Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida del client per Symantec Endpoint Protection e Symantec Network Access Control"

Transcript

1 Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

2 Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e può essere utilizzato esclusivamente ai sensi di tale accordo. Versione documentazione: Note legali Copyright 2007 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System e Norton sono marchi o marchi registrati di Symantec Corporation o delle relative consociate negli Stati Uniti e in altri paesi. Gli altri nomi possono essere marchi commerciali dei rispettivi proprietari. Il prodotto descritto nel presente documento è distribuito in base alle condizioni di una licenza che ne limita l'utilizzo, la copia, la distribuzione e la decompilazione/decodificazione. È vietato riprodurre qualsiasi parte di questo documento tramite qualsiasi mezzo senza previo consenso scritto di Symantec Corporation e dei suoi eventuali concessori di licenza. LA DOCUMENTAZIONE È FORNITA "TAL QUALE" E TUTTE LE CONDIZIONI ESPLICITE O IMPLICITE, ASSICURAZIONI E GARANZIE, COMPRESE LE GARANZIE IMPLICITE DI COMMERCIABILITÀ, IDONEITÀ PER UN PARTICOLARE SCOPO E INVIOLABILITÀ, SONO ESCLUSE, SALVO PER LE CLAUSOLE VESSATORIE. SYMANTEC CORPORATION NON SARÀ RESPONSABILE PER ALCUN TIPO DI DANNO INCIDENTALE O CONSEQUENZIALE COLLEGATO ALLA CONSEGNA, ALLE PRESTAZIONI O ALL'UTILIZZO DI QUESTA DOCUMENTAZIONE. LE INFORMAZIONI CONTENUTE NELLA PRESENTE DOCUMENTAZIONE SONO SOGGETTE A MODIFICHE SENZA PREAVVISO. Il software fornito in licenza e la documentazione sono da ritenersi un software commerciale per computer come definito in FAR e soggetti a diritti limitati, come definito nella sezione FAR "Commercial Computer Software - Restricted Rights" e DFARS , "Rights in Commercial Computer Software or Commercial Computer Software Documentation", ove applicabile, e ogni regolamentazione successiva. Ogni utilizzo, modifica, versione per la riproduzione, prestazione, visualizzazione o divulgazione del software fornito in licenza e della documentazione da parte del governo degli Stati Uniti dovranno essere conformi ai termini del presente accordo. Symantec Corporation Stevens Creek Blvd. Cupertino, CA 95014, Stati Uniti d'america.

3 Sommario Sezione 1 Capitolo 1 Capitolo 2 Capitolo 3 Introduzione Presentazione del client Symantec Informazioni sul client Informazioni sui client gestiti e non gestiti Informazioni sull'icona dell'area di notifica Aggiornamento costante della protezione del computer Informazioni sul ruolo di Symantec Security Response Aggiornamento della protezione sui client gestiti Aggiornamento della protezione sui client non gestiti Informazioni sulle politiche di sicurezza Aggiornamento della politica di sicurezza Dove ottenere ulteriori informazioni Accesso alla Guida in linea Accesso al sito Web di Symantec Security Response Risposta al client Informazioni sull'interazione del client Interventi sui file infetti Informazioni sui danni causati dai virus Informazioni sulle notifiche e gli avvisi Risposta alle notifiche relative alle applicazioni Risposta agli avvisi di sicurezza Risposta alle notifiche di Network Access Control Gestione del client Informazioni su LiveUpdate Esecuzione di LiveUpdate a intervalli pianificati Esecuzione manuale di LiveUpdate Verifica della sicurezza del computer Informazioni sulle posizioni Modifica delle posizioni Informazioni sulla protezione contro le manomissioni... 31

4 4 Sommario Attivazione, disattivazione e configurazione di Protezione contro le manomissioni Sezione 2 Capitolo 4 Capitolo 5 Capitolo 6 Symantec Endpoint Protection Introduzione a Symantec Endpoint Protection Informazioni su Symantec Endpoint Protection Come Symantec Endpoint Protection protegge il computer Informazioni sulla protezione antivirus e antispyware Informazioni sulla protezione dalle minacce di rete Informazioni sulla protezione proattiva contro le minacce Principi fondamentali del client Symantec Endpoint Protection Informazioni sui virus e i rischi per la sicurezza Risposta del client a virus e rischi per la sicurezza Attivazione e disattivazione dei componenti di protezione Attivazione e disattivazione della protezione antivirus e antispyware Attivazione e disattivazione della protezione dalle minacce di rete Attivazione o disattivazione della protezione proattiva contro le minacce Utilizzo del client con Centro sicurezza PC Windows Pausa e posticipo delle scansioni Gestione della protezione antivirus e antispyware Informazioni sulla protezione antivirus e antispyware Informazioni sulla scansione dei file Rilevazione di un virus o un rischio per la sicurezza da parte del client di Symantec Endpoint Protection Informazioni su Auto-Protect Informazioni su Auto-Protect e i rischi per la sicurezza Informazioni su Auto-Protect e la scansione Disattivazione della gestione di connessioni crittografate da parte di Auto-Protect Visualizzazione delle statistiche di scansione di Auto-Protect Visualizzazione dell'elenco dei rischi Configurazione di Auto-Protect per determinare i tipi di file... 60

5 Sommario 5 Disattivazione e attivazione di scansione e blocco dei rischi per la sicurezza da parte di Auto-Protect Configurazione delle opzioni di scansione della rete Utilizzo delle scansioni antivirus e antispyware Rilevazione di virus e rischi per la sicurezza da parte del client Symantec Endpoint Protection Informazioni sui file delle definizioni Informazioni sulla scansione di file compressi Avvio delle scansioni su richiesta Configurazione della scansione antivirus e antispyware Creazione di scansioni pianificate Creazione di scansioni su richiesta e all'avvio Modifica ed eliminazione delle scansioni all'avvio, definite dall utente e pianificate Interpretazione dei risultati della scansione Informazioni sull'interazione con i valori della scansione o i risultati di Auto-Protect Invio di informazioni sulle scansioni antivirus e antispyware a Symantec Security Response Configurazione delle azioni relative a virus e rischi per la sicurezza Suggerimenti sull'assegnazione delle azioni secondarie per i virus Suggerimenti sull'assegnazione delle azioni secondarie per i rischi per la sicurezza Informazioni sulla valutazione dell'impatto dei rischi Configurazione delle notifiche relative a virus e rischi per la sicurezza Configurazione delle eccezioni centralizzate per le scansioni antivirus e antispyware Informazioni sulla quarantena Informazioni sui file infettati in quarantena Informazioni sulla gestione dei file infetti in quarantena Informazioni sulla gestione di file minacciati da rischi per la sicurezza Gestione della quarantena Visualizzazione dei file e dei relativi dettagli nella quarantena Ripetizione della scansione dei file in quarantena Quando un file riparato non può essere ripristinato nella posizione originale Cancellazione di elementi di backup Eliminazione di file dalla quarantena... 93

6 6 Sommario Eliminazione automatica di file dalla quarantena Invio di un file potenzialmente infetto a Symantec Security Response per l'analisi Capitolo 7 Capitolo 8 Gestione della protezione proattiva contro le minacce Informazioni sulla protezione proattiva contro le minacce Informazioni sulle scansioni proattive delle minacce Informazioni sulle eccezioni per le scansioni proattive delle minacce Informazioni sulle rilevazioni della scansione proattiva delle minacce Informazioni su come comportarsi con i falsi positivi Configurazione della frequenza di esecuzione delle scansioni proattive delle minacce Gestione del rilevamento proattivo delle minacce Configurazione dei tipi di processi rilevati dalle scansioni proattive delle minacce Impostazione delle azioni e dei livelli di sensibilità per rilevare Trojan horse, worm e keylogger Impostazione dell'azione per la rilevazione delle applicazioni commerciali Configurazione delle notifiche per le rilevazioni tramite scansioni proattive delle minacce Invio delle informazioni sulle scansioni proattive delle minacce a Symantec Security Response Configurazione di un'eccezione centralizzata per le scansioni proattive delle minacce Gestione della protezione della rete dalle minacce Informazioni sulla protezione della rete dalle minacce Modalità di protezione del client contro gli attacchi provenienti dalla rete Visualizzazione dell'attività di rete Configurazione del firewall Informazioni sulle regole firewall Aggiunta di regole Modifica dell'ordine delle regole Attivazione e disattivazione delle regole Esportazione e importazione di regole Modifica ed eliminazione di regole Attivazione delle impostazioni del traffico e dello stealth di esplorazione Web

7 Sommario 7 Attivazione dei filtri del traffico intelligenti Blocco del traffico Configurazione della prevenzione delle intrusioni Configurazione delle notifiche di prevenzione delle intrusioni Blocco di un computer autore dell'attacco Configurazione delle impostazioni specifiche dell'applicazione Rimozione delle limitazioni da un'applicazione Condivisione di file e cartelle Sezione 3 Capitolo 9 Sezione 4 Capitolo 10 Symantec Network Access Control Principi fondamentali di Symantec Network Access Control Informazioni su Symantec Network Access Control Funzionamento di Symantec Network Access Control Informazioni sull'aggiornamento della politica di integrità dell'host Controllo di integrità dell'host Risoluzione dei problemi del computer Visualizzazione dei registri di Symantec Network Access Control Informazioni sui moduli di applicazione Enforcer Configurazione del client per l'autenticazione 802.1x Riautenticazione del computer Monitoraggio e registrazione Utilizzo e gestione dei registri Informazioni sui registri Visualizzazione dei registri e dei dettagli del registro Filtro delle viste del registro Gestione della dimensione del registro Configurazione dei tempi di mantenimento delle voci del registro di protezione antivirus e antispyware e di protezione proattiva contro le minacce Configurazione della dimensione dei registri di protezione della rete dalle minacce e dei registri di gestione client Configurazione del tempo di mantenimento per le voci del registro di protezione della rete dalle minacce e le voci del registro di gestione client

8 8 Sommario Informazioni sull'eliminazione del contenuto del registro sistema della protezione antivirus e antispyware Eliminazione del contenuto dei registri di protezione dalle minacce di rete e dei registri di gestione client Invio alla quarantena di rischi e minacce dal registro dei rischi e dal registro delle minacce Utilizzo dei registri di protezione della rete dalle minacce e dei registri di gestione client Aggiornamento dei registri di protezione dalle minacce di rete e dei registri di gestione client Attivazione del registro pacchetti Interruzione della risposta attiva Back trace degli eventi registrati all'origine Utilizzo dei registri di gestione dei client con Symantec Network Access Control Esportazione dei dati dei registri Indice

9 Sezione 1 Introduzione Presentazione del client Symantec Risposta al client Gestione del client

10 10

11 Capitolo 1 Presentazione del client Symantec Il capitolo contiene i seguenti argomenti: Informazioni sul client Aggiornamento costante della protezione del computer Informazioni sulle politiche di sicurezza Dove ottenere ulteriori informazioni Informazioni sul client Symantec produce due prodotti per la sicurezza endpoint che possono essere utilizzati insieme o separatamente: Symantec Endpoint Protection e Symantec Network Access Control. Nel computer in uso sono stati installati uno o entrambi i prodotti software client Symantec. Se il client è stato installato dall'amministratore, i prodotti da attivare sul client sono stati specificati dallo stesso. Nota: se è stato installato soltanto uno di questi prodotti sul computer, il nome di tale prodotto compare nella barra del titolo. Quando entrambi i tipi di protezione sono attivati, sulla barra del titolo compare Symantec Endpoint Protection. Symantec Endpoint Protection protegge il computer dalle minacce e dai rischi per la sicurezza di Internet. Può effettuare le seguenti azioni: Sottoporre a scansione il computer alla ricerca di virus, minacce note e rischi per la sicurezza.

12 12 Presentazione del client Symantec Informazioni sul client Monitorare le porte alla ricerca di firme di attacco note. Monitorare i programmi in esecuzione sul computer alla ricerca di comportamenti sospetti. Vedere "Informazioni su Symantec Endpoint Protection" a pagina 35. Symantec Network Access Control assicura che le impostazioni di sicurezza del computer siano conformi alle politiche di rete. Le impostazioni di sicurezza possono comprendere le impostazioni del software, della configurazione del software, dei file delle firme, delle patch o di altri elementi. Vedere "Informazioni su Symantec Network Access Control" a pagina 135. Informazioni sui client gestiti e non gestiti L'amministratore del prodotto Symantec può installare il client come client non gestito o come client gestito dall'amministratore. Per client non gestito si intende un client Symantec di cui l'amministratore non controlla le impostazioni e le azioni. Nei client non gestiti l'utente controlla tutte le impostazioni e le azioni. In un ambiente gestito, l'amministratore utilizza Symantec Endpoint Protection Manager per monitorare, configurare e aggiornare a distanza il client. Tale server di gestione consente all'amministratore di determinare la misura in cui l'utente controlla le impostazioni e le azioni del client. Il client accede al server di gestione per determinare l'eventuale disponibilità di nuove informazioni o aggiornamenti di politica. In un ambiente gestito potrebbe non essere possibile visualizzare tutti i componenti del client o accedervi. I componenti visibili e le azioni disponibili nel client dipendono dal livello di accesso che l'amministratore ha assegnato al computer. La disponibilità delle impostazioni del client e i relativi valori possono cambiare periodicamente. Ad esempio, è possibile che un'impostazione venga modificata quando l'amministratore aggiorna la politica che controlla la protezione del client. In tutti gli ambienti il client visualizza richieste di informazioni e domande a cui è necessario rispondere. Vedere "Informazioni sull'interazione del client" a pagina 19. Informazioni sull'icona dell'area di notifica Il client ha un'icona nell'area di notifica, situata nell'angolo inferiore destro del desktop. Fare clic con il pulsante destro del mouse su questa icona per mostrare i comandi frequentemente utilizzati.

13 Presentazione del client Symantec Informazioni sul client 13 Nota: nei client gestiti, questa icona non compare se l'amministratore l'ha configurata in modo che non sia disponibile. La Tabella 1-1 descrive i comandi che sono disponibili con l'icona dell'area di notifica. Tabella 1-1 Opzione Comandi dell'icona dell'area di notifica Descrizione Apri Symantec Endpoint Protection Apre la finestra principale Apri Symantec Network Access Control Aggiorna politica Riautenticazione Disattiva Auto-Protect Richiama le politiche di sicurezza più recenti dal server Nota: questo comando è disponibile soltanto sui client gestiti. Riautentica il computer client. Nota: questo comando è disponibile soltanto quando l'amministratore configura il client come supplicant 802.1x incorporato. Disattiva completamente la protezione client. Dopo la disattivazione del client, il testo del comando passa da "Disattiva" a "Attiva". È possibile selezionare questo comando per attivare completamente la protezione client. Vedere "Riautenticazione del computer" a pagina 142. Come nascondere e mostrare l'icona dell'area di notifica È possibile nascondere l'icona dell'area di notifica se necessario. Per esempio, è possibile nasconderla se è necessario più spazio nella barra delle attività di Windows. Nota: nei client gestiti non è possibile nascondere l'icona dell'area di notifica se l'amministratore ha bloccato questa funzionalità.

14 14 Presentazione del client Symantec Aggiornamento costante della protezione del computer Per nascondere l'icona dell'area di notifica 1 Nella finestra principale, nella barra laterale, fare clic su Cambia impostazioni. 2 Nella pagina Cambia impostazioni, accanto a Gestione client, fare clic su Configura impostazioni. 3 Nella finestra di dialogo Impostazioni per la gestione client, nella scheda Generale, in Opzioni di visualizzazione, selezionare la posizione di destinazione. 4 Deselezionare Mostra icona di Symantec Endpoint Protection nell'area di notifica. 5 Fare clic su OK. Per mostrare l'icona dell'area di notifica 1 Nella finestra principale, nella barra laterale, fare clic su Cambia impostazioni. 2 Nella pagina Cambia impostazioni, accanto a Gestione client, fare clic su Configura impostazioni. 3 Nella finestra di dialogo Impostazioni per la gestione client, in Opzioni di visualizzazione, selezionare la posizione di destinazione. 4 Selezionare Mostra icona di Symantec Endpoint Protection nell'area di notifica. 5 Fare clic su OK. Aggiornamento costante della protezione del computer I tecnici Symantec tengono traccia di ogni segnalazione di contagio dei virus informatici al fine di identificarne di nuovi. Inoltre seguono le minacce di tipo misto, i rischi per la sicurezza quali gli spyware ed altre vulnerabilità che possono essere sfruttate quando il computer si connette a Internet. Dopo l'identificazione di un rischio, i tecnici creano un profilo o firma (informazioni sul rischio) e lo memorizzano in un file di definizioni. Questo file di definizioni contiene le informazioni necessarie per rilevare, eliminare e riparare gli effetti del rischio. Quando Symantec Endpoint Protection effettua le scansioni per i virus ed i rischi per la sicurezza, ricerca tali tipi di profili. Altri elementi che il client deve mantenere aggiornati sono gli elenchi dei processi consentiti e vietati e delle firme di attacco. Gli elenchi dei processi assistono la protezione proattiva dalle minacce nell'identificazione del comportamento sospetto

15 Presentazione del client Symantec Aggiornamento costante della protezione del computer 15 dei programmi, anche se il client non riconosce una minaccia specifica. Le firme di attacco forniscono informazioni necessarie al sistema di prevenzione delle intrusioni per mantenere il computer al sicuro dalle intrusioni. Oltre ai file di definizioni, gli elenchi di processi e le firme di attacco, il client deve aggiornare occasionalmente i propri componenti. Tali componenti possono includere il motore di protezione antivirus e antispyware, il motore di protezione proattiva dalle minacce ed il firewall di protezione della rete dalle minacce. Questi aggiornamenti possono consistere in riparazioni di difetti secondari o in aggiornamenti di prodotti. Symantec rende disponibili aggiornamenti periodici. Le definizioni vengono aggiornate quotidianamente nel sito Web Symantec Security Response. Sono disponibili nuove definizioni da scaricare utilizzando LiveUpdate almeno una volta la settimana e ogni volta che si presenta la minaccia di un nuovo virus distruttivo. Nota: l'amministratore può definire la frequenza dell'aggiornamento delle definizioni nel client. Vedere "Informazioni su LiveUpdate" a pagina 27. Informazioni sul ruolo di Symantec Security Response Symantec Security Response è alla base del funzionamento di Symantec Endpoint Protection. I ricercatori di Symantec Security Response analizzano la struttura di ogni campione di virus e rischio per la sicurezza per evidenziare le caratteristiche e il comportamento che consentono di identificarlo. Grazie a queste informazioni, vengono sviluppate definizioni utilizzate dai prodotti Symantec per rilevare, eliminare e riparare gli effetti di virus e rischi per la sicurezza. Data la notevole velocità con cui si diffondono i nuovi virus, Symantec Security Response ha sviluppato strumenti software di analisi automatizzata. L'invio di file infetti dal computer a Symantec Security Response riduce significativamente il tempo che va dalla rilevazione all'analisi alla cura. Inoltre i ricercatori di Symantec Security Response ricercano e producono le tecnologie per proteggere i computer da rischi per la sicurezza, quali spyware, adware e strumenti di hacking. In Symantec Security Response viene mantenuta costantemente aggiornata un'enciclopedia che include informazioni dettagliate sui virus e sui rischi per la sicurezza. Se necessario, vengono fornite informazioni sulla rimozione del rischio. L'enciclopedia si trova nel sito Web di Symantec Security Response al seguente URL:

16 16 Presentazione del client Symantec Informazioni sulle politiche di sicurezza Aggiornamento della protezione sui client gestiti L'amministratore determina la modalità di aggiornamento delle definizioni dei virus e dei rischi per la sicurezza. Potrebbe non essere necessario eseguire alcuna operazione per ricevere le nuove definizioni. L'amministratore può impostare la funzione LiveUpdate in Symantec Endpoint Protection per assicurarsi che la protezione dai virus e dai rischi per la sicurezza sia sempre aggiornata. LiveUpdate si connette a un computer che contiene gli aggiornamenti, determina se il client deve essere aggiornato, quindi scarica e installa i file adeguati. Il computer che memorizza gli aggiornamenti può essere un server Symantec Endpoint Protection Manager interno all'azienda dell'utente. In alternativa, può essere un server di Symantec LiveUpdate a cui si accede attraverso Internet. Vedere "Informazioni su LiveUpdate" a pagina 27. Aggiornamento della protezione sui client non gestiti Gli amministratori non aggiornano la protezione sui client non gestiti. È possibile aggiornare il software ed i file di definizioni usando LiveUpdate. Se il client non gestito utilizza le impostazioni predefinite di LiveUpdate, verifica l'eventuale presenza di aggiornamenti tramite un server Symantec in Internet una volta alla settimana. È possibile cambiare la frequenza con cui LiveUpdate cerca gli aggiornamenti. È anche possibile eseguire LiveUpdate manualmente se si è al corrente di un'epidemia di virus o di un'epidemia di rischi per la sicurezza. Vedere "Informazioni su LiveUpdate" a pagina 27. Informazioni sulle politiche di sicurezza Per politica di sicurezza si intende un insieme di impostazioni di sicurezza configurate e distribuite ai client dall'amministratore di un client gestito. Le politiche di sicurezza determinano le impostazioni del client, incluse le opzioni visualizzabili a cui è possibile accedere. I client gestiti sono connessi al server di gestione e ricevono automaticamente le politiche di sicurezza più recenti. In caso di difficoltà con l'accesso alla rete, l'amministratore può fornire istruzioni per eseguire l'aggiornamento manuale in base alla politica di sicurezza. Vedere "Aggiornamento della politica di sicurezza" a pagina 17.

17 Presentazione del client Symantec Dove ottenere ulteriori informazioni 17 Aggiornamento della politica di sicurezza Le impostazioni che controllano la protezione sul client sono memorizzate sul computer in un file della politica. In genere questo file della politica di sicurezza si aggiorna automaticamente. Tuttavia, l'amministratore potrebbe richiedere a un utente di aggiornare la politica di sicurezza manualmente in determinate circostanze. Nota: è possibile visualizzare il registro di sistema per verificare che l'aggiornamento della politica sia stato eseguito correttamente. Vedere "Visualizzazione dei registri e dei dettagli del registro" a pagina 153. Per aggiornare la politica di sicurezza 1 Nell'area di notifica di Windows, fare clic con il pulsante destro del mouse sull'icona del client. 2 Nel menu di scelta rapida, fare clic su Aggiorna politica. 3 Nella finestra di dialogo di conferma, fare clic su OK. Dove ottenere ulteriori informazioni Accesso alla Guida in linea Per maggiori informazioni, è possibile accedere alla Guida in linea. È possibile ottenere ulteriori informazioni sui virus ed i rischi per la sicurezza nel sito Web di Symantec Security Response al seguente URL: Il sistema di Guida in linea del client contiene informazioni generali e procedure che consentono di mantenere il computer al sicuro da virus e rischi per la sicurezza. Nota: è possibile che l'amministratore abbia preferito non installare i file della Guida in linea. Per accedere alla Guida in linea Nella finestra principale effettuare una delle seguenti operazioni: Fare clic su? & Supporto e quindi fare clic su Guida in linea. Fare clic su? in qualsiasi finestra di dialogo.

18 18 Presentazione del client Symantec Dove ottenere ulteriori informazioni La Guida sensibile al contesto è disponibile soltanto nelle schermate in cui è possibile eseguire operazioni. Premere F1 in qualsiasi finestra. Se è disponibile contenuto della Guida contestuale per quella finestra, viene visualizzata la Guida contestuale. Se non è disponibile contenuto della Guida contestuale, viene visualizzato l'intero sistema della Guida. Accesso al sito Web di Symantec Security Response Se si è connessi a Internet, è possibile visitare il sito Web di Symantec Security Response per visualizzare i seguenti elementi: Enciclopedia dei virus, contenente informazioni su tutti i virus conosciuti Informazioni sui virus fasulli White paper sui virus e sulle minacce virali in generale Informazioni generali e dettagliate sui rischi per la sicurezza Per accedere al sito Web di Symantec Security Response, utilizzare il seguente URL: Nel browser Internet, digitare il seguente indirizzo Web:

19 Capitolo 2 Risposta al client Il capitolo contiene i seguenti argomenti: Informazioni sull'interazione del client Interventi sui file infetti Informazioni sulle notifiche e gli avvisi Informazioni sull'interazione del client Il client funziona in background per mantenere il computer sicuro da attività nocive. A volte il client deve informare in merito a un'attività o richiedere feedback. Se Symantec Endpoint Protection è attivato nel client, è possibile che si verifichino i seguenti tipi di interazione con il client: Rilevazione di virus o rischi per la sicurezza Se Auto-Protect o una scansione rileva un virus o un rischio per la sicurezza, viene visualizzata la finestra di dialogo relativa ai risultati della rilevazione di Symantec Endpoint Protection contenente i dettagli dell'infezione. Nella finestra di dialogo viene visualizzata anche l'azione che Symantec Endpoint Protection ha effettuato sul rischio. Di solito non è necessario prendere ulteriori provvedimenti se non esaminare l'attività e chiudere la finestra di dialogo. Se necessario, è tuttavia possibile intervenire. Vedere "Interventi sui file infetti" a pagina 20.

20 20 Risposta al client Interventi sui file infetti Notifiche relative alle applicazioni Quando un programma del computer cerca di accedere a una rete, Symantec Endpoint Protection potrebbe chiedere se concedere o negare il permesso. Vedere "Risposta alle notifiche relative alle applicazioni" a pagina 22. Avvisi di sicurezza Symantec Endpoint Protection informa quando blocca un programma o quando rileva un attacco contro il computer. Vedere "Risposta agli avvisi di sicurezza" a pagina 25. Se Symantec Network Access Control è attivato nel client, potrebbe venire visualizzato un messaggio di Network Access Control. Questo messaggio compare quando le impostazioni di sicurezza non si conformano agli standard che l'amministratore ha configurato. Vedere "Risposta alle notifiche di Network Access Control" a pagina 26. Interventi sui file infetti Per impostazione predefinita, Auto-Protect è sempre in esecuzione nel computer. Per i client non gestiti, una scansione rapida generata automaticamente viene eseguita quando si avvia il computer. Per i client gestiti, l'amministratore di solito configura una scansione completa da eseguire almeno una volta ogni settimana. Auto-Protect visualizza una finestra di dialogo dei risultati quando rileva un pericolo. Quando vengono eseguite le scansioni, viene visualizzata una finestra di dialogo per mostrarne i risultati. Per i client gestiti, l'amministratore potrebbe disattivare questi tipi di notifiche. Se si ricevono questi tipi di notifiche, potrebbe essere necessario intervenire su un file infettato. Le opzioni predefinite di Auto-Protect e di tutti i tipi di scansione sono di ripulire un file infettato dal virus quando viene rilevato. Se non è possibile ripulire un file, il client registra il problema e sposta il file infettato in quarantena. La quarantena locale è una posizione speciale che è riservata ai file infetti e ai relativi effetti secondari sul sistema. Per i rischi per la sicurezza, il client mette in quarantena i file infettati e rimuove o ripara i relativi effetti secondari. Il client registra la rilevazione se non può riparare il file.

21 Risposta al client Interventi sui file infetti 21 Nota: in quarantena il virus non può diffondersi. Quando il client sposta un file in quarantena, non è possibile accedere al file. Quando Symantec Endpoint Protection ripara un file infettato da virus, non è necessario prendere ulteriori provvedimenti per proteggere il computer. Se il client mette in quarantena un file minacciato da un rischio per la sicurezza e quindi lo rimuove e lo ripara, non è necessario prendere provvedimenti supplementari. Potrebbe non essere necessario intervenire su un file ma si potrebbe desiderare di effettuare un'ulteriore operazione sul file. Ad esempio, si potrebbe decidere di eliminare un file riparato perché si preferisce sostituirlo con la versione originale del file stesso. È possibile utilizzare le notifiche per intervenire immediatamente sul file. È anche possibile utilizzare la vista del registro o la quarantena per intervenire sul file successivamente. Vedere "Interpretazione dei risultati della scansione" a pagina 74. Vedere "Invio alla quarantena di rischi e minacce dal registro dei rischi e dal registro delle minacce" a pagina 159. Vedere "Informazioni sulla quarantena" a pagina 89. Per intervenire su un file infetto 1 Eseguire una delle seguenti operazioni: Nella finestra di dialogo di avanzamento della scansione, selezionare i file desiderati al termine della scansione. Nella finestra di dialogo dei risultati, selezionare i file desiderati. Nel client, nella barra laterale, fare clic su Visualizza registri e accanto a Protezione antivirus e antispyware, fare clic su Visualizza registri. Nella vista del registro, selezionare i file desiderati. 2 Fare clic con il pulsante destro del mouse sul file o sui file, quindi selezionare una delle seguenti opzioni: Annulla azione intrapresa: annulla l'azione intrapresa. Ripulisci (solo virus): rimuove il virus dal file. Elimina definitivamente: elimina il file infetto e i relativi effetti secondari. Per i rischi per la sicurezza, utilizzare con prudenza questa azione. In alcuni casi, se si eliminano i rischi per la sicurezza è possibile che un'applicazione non funzioni più.

22 22 Risposta al client Informazioni sulle notifiche e gli avvisi Sposta in quarantena: mette i file infettati in quarantena. Per i rischi per la sicurezza, il client cerca anche di rimuovere o riparare gli effetti secondari. Proprietà: visualizza informazioni sul virus o sul rischio per la sicurezza. In alcuni casi, il client potrebbe non essere in grado di effettuare l'azione selezionata. Informazioni sui danni causati dai virus Se Symantec Endpoint Protection trova un'infezione poco dopo che si verifica, il file infettato potrebbe essere completamente utilizzabile dopo che il client lo pulisce. In alcuni casi, tuttavia, Symantec Endpoint Protection può pulire un file infettato già danneggiato da un virus. Ad esempio, Symantec Endpoint Protection potrebbe trovare un virus che danneggia un file di documento. Symantec Endpoint Protection rimuove il virus ma non può riparare il danno all'interno del file infettato. Informazioni sulle notifiche e gli avvisi È possibile vedere vari tipi di notifiche sul computer. Queste notifiche solitamente descrivono una situazione ed indicano come il client cerca di risolvere il problema. È possibile vedere i seguenti tipi di notifiche: Notifiche relative alle applicazioni Avvisi di sicurezza Risposta alle notifiche relative alle applicazioni È possibile vedere una notifica che chiede se si desidera consentire l'esecuzione di un'applicazione o di un servizio. Questo tipo di notifica compare per uno dei seguenti motivi: L'applicazione chiede di accedere alla connessione di rete. Un'applicazione con accesso alla connessione di rete è stata aggiornata. Il client ha eseguito un cambio di utente tramite Cambio rapido utente. L'amministratore ha aggiornato il software client. È possibile vedere il seguente tipo di messaggio, che viene visualizzato quando un'applicazione o un servizio cerca di accedere al computer:

23 Risposta al client Informazioni sulle notifiche e gli avvisi 23 Internet Explorer (IEXPLORE.EXE) sta tentando di connettersi a utilizzando la porta remota 80 (HTTP - World Wide Web). Consentire l'accesso in rete al programma? Per rispondere alle applicazioni che cercano di accedere alla rete 1 Nella finestra di messaggio fare clic su Dettagli. È possibile visualizzare maggiori informazioni sulla connessione e sull'applicazione, quali il nome del file, il numero di versione ed il percorso. 2 Se si desidera che l'opzione selezionata venga mantenuta la prossima volta che l'applicazione cerca di accedere alla connessione di rete, fare clic su Memorizza la risposta e non visualizzare più questo messaggio. 3 Eseguire una delle seguenti operazioni: Per permettere all'applicazione di accedere alla connessione di rete, fare clic su Sì. Fare clic su Sì soltanto se si riconosce l'applicazione e si è sicuri di volerne consentire l'accesso alla connessione di rete. In caso di dubbi sull'accesso dell'applicazione alla connessione di rete, rivolgersi all'amministratore. Per bloccare l'applicazione dall'accesso alla connessione di rete, fare clic su No. La Tabella 2-1 mostra come è possibile rispondere alle notifiche che richiedono di permettere o bloccare un'applicazione. Tabella 2-1 Notifiche di autorizzazione applicazioni Se si fa clic su Sì Sì No No Se si seleziona la casella di controllo "Memorizza la risposta " Sì No Sì No Il client Consente l'accesso all'applicazione e non visualizza la richiesta di nuovo. Consente l'accesso all'applicazione e ripete la domanda ogni volta. Blocca l'applicazione e non ripete la domanda. Blocca l'applicazione e ripete la domanda ogni volta.

24 24 Risposta al client Informazioni sulle notifiche e gli avvisi È anche possibile cambiare l'azione dell'applicazione nel campo Applicazioni in esecuzione o nell'elenco delle applicazioni. Vedere "Configurazione delle impostazioni specifiche dell'applicazione" a pagina 129. Notifiche di modifiche applicazione Occasionalmente potrebbe essere visualizzato un messaggio che indica che un'applicazione è stata modificata. Il programma Telnet è stato modificato dall'ultima apertura. È possibile che avvenga se è stato aggiornato di recente. Consentirne l'accesso in rete? L'applicazione che è elencata nel messaggio seguente cerca di accedere alla connessione di rete. Il client riconosce il nome dell'applicazione, tuttavia alcune impostazioni dell'applicazione sono cambiate dall'ultima volta che è stata utilizzata nel client. Molto probabilmente, il prodotto è stato aggiornato di recente. Ogni nuova versione di un prodotto utilizza un'impronta del file diversa da quella utilizzata nella versione precedente. Il client rileva che l'impronta del file è cambiata. Notifiche di Cambio rapido utente Se si utilizza Windows Vista o XP, è possibile vedere una delle seguenti notifiche: Impossibile visualizzare l'interfaccia utente. Se si utilizza la funzione Cambio rapido utente di Windows XP, assicurarsi che tutti gli altri utenti siano disconnessi da Windows, disconnettersi da Windows e quindi rieseguire l'accesso. Se si utilizzano i Servizi terminal, l'interfaccia utente non è supportata. o Symantec Endpoint Protection non era in esecuzione e verrà avviato, tuttavia non sarà possibile visualizzare l'interfaccia utente. Se si utilizza la funzione Cambio rapido utente di Windows XP, assicurarsi che tutti gli altri utenti siano disconnessi da Windows, disconnettersi da Windows e quindi rieseguire l'accesso. Se si utilizzano i Servizi terminal, l'interfaccia utente non è supportata. Cambio rapido utente è una funzione di Windows che permette di cambiare utente rapidamente senza doversi disconnettere dal sistema. Più utenti possono condividere simultaneamente un computer e possono accedere al sistema e

25 Risposta al client Informazioni sulle notifiche e gli avvisi 25 disconnettersi senza chiudere le applicazioni in esecuzione. Una di queste finestre compare se si cambia utente tramite la funzione Cambio rapido utente. Per rispondere ad un messaggio relativo al cambio rapido utente, seguire le istruzioni nella finestra di dialogo. Notifiche degli aggiornamenti automatici Se il software client è aggiornato automaticamente, è possibile vedere la seguente notifica: Symantec Endpoint Protection ha verificato che una nuova versione del software è disponibile in Symantec Endpoint Protection Manager. Scaricarla? Per rispondere ad una notifica di aggiornamento automatico 1 Eseguire una delle seguenti operazioni: Per scaricare immediatamente il software, fare clic su Scarica ora. Per visualizzare un promemoria dopo l'intervallo di tempo specificato, fare clic su Visualizza in seguito. 2 Se compare un messaggio dopo l'inizio del processo di installazione del software aggiornato, fare clic su OK. Risposta agli avvisi di sicurezza Gli avvisi di sicurezza mostrano una notifica sopra l'icona dell'area di notifica. È necessario solo confermare l'avvenuta lettura del messaggio facendo clic su OK. Le notifiche compaiono per uno dei seguenti motivi: Messaggi di applicazioni bloccate Un'applicazione che è stata avviata dal computer è stata bloccata in conformità con le regole impostate dall'amministratore. Per esempio, è possibile vedere il messaggio seguente: L'applicazione Internet Explorer è stata bloccata, il nome del file è IEXPLORE.EXE. Queste notifiche indicano che il client ha bloccato il traffico specificato come non attendibile. Se il client è configurato per bloccare tutto il traffico, queste notifiche compaiono frequentemente. Se il client è configurato per permettere tutto il traffico, queste notifiche non compaiono.

26 26 Risposta al client Informazioni sulle notifiche e gli avvisi Intrusioni Contro il computer è stato avviato un attacco e un avviso informa l'utente della situazione o fornisce istruzioni su come gestire l'attacco. Per esempio, è possibile vedere il messaggio seguente: Traffico dall'indirizzo IP bloccato dalle 10/10/ :37:58 alle 10/10/ :47:58. Attacco scansione porte registrato. L'amministratore potrebbe aver disattivato le notifiche di prevenzione delle intrusioni nel computer client. Per vedere i tipi di attacchi rilevati dal client è possibile permettere al client di visualizzare le notifiche di prevenzione delle intrusioni. Vedere "Configurazione delle notifiche di prevenzione delle intrusioni" a pagina 127. Risposta alle notifiche di Network Access Control Se il client Symantec Network Access Control non è conforme alle politiche di sicurezza potrebbe non essere in grado di accedere alla rete. In questo caso potrebbe venire visualizzato un messaggio che informa che Symantec Enforcer ha bloccato il traffico perché il controllo di integrità dell'host non è stato superato. L'amministratore di rete potrebbe aver aggiunto del testo a questo messaggio per suggerire le azioni possibili per risolvere il problema. Per rispondere alle notifiche di Network Access Control 1 Seguire tutte le procedure suggerite che compaiono nella finestra di messaggio. 2 Nella finestra di messaggio, fare clic su OK. Dopo aver chiuso la finestra di messaggio, aprire il client per vedere se sono visualizzate procedure suggerite per ripristinare l'accesso di rete.

27 Capitolo 3 Gestione del client Il capitolo contiene i seguenti argomenti: Informazioni su LiveUpdate Esecuzione di LiveUpdate a intervalli pianificati Esecuzione manuale di LiveUpdate Verifica della sicurezza del computer Informazioni sulle posizioni Modifica delle posizioni Informazioni sulla protezione contro le manomissioni Attivazione, disattivazione e configurazione di Protezione contro le manomissioni Informazioni su LiveUpdate LiveUpdate ottiene gli aggiornamenti della protezione e del programma usando la connessione Internet. Gli aggiornamenti del programma rappresentano piccoli miglioramenti apportati al prodotto installato. Non costituiscono un aggiornamento del prodotto, che è invece una nuova versione del prodotto completo. Gli aggiornamenti del programma sono creati solitamente per estendere la compatibilità dell'hardware o del sistema operativo, per risolvere un problema di prestazioni o per correggere errori del programma. Gli aggiornamenti ai programmi vengono rilasciati quando necessario.

28 28 Gestione del client Esecuzione di LiveUpdate a intervalli pianificati Nota: alcuni aggiornamenti del programma potrebbero richiedere il riavvio del computer dopo l'installazione. LiveUpdate automatizza il reperimento e l'installazione degli aggiornamenti del programma individuando e scaricando i file da un sito Internet, installandoli ed eliminando i file residui dal computer. Gli aggiornamenti della protezione sono i file che mantengono i prodotti Symantec aggiornati con la tecnologia di protezione dalle minacce più recente. Gli aggiornamenti di protezione che si ricevono dipendono da quali prodotti sono installati sul computer. Per impostazione predefinita, LiveUpdate viene eseguito automaticamente ad intervalli pianificati. In base alle impostazioni di sicurezza è possibile eseguire manualmente LiveUpdate. È anche possibile disattivare LiveUpdate o cambiarne la pianificazione. Esecuzione di LiveUpdate a intervalli pianificati È possibile pianificare l'esecuzione automatica di LiveUpdate a intervalli pianificati. Per eseguire LiveUpdate a intervalli pianificati 1 Nel client, nella barra laterale, fare clic su Gestione client > Opzioni. 2 Nella finestra di dialogo Impostazioni per la gestione client, fare clic su Aggiornamenti pianificati. 3 Nella scheda Aggiornamenti pianificati, selezionare Attiva aggiornamenti automatici. 4 Nella casella di gruppo Frequenza, selezionare se eseguire aggiornamenti quotidiani, settimanali o mensili. 5 Nella casella di gruppo Quando, selezionare il giorno o la settimana e l'ora in cui si desidera eseguire gli aggiornamenti. 6 Per impostare la gestione di aggiornamenti mancati, fare clic su Avanzate. 7 Nella finestra di dialogo Opzioni di pianificazione avanzate, selezionare le opzioni per eseguire nuove esecuzioni degli aggiornamenti mancati con LiveUpdate. Per ulteriori informazioni su queste opzioni, fare clic su?. 8 Fare clic su OK. 9 Fare clic su OK.

29 Gestione del client Esecuzione manuale di LiveUpdate 29 Esecuzione manuale di LiveUpdate È possibile aggiornare il software e i file delle definizioni usando LiveUpdate. LiveUpdate recupera i nuovi file delle definizioni da un sito Symantec e quindi sostituisce i vecchi file delle definizioni. I prodotti Symantec utilizzano informazioni aggiornate per proteggere il computer dalle nuove minacce rilevate. Symantec fornisce queste informazioni tramite LiveUpdate. Per ricevere gli aggiornamenti utilizzando LiveUpdate Nel client, nella barra laterale, fare clic su LiveUpdate. LiveUpdate si connette al server Symantec, cerca gli aggiornamenti disponibili, quindi li scarica e li installa automaticamente. Verifica della sicurezza del computer È possibile verificare l'efficacia della risposta del computer a minacce e virus esterni sottoponendolo a scansione. Questa scansione è una misura importante che è possibile prendere per assicurare che il computer sia protetto da possibili intrusi. I risultati possono aiutare l'utente ad impostare le varie opzioni del client per proteggere il computer dagli attacchi. Per verificare la sicurezza del computer 1 Nel client, nella barra laterale, fare clic su Stato. 2 Accanto a Protezione della rete dalle minacce, fare clic su Opzioni>Visualizza attività di rete. 3 Fare clic su Strumenti > Prova sicurezza di rete. 4 Nel sito Web di Symantec Security Check, effettuare una delle operazioni seguenti: Per cercare le minacce on-line, fare clic su Scansione "Security Risk". Per cercare virus, fare clic su Scansione dei virus. 5 Nella finestra di dialogo Contratto di licenza, fare clic su Accetto, quindi su Avanti. Se si è fatto clic su Scansione dei virus nel punto 4, fare clic su Accetto, quindi su Avanti. Per arrestare in qualunque momento la scansione, fare clic su Interrompi. 6 Quando la scansione è finita, chiudere la finestra di dialogo.

30 30 Gestione del client Informazioni sulle posizioni Informazioni sulle posizioni Una posizione fa riferimento a una politica di sicurezza che è basata sull'ambiente di rete. Ad esempio, se si effettua la connessione alla rete dell'ufficio da casa con il portatile, l'amministratore può impostare una posizione denominata Casa. Se si utilizza il portatile in ufficio, è possibile usare una posizione denominata Ufficio. Altre posizioni possono corrispondere a VPN, sede secondaria o hotel. Il client passa da una posizione all'altra perché le esigenze di impiego e di sicurezza possono differire fra i vari ambienti di rete. Ad esempio, quando il portatile si connette alla rete dell'ufficio, il client potrebbe utilizzare un set restrittivo di politiche configurate dall'amministratore. Quando si connette alla rete domestica, tuttavia, il client potrebbe utilizzare un set di politiche che danno l'accesso ad altre opzioni di configurazione. L'amministratore programma e configura il client di conseguenza in modo che tenga automaticamente conto di queste differenze. Nota: In un ambiente gestito, è possibile cambiare le posizioni solo se l'amministratore ha consentito l'accesso necessario. Modifica delle posizioni Se necessario è possibile modificare una posizione. Ad esempio, potrebbe essere necessario passare a una posizione che consenta a un collega di accedere ai file del proprio computer. L'elenco delle posizioni disponibili è basato sulle politiche di sicurezza e sulla rete attiva del computer. Nota: in base alle politiche di sicurezza disponibili, è possibile o meno avere accesso a più di una posizione. Potrebbe accadere che facendo clic su una posizione non si acceda a essa. Ciò significa che la configurazione di rete non è adatta a tale posizione. Ad esempio, una posizione denominata Ufficio può essere disponibile soltanto quando viene rilevata la rete locale dell'ufficio (LAN). Se al momento non ci si trova in tale rete, non è possibile passare a quella posizione. Per cambiare una posizione 1 Nel client, nella barra laterale, fare clic su Cambia impostazioni. 2 Nella pagina Cambia impostazioni, accanto a Gestione client, fare clic su Configura impostazioni. 3 Nella scheda Generale, sotto Opzioni posizione, selezionare la posizione a cui si desidera passare. 4 Fare clic su OK.

31 Gestione del client Informazioni sulla protezione contro le manomissioni 31 Informazioni sulla protezione contro le manomissioni La protezione contro le manomissioni fornisce una protezione in tempo reale per le applicazioni Symantec. Contrasta gli attacchi di software nocivo, ad esempio worm, Trojan horse, virus e rischi per la sicurezza. È possibile impostare la protezione contro le manomissioni per intraprendere le azioni seguenti: Bloccare i tentativi di manomissione e registrare l'evento Registrare l'evento di manomissione senza interferire con esso La protezione contro le manomissioni è attivata sia per i client gestiti che per i client non gestiti, eccetto nel caso in cui l'amministratore abbia modificato le impostazioni predefinite. Quando Protezione contro le manomissioni rileva un tentativo di manomissione, l'azione che esegue per impostazione predefinita è la registrazione dell'evento nel registro di protezione dalle manomissioni. È possibile configurare Protezione contro le manomissioni in modo che visualizzi una notifica nel computer quando rileva un tentativo di manomissione. È possibile personalizzare il messaggio. Protezione contro le manomissioni non notifica all'utente i tentativi di manomissione a meno che non sia attivata tale funzionalità. Se si utilizza un client non gestito, è possibile modificare le impostazioni di Protezione contro le manomissioni. Se si utilizza un client gestito, è possibile modificare queste impostazioni se l'amministratore lo consente. Le prime volte che si utilizza Symantec Endpoint Protection è consigliabile non modificare l'azione predefinita Registra soltanto ed eseguire il monitoraggio dei registri una volta alla settimana. Quando si è sicuri che non sono presenti falsi positivi, impostare Protezione contro le manomissioni su Blocca e registra. Nota: se contro i rischi per la sicurezza si utilizza un programma di scansione di terze parti che rileva adware e spyware indesiderati e fornisce protezione contro di essi, in genere la scansione incide sui processi Symantec. Se si attiva Protezione contro le manomissioni mentre si esegue una scansione di terze parti per la rilevazione di rischi per la sicurezza, Protezione contro le manomissioni genera numerose notifiche e voci di registro. È consigliabile lasciare sempre attivata Protezione contro le manomissioni e utilizzare il filtro del registro se il numero degli eventi generati è troppo elevato.

32 32 Gestione del client Attivazione, disattivazione e configurazione di Protezione contro le manomissioni Attivazione, disattivazione e configurazione di Protezione contro le manomissioni È possibile attivare o disattivare Protezione contro le manomissioni. Se Protezione contro le manomissioni è attivata, è possibile scegliere i provvedimenti che deve prendere quando rileva un tentativo di manomissione del software Symantec. È anche possibile fare in modo che Protezione contro le manomissioni visualizzi un messaggio per inviare una notifica sui tentativi di manomissione. Per personalizzare il messaggio, utilizzare le variabili predefinite che Protezione contro le manomissioni sostituirà con le informazioni appropriate. Per informazioni sulle variabili predefinite, fare clic su? nella scheda Protezione contro le manomissioni. Per attivare o disattivare Protezione contro le manomissioni 1 Nella finestra principale, nella barra laterale, fare clic su Cambia impostazioni. 2 Accanto a Gestione client, fare clic su Configura impostazioni. 3 Nella scheda Protezione contro le manomissioni, selezionare o deselezionare l'opzione Proteggi il software di protezione Symantec da manomissioni o arresti. 4 Fare clic su OK. Per configurare Protezione contro le manomissioni 1 Nella finestra principale, nella barra laterale, fare clic su Cambia impostazioni. 2 Accanto a Gestione client, fare clic su Configura impostazioni. 3 Nella scheda Protezione contro le manomissioni, nell'elenco a discesa Azione da intraprendere, selezionare Blocca e registra o Registra soltanto. 4 Per ricevere una notifica quando Protezione contro le manomissioni rileva un comportamento sospetto, selezionare l'opzione Visualizza il messaggio seguente quando vengono individuate manomissioni. Se si attivano questi messaggi di notifica, si potrebbero ricevere notifiche relative sia ai processi di Windows che a quelli di Symantec. 5 Per personalizzare il messaggio da visualizzare, digitare il nuovo testo o eliminare tutto il testo non desiderato nel campo del messaggio. 6 Fare clic su OK.

33 Sezione 2 Symantec Endpoint Protection Introduzione a Symantec Endpoint Protection Principi fondamentali del client Symantec Endpoint Protection Gestione della protezione antivirus e antispyware Gestione della protezione proattiva contro le minacce Gestione della protezione della rete dalle minacce

34 34

35 Capitolo 4 Introduzione a Symantec Endpoint Protection Il capitolo contiene i seguenti argomenti: Informazioni su Symantec Endpoint Protection Come Symantec Endpoint Protection protegge il computer Informazioni su Symantec Endpoint Protection È possibile installare Symantec Endpoint Protection come installazione indipendente o come installazione gestita dall'amministratore. In una installazione autonoma il software di Symantec Endpoint Protection non è gestito da un amministratore, pertanto è un client indipendente. Se è l'utente a gestire il computer, è necessario che questo sia di uno dei seguenti tipi: Computer indipendente non connesso a una rete, quale un computer di casa o un portatile. Il computer deve includere un'installazione Symantec Endpoint Protection che utilizza impostazioni di opzioni predefinite o preimpostate dall'amministratore. Computer remoto che si connette alla rete aziendale e che deve soddisfare i requisiti di sicurezza prima della connessione. Le impostazioni predefinite per Symantec Endpoint Protection garantiscono la protezione antivirus e antispyware, la protezione proattiva contro le minacce e la protezione dalle minacce di rete grazie a un firewall da desktop e alla prevenzione delle intrusioni basata su host. È possibile regolare le impostazioni predefinite per adattarle alle necessità dell'azienda, ottimizzare le prestazioni del sistema e disattivare le opzioni che non si applicano.

36 36 Introduzione a Symantec Endpoint Protection Come Symantec Endpoint Protection protegge il computer Se un amministratore gestisce il computer, alcune opzioni possono essere bloccate o non disponibili, a seconda della politica di sicurezza dell'amministratore. Quest'ultimo esegue le scansioni sul computer e può impostare scansioni pianificate. L'amministratore può fornire suggerimenti relativi alle attività da eseguire per l'utilizzo di Symantec Endpoint Protection. Come Symantec Endpoint Protection protegge il computer Symantec Endpoint Protection fornisce una politica di sicurezza che contiene vari tipi di protezioni per il computer. I seguenti tipi di protezione funzionano insieme per proteggere il computer dai rischi: Protezione antivirus e antispyware Protezione della rete dalle minacce Protezione proattiva contro le minacce Informazioni sulla protezione antivirus e antispyware La protezione antivirus e antispyware assicura che il computer sia protetto dai virus e dai rischi per la sicurezza noti. I virus individuati e rimossi tempestivamente dal computer non possono diffondersi in altri file provocando danni. Gli effetti dei rischi per la sicurezza e dei virus possono essere riparati. Quando il client Symantec Endpoint Protection rileva un virus o un rischio per la sicurezza, per impostazione predefinita notifica la rilevazione. Per non visualizzare l avviso, l'utente o l'amministratore può configurare il client per la gestione automatica dei rischi. La protezione antivirus e antispyware fornisce scansioni basate su firme ed include quanto segue: Scansioni Auto-Protect Auto-Protect viene eseguito costantemente e assicura la protezione del computer in tempo reale mediante il monitoraggio del computer. Auto-Protect cerca i virus e i rischi per la sicurezza quando un file viene eseguito o aperto. Cerca inoltre i virus e rischi per la sicurezza quando si apportano modifiche a un file. Ad esempio, è possibile rinominare, salvare, spostare o copiare un file tra cartelle. Scansioni pianificate, all'avvio e su richiesta

37 Introduzione a Symantec Endpoint Protection Come Symantec Endpoint Protection protegge il computer 37 L'utente o l'amministratore può configurare altre scansioni da eseguire nel computer. Queste scansioni cercano firme di virus residue in file infetti. Cercano anche le firme dei rischi per la sicurezza nei file e nelle informazioni di sistema infettati. L'utente o l'amministratore può avviare le scansioni per controllare sistematicamente che nei file del computer non siano presenti virus e rischi per la sicurezza. I rischi per la sicurezza potrebbero includere adware o spyware. Informazioni sulla protezione dalle minacce di rete Il client Symantec Endpoint Protection fornisce un firewall personalizzabile che protegge il computer dall'intrusione e dall'uso improprio se nocivo o involontario. Rileva e identifica le scansioni note delle porte e altri attacchi comuni. A sua volta, il firewall autorizza o blocca selettivamente i vari servizi di rete, applicazioni, porte e componenti. Comprende diversi tipi di regole firewall di protezione e di impostazioni di sicurezza che consentono di proteggere i computer client dal traffico di rete che può causare danni. La protezione dalle minacce di rete fornisce un firewall e firme di prevenzione delle intrusioni che impediscono gli attacchi di intrusioni e il contenuto nocivo. Il firewall autorizza o blocca il traffico in base a vari criteri. Le regole firewall determinano se il computer autorizza o blocca un'applicazione o un servizio in entrata o in uscita che cerca di accedere al computer attraverso la connessione di rete. Le regole firewall autorizzano o bloccano sistematicamente le applicazioni in entrata o in uscita nonché il traffico proveniente da o diretto a indirizzi IP e porte specifici. Le impostazioni di sicurezza rilevano e identificano gli attacchi comuni, inviano messaggi di dopo un attacco, visualizzano messaggi personalizzabili ed effettuano altre attività di sicurezza correlate. Vedere "Informazioni sulla protezione della rete dalle minacce" a pagina 107. Informazioni sulla protezione proattiva contro le minacce La protezione proattiva contro le minacce assicura che il computer sia protetto dagli attacchi zero-day di minacce sconosciute. Questa protezione utilizza scansioni euristiche che analizzano la struttura del programma, il relativo comportamento e altri attributi alla ricerca di caratteristiche simili a virus. In molti casi può proteggere dalle minacce rappresentate dai worm di distribuzione di massa e dai virus delle macro. È possibile trovare worm e virus delle macro prima di aggiornare le definizioni dei rischi per la sicurezza e dei virus. Le scansioni proattive delle minacce cercano minacce basate su script in formato HTML, VBScript e JavaScript.

38 38 Introduzione a Symantec Endpoint Protection Come Symantec Endpoint Protection protegge il computer Le scansioni proattive delle minacce rilevano anche applicazioni commerciali che possono essere utilizzate per scopi nocivi. Queste applicazioni commerciali includono i programmi di controllo remoti o i keylogger. È possibile configurare le scansioni proattive delle minacce per la messa in quarantena delle minacce rilevate. È possibile ripristinare manualmente gli elementi che sono stati messi in quarantena durante le scansioni. Il client può anche ripristinare automaticamente gli elementi in quarantena.

39 Capitolo 5 Principi fondamentali del client Symantec Endpoint Protection Il capitolo contiene i seguenti argomenti: Informazioni sui virus e i rischi per la sicurezza Risposta del client a virus e rischi per la sicurezza Attivazione e disattivazione dei componenti di protezione Utilizzo del client con Centro sicurezza PC Windows Pausa e posticipo delle scansioni Informazioni sui virus e i rischi per la sicurezza Il client di Symantec Endpoint Protection può eseguire la scansione per i virus e i rischi per la sicurezza, quali spyware o adware. Tali rischi possono mettere il computer, così come una rete, a rischio. Le scansioni antivirus e antispyware rilevano anche rootkit di livello kernel. I rootkit sono tutti i programmi che cercano di nascondersi dal sistema operativo del computer e potrebbero essere utilizzati per attività nocive. Per impostazione predefinita tutte le scansioni antivirus e antispyware, incluse le scansioni di Auto-Protect, ricercano virus, Trojan horse, worm e tutte le categorie di rischi per la sicurezza. La Tabella 5-1 descrive i tipi di virus e di rischi per la sicurezza.

40 40 Principi fondamentali del client Symantec Endpoint Protection Informazioni sui virus e i rischi per la sicurezza Tabella 5-1 Virus e rischi per la sicurezza Rischio Virus Descrizione Codice o programmi che creano una copia di sé stessi e la associano a un altro programma o documento durante l'esecuzione. Quando viene eseguito un programma infetto o si apre un documento contenente un virus delle macro, il programma contenente il virus si attiva. Il virus può quindi propagarsi ad altri programmi e documenti. Generalmente, i virus recapitano un carico detto "payload", come la visualizzazione di un messaggio in una determinata data. Alcuni virus danneggiano in modo specifico i dati alterando programmi, eliminando file o riformattando dischi. Bot nocivi per Internet Worm Trojan horse Minacce di tipo misto o blended Adware Programmi che eseguono attività automatizzate in Internet per scopi nocivi. I bot possono essere utilizzati per automatizzare gli attacchi ai computer o per raccogliere informazioni dai siti Web. Programmi che si replicano senza infettare altri programmi. Alcuni worm si diffondono copiando sé stessi da disco a disco, mentre altri si replicano solo nella memoria rallentando la velocità del computer. Programmi contenenti codice mascherato o nascosto, ad esempio in giochi o utilità apparentemente normali. Minacce che combinano le caratteristiche di virus, worm, Trojan horse per individuare le vulnerabilità di server e Internet e avviare, trasmettere o diffondere un attacco. Le minacce blended usano metodi e tecniche diverse per diffondersi rapidamente e causare danni diffusi nella rete. Programmi stand-alone o aggiunti in grado di raccogliere segretamente informazioni personali tramite Internet e inviarle a un altro computer. Gli adware possono registrare le abitudini di navigazione degli utenti e inviare contenuti pubblicitari. Gli adware vengono scaricati dai siti Web, in genere come shareware o freeware, ad insaputa degli utenti oppure inviati con messaggi di o da software di messaggistica immediata. Spesso un adware viene scaricato inavvertitamente accettando un Contratto di licenza per l'utente finale da un programma di software. Dialer Strumenti di hacking Programmi che utilizzano un computer, senza autorizzazione dell'utente o a sua insaputa, per collegarsi, tramite Internet, a un numero a pagamento o a un sito FTP e addebitare le spese telefoniche. Programmi utilizzati da un hacker per ottenere l'accesso non autorizzato al computer dell'utente. Ad esempio, uno strumento di hacking è un programma che controlla la pressione dei tasti, tiene traccia delle singole battute e le registra per inviarle all'hacker, che può quindi eseguire scansioni sulle porte o ricercare i punti vulnerabili. Gli strumenti di hacking possono inoltre essere utilizzati per creare virus.

41 Principi fondamentali del client Symantec Endpoint Protection Informazioni sui virus e i rischi per la sicurezza 41 Rischio Programmi scherzo Altro Programmi di accesso remoto Spyware Descrizione Programmi che alterano o interrompono il funzionamento di un computer in modo sorprendente o preoccupante. Ad esempio, è possibile che da un sito Web, da un messaggio di o da un programma di messaggistica immediata venga scaricato un programma di questo tipo Può quindi allontanare il cestino dal mouse quando l'utente cerca di eliminarlo. Può inoltre far sì che i clic del mouse ottengano l'effetto opposto. Qualsiasi altra categoria di rischi per la sicurezza che non corrisponde alle definizioni precise di virus, Trojan horse, worm, o di altre categorie di rischi per la sicurezza. Programmi che consentono l'accesso tramite Internet da un altro computer, al fine di raccogliere informazioni, o di attaccare o alterare il computer di un utente. È possibile che si installi un programma legittimo di accesso remoto. Un processo può installare questo tipo di applicazione all'insaputa dell'utente. Il programma può quindi essere utilizzato per fini pericolosi con o senza la modifica del programma originale di accesso remoto. Programmi stand-alone in grado di controllare segretamente l'attività del sistema, rilevare password e altre informazioni riservate e inviarle a un altro computer. Gli spyware vengono scaricati dai siti Web, in genere come shareware o freeware, ad insaputa degli utenti oppure inviati con messaggi di o da software di messaggistica immediata. Spesso uno spyware viene scaricato inavvertitamente accettando un Contratto di licenza per l'utente finale da un programma di software. Trackware Applicazioni stand-alone o aggiunte che tengono traccia del percorso di navigazione di un utente su Internet e inviano le informazioni al sistema di destinazione. Ad esempio, è possibile che da un sito Web, da un messaggio di o da un programma di messaggistica immediata venga scaricata un'applicazione che raccoglie informazioni riservate sul comportamento dell'utente. Per impostazione predefinita, le scansioni antivirus e antispyware fanno quanto segue: Rilevano, rimuovono e riparano gli effetti distruttivi di virus, worm, Trojan horse e minacce di tipo blended. Rilevano, rimuovono e riparano gli effetti distruttivi dei rischi per la sicurezza quali adware, dialer, strumenti di hacking, programmi scherzo, programmi di accesso remoto, spyware, trackware e altri. Sul sito Web di Symantec Security Response sono disponibili informazioni aggiornate sulle minacce e i rischi per la sicurezza. Il sito contiene inoltre esaurienti informazioni di riferimento, ad esempio white paper e informazioni dettagliate sui virus e i rischi per la sicurezza. La Figura 5-1 mostra informazioni relative a uno strumento di hacking e su come Symantec Security Response suggerisce di gestirlo.

42 42 Principi fondamentali del client Symantec Endpoint Protection Risposta del client a virus e rischi per la sicurezza Figura 5-1 Descrizione dei rischi per la sicurezza di Symantec Security Response Risposta del client a virus e rischi per la sicurezza Il client protegge i computer da virus e rischi per la sicurezza indipendentemente dalla loro origine. I computer vengono protetti dai virus e dai rischi per la sicurezza che si diffondono tramite i dischi rigidi, i dischi floppy e altri elementi che prevedono l'utilizzo delle reti. I computer sono protetti anche dai virus e dai rischi per la sicurezza che si diffondono tramite gli allegati dei messaggi o in altri modi. Ad esempio, un rischio per la sicurezza può autoinstallarsi sul computer all'insaputa dell'utente quando questi accede a Internet.

43 Principi fondamentali del client Symantec Endpoint Protection Attivazione e disattivazione dei componenti di protezione 43 I file all'interno di altri file compressi vengono analizzati e ripuliti da virus e rischi per la sicurezza. Non sono necessari altri programmi o modifiche alle opzioni per i virus provenienti da Internet. Auto-Protect esegue automaticamente la scansione dei file di documento e di programma non compressi quando vengono scaricati. Quando il client rileva un virus, per impostazione predefinita cerca di pulire il virus dal file infetto. Il client cerca anche di riparare gli effetti del virus. Se il client pulisce il file, il rischio viene completamente rimosso dal computer. Se il client non può pulire il file, il file infetto viene messo in quarantena. Il virus non può diffondersi dall'area di quarantena. Quando il computer viene aggiornato con le nuove definizioni virus, il client verifica automaticamente l'area di quarantena. È possibile sottoporre di nuovo a scansione gli elementi nell'area di quarantena. Le definizioni più recenti potrebbero pulire o riparare i file precedentemente messi in quarantena. Nota: è possibile che l'amministratore scelga di eseguire automaticamente la scansione dei file nell'area di quarantena. Per impostazione predefinita, in presenza di rischi per la sicurezza il client mette in quarantena i file infetti. Il client ripristina anche lo stato precedente delle informazioni di sistema modificate dal rischio per la sicurezza. Alcuni rischi per la sicurezza non possono essere rimossi completamente senza causare il malfunzionamento di un altro programma presente sul computer, ad esempio un browser Web. Le impostazioni antivirus e antispyware potrebbero non essere in grado di gestire automaticamente il rischio. In quel caso, il client richiede la conferma dell'utente prima di interrompere un processo o riavviare il computer. In alternativa, è possibile impostare solo l'azione di registrazione per i rischi per la sicurezza. Quando il software client rileva un rischio per la sicurezza, include un collegamento a Symantec Security Response nella finestra di scansione. Nel sito Web di Symantec Security Response è possibile ottenere ulteriori informazioni relative a tale rischio per la sicurezza. L'amministratore di sistema può inoltre inviare un messaggio personalizzato. Attivazione e disattivazione dei componenti di protezione È possibile attivare o disattivare le protezioni nel computer. Se una o più protezioni sono disattivate, la barra di stato nella parte superiore della pagina di stato indica che la protezione è disattivata. È possibile fare clic

44 44 Principi fondamentali del client Symantec Endpoint Protection Attivazione e disattivazione dei componenti di protezione sull'opzione Correggi per attivare tutte le protezioni disattivate o attivare separatamente le singole protezioni. Attivazione e disattivazione della protezione antivirus e antispyware Se le impostazioni predefinite delle opzioni non sono state modificate, Auto-Protect viene caricato all'avvio del computer in modo da proteggerlo da virus e rischi per la sicurezza. Auto-Protect controlla i programmi per il virus e i rischi per la sicurezza mentre vengono eseguiti. Esegue inoltre il monitoraggio di eventuali attività che possono indicare la presenza di virus o rischi per la sicurezza. Quando viene rilevato un virus, un'attività simile a virus (un evento che potrebbe essere il risultato dell'attività di un virus) o un rischio per la sicurezza, l'utente riceve un avviso da Auto-Protect. È possibile attivare o disattivare Auto-Protect per i file e i processi oppure per i messaggi di Internet e per le applicazioni di groupware. Negli ambienti gestiti, l'amministratore può bloccare queste impostazioni. Casi in cui può risultare utile disattivare Auto-Protect In alcuni casi è possibile che venga segnalata un'attività simile a virus che l'utente riconosce come non pericolosa. Per esempio, è possibile ricevere un avviso quando si installano nuove applicazioni. Se si prevede di installare altre applicazioni, per fare in modo che gli avvisi non vengano visualizzati è possibile disattivare temporaneamente Auto-Protect. Assicurarsi di riattivarlo al termine dell'operazione in modo da garantire la protezione del computer. Se si disattiva Auto-Protect, altri tipi di scansioni (pianificate o di avvio) vengono comunque eseguite se sono state configurate dall'utente o dall'amministratore. L'amministratore può bloccare completamente la disattivazione Auto-Protect. In alternativa, l'amministratore può specificare che è possibile disattivare temporaneamente Auto-Protect, ma che Auto-Protect verrà riattivato automaticamente dopo un periodo di tempo specificato. Informazioni su Auto-Protect e lo stato della protezione antivirus e antispyware Le impostazioni di Auto-Protect determinano lo stato della protezione antivirus e antispyware nel client e nell'area di notifica di Windows. Quando qualsiasi tipo di Auto-Protect è disattivato, lo stato della protezione antivirus e antispyware appare in rosso nella pagina di stato. L'icona di client compare come uno scudo completo nella barra delle applicazioni, nell'angolo inferiore destro del desktop di Windows. In alcune configurazioni,

45 Principi fondamentali del client Symantec Endpoint Protection Attivazione e disattivazione dei componenti di protezione 45 l'icona non compare. Quando si fa clic con il pulsante destro del mouse sull'icona, un segno di spunta compare accanto a Attiva Auto-Protect se Auto-Protect per i file e i processi è attivato. Quando si disattiva Auto-Protect per i file e i processi, l'icona del client appare come un segno universale, un cerchio rosso con una barra diagonale. Un puntino verde compare nell'icona quando è attivato Auto-Protect per file system, anche se Auto-Protect per l' è disattivato. Attivazione o disattivazione di Auto-Protect per file system È possibile attivare o disattivare il monitoraggio di Auto-Protect per file system a meno che l'amministratore blocchi l'impostazione. Per attivare o disattivare Auto-Protect per file system dalla barra delle applicazioni Nel desktop di Windows, nell'area di notifica, fare clic con il pulsante destro del mouse sull'icona del client e quindi eseguire una delle seguenti operazioni: Fare clic su Attiva Auto-Protect. Fare clic su Disattiva Auto-Protect. Per attivare o disattivare Auto-Protect per file system dal client Nel client, nella pagina Stato, accanto a Protezione antivirus e antispyware, eseguire una delle seguenti operazioni: Fare clic su Opzioni > Attiva protezione antivirus e antispyware. Fare clic su Opzioni > Disattiva protezione antivirus e antispyware. Attivazione o disattivazione di Auto-Protect per l' È possibile attivare o disattivare Auto-Protect per l' di Internet, l' di Microsoft Outlook o l' di Lotus Notes. L'amministratore potrebbe bloccare queste impostazioni. Per attivare o disattivare Auto-Protect per l' 1 Nel client, nella barra laterale, fare clic su Cambia impostazioni. 2 Accanto a Protezione antivirus e antispyware, fare clic su Configura impostazioni. 3 Eseguire una delle seguenti operazioni: Nella scheda Auto-Protect per l' Internet, selezionare o deselezionare Attiva Auto-Protect per l' Internet. Nella scheda Auto-Protect per Outlook, selezionare o deselezionare Attiva Auto-Protect per Microsoft Outlook.

46 46 Principi fondamentali del client Symantec Endpoint Protection Attivazione e disattivazione dei componenti di protezione Nella scheda Auto-Protect per Notes, selezionare o deselezionare Attiva Auto-Protect per Lotus Notes. 4 Fare clic su OK. Attivazione e disattivazione della protezione dalle minacce di rete In alcuni casi può essere opportuno disattivare la protezione dalle minacce di rete. Ad esempio, è possibile che si desideri installare un'applicazione che potrebbe essere bloccata dal client. L'amministratore può avere impostato i seguenti limiti su quando e per quanto tempo è possibile disattivare la protezione: Il client autorizza tutto il traffico o solo il traffico in uscita. Durata della disattivazione della protezione. Quante volte è possibile disattivare la protezione prima di riavviare il client. Se l'utente può disattivare la protezione, può riattivarla in qualunque momento. L'amministratore può anche attivare e disattivare la protezione in qualunque momento, anche se questa operazione sovrascrive lo stato impostato per la protezione dall'utente. Vedere "Informazioni sulla protezione della rete dalle minacce" a pagina 107. Vedere "Blocco di un computer autore dell'attacco" a pagina 128. Per attivare o disattivare la protezione dalle minacce di rete Nel client, nella pagina Stato, accanto a Protezione della rete dalle minacce, eseguire una di seguenti azioni: Fare clic su Opzioni> Attiva protezione dalle minacce di rete. Fare clic su Opzioni> Disattiva protezione dalle minacce di rete. Attivazione o disattivazione della protezione proattiva contro le minacce La protezione proattiva contro le minacce è attivata quando sono attivate entrambe le impostazioni Ricerca Trojan e worm e Ricerca keylogger. Se una delle due impostazioni è disattivata, il client indica lo stato di protezione proattiva contro le minacce come disattivato. Vedere "Informazioni sulla protezione proattiva contro le minacce" a pagina 95. Per ulteriori informazioni sulle opzioni utilizzate nella procedura, è possibile fare clic su?.

47 Principi fondamentali del client Symantec Endpoint Protection Utilizzo del client con Centro sicurezza PC Windows 47 Per attivare o disattivare la protezione proattiva contro le minacce 1 Nel client, nella barra laterale, fare clic su Cambia impostazioni. 2 Accanto a Protezione proattiva dalle minacce, fare clic su Cambia impostazioni. 3 Nella finestra di dialogo Impostazioni scansione proattiva delle minacce, nella scheda Dettagli scansione, sotto Trojan e worm, selezionare o deselezionare Ricerca Trojan e worm. 4 Sotto Keylogger, selezionare o deselezionare Ricerca keylogger. 5 Fare clic su OK. Utilizzo del client con Centro sicurezza PC Windows Se si utilizza Centro sicurezza PC Windows (WSC) in Windows XP con Service Pack 2 per monitorare lo stato della sicurezza, è possibile visualizzare lo stato di Symantec Endpoint Protection in WSC. Nella Tabella 5-2 è incluso un reporting sullo stato della protezione in Centro sicurezza PC Windows. Tabella 5-2 Reporting sullo stato della protezione in Centro sicurezza PC Windows Condizione del prodotto Symantec Symantec Endpoint Protection non è installato Symantec Endpoint Protection è installato con protezione completa Symantec Endpoint Protection è installato ma le definizioni dei virus e dei rischi per la sicurezza non sono aggiornate Symantec Endpoint Protection è installato ma Auto-Protect del file system non è attivato Symantec Endpoint Protection è installato, Auto-Protect del file system non è attivato e le definizioni dei virus e dei rischi per la sicurezza non sono aggiornate Symantec Endpoint Protection è installato e Rtvscan è stato disattivato manualmente Stato della protezione NON TROVATO (rosso) ATTIVATO (verde) NON AGGIORNATO (rosso) DISATTIVATO (rosso) DISATTIVATO (rosso) DISATTIVATO (rosso) Nella Tabella 5-3 è incluso un reporting sullo stato del firewall Symantec Endpoint Protection in Centro sicurezza PC Windows.

48 48 Principi fondamentali del client Symantec Endpoint Protection Pausa e posticipo delle scansioni Tabella 5-3 Reporting dello stato del firewall in Centro sicurezza PC Windows Condizione del prodotto Symantec Il firewall Symantec non è installato Il firewall Symantec è installato e attivato Il firewall Symantec è installato ma non attivato Il firewall Symantec non è installato o attivato, ma è installato e attivato un firewall di terze parti Stato del firewall NON TROVATO (rosso) ATTIVATO (verde) DISATTIVATO (rosso) ATTIVATO (verde) Nota: in Symantec Endpoint Protection, Windows Firewall è disattivato per impostazione predefinita. Se esistono più firewall attivati, Centro sicurezza PC riferisce che sono installati e attivati più firewall. Pausa e posticipo delle scansioni La funzione Pausa consente di sospendere in qualsiasi momento una scansione e di riprenderla successivamente. È possibile sospendere qualsiasi scansione avviata. L'amministratore di rete determina se l'utente può sospendere una scansione pianificata dall'amministratore stesso. Per le scansioni pianificate avviate dall'amministratore di rete, è anche possibile che l'utente sia autorizzato a posticipare la scansione. Se l'amministratore ha attivato la funzione di posticipo, è possibile ritardare una scansione pianificata dall'amministratore per un determinato intervallo di tempo. Quando viene ripresa l'esecuzione, la scansione viene riavviata dall'inizio. Sospendere la scansione se si desidera riattivarla dopo un'interruzione temporanea. Utilizzare la funzione di posticipo per ritardare la scansione di un periodo più lungo. Seguire le seguenti procedure per interrompere una scansione che l'utente o l'amministratore ha avviato. Se il pulsante Sospendi la scansione non è disponibile, l'amministratore di rete ha disattivato la funzione di pausa. Nota: se si sospende una scansione mentre è in corso la scansione di un file compresso, potrebbero essere necessari parecchi minuti per rispondere alla richiesta di pausa.

49 Principi fondamentali del client Symantec Endpoint Protection Pausa e posticipo delle scansioni 49 Per sospendere una scansione 1 Durante l'esecuzione della scansione, nella finestra di dialogo della scansione fare clic sull'icona di pausa. Se la scansione è stata avviata dall'utente, essa si arresta nel punto raggiunto e la finestra di dialogo di scansione rimane aperta fino a quando la scansione non viene riavviata. Se la scansione è stata avviata dall'amministratore, viene visualizzata la finestra di dialogo Pausa scansione pianificata. 2 Nella finestra di dialogo Pausa scansione pianificata, fare clic su Pausa. La scansione pianificata dall'amministratore viene interrotta e la finestra di dialogo di scansione rimane visualizzata finché non viene riavviata la scansione. 3 Nella finestra di dialogo di scansione, fare clic sull'icona di avvio per continuare la scansione.

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Norton AntiVirus Manuale dell'utente

Norton AntiVirus Manuale dell'utente Manuale dell'utente Norton AntiVirus Manuale dell'utente Il software descritto nel presente manuale viene fornito ai sensi dei termini del contratto di licenza e può essere utilizzato solo in conformità

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

CycloAgent v2 Manuale utente

CycloAgent v2 Manuale utente CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Guida rapida. Nero BackItUp. Ahead Software AG

Guida rapida. Nero BackItUp. Ahead Software AG Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Configurazione di una connessione DUN USB

Configurazione di una connessione DUN USB Configurazione di una connessione DUN USB Cercare la lettera "U" in questa posizione È possibile collegare lo smartphone Palm Treo 750v e il computer mediante il cavo di sincronizzazione USB per accedere

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Manuale per l'utente

Manuale per l'utente Manuale per l'utente Modulo client di Kodak Asset Management Software Stato e impostazioni delle risorse... 1 Menu dello stato delle risorse... 2 Menu delle impostazioni delle risorse... 3 Gestione dei

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Guida utente per Mac

Guida utente per Mac Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software FreeAgent... 4 Rimozione sicura delle unità... 9 Gestione delle unità... 10 Aggiornamento

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Condivisione in linea 2.0 Nokia N76-1

Condivisione in linea 2.0 Nokia N76-1 2.0 Nokia N76-1 ESCLUSIONE DI GARANZIA Le applicazioni di altri produttori fornite con il dispositivo potrebbero essere state sviluppate da o essere di proprietà di persone fisiche o giuridiche non affiliate

Dettagli

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Condividi in linea 3.1. Edizione 1

Condividi in linea 3.1. Edizione 1 Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

GUIDA RAPIDA NOKIA PC SUITE 4.06. per Nokia 6210. Copyright Nokia Mobile Phones 2001. Tutti i diritti sono riservati Issue 4

GUIDA RAPIDA NOKIA PC SUITE 4.06. per Nokia 6210. Copyright Nokia Mobile Phones 2001. Tutti i diritti sono riservati Issue 4 GUIDA RAPIDA NOKIA PC SUITE 4.06 per Nokia 6210 Copyright Nokia Mobile Phones 2001. Tutti i diritti sono riservati Issue 4 Sommario 1. INTRODUZIONE... 1 2. REQUISITI DEL SISTEMA... 1 3. INSTALLAZIONE DI

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

Guida alla ricerca e soluzione dei guasti HASP

Guida alla ricerca e soluzione dei guasti HASP Guida alla ricerca e soluzione dei guasti HASP 1 Corporate Office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright e marchi di fabbrica: 2005-2013,

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp e le cartelle virtuali di ricerca di Microsoft 2 Requisiti di sistema generali 2 Informazioni di base 2 Creazione di cartelle virtuali di ricerca in Windows Vista

Dettagli

Designjet Partner Link Alert Service. Guida introduttiva

Designjet Partner Link Alert Service. Guida introduttiva Designjet Partner Link Alert Service Guida introduttiva 2013 Hewlett-Packard Development Company, L.P. Note legali Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso.

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

STELLA SUITE Manuale d'uso

STELLA SUITE Manuale d'uso STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella

Dettagli

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop comprende Image Retriever, progettato per monitorare una specifica cartella su un file server in rete o sull'unità

Dettagli