Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "http://docs.trendmicro.com/it-it/home.aspx"

Transcript

1 Guida introduttiva

2 Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e al prodotto in essa descritto senza alcun obbligo di notifica. Prima dell'installazione e dell'utilizzo del prodotto, leggere con attenzione i file Readme, le note sulla versione corrente e l'ultima edizione della relativa documentazione, che sono disponibili nel sito Web di Trend Micro all'indirizzo: Trend Micro, Control Manager, OfficeScan, PortalProtect, ScanMail, ServerProtect, TrendLabs e il logo Trend Micro della sfera con una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Codice documento: APIM16443/ Data di pubblicazione: Luglio 2014 Protetto da brevetto U.S.: Brevetti in attesa di approvazione.

3 Questa documentazione introduce le funzioni principali del prodotto e fornisce istruzioni sull'installazione in un ambiente di produzione. Prima di installare o utilizzare il prodotto, leggere attentamente questa documentazione. Informazioni dettagliate sull'uso di funzioni specifiche del prodotto sono disponibili nel centro di assistenza online di Trend Micro e/o nella Knowledge Base di Trend Micro. Trend Micro si impegna continuamente a migliorare la propria documentazione. Per domande, commenti o suggerimenti riguardanti questo o qualsiasi documento Trend Micro, scrivere all'indirizzo docs@trendmicro.com. È possibile esprimere un giudizio sulla documentazione al seguente indirizzo:

4

5 Sommario Capitolo 1: Prefazione Documentazione del Smart Protection Deployment Kit Convenzioni utilizzate nella documentazione Capitolo 2: Panoramica Informazioni sulle suite Trend Micro Smart Protection Informazioni sul Trend Micro Smart Protection Deployment Kit Prodotti in sede Trend Micro Smart Protection Capitolo 3: Installazione e implementazione Scenari di implementazione Raccomandazioni sull'implementazione per le piccole aziende Raccomandazioni sull'implementazione per le aziende di medie dimensioni Raccomandazioni sull'implementazione per aziende di grandi dimensioni Installazione dei prodotti Utilizzo del Smart Protection Deployment Kit Installazione dei prodotti in sede Passaggi principali per l'installazione Capitolo 4: Visualizzazione della guida Domande frequenti Risoluzione dei problemi nell'implementazione dei prodotti Problemi relativi all'installazione dei prodotti Dipendenze software Esclusioni dei prodotti i

6 Guida introduttiva del Smart Protection Deployment Kit 1.0 Risorse per la risoluzione dei problemi Enciclopedia delle minacce Come contattare Trend Micro Semplificazione della chiamata all'assistenza tecnica Invio di contenuti sospetti a Trend Micro Indice Indice... IN-1 ii

7 Capitolo 1 Prefazione Gli argomenti di questo capitolo includono: Documentazione del Smart Protection Deployment Kit a pagina 1-2 Convenzioni utilizzate nella documentazione a pagina

8 Guida introduttiva del Smart Protection Deployment Kit 1.0 Documentazione del Smart Protection Deployment Kit Il Trend Micro Smart Protection Deployment Kit include la documentazione seguente. TABELLA 1-1. Documentazione del Smart Protection Deployment Kit Guida introduttiva DOCUMENTO DESCRIZIONE La guida introduttiva contiene informazioni generali sul Trend Micro Smart Protection Deployment Kit. Fornisce istruzioni sull'uso del kit di implementazione per il download e l'installazione di prodotti in sede Smart Protection completa e Smart Protection per endpoint. Convenzioni utilizzate nella documentazione Nella presente documentazione vengono usate le seguenti convenzioni di denominazione: TABELLA 1-2. Convenzioni utilizzate nella documentazione MAIUSCOLO Grassetto Corsivo CONVENZIONE Carattere a spaziatura fissa DESCRIZIONE Acronimi, abbreviazioni e nomi di alcuni comandi e tasti della tastiera. Menu e comandi dei menu, pulsanti dei comandi, schede e opzioni Riferimenti ad altri documenti Righe di comando di esempio, codice del programma, URL Web, nomi di file e output programmi 1-2

9 Prefazione CONVENZIONE Percorso > navigazione Nota DESCRIZIONE Percorso di navigazione per raggiungere una determinata schermata. Ad esempio, l'istruzione File > Salva significa che, all'interno dell'interfaccia, bisogna fare clic su File e quindi su Salva. Note alla configurazione Suggerimento Raccomandazioni o consigli Importante Informazioni riguardanti le limitazioni del prodotto e le impostazioni di configurazione predefinite o obbligatorie AVVERTENZA! Azioni fondamentali e opzioni di configurazione 1-3

10

11 Capitolo 2 Panoramica Il presente capitolo introduce le suite Trend Micro Smart Protection e il Smart Protection Deployment Kit e descrive i prodotti di protezione integrata che è possibile scaricare, installare e implementare usando il kit di implementazione. Di seguito sono riportati gli argomenti trattati: Informazioni sulle suite Trend Micro Smart Protection a pagina 2-2 Informazioni sul Trend Micro Smart Protection Deployment Kit a pagina 2-4 Prodotti in sede Trend Micro Smart Protection a pagina

12 Guida introduttiva del Smart Protection Deployment Kit 1.0 Informazioni sulle suite Trend Micro Smart Protection Le Trend Micro Smart Protection Complete e Smart Protection for Endpoint suites integrano la protezione attraverso numerosi livelli e rilevano tempestivamente le minacce. Questa soluzione completa di protezione dell'utente è utile per individuare le difese sulle attività dell'utente per ridurre i rischi, tutelare la reputazione e assicurare la conformità. Selezionare i prodotti dalle suite Smart Protection per ottenere i seguenti vantaggi: Maggiore sicurezza con più livelli di protezione dalle minacce interconnesse Protezione degli utenti e delle informazioni su tutti gli endpoint e le applicazioni Implementazione e licenze flessibili: in sede, cloud e ibrido Gestione centralizzata in sede e nel cloud Nota La disponibilità delle suite Smart Protection e della gamma di voci disponibili per l'implementazione dipende dall'area geografica. 2-2

13 Panoramica TABELLA 2-1. Soluzioni Smart Protection CATEGORIA DI PRODOTTI PRODOTTO O SERVIZIO TREND MICRO SMART PROTECTION PER ENDPOINT SMART PROTECTION COMPLETA SMART PROTECTION DEPLOYMENT KIT Protezione endpoint Control Manager Endpoint Application Control Endpoint Encryption Mobile Security OfficeScan e programmi plugin Prevenzione perdita di dati* Security for Mac Supporto Virtual Desktop ServerProtect for Linux ServerProtect for Microsoft Windows/ Novell Netware Vulnerability Protection Worry-Free Business Security Services 2-3

14 Guida introduttiva del Smart Protection Deployment Kit 1.0 CATEGORIA DI PRODOTTI PRODOTTO O SERVIZIO TREND MICRO SMART PROTECTION PER ENDPOINT SMART PROTECTION COMPLETA SMART PROTECTION DEPLOYMENT KIT Sicurezza di collaborazio ne ed e- mail IM Security InterScan Messaging Security Virtual Appliance* Hosted Security PortalProtect for Microsoft SharePoint* ScanMail for IBM Domino* ScanMail for Microsoft Exchange* Protezione Web InterScan Web Security as a Service InterScan Web Security Virtual Appliance* * In questi prodotti, la licenza della suite Smart Protection attiva la funzione Prevenzione perdita di dati integrata. Informazioni sul Trend Micro Smart Protection Deployment Kit Il Trend Micro Smart Protection Deployment Kit fornisce un'installazione e un'implementazione semplificate dei prodotti della suite Smart Protection. Il kit di implementazione fornisce le seguenti funzionalità. Scarica, installa e avvia i prodotti in sede con pochi clic Verifica che le selezioni dei prodotti soddisfino i requisiti di sistema Invia avvisi sulle incompatibilità dei prodotti che è possibile evitare 2-4

15 Panoramica Gestisce tutti i codici di attivazione per i prodotti selezionati Consente di condividere i programmi di installazione specificando i percorsi di rete UNC (facoltativo) Nota Il Smart Protection Deployment Kit supporta solo i prodotti della suite Smart Protection per Windows. Prodotti in sede Trend Micro Smart Protection Dopo l'acquisto della suite Smart Protection, usare il codice di attivazione per accedere al Customer Licensing Portal. Scaricare il Smart Protection Deployment Kit dal Customer Licensing Portal. Eseguire il kit di implementazione per scaricare, installare e implementare i prodotti in sede Smart Protection scelti per la propria soluzione di protezione. Control Manager Trend Micro Control Manager è una console di gestione basata sul Web che fornisce una gestione centralizzata dei criteri dei dati e delle minacce su diversi livelli della propria infrastruttura IT. Personalizzare la visualizzazione dati per la visibilità e il riconoscimento della situazione e per valutare tempestivamente lo stato, identificare le minacce e far fronte a eventuali incidenti. Semplificare l'amministrazione per applicare i criteri in modo più coerente attraverso l'implementazione con un singolo clic dei criteri di protezione dei dati su soluzioni di endpoint, messaggistica e gateway. Per ulteriori informazioni, consultare Endpoint Application Control Il Trend Micro Endpoint Application Control consente di migliorare le difese contro minacce informatiche e attacchi mirati, impedendo che sugli endpoint aziendali vengano eseguite applicazioni sconosciute e indesiderate. Grazie a una combinazione di criteri flessibili e di facile gestione, funzioni di whitelist e blacklist nonché di un database di 2-5

16 Guida introduttiva del Smart Protection Deployment Kit 1.0 applicazioni globale con tecnologia cloud, questa soluzione facile da gestire riduce significativamente l'esposizione agli attacchi degli endpoint. Per ulteriori informazioni, consultare Endpoint Encryption Trend Micro Endpoint Encryption crittografa i dati su una vasta gamma di dispositivi. Tale soluzione combina la crittografia di supporti rimovibili, cartelle e file e dei dischi completi a livello aziendale con un controllo dei dispositivi e delle porte capillare, per impedire un accesso e un uso non autorizzato delle informazioni private. Una singola console di gestione ben integrata consente di gestire i propri utenti in modo olistico, usando la medesima interfaccia per la protezione degli endpoint e altri prodotti Trend Micro per la sicurezza. L'implementazione di Endpoint Encryption aiuta ad assicurare che i dati continuino a essere protetti quando i dispositivi di elaborazione mobile e le esigenze organizzative cambiano. Per ulteriori informazioni, consultare IM Security Trend Micro IM Security offre protezione immediata dagli attacchi contro la messaggistica istantanea (IM) progettati per diffondere minacce informatiche, attirare gli utenti verso siti dannosi e sottrarre dati. Reputazione Web "in the cloud" blocca i messaggi istantanei che contengono collegamenti a siti Web dannosi. L'applicazione di filtri per i contenuti flessibili assicura un uso appropriato della messaggistica istantanea e impedisce il furto di dati. IM Security ottimizza l'amministrazione complessa tramite una gestione semplificata, prestazioni ottimizzate e una stretta integrazione. Per ulteriori informazioni, consultare Mobile Security Trend Micro Mobile Security fornisce una soluzione di protezione completa per l'uso dei dispositivi mobili, consentendo contemporaneamente di sfruttare i vantaggi della "consumerizzazione". Mantenere visibilità e controllo dei dispositivi mobili e delle app di consumo con le soluzioni di Mobile Security, gestione dei dispositivi e delle applicazioni mobili, sicurezza dei dati, sincronizzazione e condivisione. Il firewall 2-6

17 Panoramica integrato e le funzioni di filtro consentono a Mobile Security di bloccare comunicazioni di rete indesiderate verso i dispositivi mobili, inclusi i messaggi SMS, push WAP e dati ricevuti tramite le connessioni 3G/GPRS. Per ulteriori informazioni, consultare OfficeScan e programmi plug-in Una nuova generazione di minacce e la proliferazione delle normative sulla privacy dei dati stanno rendendo la protezione dei dati sensibili una tematica di complessa soluzione. Trend Micro OfficeScan offre solide funzionalità di protezione dei dati, integrandosi facilmente nell'infrastruttura di protezione dalle minacce dell'endpoint, e aiuta l'utente a eliminare gli ostacoli per soddisfare gli obiettivi di conformità interni ed esterni. Basato su Smart Protection Network, OfficeScan applica le informazioni sulle minacce basate su cloud, la protezione dei dati integrata e una gestione centralizzata al fine di migliorare le prestazioni, fornire una difesa contro le minacce di nuova generazione e proteggere i dati sensibili sugli endpoint. Programmi plug-in OfficeScan Prevenzione perdita di dati Il modulo Prevenzione perdita di dati di Trend Micro estende la protezione esistente attraverso l'implementazione con un solo clic delle funzionalità DLP (Prevenzione perdita di dati) integrate su gateway security di messaggistica, Web, e- mail ed endpoint Trend Micro. Inoltre, include il controllo dei dispositivi USB per gli endpoint. Con la gestione centralizzata per la sicurezza e la protezione dei dati, i criteri DLP possono anche essere applicati su più livelli di sicurezza per prevenire la perdita di dati tramite , USB e Web. Security for Mac Il modulo Trend Micro Security for Mac protegge i client Macintosh di Apple sulla rete, riducendo l'esposizione a minacce basate sul Web e bloccando le minacce informatiche per tutti i sistemi operativi. Supporto Virtual Desktop Il supporto Trend Micro Virtual Desktop ottimizza la protezione per le infrastrutture dei desktop virtuali. L'uso è consigliato per isolare il controllo degli 2-7

18 Guida introduttiva del Smart Protection Deployment Kit 1.0 ambienti desktop, semplificare la gestione e consolidare e prolungare la vita dell'hardware esistente. Per ulteriori informazioni, consultare index.html PortalProtect for Microsoft SharePoint Trend Micro PortalProtect for Microsoft SharePoint protegge le comunità e i siti dei team Microsoft SharePoint da minacce informatiche, contenuti inappropriati e perdita di dati. Mantiene gli URL dannosi fuori da SharePoint e applica il filtro dei contenuti su documenti e contenuti Web. PortalProtect include inoltre la tecnologia di Prevenzione perdita di dati con i modelli di conformità standard del settore, per aiutare l'organizzazione a controllare i dati sensibili. Per ulteriori informazioni, consultare ScanMail for IBM Domino Trend Micro ScanMail for IBM Domino offre una protezione da virus completa e una sicurezza dei contenuti per gli ambienti Domino e fornisce una scansione in tempo reale per virus, adware e spyware celati nei database e negli allegati dei messaggi . ScanMail Suite for IBM Domino include un livello ulteriore di protezione grazie a rivoluzionarie tecnologie anti-spam e a Prevenzione perdita di dati. Una solida gestione di gruppo, un'assistenza cluster e aggiornamenti affidabili riducono al minimo l'amministrazione e i costi di IT. La suite ScanMail è ottimizzata per prestazioni elevate e supporta quasi tutte le piattaforme Domino come applicazioni native. Per ulteriori informazioni, consultare ScanMail for Microsoft Exchange Trend Micro ScanMail for Microsoft Exchange blocca le minacce tradizionali usando le informazioni relative a minacce globali correlate con i principali motori di protezione dei contenuti, integrati con DLP (Prevenzione perdita di dati). Parte di una difesa personalizzata contro gli attacchi mirati, ScanMail identifica gli attacchi altamente mirati quando viene integrato con Trend Micro Deep Discovery Advisor e il rilevamento di minacce e sandboxing. Le funzioni di risparmio di tempo quali la gestione centralizzata, la DLP basata su modello e l'accesso basato su ruolo attribuiscono a 2-8

19 Panoramica ScanMail il sovraccarico di amministrazione e il costo totale di proprietà più bassi rispetto ai principali fornitori di protezione, in base ai dati Osterman Research. Per ulteriori informazioni, consultare ServerProtect for Microsoft Windows/Novell Netware, ServerProtect for Linux Trend Micro ServerProtect for Microsoft Windows/Novell Netware e ServerProtect for Linux forniscono una protezione in tempo reale ad alta prestazione per server interni e pubblici, bloccando la diffusione di virus, spyware e altre minacce informatiche tramite i server basati su Windows e Netware. Assicurando la conformità con i criteri antivirus aziendali, questo software di facile installazione offre un'amministrazione centralizzata, automazione delle attività e invio di segnalazioni tramite una facile integrazione con Trend Micro Control Manager. ServerProtect utilizza il motore di scansione a thread multipli più recente per fornire prestazioni più elevate attraverso una vasta gamma di caratteristiche Windows. L'installazione remota, l'aggiornamento centralizzato e la configurazione vengono supportati tramite un'interfaccia basata sul Web. Nota Server Protect for Microsoft Windows/Novell Netware e ServerProtect for Linux non sono al momento integrati con il Smart Protection Deployment Kit. Per ulteriori informazioni, consultare serverprotect/index.html. Vulnerability Protection Trend Micro Vulnerability Protection fornisce un sistema di difesa dalle intrusioni aggiornato e avanzato. Protegge gli endpoint fornendo la linea di difesa migliore e più recente contro gli attacchi che sfruttano le vulnerabilità. Vulnerability Protection consente di creare e applicare criteri di sicurezza completi che proteggono in modo proattivo dati sensibili, applicazioni, endpoint e segmenti di rete. Per ulteriori informazioni, consultare product-security/vulnerability-protection/index.html. 2-9

20

21 Capitolo 3 Installazione e implementazione Il presente capitolo consiglia gli scenari di implementazione per piccole, medie e grandi aziende e fornisce suggerimenti e istruzioni di installazione e implementazione dei prodotti in sede della suite Smart Protection. Scenari di implementazione a pagina 3-2 Installazione dei prodotti a pagina

22 Guida introduttiva del Smart Protection Deployment Kit 1.0 Scenari di implementazione Selezionare e implementare i prodotti in sede della suite Smart Protection che corrispondono meglio alle dimensioni e ai requisiti del proprio ambiente. TABELLA 3-1. Combinazioni dei prodotti Smart Protection PRODOTTO O SERVIZIO TREND MICRO PICCOLE AZIENDE AZIENDE DI MEDIE DIMENSIONI GRANDI AZIENDE AZIENDE MOLTO GRANDI Meno di 500 endpoint Da 501 a endpoint Da a endpoint Più di endpoint Control Manager Endpoint Application Control Endpoint Encryption Mobile Security OfficeScan Programmi plug-in OfficeScan Prevenzione perdita di dati Security for Mac Supporto Virtual Desktop ServerProtect for Linux ServerProtect for Microsoft Windows/ Novell Netware Vulnerability Protection Worry-Free Business Security Services IM Security 3-2

23 Installazione e implementazione PRODOTTO O SERVIZIO TREND MICRO PICCOLE AZIENDE AZIENDE DI MEDIE DIMENSIONI GRANDI AZIENDE AZIENDE MOLTO GRANDI InterScan Messaging Security Virtual Appliance Hosted Security PortalProtect for Microsoft SharePoint ScanMail for IBM Domino ScanMail for Microsoft Exchange InterScan Web Security as a Service InterScan Web Security Virtual Appliance Esistono scenari di implementazione diversi per ciascun cliente, quindi non è possibile descrivere le soluzioni per ciascun ambiente nel presente documento. Contattare il fornitore di riferimento in caso di assistenza. Le informazioni relative all'implementazione sono inoltre consultabili nella documentazione di supporto dei prodotti, per ogni prodotto della suite Smart Protection selezionato. Trend Micro consiglia gli scenari di implementazione per le seguenti condizioni. Piccole aziende (meno di 500 postazioni) Aziende di medie dimensioni (da 500 a postazioni) Grandi aziende (da a postazioni) Raccomandazioni sull'implementazione per le piccole aziende Le caratteristiche delle piccole aziende includono: Poco meno di 500 postazioni endpoint 3-3

24 Guida introduttiva del Smart Protection Deployment Kit 1.0 Meno opzioni server per l'implementazione di più prodotti Un'attenzione particolare per la protezione degli endpoint Raccomandazioni sull'implementazione 1. Per i clienti delle piccole aziende, Trend Micro consiglia di utilizzare un servizio in hosting di protezione di Trend Micro per la protezione dei messaggi , anziché implementare Microsoft Exchange Server. 2. Fare riferimento a Figura 3-1: Raccomandazioni sull'implementazione per le piccole aziende a pagina 3-4 per lo scenario di implementazione consigliato per le piccole aziende. FIGURA 3-1. Raccomandazioni sull'implementazione per le piccole aziende Raccomandazioni sull'implementazione per le aziende di medie dimensioni Le caratteristiche delle aziende di medie dimensioni includono: Da 500 a postazioni endpoint Più opzioni di server applicazioni per l'implementazione di più prodotti Un'attenzione particolare per le soluzioni cloud ibride 3-4

25 Installazione e implementazione Raccomandazioni sull'implementazione 1. Per prestazioni ottimali, Trend Micro consiglia alle aziende di medie dimensioni di implementare ciascuno dei seguenti prodotti in sede su un server dedicato: Control Manager OfficeScan e programmi plug-in Mobile Security ScanMail for IBM Domino IM Security 2. Fare riferimento a Figura 3-2: Raccomandazioni sull'implementazione per le aziende di medie dimensioni a pagina 3-6 per lo scenario di implementazione consigliato per le aziende di medie dimensioni. 3-5

26 Guida introduttiva del Smart Protection Deployment Kit 1.0 FIGURA 3-2. Raccomandazioni sull'implementazione per le aziende di medie dimensioni Raccomandazioni sull'implementazione per aziende di grandi dimensioni Le caratteristiche delle aziende di grandi dimensioni includono: Meno di postazioni endpoint Amministratori IT con esperienza 3-6

27 Installazione e implementazione Capacità di implementare più prodotti su server dedicati Raccomandazioni sull'implementazione 1. Per prestazioni ottimali, Trend Micro consiglia alle aziende di grandi dimensioni di: Implementare il prodotto in sede Trend Micro Smart Protection su un server dedicato Impostare un server SQL separato per facilitare la scalabilità 2. Fare riferimento alla singola documentazione guida del prodotto per istruzioni dettagliate riguardanti l'installazione. Installazione dei prodotti Sono presenti tanti ambienti di installazione diversi quanti sono i clienti, e non è possibile descrivere le procedure di installazione per ciascun ambiente. Contattare il fornitore di riferimento in caso di assistenza. Le procedure di installazione dettagliate sono inoltre consultabili nella documentazione dei prodotti, per ogni prodotto della suite Smart Protection selezionato. Per informazioni sul kit di implementazione, vedere Utilizzo del Smart Protection Deployment Kit a pagina 3-7. Per un'introduzione sull'installazione dei prodotti in sede, vedere Installazione dei prodotti in sede a pagina Per una panoramica dei passaggi principali di installazione per i singoli prodotti Smart Protection, vedere Passaggi principali per l'installazione a pagina Utilizzo del Smart Protection Deployment Kit Dopo aver acquistato la suite Smart Protection, è possibile usare il Smart Protection Deployment Kit per scaricare, installare e implementare i prodotti in sede che sono stati selezionati. Il certificato di licenza include un codice di attivazione, l'url del Customer Licensing Portal e le istruzioni per la registrazione della propria suite Smart Protection. 3-7

28 Guida introduttiva del Smart Protection Deployment Kit 1.0 Dopo aver completato la registrazione, seguire questi passaggi per installare e/o implementare i prodotti. Procedura 1. Accedere a Customer Licensing Portal. a. Registrare Smart Protection completa o Smart Protection per endpoint, seguendo le istruzioni per i New users (Nuovi utenti) o per i Existing Customer Portal Account Holders (Titolari di account del portale clienti esistenti). b. Selezionare i prodotti in sede che si desidera scaricare o implementare. 2. Eseguire il Smart Protection Deployment Kit. a. In Customer Licensing Portal, sotto l'elenco Prodotti in sede, fare clic su Scarica kit di implementazione. Il Trend Micro Smart Protection Deployment Kit viene avviato. b. Specificare un percorso di download. c. Scaricare i programmi di installazione dei prodotti. Il kit di implementazione scarica i programmi di installazione dei prodotti per ciascun prodotto in sede selezionato. 3. Installare i prodotti in sede della suite Smart Protection. a. Eseguire di nuovo il kit di implementazione per installare gli stessi prodotti su un altro server. b. Chiudere il kit di implementazione. Il kit di implementazione avvia il programma di installazione di ciascun prodotto. Quando tutti i prodotti sono stati installati, il kit di implementazione visualizza un riepilogo dei risultati di installazione. 4. Accedere alla console di ciascun prodotto installato e completare tutti i passaggi post-installazione obbligatori. 3-8

29 Installazione e implementazione Ad esempio, se è stato installato OfficeScan, andare su Plug-in Manager e installare tutti i programmi plug-in richiesti. FIGURA 3-3. Utilizzo del Smart Protection Deployment Kit 3-9

30 Guida introduttiva del Smart Protection Deployment Kit 1.0 Installazione dei prodotti in sede Informazioni preliminari Nota Chiudere tutti i programmi prima di eseguire il Smart Protection Deployment Kit e di scaricare, installare o implementare i prodotti. Prima di avviare il processo di installazione, completare le seguenti procedure. Preparare i server di destinazione per soddisfare tutti i requisiti di sistema specificati. Installare i programmi prerequisiti. Nota Se si sta utilizzando Trend Micro Control Manager come strumento di rete per la gestione, installare preventivamente Control Manager. Procedura 1. Eseguire il Smart Protection Deployment Kit per scaricare i programmi di installazione dei prodotti e installare o implementare i prodotti in sede della suite Smart Protection. Nota Le procedure di installazione sono descritte nelle documentazione del prodotto di ogni prodotto presente nella suite. 2. Accettare tutte le impostazioni predefinite a meno di quanto diversamente specificato in Passaggi principali per l'installazione a pagina

31 Installazione e implementazione Passaggi principali per l'installazione Fare riferimento ai singoli prodotti in sede Smart Protection per i principali passaggi dell'installazione. Le procedure di installazione dettagliate sono inoltre consultabili nella documentazione dei prodotti, per ogni prodotto selezionato. Installazione di Control Manager Per ulteriori informazioni, consultare la Guida all'installazione di Trend Micro Control Manager ( Seguire questi passaggi fondamentali per l'installazione di Control Manager: Procedura 1. Eseguire il Smart Protection Deployment Kit e avviare il programma di installazione di Control Manager. 2. Selezionare un FQDN (Fully Qualified Domain Name, nome di dominio completo) o nome host e digitare il nome host del server Control Manager. 3. Configurare un database con le credenziali di accesso. 4. Creare un account principale per la console di gestione. 5. Completare l'installazione. Installazione di Endpoint Application Control Per ulteriori informazioni, consultare la Guida all'installazione di Trend Micro Endpoint Application Control ( Seguire questi passaggi fondamentali per installare Endpoint Application Control: Procedura 1. Eseguire il Smart Protection Deployment Kit e avviare il programma di installazione di Endpoint Application Control. 3-11

32 Guida introduttiva del Smart Protection Deployment Kit Configurare le impostazioni del server Web, del server back-end e del server proxy. 3. Configurare l'account principale e la cartella di installazione del prodotto. 4. Completare l'installazione. Installazione di Endpoint Encryption Per ulteriori informazioni, consultare la guida all'installazione e alla migrazione di Trend Micro Endpoint Encryption ( Seguire questi passaggi fondamentali per l'installazione di Endpoint Encryption: Procedura 1. Eseguire il Smart Protection Deployment Kit e avviare il programma di installazione di Endpoint Encryption PolicyServer. 2. Creare un account amministratore. 3. Nella schermata Accesso amministratore database, impostare un database con le credenziali di accesso. 4. Nella schermata Crea accesso al database, creare un account per fare in modo che il servizio PolicyServer acceda al database. 5. Completare l'installazione. Installazione di IM Security Per ulteriori informazioni, consultare la Guida all'installazione e all'implementazione di Trend Micro IM Security ( Seguire questi passaggi fondamentali per l'installazione di IM Security: 3-12

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Requisiti di sistema Per medie e grandi aziende

Requisiti di sistema Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende

Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Guida rapida per l'uso. 1. Installazione di Readiris TM. 2. Avviamento di Readiris TM

Guida rapida per l'uso. 1. Installazione di Readiris TM. 2. Avviamento di Readiris TM Guida rapida per l'uso La Guida rapida per l'uso viene fornita per aiutarvi a installare e iniziare a usare Readiris TM 15. Per maggiori informazioni sull'intera gamma di funzionalità di Readiris TM, consultare

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Guida all'installazione dell'adattatore wireless Micro USB WNA1000M N150

Guida all'installazione dell'adattatore wireless Micro USB WNA1000M N150 Guida all'installazione dell'adattatore wireless Micro USB WNA1000M N150 Questa guida fornisce indicazioni sull'installazione rapida eseguita mediante la procedura Smart Wizard NETGEAR e sull'installazione

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Introduzione Requisiti di sistema Il presente capitolo fornisce informazioni relative all'installazione di GFI WebMonitor 4. Installare GFI WebMonitor su computer che rispettano

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Network Licensing Read Me

Network Licensing Read Me Network Licensing Read Me Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. Telefono: +1-408-481-8000 +1-800-874-6253 (numero verde per

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Paragon HFS+ per Windows

Paragon HFS+ per Windows PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com Paragon

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Guida utente per Mac

Guida utente per Mac Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software FreeAgent... 4 Rimozione sicura delle unità... 9 Gestione delle unità... 10 Aggiornamento

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli