando l'interfaccia utente web di Kaseya. Nota: Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Funzioni Lavagna (pagina 6) Stato sicurezza (pagina 13) Aggiornamento manuale (pagina 10) Scansione pianificata (pagina 13) Visualizza minacce (pagina 14) Visual.log (pagina 16) Descrizione Fornisce una visualizzazione a cruscotto dello stato delle macchine installate con Kaseya Endpoint Security. Visualizza lo stato di sicurezza corrente degli ID macchina. Pianifica gli aggiornamenti dell'ultima versione dei file di definizione della sicurezza. Pianifica le scansioni di protezione di sicurezza degli ID macchina. Elenca i file messi in quarantena a causa di minacce sospette o confermate. Visualizza il log eventi protezione di sicurezza degli ID macchina. Estendi/Rendi (pagina 17) Estende il conteggio licenze annuali per gli ID macchina selezionati o restituisce le licenze annuali dagli ID macchina selezionati. Notifica (pagina 18) Installa/Rimuovi (pagina 19) Fornisce la notifica automatica della scadenza delle licenze Kaseya Endpoint Security. Installa o rimuove la protezione di sicurezza per gli ID macchina. 5

8 Definisci profilo (pagina 24) Assegna profilo (pagina 30) Impostazioni Log (pagina 31) Stato Exchange (pagina 32) Definisci set allarmi (pagina 33) Applica set allarmi (pagina 35) Gestisce i profili di sicurezza. Ogni profilo di sicurezza rappresenta un insieme diverso di opzioni di sicurezza abilitate o disabilitate. Assegna i profili di sicurezza agli ID macchina. Specifica il numero di giorni di conservazione dei dati log della protezione di sicurezza. Visualizza lo stato della protezione sui server MS Exchange con KES installato. Definisce i set delle condizioni di allarme utilizzate per attivare gli avvisi utilizzando la pagina Applica set allarmi. Crea degli allarmi in risposta agli eventi di protezione sicurezza. Lavagna Sicurezza > Cruscotto Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Cruscotto fornisce una visualizzazione a cruscotto dello stato delle macchine installate con Kaseya Endpoint Security. Statistiche sicurezza endpoint Stato licenza Minacce a macchine principali Minacce gravi scoperte Nota: L'elenco degli ID macchine visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Statistiche sicurezza endpoint La sezione Statistiche sicurezza endpoint fornisce diverse statistiche relative allo stato di sicurezza degli endpoint e allo stato delle definizioni di sicurezza. <N> endpoint richiedono il riavvio <N> versioni di firma sono più vecchie della '<versione>' <N> endpoint con versione KES antecedente <N> endpoint che non hanno completato la scansione questa settimana <N> endpoint che stanno eseguendo una scansione <N> endpoint con Resident Shield disabilitato fare clic su una di queste statistiche con collegamento ipertestuale per vedere un dialogo a schede relativo a ogni membro appartenente alla statistica. Stato licenza Grafico a torta che visualizza la percentuale di macchine con licenza scaduta o con licenze in scadenza a 30, 60, 90 o più di 90 giorni. Fare clic sui settori del grafico a torta o sulle etichette del grafico per visualizzare un elenco delle singole macchine appartenenti a quel settore. Minacce a macchine principali Elenca le macchine con il maggior numero di minacce correnti. Viene elencato anche il numero di minacce presenti nell'archivio virus. Facendo clic su un ID macchina con collegamento ipertestuale 6

9 vengono visualizzate le minacce che appartengono a quell'id macchina nella pagina Visualizza minacce (pagina 14). Minacce gravi scoperte Viene visualizzato un grafico a torta che riporta le minacce rilevate sulla maggiore percentuale di macchine. Fare clic sui settori del grafico a torta o sulle etichette del grafico per visualizzare nella pagina Visualizza minacce un elenco delle singole macchine appartenenti a quel settore. Stato sicurezza Sicurezza > Stato sicurezza Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Stato sicurezza mostra lo stato corrente della sicurezza di ogni ID macchina con licenza di utilizzo di KES. L'elenco degli ID macchine visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Gli indicatori comprendono protezione residente, protezione posta, numero di minacce non risolte rilevate, numero di minacce dell'archivio virus e la versione della protezione di sicurezza installato su ogni ID macchina. Questa pagina mette a disposizione le seguenti azioni: Abilita protezione residente - fare clic per abilitare la protezione antimalware in memoria sugli ID macchina selezionati. Disabilita protezione residente - fare clic per disabilitare la protezione antimalware in memoria sugli ID macchina selezionati. Nota: In alcuni casi la protezione di sicurezza deve essere disabilitata per installare o configurare il software su una macchina gestita. Nota: È anche possibile Abilitare/disabilitare la protezione residente tramite procedura agente (pagina 9). Abilita - fare clic per abilitare la protezione sugli ID macchina selezionati. Disabilita - fare clic per disabilitare la protezione sugli ID macchina selezionati. Svuota quarantena - fare clic per svuotare l'archivio virus di tutti i malware messi in quarantena. Riavvia ora - riavvia gli ID macchina selezionati. Alcuni aggiornamenti di sicurezza richiedono un riavvio per installare l'aggiornamento. Se un riavvio è in sospeso, vicino al numero di versione viene visualizzata un'icona di riavvio e la macchina è ancora protetta. Versione firma attuale disponibile Ultima versione della protezione di sicurezza disponibile. È possibile aggiornare uno o più ID macchina alla Versione attualmente disponibile utilizzando Sicurezza > Aggiornamenti manuali (pagina 35). Versione attuale del programma di installazione Numero di versione del programma di installazione AVG da usare sulle nuove installazioni. Stato accesso Queste icone indicano lo stato di accesso dell'agente su ciascuna macchina gestita. In linea ma in attesa del completamento della prima verifica Agente in linea 7

10 Agente in linea e utente attualmente connesso. L'icona visualizza un fumetto che riporta il nome di accesso. Agente in linea e utente collegato, ma non attivo per 10 minuti L'Agente è attualmente non in linea L'agente non si è mai collegato L'agente è in linea ma il controllo remoto è stato disabilitato L'agente è stato sospeso Nota: Se questo modulo è installato in un VSA 5.x vengono visualizzate immagini icone diverse. La pagina Controllo remoto > Controlla macchina visualizza una legenda delle icone specifiche utilizzate dal sistema VSA. (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Nome profilo Stato Profilo di sicurezza assegnato all'id macchina. Lo stato attuale della protezione di sicurezza per un ID macchina è indicato dal gruppo di icone di stato visualizzate nella colonna Stato. Le icone di stato possibili comprendono: Protezione residente attiva Protezione residente disattivata Protezione residente parziale Abilitazione/disabilitazione protezione residente in sospeso Scansione attiva Scansione disattivata Scansione parziale Abilitazione/disabilitazione scansione in sospeso Scansione collegamenti attiva Scansione collegamenti disattivata 8

11 Scansione collegamenti parziale Abilitazione/disabilitazione scansione collegamenti in sospeso Protezione web attiva Protezione web disattivata Protezione web parziale Abilitazione/disabilitazione protezione web in sospeso Minacce Il numero di minacce non annullate sull'id macchina. Si ratta delle minacce attuali che richiedono l'attenzione dell'utente. È possibile fare clic sul numero del collegamento ipertestuale in una riga qualsiasi per visualizzare queste minacce nella scheda Minacce correnti della pagina Visualizza minacce (pagina 14), Deposito virus Il numero di minacce memorizzate nell'archivio deposito virus dell'id macchina. Questi elementi sono messi in quarantena in sicurezza e verranno poi eliminati definitivamente È possibile fare clic sul numero del collegamento ipertestuale in una riga qualsiasi per visualizzare queste minacce nella scheda Deposito virus della pagina Visualizza minacce (pagina 14), Versione Versione della protezione di sicurezza attualmente in uso da questo ID macchina. Per esempio: / Versione del programma AVG installato / Versione del database completo dei virus rappresenta la versione di definizione e 2084 è la versione di firma. Viene visualizzato con testo rosso se la versione di firma è più vecchia delle ultime 5 versioni di firma disponibili, oppure se la versione di definizione è più vecchia delle ultime 2 versioni di definizione disponibili e l'agente è attivo. Nota: Se la versione di un ID macchina è superata, è possibile aggiornare manualmente l'id di alcune macchine tramite Sicurezza > Aggiornamento manuale (pagina 10). Nota: Alcuni aggiornamenti di sicurezza richiedono un riavvio per l'installazione. Se un riavvio è in sospeso, vicino al numero di versione viene visualizzata un'icona di riavvio e la macchina è ancora protetta. Abilita/disabilita protezione residente da procedura agente È possibile disabilitare/abilitare la Protezione residente utilizzando il seguente Comando Execute Shell in una procedura agente. Nella directory di lavoro, eseguire: 9

12 C:\kworking\kes>KasAVCmd -setfilemonitorenable 0 residente C:\kworking\kes>KasAVCmd -setfilemonitorenable 1 residente ;disabilita protezione ;abilita protezione Nome script: KES_Enable Resident Shield Descrizione script: Abilita temporaneamente la protezione residente (fino alla prossima scansione o riavvio... a meno che non sia abilitata per default e venga riattivata dopo essere stata temporaneamente disabilitata) IF True THEN Ottieni variabile Parametro 1 : 10 Parametro 2 : Parametro 3 : agenttemp Tipo S.O.: 0 Esegui File Parametro 1 : #agenttemp#\kes\kasavcmd.exe Parametro 2 : -setfilemonitorenable 1 Parametro 3 : 3 Tipo S.O.: 0 ELSE Nome script: KES_Enable Resident Shield Descrizione script: Disattiva temporaneamente la protezione residente (fino alla prossima scansione o riavvio) IF True THEN Ottieni variabile Parametro 1 : 10 Parametro 2 : Parametro 3 : agenttemp Tipo S.O.: 0 Esegui File Parametro 1 : #agenttemp#\kes\kasavcmd.exe Parametro 2 : -setfilemonitorenable 0 Parametro 3 : 3 Tipo S.O.: 0 ELSE Aggiornamento manuale Sicurezza > Aggiornamento manuale La pagina Aggiornamenti manuali controlla l'aggiornamento degli ID macchina con licenza di utilizzo di KES con l'ultima versione disponibile della protezione. Gli aggiornamenti sono pianificati automaticamente per default. È possibile disabilitare e ri-abilitare l'aggiornamento automatico per macchina. In genere questa funzione viene utilizzata solo per revisionare lo stato di aggiornamento degli agenti, o per forzare un immediato controllo dell aggiornamento, se necessario. L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati 10

13 su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Questa pagina mette a disposizione le seguenti azioni: Aggiornamento - fare clic per pianificare un aggiornamento delle definizioni dei virus sugli ID macchina selezionati utilizzando le opzioni di aggiornamento selezionate in precedenza. Annulla aggiornamento - fare clic per annullare un aggiornamento pianificato. Abilita aggiornamenti automatici - Abilita gli aggiornamenti per le definizioni dei virus. Disabilita aggiornamenti automatici - disabilita gli aggiornamenti per le definizioni dei virus. Ciò impedisce che gli aggiornamenti per le definizioni dei virus rallentino la rete durante l'orario di lavoro. In una relegaste futura sarà possibile pianificare quando effettuare l'aggiornamento delle definizioni dei virus. Se gli aggiornamenti automatici sono disabilitati, viene visualizzata un'icona con una croce rossa nella colonna Orario pianificato, anche se è pianificato un aggiornamento manuale. Versione attuale disponibile Ultima versione della protezione di sicurezza disponibile. Controllare la colonna versione su questa pagina per determinare se su alcuni ID macchina non è presente l'ultima versione della protezione di sicurezza o l'ultimo software client KES disponibile. Versione attuale Client KES Ultimo software client KES disponibile. Aggiornare dal server (prevale sul file sorgente) Se selezionato, gli aggiornamenti vengono scaricati dal server. Se vuoto, gli aggiornamenti vengono scaricati utilizzando il metodo specificato in Gestione patch > Origine file. Immediato Selezionare la casella Immediato per iniziare l'aggiornamento appena viene fatto clic su Aggiornamento. Data/ora Inserire anno, mese, giorno, ora e minuti per pianificare questa attività. Scagliona per È possibile distribuire il carico sulla rete scaglionando questa attività. Se si imposta questo parametro a 5 minuti, l'attività su ogni ID macchina è scaglionata di 5 minuti. Per esempio, la macchina 1 alle 10:00, la macchina 2 alle 10:05, la macchina 3 alle 10:10,... Salta se la macchina non è in linea Selezionare per eseguire questa attività solo all'orario pianificato, entro una finestra di15 minuti. Se la macchina non è in linea, salta ed esegui nel prossimo periodo e orario pianificato. Deselezionare per eseguire questa attività non appena la macchina si collega dopo l'orario pianificato. Stato accesso Queste icone indicano lo stato di accesso dell'agente su ciascuna macchina gestita. In linea ma in attesa del completamento della prima verifica Agente in linea Agente in linea e utente attualmente connesso. L'icona visualizza un fumetto che riporta il nome di accesso. Agente in linea e utente collegato, ma non attivo per 10 minuti 11

14 L'Agente è attualmente non in linea L'agente non si è mai collegato L'agente è in linea ma il controllo remoto è stato disabilitato L'agente è stato sospeso Nota: Se questo modulo è installato in un VSA 5.x vengono visualizzate immagini icone diverse. La pagina Controllo remoto > Controlla macchina visualizza una legenda delle icone specifiche utilizzate dal sistema VSA. (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Origine Se una origine file viene definita utilizzando Gestione patch > Origine file, gli aggiornamenti vengono prelevati da questa posizione. In caso contrario, gli aggiornamenti vengono prelevati da internet. Se l'opzione Scarica da Internet se la macchina non è in grado di collegarsi al file server è selezionata in Gestione patch >Origine file: Durante l'installazone di un endpoint KES v2.x, se l'origine file è irraggiungibile o le credenziali non sono valide, il programma di installazione viene scaricato da Kserver e completa l'installazione dell'endpoint. Durante un aggiornamento manuale KES v2.x, se l'origine dei file è irraggiungibile o le credenziali non sono valide, l'aggiornamento viene scaricato da internet. In entrambi i casi sopra descritti, la pagina Visualizza log (pagina 16) mostra un messaggio di errore che indica che ci sono problemi con l'origine dei file e che si sta tentando di scaricarli da internet. Ultimo aggiornamento Questa marcatura temporale mostra quando è stato aggiornato l'ultima volta un ID macchina. Quando questa data cambia, un nuovo aggiornamento è disponibile. Versione Versione della protezione di sicurezza attualmente in uso da questo ID macchina. Per esempio: / Versione del programma AVG installato / Versione del database completo dei virus rappresenta la versione di definizione e 2084 è la versione di firma. Viene visualizzato con testo rosso se la versione di firma è più vecchia delle ultime 5 versioni di firma disponibili, oppure se la versione di definizione è più vecchia delle ultime 2 versioni di definizione disponibili e l'agente è attivo. [KES ] - versione del software client KES. Ora pianificata Marcatura temporale che mostra il prossimo aggiornamento pianificato, se è pianificato manualmente o automaticamente. Per una macchina selezionata: 12

15 Se sono attivati gli aggiornamenti automatici per una macchina selezionata e KES rileva un aggiornamento AVG, viene visualizzata una marcatura temporale. Quando più macchine sono pianificate, le marcature temporali saranno diverse, in quanto gli aggiornamenti automatici utilizzano una pianificazione scaglionata. Se sono attivati gli aggiornamenti automatici ma non vengono rilevati aggiornamenti AVG, la cella della tabella è vuota, a meno che non sia pianificato anche un aggiornamento manuale. Se gli aggiornamenti automatici sono disabilitati, viene visualizzata un'icona con una croce rossa, anche se è pianificato un aggiornamento manuale. Se è pianificato un aggiornamento manuale viene visualizzata una marcatura temporale. Scansione pianificata Sicurezza > Scansione pianificata La pagina Scansione pianificata pianifica le scansioni di protezione di sicurezza degli ID macchina selezionati con licenza di utilizzo di Kaseya Endpoint Security. L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Questa pagina mette a disposizione le seguenti azioni: Scansione - fare clic per pianificare una scansione degli ID macchina selezionati utilizzando le opzioni di scansione selezionate in precedenza. Annulla - fare clic per annullare una scansione pianificata. Immediato Selezionare la casella Immediata per iniziare la scansione appena viene fatto clic su Scansione. Data/ora Inserire anno, mese, giorno, ora e minuti per pianificare questa attività. Scagliona per È possibile distribuire il carico sulla rete scaglionando questa attività. Se si imposta questo parametro a 5 minuti, l'attività su ogni ID macchina è scaglionata di 5 minuti. Per esempio, la macchina 1 alle 10:00, la macchina 2 alle 10:05, la macchina 3 alle 10:10,... Salta se la macchina non è in linea Selezionare per eseguire questa attività solo all'orario pianificato, entro una finestra di15 minuti. Se la macchina non è in linea, salta ed esegui nel prossimo periodo e orario pianificato. Deselezionare per eseguire questa attività non appena la macchina si collega dopo l'orario pianificato. Ogni N periodi Selezionare la casella per rendere questa attività ricorrente. Inserire il numero di periodi da attendere prima di eseguire nuovamente questa attività. Stato accesso Queste icone indicano lo stato di accesso dell'agente su ciascuna macchina gestita. In linea ma in attesa del completamento della prima verifica Agente in linea 13

16 Agente in linea e utente attualmente connesso. L'icona visualizza un fumetto che riporta il nome di accesso. Agente in linea e utente collegato, ma non attivo per 10 minuti L'Agente è attualmente non in linea L'agente non si è mai collegato L'agente è in linea ma il controllo remoto è stato disabilitato L'agente è stato sospeso Nota: Se questo modulo è installato in un VSA 5.x vengono visualizzate immagini icone diverse. La pagina Controllo remoto > Controlla macchina visualizza una legenda delle icone specifiche utilizzate dal sistema VSA. (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Ultima scansione Questa marcatura temporale indica quando è stata effettuata l'ultima scansione. Quando questa data cambia, sono disponibili nuovi dati di scansione da visualizzare. Prossima scansione / pianificaz. Questa marcatura temporale mostra la prossima scansione pianificata. Le marcature temporali data/ora scadute vengono visualizzate con testo rosso ed evidenziazione gialla. Un segno di spunta verde indica che la scansione è ricorrente. Visualizza minacce Sicurezza > Visualizza minacce Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Visualizza minacce mostra le minacce per le quali è possibile intraprendere qualche azione. Le minacce sono raggruppate in base al loro stato in due schede differenti: Minacce correnti - elenca le minacce rilevate su macchine che non possono essere riparate automaticamente. Ogni minaccia non annullata rimane inalterata sulla macchina, e richiede quindi un'azione da parte dell'utente. Eliminando una minaccia sulla scheda Minacce correnti si elimina immediatamente il file, senza spostarlo nel Deposito virus. Nota: Quando una macchina viene scansionata, tutte le minacce correnti sono cancellate e marcate come risolte. Se una minaccia continua ad esistere, viene nuovamente rilevata e aggiunta all'elenco delle minacce correnti. Deposito virus - le minacce sono rilevate dalla scansione o dalla protezione residente. La riparazione della minaccia sostituisce il file originale con il file riparato. Il file originale, non riparato, viene spostato in una partizione nascosta del disco fisso del computer denominata Deposito virus. In pratica, il Deposito virus opera come una sorta di "cestino" per le minacce, permettendo di recuperare i file prima di eliminarli definitivamente dalle macchine. 14

17 Riparazione La riparazione prevede i seguenti passaggi: 1. Un tentativo di ripulire il file. 2. Se tale tentativo non riesce, si tenta di spostare il file nel Deposito virus. 3. Se non è possibile, viene fatto un tentativo di eliminare il file. Sicurezza 4. Se questo tentativo fallisce, il file rimane immutato sulla macchina e viene elencato nella scheda Minacce correnti della pagina Visualizza minacce. Minacce a MS Exchange Server Eventuali malware rilevati dalla protezione di MS Exchange Server vengono immediatamente eliminati da MS Exchange Server e compaiono solo nella scheda Deposito virus. Minacce correnti La scheda Minacce correnti permette di eseguire le seguenti azioni: Riparazione - tenta di riparare un file senza eliminarlo. Le minacce riparate vengono eliminate dalla scheda Minacce correnti e compaiono nella scheda Deposito virus. Elimina - tenta di eliminazione. Le minacce vengono eliminate dal computer immediatamente. Nota: Se non riescono né la riparazione né la cancellazione, significa che il file è aperto. Terminare gli eventuali processi che tengono aperto il file e riprovare ad eliminarlo. Rimuovi da questo elenco - rimuove la minaccia dalla pagina Visualizza minacce senza eseguire altre azioni. Annulla operazione in sospeso - annulla eventuali altre azioni, se non sono state ancora completate. Aggiungi a lista di esclusione PUP - Una minaccia viene identificata come potenziale programma indesiderato, o PUP, visualizzando una (P) vicino al nome della minaccia nella pagina Visualizza minacce. Le minacce PUP possono essere aggiunte alla lista di esclusione per il profilo assegnato alla macchina nella quale sono state rilevate. Esclusione significa che il file non verrà più scansionato come minaccia potenziale su tutte le macchine assegnate a questo profilo. Eseguire questa azione solo se si è certi che il file è sicuro. L'intera lista di esclusione PUP è gestita tramite la scheda Definisci profilo (pagina 24) > Esclusioni PUP. Nota: Le minacce non PUP non possono essere aggiunte alla lista di esclusione PUP. Deposito virus La scheda Deposito virus permette di eseguire le seguenti azioni: Ripristina - ripristina il file originale identificato come minaccia. Eseguire questa azione solo se si è certi che il file è sicuro. Elimina - elimina il file originale identificato come minaccia dal Deposito virus. Nota: Non è possibile ripristinare un file eliminato dal Deposito virus. Rimuovi da questo elenco - rimuove la minaccia dalla pagina Visualizza minacce senza eseguire altre azioni. Annulla operazione in sospeso - annulla eventuali altre azioni, se non sono state ancora completate. Aggiungi a lista di esclusione PUP - Una minaccia viene identificata come potenziale programma indesiderato, o PUP, visualizzando una (P) vicino al nome della minaccia nella pagina Visualizza minacce. Le minacce PUP possono essere aggiunte alla lista di esclusione per il profilo assegnato alla macchina nella quale sono state rilevate. Esclusione significa che il file non verrà più scansionato come minaccia potenziale su tutte le macchine assegnate a questo profilo. Eseguire questa azione solo se si è certi che il file è sicuro. L'intera lista di esclusione PUP è gestita tramite la scheda Definisci profilo (pagina 24) > Esclusioni PUP. 15

18 Nota: Le minacce non PUP non possono essere aggiunte alla lista di esclusione PUP. Applica filtro / Reimposta filtro Fare clic su Applica filtro per filtrare le righe visualizzate dal testo inserito nei campi Macchina.Gruppo, Percorso minaccia o Nome minaccia. Il filtro in base a Ora e l'ordinamento per Azione avvengono immediatamente. Fare clic su Reimposta filtro per visualizzare tutte le righe di dati. Filtra campi Filtra la visualizzazione delle minacce utilizzando i campi testo, un intervallo di date e/o elenchi a tendina. Inserire un asterisco (*) nel testo che si inserisce per ottenere la corrispondenza di più record. Macchina.Gruppo - filtra per ID macchina.id gruppo le macchine gestite, riportando le minacce. Percorso minaccia - filtra per posizione nome percorso i file sulle macchine gestite, riportando le minacce. Ora - filtra per intervallo di date e ore di ultima rilevazione. Il filtro per Ora avviene immediatamente. Nome minaccia - filtra in base al nome della minaccia, come indicato dalle definizioni anti-malware utilizzate per rilevare una minaccia. Categoria - filtra per tipo di minaccia segnalata. Selezionare Tutto OFF o Tutto ON per abilitare o disabilitare tutte le categorie. Azione - filtra in base alle azioni completate o in sospeso intraprese in riferimento ai record minaccia. Selezionare Tutto OFF o Tutto ON per abilitare o disabilitare tutte le azioni. L'ordinamento in base all'azione avviene immediatamente. Visual.log Sicurezza > Visualizza log Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Visualizza log mostra il log eventi della protezione di sicurezza di ogni ID macchina con licenza di utilizzo di Kaseya Endpoint Security. L'elenco degli ID macchine visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Fare clic su un ID macchina.id gruppo per visualizzare un log eventi. Per ogni evento viene visualizzato un'ora, Codice evento, e nella maggior parte dei casi un Messaggio contenente ulteriori informazioni. I codici degli eventi della protezione di sicurezza descrivono uno dei tre tipi di voci di log. Errori Eventi Comandi Applica filtro / Reimposta filtro Fare clic su Applica filtro per filtrare le righe per l'intervallo di date inserito nei campi Ora e/o il testo inserito nel campo Messaggio. Fare clic su Reimposta filtro per visualizzare tutte le righe di dati. Filtra campi Filtra la visualizzazione delle minacce utilizzando i campi testo, un intervallo di date e/o elenchi a tendina. Inserire un asterisco (*) nel testo che si inserisce per ottenere la corrispondenza di più record. Le righe di impaginazione possono essere ordinate facendo clic sui collegamenti delle intestazioni delle colonne. 16

19 Ora, Min, Max - filtra per un intervallo di date e ore. Sicurezza Codice - filtra per categoria di eventi segnalati. Selezionare Tutto OFF o Tutto ON per abilitare o disabilitare tutte le categorie. Messaggio - filtra per testo di messaggio. Estendi/Rendi Sicurezza > Estendi/Rendi La pagina Estendi/Rendi estende il conteggio licenze annuali per gli ID macchina selezionati o restituisce le licenze annuali dagli ID macchina selezionati. Una licenza annuale può essere restituita da un ID macchina ed essere applicata a un altro ID macchina. Ad ogni ID macchina è possibile assegnare diversi anni di protezione di sicurezza. Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Nota: Vedere Gestione licenze KES nell'argomento Panoramica sicurezza (pagina 4). L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). La pagina rende disponibili le seguenti operazioni: Estendi - estende il conteggio delle licenze annuali per gli ID macchina selezionati. Rendi - restituisce le licenze annuali dagli ID macchina selezionati. Estendi automaticamente - abilita l'assegnazione automatica di una nuova licenza nel giorno di scadenza della vecchia licenza per gli ID macchina selezionati. le licenze parziali vengono assegnate per prime, seguite dalle licenze complete. Se non esistono licenze aggiuntive, l'assegnazione non riesce e la protezione di sicurezza per l'endpoint scade. Abilitata di default. Questa opzione viene visualizzata solo per utenti con ruolo Master. Rimuovi estensione automatica - disabilita l'estensione automatica per gli ID macchina selezionati. Questa opzione viene visualizzata solo per utenti con ruolo Master. Licenze usate Mostra il numero di licenze Kaseya Endpoint Security annuali usate, restituibili e parziali. Questi conteggi non vengono influenzati dal filtro ID macchina.id gruppo. Utilizzate - una licenza viene utilizzata se è stata assegnata almeno una volta a un ID macchina. Il conteggio delle licenze utilizzate comprende tutte le licenze restituibili, parziali e scadute. restituibili - numero totale delle licenze restituibili a disposizione. Parziali - numero totale delle licenze parzialmente usate a disposizione. Le licenze parzialmente consumate vengono rese disponibili quando KES è disinstallato da un ID macchina. Nota: Le date di scadenza delle licenze parziali rimangono valide e vengono consumate anche se non sono più assegnate a nessuna macchina. Per questo motivo le licenze parziali, se disponibili, sono sempre assegnate prima a un ID macchina che richiede una licenza KES. Mostra solo le licenze che scadono entro 30 giorni Limita la visualizzazione delle licenze nell'area di impaginazione a quelle in scadenza entro 30 giorni. 17

20 (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Restituibili Il numero di licenze annuali restituibili da un ID macchina. Un ID macchina con una sola licenza annuale non può restituire altre licenze annuali. Scade il Data in cui scade la protezione di sicurezza di un ID macchina, in base al numero di licenze annuali che possiede. Estensione automatica Se selezionato, per questo ID macchina viene attivata l'estensione automatica. Al limite Se si utilizza il numero massimo di licenze annuali disponibili per un ID gruppo, ogni ID macchina con licenza in quell'id gruppo visualizza Sì nella colonna Al Limite. Questo avvisa l'utente che potrebbe essere necessario assegnare altre licenze annuali a quell'id gruppo. Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Notifica Sicurezza > Notifica La pagina Notifica fornisce la notifica automatica della scadenza delle licenze KES. È possibile notificare i clienti, gli utenti VSA e gli utenti delle macchine diversi giorni prima della scadenza delle licenze KES. Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Nota: Vedere Gestione licenze KES nell'argomento Panoramica sicurezza (pagina 4). L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Invia la notifica quando la licenza scade entro N giorni Inserire il numero di giorni prima della data di scadenza di una licenza KES per informare clienti e utenti. Destinatari (indirizzi multipli separati da virgola) Specificare gli indirizzi ai quali inviare i messaggi di notifica. È possibile separare con virgole più indirizzi . Applica Fare clic su Applica per applicare i parametri agli ID macchina selezionati. Confermare che i parametri sono stati applicati correttamente all'elenco ID macchine. 18

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Kaseya 2. Guida utente. Versione 3,1

Kaseya 2. Guida utente. Versione 3,1 Kaseya 2 Backup and Disaster Recovery Guida utente Versione 3,1 June 11, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

MANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100

MANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100 MANUALE UTENTE 20120100 INDICE Introduzione... 3 1 - Messaggi... 4 1.1 Creazione / Modifca Email... 6 1.2 Creazione / Modifca Sms... 8 2 -Liste... 10 3 Gruppi Liste... 15 4 Tipi Messaggi... 17 5 Amministrazione...

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop comprende Image Retriever, progettato per monitorare una specifica cartella su un file server in rete o sull'unità

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Manuale per l'utente

Manuale per l'utente Manuale per l'utente Modulo client di Kodak Asset Management Software Stato e impostazioni delle risorse... 1 Menu dello stato delle risorse... 2 Menu delle impostazioni delle risorse... 3 Gestione dei

Dettagli

Guida rapida. Nero BackItUp. Ahead Software AG

Guida rapida. Nero BackItUp. Ahead Software AG Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della

Dettagli

Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di

Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di costi» Edizione giugno 2015 1 Sommario 1 Introduzione

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Clienti. Aggiungere un cliente

Clienti. Aggiungere un cliente Clienti In questa sezione trovate le istruzioni per impostare e mantenere un cliente su Oscarnet. Per aggiungere manualmente un cliente dal Design-Control occorre seguire tre passaggi: 1) Aggiungere un

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Aggiornamento del software

Aggiornamento del software Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

PULSANTI E PAGINE Sommario PULSANTI E PAGINE...1

PULSANTI E PAGINE Sommario PULSANTI E PAGINE...1 Pagina 1 Sommario...1 Apertura...2 Visualizzazioni...2 Elenco...2 Testo sul pulsante e altre informazioni...3 Comandi...3 Informazioni...4 Flow chart...5 Comandi...6 Pulsanti Principali e Pulsanti Dipendenti...6

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella

Dettagli

Nuovo Order Manager per il software NobelProcera

Nuovo Order Manager per il software NobelProcera Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

PostV Pos e tv n e d n i d ta t : : altre altr e funzi funz on o i n www.sellrapido.com

PostV Pos e tv n e d n i d ta t : : altre altr e funzi funz on o i n www.sellrapido.com altre PostVendita: funzioni www.sellrapido.com Stampa scheda inserzioni Stampare una scheda che riporta tutti i dati dell'ordine Per visualizzare una scheda dettagliata sull'ordine, selezionarlo nella

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata)

2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata) Tabellina Pitagorica Per costruire il foglio elettronico per la simulazione delle tabelline occorre: 1. Aprire Microsoft Excel 2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Gestione dei rifiuti

Gestione dei rifiuti IL SOFTWARE PER LA SICUREZZA E L AMBIENTE STRUMENTO Gestione dei rifiuti Gestione dei rifiuti La finalità dello strumento Rifiuti di Risolvo è una rapida registrazione delle operazioni di carico e scarico,

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

PostV Pos e tv n e d n i d ta t : : altre altr e funzi funz on o i n www.sellrapido.com

PostV Pos e tv n e d n i d ta t : : altre altr e funzi funz on o i n www.sellrapido.com altre PostVendita: funzioni www.sellrapido.com Stampa scheda inserzioni Stampare una scheda che riporta tutti i dati dell'ordine Per visualizzare una scheda dettagliata sull'ordine, selezionarlo nella

Dettagli

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti Manuale Utente Sistema Informativo Ufficio Sistema di registrazione Registrazione Utenti.doc Pag. 1 di 18 Accesso al sistema Il, quale elemento del NSIS, è integrato con il sistema di sicurezza e di profilatura

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Corso BusinessObjects SUPERVISOR

Corso BusinessObjects SUPERVISOR Corso BusinessObjects SUPERVISOR Il modulo SUPERVISOR permette di: impostare e gestire un ambiente protetto per prodotti Business Objects distribuire le informazioni che tutti gli utenti dovranno condividere

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli