Kaseya 2. Guida utente. Versione 2,1
|
|
- Federigo Cosentino
- 8 anni fa
- Visualizzazioni
Transcript
1 Kaseya 2 Kaseya Endpoint Security Guida utente Versione 2,1 June 11, 2010
2 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT organizations. Kaseya's IT Automation Framework allows IT Professionals to proactively monitor, manage and maintain distributed IT infrastructure remotely, easily and efficiently with one integrated Web based platform. Kaseya's technology is licensed on over three million machines worldwide. Copyright Kaseya International Limited. All Rights Reserved.
3 Contents Sicurezza 3 Panoramica sulla sicurezza... 4 Lavagna... 6 Stato sicurezza... 7 Abilita/disabilita protezione residente da procedura agente... 9 Aggiornamento manuale Scansione pianificata Visualizza minacce Visual.log Estendi/Rendi Notifica Installa/Rimuovi: Sicurezza Definisci profilo Assegna profilo Impostazioni Log: Sicurezza Stato Exchange Definisci set allarmi Applica set allarmi Report di sicurezza in VSA 5.x Report di sicurezza in VSA 6.x Index 41 i
4
5 C a p i t o l o 1 Sicurezza In questo capitolo Panoramica sulla sicurezza 4 Lavagna 6 Stato sicurezza 7 Aggiornamento manuale 10 Scansione pianificata 13 Visualizza minacce 14 Visual.log 16 Estendi/Rendi 17 Notifica 18 Installa/Rimuovi: Sicurezza 19 Definisci profilo 24 Assegna profilo 30 Impostazioni Log: Sicurezza 31 Stato Exchange 32 Definisci set allarmi 33 Applica set allarmi 35 Report di sicurezza in VSA 5.x 37 Report di sicurezza in VSA 6.x 38 3
6 Panoramica sulla sicurezza Kaseya Endpoint Security (KES) fornisce protezione di sicurezza per le macchine gestite, grazie a una tecnologia anti-malware completamente integrata di AVG Technologies. Il termine malware comprende virus, spyware, adware e altri tipi di programmi indesiderati. Kaseya Endpoint Security pulisce o rimuove automaticamente i file infetti e alter minacce, come trojan, worm e spyware. Kaseya Endpoint Security monitora continuamente lo stato di sicurezza di tutti i server, workstation e notebook Windows installati con protezione di sicurezza. Gli allarmi possono essere attivati dagli eventi di protezione sicurezza e possono prevedere l'invio di , l'esecuzione di procedure e la creazione di ticket. Il profili di sicurezza gestiti centralmente sono definiti e implementati sulle macchine utilizzando l'interfaccia console VSA. Le modifiche a un profilo di sicurezza aggiornano automaticamente tutte le macchine che utilizzano quel profilo. Kaseya Endpoint Security viene fornito con un profilo di sicurezza standard predefinito e permette di creare profili di sicurezza personalizzati. Tutti gli eventi di protezione sicurezza vengono registrati nel sistema e sono disponibili per report riepilogativi o dettagliati. Una volta implementati, gli aggiornamenti vengono gestiti automaticamente in base alle pianificazioni, senza la necessità di interazione da parte dell utente. Protezione antivirus In base al profilo di sicurezza, Kaseya Endpoint Security rimuove i file infettati o ne blocca l'accesso. Effettua una scansione del registro di sistema alla ricerca di voci sospette, file temporanei internet, cookie traccianti e altri tipi di oggetti indesiderati. Rileva i virus dei computer tramite: Scansione all accesso o a richiesta esegue una scansione. Analisi euristica emula in modo dinamico le istruzioni degli oggetti scansionati all interno di un ambiente di elaborazione virtuale. Rilevazione generica rileva le istruzioni caratteristiche di un virus o gruppo di virus. Rilevazione virus noti cerca delle stringhe caratteristiche di virus specifici. Scansione - controlla la posta in ingresso e in uscita usando dei plug-in progettati per i programmi di gestione più diffusi. Una volta rilevati, i virus vengono ripuliti o messi in quarantena. Alcuni client di posta elettronica supportano i messaggi di testo che certificano che la posta ricevuta o inviata è stata sottoposta a scansione antivirus. Inoltre, per un maggiore livello di sicurezza quando si lavora con la posta elettronica, un filtro per gli allegati può essere impostato definendo i file sospetti o indesiderati. Protezione residente in memoria - analizza i file mentre vengono copiati, aperti o salvati. Se viene rilevato un virus, l'accesso ai file viene arrestato e il virus non è più in grado di attivarsi. La protezione residente è caricata nella memoria del computer durante l avvio del sistema e fornisce anche una protezione fondamentale per le aree di sistema del computer. Scansioni a richiesta - le scansioni possono essere eseguite a richiesta o pianificate periodicamente negli orari più comodi. Scansione di MS Exchange Server - effettua la scansione delle cartelle dei messaggi di posta in ingresso e in uscita di MS Exchange Server alla ricerca di minacce virus/spyware/malware e li elimina immediatamente prima che vengano infettati i destinatari di MS Exchange Server. Scansione di siti web e download - effettua la scansione di siti web e relativi collegamenti. Scansione anche i file che vengono scaricati nel computer. Fornisce una valutazione di sicurezza dei collegamenti forniti dai principali motori di ricerca. Protezione ID - impedisce il furto mirato di password, dati bancari, numeri di carta di credito e altre informazioni digitali preziose utilizzando "l'analisi comportamentale" per individuare attività sospette su una macchina. 4
7 Anti-Spyware Sicurezza Gli spyware sono software che raccolgono informazioni da un computer senza che l'utente lo permetta o ne sia a conoscenza. Alcune applicazioni spyware possono anche essere installate in segreto e contenere pubblicità, finestre di pop up o altri tipi di software indesiderato. Attualmente la fonte più comune di infezioni di questo tipo è costituita dai siti con contenuti potenzialmente dannosi. Tra gli altri metodi di trasmissione ricordiamo le o la trasmissione tramite worm o virus. La protezione più importante contro lo spyware è l'utilizzo di una protezione residente in memoria, come l'avanzato componente spyware KES. Una protezione residente in memoria scansiona le applicazioni in background mentre sono in esecuzione. La protezione antispyware Kaseya Endpoint Security rileva spyware, adware, trojan di DLL, keylogger, malware nascosti nei flussi dati, archivi, voci spyware nel Registro Windows e altri tipi di oggetti indesiderati. Nota: Vedere Requisiti di sistema Gestione licenze KES Ogni licenza di postazione KES MSE permette al cliente di installare e utilizzare un agente KES MSE in modo perpetuo e di ricevere aggiornamenti per un periodo di abbonamento di 365 giorni consecutivi. Il Termine di abbonamento per gli aggiornamenti è indipendente per ogni postazione e inizia con la data di installazione dell'agente KES MSE su una macchina e permette alla postazione di ricevere gli aggiornamenti KES durante il periodo di abbonamento. Anche tutti gli aggiornamenti rilasciati durante il periodo di abbonamento sono perpetui; tuttavia alla fine del periodo di abbonamento o al suo mancato rinnovo cessa il diritto di ricevere nuovi aggiornamenti KES. L'emissione di una nuova licenza per postazione su una macchina con un Termine di abbonamento valido unisce i Termini e quindi aggiunge 365 giorni al periodo rimanente nel Termine di abbonamento della postazione. Qualsiasi trasferimento di tale termine unito a una nuova macchina provoca il trasferimento di tutti i giorni rimanenti per entrambe le postazioni precedenti. È necessario ottenere la corretta licenza per postazione KES per ogni macchina e/o casella Exchange protette. Il cliente può implementare KES MSE solo su macchine con una licenza VSA valida. Le licenze KES MSE possono essere gestite centralmente utilizzando l'interfaccia utente web di Kaseya. Nota: Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Funzioni Lavagna (pagina 6) Stato sicurezza (pagina 13) Aggiornamento manuale (pagina 10) Scansione pianificata (pagina 13) Visualizza minacce (pagina 14) Visual.log (pagina 16) Descrizione Fornisce una visualizzazione a cruscotto dello stato delle macchine installate con Kaseya Endpoint Security. Visualizza lo stato di sicurezza corrente degli ID macchina. Pianifica gli aggiornamenti dell'ultima versione dei file di definizione della sicurezza. Pianifica le scansioni di protezione di sicurezza degli ID macchina. Elenca i file messi in quarantena a causa di minacce sospette o confermate. Visualizza il log eventi protezione di sicurezza degli ID macchina. Estendi/Rendi (pagina 17) Estende il conteggio licenze annuali per gli ID macchina selezionati o restituisce le licenze annuali dagli ID macchina selezionati. Notifica (pagina 18) Installa/Rimuovi (pagina 19) Fornisce la notifica automatica della scadenza delle licenze Kaseya Endpoint Security. Installa o rimuove la protezione di sicurezza per gli ID macchina. 5
8 Definisci profilo (pagina 24) Assegna profilo (pagina 30) Impostazioni Log (pagina 31) Stato Exchange (pagina 32) Definisci set allarmi (pagina 33) Applica set allarmi (pagina 35) Gestisce i profili di sicurezza. Ogni profilo di sicurezza rappresenta un insieme diverso di opzioni di sicurezza abilitate o disabilitate. Assegna i profili di sicurezza agli ID macchina. Specifica il numero di giorni di conservazione dei dati log della protezione di sicurezza. Visualizza lo stato della protezione sui server MS Exchange con KES installato. Definisce i set delle condizioni di allarme utilizzate per attivare gli avvisi utilizzando la pagina Applica set allarmi. Crea degli allarmi in risposta agli eventi di protezione sicurezza. Lavagna Sicurezza > Cruscotto Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Cruscotto fornisce una visualizzazione a cruscotto dello stato delle macchine installate con Kaseya Endpoint Security. Statistiche sicurezza endpoint Stato licenza Minacce a macchine principali Minacce gravi scoperte Nota: L'elenco degli ID macchine visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Statistiche sicurezza endpoint La sezione Statistiche sicurezza endpoint fornisce diverse statistiche relative allo stato di sicurezza degli endpoint e allo stato delle definizioni di sicurezza. <N> endpoint richiedono il riavvio <N> versioni di firma sono più vecchie della '<versione>' <N> endpoint con versione KES antecedente <N> endpoint che non hanno completato la scansione questa settimana <N> endpoint che stanno eseguendo una scansione <N> endpoint con Resident Shield disabilitato fare clic su una di queste statistiche con collegamento ipertestuale per vedere un dialogo a schede relativo a ogni membro appartenente alla statistica. Stato licenza Grafico a torta che visualizza la percentuale di macchine con licenza scaduta o con licenze in scadenza a 30, 60, 90 o più di 90 giorni. Fare clic sui settori del grafico a torta o sulle etichette del grafico per visualizzare un elenco delle singole macchine appartenenti a quel settore. Minacce a macchine principali Elenca le macchine con il maggior numero di minacce correnti. Viene elencato anche il numero di minacce presenti nell'archivio virus. Facendo clic su un ID macchina con collegamento ipertestuale 6
9 vengono visualizzate le minacce che appartengono a quell'id macchina nella pagina Visualizza minacce (pagina 14). Minacce gravi scoperte Viene visualizzato un grafico a torta che riporta le minacce rilevate sulla maggiore percentuale di macchine. Fare clic sui settori del grafico a torta o sulle etichette del grafico per visualizzare nella pagina Visualizza minacce un elenco delle singole macchine appartenenti a quel settore. Stato sicurezza Sicurezza > Stato sicurezza Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Stato sicurezza mostra lo stato corrente della sicurezza di ogni ID macchina con licenza di utilizzo di KES. L'elenco degli ID macchine visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Gli indicatori comprendono protezione residente, protezione posta, numero di minacce non risolte rilevate, numero di minacce dell'archivio virus e la versione della protezione di sicurezza installato su ogni ID macchina. Questa pagina mette a disposizione le seguenti azioni: Abilita protezione residente - fare clic per abilitare la protezione antimalware in memoria sugli ID macchina selezionati. Disabilita protezione residente - fare clic per disabilitare la protezione antimalware in memoria sugli ID macchina selezionati. Nota: In alcuni casi la protezione di sicurezza deve essere disabilitata per installare o configurare il software su una macchina gestita. Nota: È anche possibile Abilitare/disabilitare la protezione residente tramite procedura agente (pagina 9). Abilita - fare clic per abilitare la protezione sugli ID macchina selezionati. Disabilita - fare clic per disabilitare la protezione sugli ID macchina selezionati. Svuota quarantena - fare clic per svuotare l'archivio virus di tutti i malware messi in quarantena. Riavvia ora - riavvia gli ID macchina selezionati. Alcuni aggiornamenti di sicurezza richiedono un riavvio per installare l'aggiornamento. Se un riavvio è in sospeso, vicino al numero di versione viene visualizzata un'icona di riavvio e la macchina è ancora protetta. Versione firma attuale disponibile Ultima versione della protezione di sicurezza disponibile. È possibile aggiornare uno o più ID macchina alla Versione attualmente disponibile utilizzando Sicurezza > Aggiornamenti manuali (pagina 35). Versione attuale del programma di installazione Numero di versione del programma di installazione AVG da usare sulle nuove installazioni. Stato accesso Queste icone indicano lo stato di accesso dell'agente su ciascuna macchina gestita. In linea ma in attesa del completamento della prima verifica Agente in linea 7
10 Agente in linea e utente attualmente connesso. L'icona visualizza un fumetto che riporta il nome di accesso. Agente in linea e utente collegato, ma non attivo per 10 minuti L'Agente è attualmente non in linea L'agente non si è mai collegato L'agente è in linea ma il controllo remoto è stato disabilitato L'agente è stato sospeso Nota: Se questo modulo è installato in un VSA 5.x vengono visualizzate immagini icone diverse. La pagina Controllo remoto > Controlla macchina visualizza una legenda delle icone specifiche utilizzate dal sistema VSA. (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Nome profilo Stato Profilo di sicurezza assegnato all'id macchina. Lo stato attuale della protezione di sicurezza per un ID macchina è indicato dal gruppo di icone di stato visualizzate nella colonna Stato. Le icone di stato possibili comprendono: Protezione residente attiva Protezione residente disattivata Protezione residente parziale Abilitazione/disabilitazione protezione residente in sospeso Scansione attiva Scansione disattivata Scansione parziale Abilitazione/disabilitazione scansione in sospeso Scansione collegamenti attiva Scansione collegamenti disattivata 8
11 Scansione collegamenti parziale Abilitazione/disabilitazione scansione collegamenti in sospeso Protezione web attiva Protezione web disattivata Protezione web parziale Abilitazione/disabilitazione protezione web in sospeso Minacce Il numero di minacce non annullate sull'id macchina. Si ratta delle minacce attuali che richiedono l'attenzione dell'utente. È possibile fare clic sul numero del collegamento ipertestuale in una riga qualsiasi per visualizzare queste minacce nella scheda Minacce correnti della pagina Visualizza minacce (pagina 14), Deposito virus Il numero di minacce memorizzate nell'archivio deposito virus dell'id macchina. Questi elementi sono messi in quarantena in sicurezza e verranno poi eliminati definitivamente È possibile fare clic sul numero del collegamento ipertestuale in una riga qualsiasi per visualizzare queste minacce nella scheda Deposito virus della pagina Visualizza minacce (pagina 14), Versione Versione della protezione di sicurezza attualmente in uso da questo ID macchina. Per esempio: / Versione del programma AVG installato / Versione del database completo dei virus rappresenta la versione di definizione e 2084 è la versione di firma. Viene visualizzato con testo rosso se la versione di firma è più vecchia delle ultime 5 versioni di firma disponibili, oppure se la versione di definizione è più vecchia delle ultime 2 versioni di definizione disponibili e l'agente è attivo. Nota: Se la versione di un ID macchina è superata, è possibile aggiornare manualmente l'id di alcune macchine tramite Sicurezza > Aggiornamento manuale (pagina 10). Nota: Alcuni aggiornamenti di sicurezza richiedono un riavvio per l'installazione. Se un riavvio è in sospeso, vicino al numero di versione viene visualizzata un'icona di riavvio e la macchina è ancora protetta. Abilita/disabilita protezione residente da procedura agente È possibile disabilitare/abilitare la Protezione residente utilizzando il seguente Comando Execute Shell in una procedura agente. Nella directory di lavoro, eseguire: 9
12 C:\kworking\kes>KasAVCmd -setfilemonitorenable 0 residente C:\kworking\kes>KasAVCmd -setfilemonitorenable 1 residente ;disabilita protezione ;abilita protezione Nome script: KES_Enable Resident Shield Descrizione script: Abilita temporaneamente la protezione residente (fino alla prossima scansione o riavvio... a meno che non sia abilitata per default e venga riattivata dopo essere stata temporaneamente disabilitata) IF True THEN Ottieni variabile Parametro 1 : 10 Parametro 2 : Parametro 3 : agenttemp Tipo S.O.: 0 Esegui File Parametro 1 : #agenttemp#\kes\kasavcmd.exe Parametro 2 : -setfilemonitorenable 1 Parametro 3 : 3 Tipo S.O.: 0 ELSE Nome script: KES_Enable Resident Shield Descrizione script: Disattiva temporaneamente la protezione residente (fino alla prossima scansione o riavvio) IF True THEN Ottieni variabile Parametro 1 : 10 Parametro 2 : Parametro 3 : agenttemp Tipo S.O.: 0 Esegui File Parametro 1 : #agenttemp#\kes\kasavcmd.exe Parametro 2 : -setfilemonitorenable 0 Parametro 3 : 3 Tipo S.O.: 0 ELSE Aggiornamento manuale Sicurezza > Aggiornamento manuale La pagina Aggiornamenti manuali controlla l'aggiornamento degli ID macchina con licenza di utilizzo di KES con l'ultima versione disponibile della protezione. Gli aggiornamenti sono pianificati automaticamente per default. È possibile disabilitare e ri-abilitare l'aggiornamento automatico per macchina. In genere questa funzione viene utilizzata solo per revisionare lo stato di aggiornamento degli agenti, o per forzare un immediato controllo dell aggiornamento, se necessario. L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati 10
13 su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Questa pagina mette a disposizione le seguenti azioni: Aggiornamento - fare clic per pianificare un aggiornamento delle definizioni dei virus sugli ID macchina selezionati utilizzando le opzioni di aggiornamento selezionate in precedenza. Annulla aggiornamento - fare clic per annullare un aggiornamento pianificato. Abilita aggiornamenti automatici - Abilita gli aggiornamenti per le definizioni dei virus. Disabilita aggiornamenti automatici - disabilita gli aggiornamenti per le definizioni dei virus. Ciò impedisce che gli aggiornamenti per le definizioni dei virus rallentino la rete durante l'orario di lavoro. In una relegaste futura sarà possibile pianificare quando effettuare l'aggiornamento delle definizioni dei virus. Se gli aggiornamenti automatici sono disabilitati, viene visualizzata un'icona con una croce rossa nella colonna Orario pianificato, anche se è pianificato un aggiornamento manuale. Versione attuale disponibile Ultima versione della protezione di sicurezza disponibile. Controllare la colonna versione su questa pagina per determinare se su alcuni ID macchina non è presente l'ultima versione della protezione di sicurezza o l'ultimo software client KES disponibile. Versione attuale Client KES Ultimo software client KES disponibile. Aggiornare dal server (prevale sul file sorgente) Se selezionato, gli aggiornamenti vengono scaricati dal server. Se vuoto, gli aggiornamenti vengono scaricati utilizzando il metodo specificato in Gestione patch > Origine file. Immediato Selezionare la casella Immediato per iniziare l'aggiornamento appena viene fatto clic su Aggiornamento. Data/ora Inserire anno, mese, giorno, ora e minuti per pianificare questa attività. Scagliona per È possibile distribuire il carico sulla rete scaglionando questa attività. Se si imposta questo parametro a 5 minuti, l'attività su ogni ID macchina è scaglionata di 5 minuti. Per esempio, la macchina 1 alle 10:00, la macchina 2 alle 10:05, la macchina 3 alle 10:10,... Salta se la macchina non è in linea Selezionare per eseguire questa attività solo all'orario pianificato, entro una finestra di15 minuti. Se la macchina non è in linea, salta ed esegui nel prossimo periodo e orario pianificato. Deselezionare per eseguire questa attività non appena la macchina si collega dopo l'orario pianificato. Stato accesso Queste icone indicano lo stato di accesso dell'agente su ciascuna macchina gestita. In linea ma in attesa del completamento della prima verifica Agente in linea Agente in linea e utente attualmente connesso. L'icona visualizza un fumetto che riporta il nome di accesso. Agente in linea e utente collegato, ma non attivo per 10 minuti 11
14 L'Agente è attualmente non in linea L'agente non si è mai collegato L'agente è in linea ma il controllo remoto è stato disabilitato L'agente è stato sospeso Nota: Se questo modulo è installato in un VSA 5.x vengono visualizzate immagini icone diverse. La pagina Controllo remoto > Controlla macchina visualizza una legenda delle icone specifiche utilizzate dal sistema VSA. (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Origine Se una origine file viene definita utilizzando Gestione patch > Origine file, gli aggiornamenti vengono prelevati da questa posizione. In caso contrario, gli aggiornamenti vengono prelevati da internet. Se l'opzione Scarica da Internet se la macchina non è in grado di collegarsi al file server è selezionata in Gestione patch >Origine file: Durante l'installazone di un endpoint KES v2.x, se l'origine file è irraggiungibile o le credenziali non sono valide, il programma di installazione viene scaricato da Kserver e completa l'installazione dell'endpoint. Durante un aggiornamento manuale KES v2.x, se l'origine dei file è irraggiungibile o le credenziali non sono valide, l'aggiornamento viene scaricato da internet. In entrambi i casi sopra descritti, la pagina Visualizza log (pagina 16) mostra un messaggio di errore che indica che ci sono problemi con l'origine dei file e che si sta tentando di scaricarli da internet. Ultimo aggiornamento Questa marcatura temporale mostra quando è stato aggiornato l'ultima volta un ID macchina. Quando questa data cambia, un nuovo aggiornamento è disponibile. Versione Versione della protezione di sicurezza attualmente in uso da questo ID macchina. Per esempio: / Versione del programma AVG installato / Versione del database completo dei virus rappresenta la versione di definizione e 2084 è la versione di firma. Viene visualizzato con testo rosso se la versione di firma è più vecchia delle ultime 5 versioni di firma disponibili, oppure se la versione di definizione è più vecchia delle ultime 2 versioni di definizione disponibili e l'agente è attivo. [KES ] - versione del software client KES. Ora pianificata Marcatura temporale che mostra il prossimo aggiornamento pianificato, se è pianificato manualmente o automaticamente. Per una macchina selezionata: 12
15 Se sono attivati gli aggiornamenti automatici per una macchina selezionata e KES rileva un aggiornamento AVG, viene visualizzata una marcatura temporale. Quando più macchine sono pianificate, le marcature temporali saranno diverse, in quanto gli aggiornamenti automatici utilizzano una pianificazione scaglionata. Se sono attivati gli aggiornamenti automatici ma non vengono rilevati aggiornamenti AVG, la cella della tabella è vuota, a meno che non sia pianificato anche un aggiornamento manuale. Se gli aggiornamenti automatici sono disabilitati, viene visualizzata un'icona con una croce rossa, anche se è pianificato un aggiornamento manuale. Se è pianificato un aggiornamento manuale viene visualizzata una marcatura temporale. Scansione pianificata Sicurezza > Scansione pianificata La pagina Scansione pianificata pianifica le scansioni di protezione di sicurezza degli ID macchina selezionati con licenza di utilizzo di Kaseya Endpoint Security. L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Questa pagina mette a disposizione le seguenti azioni: Scansione - fare clic per pianificare una scansione degli ID macchina selezionati utilizzando le opzioni di scansione selezionate in precedenza. Annulla - fare clic per annullare una scansione pianificata. Immediato Selezionare la casella Immediata per iniziare la scansione appena viene fatto clic su Scansione. Data/ora Inserire anno, mese, giorno, ora e minuti per pianificare questa attività. Scagliona per È possibile distribuire il carico sulla rete scaglionando questa attività. Se si imposta questo parametro a 5 minuti, l'attività su ogni ID macchina è scaglionata di 5 minuti. Per esempio, la macchina 1 alle 10:00, la macchina 2 alle 10:05, la macchina 3 alle 10:10,... Salta se la macchina non è in linea Selezionare per eseguire questa attività solo all'orario pianificato, entro una finestra di15 minuti. Se la macchina non è in linea, salta ed esegui nel prossimo periodo e orario pianificato. Deselezionare per eseguire questa attività non appena la macchina si collega dopo l'orario pianificato. Ogni N periodi Selezionare la casella per rendere questa attività ricorrente. Inserire il numero di periodi da attendere prima di eseguire nuovamente questa attività. Stato accesso Queste icone indicano lo stato di accesso dell'agente su ciascuna macchina gestita. In linea ma in attesa del completamento della prima verifica Agente in linea 13
16 Agente in linea e utente attualmente connesso. L'icona visualizza un fumetto che riporta il nome di accesso. Agente in linea e utente collegato, ma non attivo per 10 minuti L'Agente è attualmente non in linea L'agente non si è mai collegato L'agente è in linea ma il controllo remoto è stato disabilitato L'agente è stato sospeso Nota: Se questo modulo è installato in un VSA 5.x vengono visualizzate immagini icone diverse. La pagina Controllo remoto > Controlla macchina visualizza una legenda delle icone specifiche utilizzate dal sistema VSA. (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Ultima scansione Questa marcatura temporale indica quando è stata effettuata l'ultima scansione. Quando questa data cambia, sono disponibili nuovi dati di scansione da visualizzare. Prossima scansione / pianificaz. Questa marcatura temporale mostra la prossima scansione pianificata. Le marcature temporali data/ora scadute vengono visualizzate con testo rosso ed evidenziazione gialla. Un segno di spunta verde indica che la scansione è ricorrente. Visualizza minacce Sicurezza > Visualizza minacce Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Visualizza minacce mostra le minacce per le quali è possibile intraprendere qualche azione. Le minacce sono raggruppate in base al loro stato in due schede differenti: Minacce correnti - elenca le minacce rilevate su macchine che non possono essere riparate automaticamente. Ogni minaccia non annullata rimane inalterata sulla macchina, e richiede quindi un'azione da parte dell'utente. Eliminando una minaccia sulla scheda Minacce correnti si elimina immediatamente il file, senza spostarlo nel Deposito virus. Nota: Quando una macchina viene scansionata, tutte le minacce correnti sono cancellate e marcate come risolte. Se una minaccia continua ad esistere, viene nuovamente rilevata e aggiunta all'elenco delle minacce correnti. Deposito virus - le minacce sono rilevate dalla scansione o dalla protezione residente. La riparazione della minaccia sostituisce il file originale con il file riparato. Il file originale, non riparato, viene spostato in una partizione nascosta del disco fisso del computer denominata Deposito virus. In pratica, il Deposito virus opera come una sorta di "cestino" per le minacce, permettendo di recuperare i file prima di eliminarli definitivamente dalle macchine. 14
17 Riparazione La riparazione prevede i seguenti passaggi: 1. Un tentativo di ripulire il file. 2. Se tale tentativo non riesce, si tenta di spostare il file nel Deposito virus. 3. Se non è possibile, viene fatto un tentativo di eliminare il file. Sicurezza 4. Se questo tentativo fallisce, il file rimane immutato sulla macchina e viene elencato nella scheda Minacce correnti della pagina Visualizza minacce. Minacce a MS Exchange Server Eventuali malware rilevati dalla protezione di MS Exchange Server vengono immediatamente eliminati da MS Exchange Server e compaiono solo nella scheda Deposito virus. Minacce correnti La scheda Minacce correnti permette di eseguire le seguenti azioni: Riparazione - tenta di riparare un file senza eliminarlo. Le minacce riparate vengono eliminate dalla scheda Minacce correnti e compaiono nella scheda Deposito virus. Elimina - tenta di eliminazione. Le minacce vengono eliminate dal computer immediatamente. Nota: Se non riescono né la riparazione né la cancellazione, significa che il file è aperto. Terminare gli eventuali processi che tengono aperto il file e riprovare ad eliminarlo. Rimuovi da questo elenco - rimuove la minaccia dalla pagina Visualizza minacce senza eseguire altre azioni. Annulla operazione in sospeso - annulla eventuali altre azioni, se non sono state ancora completate. Aggiungi a lista di esclusione PUP - Una minaccia viene identificata come potenziale programma indesiderato, o PUP, visualizzando una (P) vicino al nome della minaccia nella pagina Visualizza minacce. Le minacce PUP possono essere aggiunte alla lista di esclusione per il profilo assegnato alla macchina nella quale sono state rilevate. Esclusione significa che il file non verrà più scansionato come minaccia potenziale su tutte le macchine assegnate a questo profilo. Eseguire questa azione solo se si è certi che il file è sicuro. L'intera lista di esclusione PUP è gestita tramite la scheda Definisci profilo (pagina 24) > Esclusioni PUP. Nota: Le minacce non PUP non possono essere aggiunte alla lista di esclusione PUP. Deposito virus La scheda Deposito virus permette di eseguire le seguenti azioni: Ripristina - ripristina il file originale identificato come minaccia. Eseguire questa azione solo se si è certi che il file è sicuro. Elimina - elimina il file originale identificato come minaccia dal Deposito virus. Nota: Non è possibile ripristinare un file eliminato dal Deposito virus. Rimuovi da questo elenco - rimuove la minaccia dalla pagina Visualizza minacce senza eseguire altre azioni. Annulla operazione in sospeso - annulla eventuali altre azioni, se non sono state ancora completate. Aggiungi a lista di esclusione PUP - Una minaccia viene identificata come potenziale programma indesiderato, o PUP, visualizzando una (P) vicino al nome della minaccia nella pagina Visualizza minacce. Le minacce PUP possono essere aggiunte alla lista di esclusione per il profilo assegnato alla macchina nella quale sono state rilevate. Esclusione significa che il file non verrà più scansionato come minaccia potenziale su tutte le macchine assegnate a questo profilo. Eseguire questa azione solo se si è certi che il file è sicuro. L'intera lista di esclusione PUP è gestita tramite la scheda Definisci profilo (pagina 24) > Esclusioni PUP. 15
18 Nota: Le minacce non PUP non possono essere aggiunte alla lista di esclusione PUP. Applica filtro / Reimposta filtro Fare clic su Applica filtro per filtrare le righe visualizzate dal testo inserito nei campi Macchina.Gruppo, Percorso minaccia o Nome minaccia. Il filtro in base a Ora e l'ordinamento per Azione avvengono immediatamente. Fare clic su Reimposta filtro per visualizzare tutte le righe di dati. Filtra campi Filtra la visualizzazione delle minacce utilizzando i campi testo, un intervallo di date e/o elenchi a tendina. Inserire un asterisco (*) nel testo che si inserisce per ottenere la corrispondenza di più record. Macchina.Gruppo - filtra per ID macchina.id gruppo le macchine gestite, riportando le minacce. Percorso minaccia - filtra per posizione nome percorso i file sulle macchine gestite, riportando le minacce. Ora - filtra per intervallo di date e ore di ultima rilevazione. Il filtro per Ora avviene immediatamente. Nome minaccia - filtra in base al nome della minaccia, come indicato dalle definizioni anti-malware utilizzate per rilevare una minaccia. Categoria - filtra per tipo di minaccia segnalata. Selezionare Tutto OFF o Tutto ON per abilitare o disabilitare tutte le categorie. Azione - filtra in base alle azioni completate o in sospeso intraprese in riferimento ai record minaccia. Selezionare Tutto OFF o Tutto ON per abilitare o disabilitare tutte le azioni. L'ordinamento in base all'azione avviene immediatamente. Visual.log Sicurezza > Visualizza log Informazioni analoghe vengono fornite utilizzando Centro informazioni > Report > Sicurezza. La pagina Visualizza log mostra il log eventi della protezione di sicurezza di ogni ID macchina con licenza di utilizzo di Kaseya Endpoint Security. L'elenco degli ID macchine visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Fare clic su un ID macchina.id gruppo per visualizzare un log eventi. Per ogni evento viene visualizzato un'ora, Codice evento, e nella maggior parte dei casi un Messaggio contenente ulteriori informazioni. I codici degli eventi della protezione di sicurezza descrivono uno dei tre tipi di voci di log. Errori Eventi Comandi Applica filtro / Reimposta filtro Fare clic su Applica filtro per filtrare le righe per l'intervallo di date inserito nei campi Ora e/o il testo inserito nel campo Messaggio. Fare clic su Reimposta filtro per visualizzare tutte le righe di dati. Filtra campi Filtra la visualizzazione delle minacce utilizzando i campi testo, un intervallo di date e/o elenchi a tendina. Inserire un asterisco (*) nel testo che si inserisce per ottenere la corrispondenza di più record. Le righe di impaginazione possono essere ordinate facendo clic sui collegamenti delle intestazioni delle colonne. 16
19 Ora, Min, Max - filtra per un intervallo di date e ore. Sicurezza Codice - filtra per categoria di eventi segnalati. Selezionare Tutto OFF o Tutto ON per abilitare o disabilitare tutte le categorie. Messaggio - filtra per testo di messaggio. Estendi/Rendi Sicurezza > Estendi/Rendi La pagina Estendi/Rendi estende il conteggio licenze annuali per gli ID macchina selezionati o restituisce le licenze annuali dagli ID macchina selezionati. Una licenza annuale può essere restituita da un ID macchina ed essere applicata a un altro ID macchina. Ad ogni ID macchina è possibile assegnare diversi anni di protezione di sicurezza. Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Nota: Vedere Gestione licenze KES nell'argomento Panoramica sicurezza (pagina 4). L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). La pagina rende disponibili le seguenti operazioni: Estendi - estende il conteggio delle licenze annuali per gli ID macchina selezionati. Rendi - restituisce le licenze annuali dagli ID macchina selezionati. Estendi automaticamente - abilita l'assegnazione automatica di una nuova licenza nel giorno di scadenza della vecchia licenza per gli ID macchina selezionati. le licenze parziali vengono assegnate per prime, seguite dalle licenze complete. Se non esistono licenze aggiuntive, l'assegnazione non riesce e la protezione di sicurezza per l'endpoint scade. Abilitata di default. Questa opzione viene visualizzata solo per utenti con ruolo Master. Rimuovi estensione automatica - disabilita l'estensione automatica per gli ID macchina selezionati. Questa opzione viene visualizzata solo per utenti con ruolo Master. Licenze usate Mostra il numero di licenze Kaseya Endpoint Security annuali usate, restituibili e parziali. Questi conteggi non vengono influenzati dal filtro ID macchina.id gruppo. Utilizzate - una licenza viene utilizzata se è stata assegnata almeno una volta a un ID macchina. Il conteggio delle licenze utilizzate comprende tutte le licenze restituibili, parziali e scadute. restituibili - numero totale delle licenze restituibili a disposizione. Parziali - numero totale delle licenze parzialmente usate a disposizione. Le licenze parzialmente consumate vengono rese disponibili quando KES è disinstallato da un ID macchina. Nota: Le date di scadenza delle licenze parziali rimangono valide e vengono consumate anche se non sono più assegnate a nessuna macchina. Per questo motivo le licenze parziali, se disponibili, sono sempre assegnate prima a un ID macchina che richiede una licenza KES. Mostra solo le licenze che scadono entro 30 giorni Limita la visualizzazione delle licenze nell'area di impaginazione a quelle in scadenza entro 30 giorni. 17
20 (Seleziona tutte le caselle) Fare clic su questa casella per selezionare tutte le righe dell'area di impaginazione. Se selezionati, fare clic su questa casella per deselezionare tutte le righe dell'area di impaginazione. ID macchina.gruppo L'elenco degli ID macchina.gruppo visualizzati dipende dal filtro ID macchina/ ID gruppo e dai gruppi macchine che l'utente è autorizzato a vedere utilizzando Sistema > Sicurezza utente > Ambiti. Restituibili Il numero di licenze annuali restituibili da un ID macchina. Un ID macchina con una sola licenza annuale non può restituire altre licenze annuali. Scade il Data in cui scade la protezione di sicurezza di un ID macchina, in base al numero di licenze annuali che possiede. Estensione automatica Se selezionato, per questo ID macchina viene attivata l'estensione automatica. Al limite Se si utilizza il numero massimo di licenze annuali disponibili per un ID gruppo, ogni ID macchina con licenza in quell'id gruppo visualizza Sì nella colonna Al Limite. Questo avvisa l'utente che potrebbe essere necessario assegnare altre licenze annuali a quell'id gruppo. Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Notifica Sicurezza > Notifica La pagina Notifica fornisce la notifica automatica della scadenza delle licenze KES. È possibile notificare i clienti, gli utenti VSA e gli utenti delle macchine diversi giorni prima della scadenza delle licenze KES. Le licenze KES sono assegnate agli ID gruppi tramite Sistema > License Manager. Nota: Vedere Gestione licenze KES nell'argomento Panoramica sicurezza (pagina 4). L'elenco di ID macchine selezionabili dipende dal filtro ID macchina / ID gruppo. Per essere visualizzati su questa pagina, gli ID macchina devono avere il software client KES installato sulla macchina gestita tramite la pagina Sicurezza > Installa/Rimuovi (pagina 19). Invia la notifica quando la licenza scade entro N giorni Inserire il numero di giorni prima della data di scadenza di una licenza KES per informare clienti e utenti. Destinatari (indirizzi multipli separati da virgola) Specificare gli indirizzi ai quali inviare i messaggi di notifica. È possibile separare con virgole più indirizzi . Applica Fare clic su Applica per applicare i parametri agli ID macchina selezionati. Confermare che i parametri sono stati applicati correttamente all'elenco ID macchine. 18
Symantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido
ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense
Dettagliper Mac Guida all'avvio rapido
per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliIntroduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale
Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliConferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007
Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliGuida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
DettagliKaseya 2. Guida utente. Versione 3,1
Kaseya 2 Backup and Disaster Recovery Guida utente Versione 3,1 June 11, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliMANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100
MANUALE UTENTE 20120100 INDICE Introduzione... 3 1 - Messaggi... 4 1.1 Creazione / Modifca Email... 6 1.2 Creazione / Modifca Sms... 8 2 -Liste... 10 3 Gruppi Liste... 15 4 Tipi Messaggi... 17 5 Amministrazione...
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliSophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac
Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliScan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424
Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop comprende Image Retriever, progettato per monitorare una specifica cartella su un file server in rete o sull'unità
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4
DettagliManuale per l'utente
Manuale per l'utente Modulo client di Kodak Asset Management Software Stato e impostazioni delle risorse... 1 Menu dello stato delle risorse... 2 Menu delle impostazioni delle risorse... 3 Gestione dei
DettagliGuida rapida. Nero BackItUp. Ahead Software AG
Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della
DettagliAssegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di
Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di costi» Edizione giugno 2015 1 Sommario 1 Introduzione
DettagliGuida introduttiva di F-Secure PSB
Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliCapitolo 1: Operazioni preliminari...3
F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire
DettagliFAQ Dell Latitude ON Flash
FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300
DettagliNero AG SecurDisc Viewer
Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.
DettagliManuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI
Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
Dettagliinstallazione www.sellrapido.com
installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliIstruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente
Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate
DettagliClienti. Aggiungere un cliente
Clienti In questa sezione trovate le istruzioni per impostare e mantenere un cliente su Oscarnet. Per aggiungere manualmente un cliente dal Design-Control occorre seguire tre passaggi: 1) Aggiungere un
DettagliRetrospect 9 per Mac Appendice al Manuale per l'utente
Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliSCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002
SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione
DettagliSophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliAggiornamento del software
Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliPULSANTI E PAGINE Sommario PULSANTI E PAGINE...1
Pagina 1 Sommario...1 Apertura...2 Visualizzazioni...2 Elenco...2 Testo sul pulsante e altre informazioni...3 Comandi...3 Informazioni...4 Flow chart...5 Comandi...6 Pulsanti Principali e Pulsanti Dipendenti...6
DettagliUtilizzo di Conference Manager per Microsoft Outlook
Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...
Dettagliper immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1
Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella
DettagliNuovo Order Manager per il software NobelProcera
Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
DettagliManuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
DettagliPostV Pos e tv n e d n i d ta t : : altre altr e funzi funz on o i n www.sellrapido.com
altre PostVendita: funzioni www.sellrapido.com Stampa scheda inserzioni Stampare una scheda che riporta tutti i dati dell'ordine Per visualizzare una scheda dettagliata sull'ordine, selezionarlo nella
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliGuida dettagliata all'aggiornamento di Windows 8.1
Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione
DettagliGuida di Opzioni Fiery 1.3 (client)
2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento
ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
Dettagli2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata)
Tabellina Pitagorica Per costruire il foglio elettronico per la simulazione delle tabelline occorre: 1. Aprire Microsoft Excel 2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le
DettagliSophos Endpoint Security and Control Guida di avvio per computer autonomi
Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliIl tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale
DettagliSolidWorks Education Edition 2012 Istruzioni per l'installazione
SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliGestione dei rifiuti
IL SOFTWARE PER LA SICUREZZA E L AMBIENTE STRUMENTO Gestione dei rifiuti Gestione dei rifiuti La finalità dello strumento Rifiuti di Risolvo è una rapida registrazione delle operazioni di carico e scarico,
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliPostV Pos e tv n e d n i d ta t : : altre altr e funzi funz on o i n www.sellrapido.com
altre PostVendita: funzioni www.sellrapido.com Stampa scheda inserzioni Stampare una scheda che riporta tutti i dati dell'ordine Per visualizzare una scheda dettagliata sull'ordine, selezionarlo nella
DettagliManuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti
Manuale Utente Sistema Informativo Ufficio Sistema di registrazione Registrazione Utenti.doc Pag. 1 di 18 Accesso al sistema Il, quale elemento del NSIS, è integrato con il sistema di sicurezza e di profilatura
DettagliISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013
Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra
DettagliGuida dettagliata all'aggiornamento di Windows 8.1
Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliConfigurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith
Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliCorso BusinessObjects SUPERVISOR
Corso BusinessObjects SUPERVISOR Il modulo SUPERVISOR permette di: impostare e gestire un ambiente protetto per prodotti Business Objects distribuire le informazioni che tutti gli utenti dovranno condividere
DettagliSOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311
DettagliFidelJob gestione Card di fidelizzazione
FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL
DettagliModulo 7 Reti informatiche
Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliYour Detecting Connection. Manuale utente. support@xchange2.net
Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione
DettagliGuida all installazione di Easy
Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per
Dettagli