Worry-Free TM Business Security5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Worry-Free TM Business Security5"

Transcript

1 Worry-Free TM Business Security5 for Small and Medium Business Guida introduttiva

2

3 Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica. Prima dell'installazione e dell'utilizzo del software, leggere con attenzione i file readme, le note sulla versione corrente e l'ultima edizione della relativa documentazione dell'utente, che sono disponibili presso il sito di Trend Micro all'indirizzo: Trend Micro, il logo della pallina con il disegno di una T, TrendSecure, TrendProtect, Worry-Free, OfficeScan, PC-cillin, InterScan e ScanMail sono marchi o marchi registrati di Trend Micro, Incorporated. Tutti gli altri nomi di aziende o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Data di pubblicazione: febbraio 2009 Protetto da brevetti USA n e

4 La documentazione di Trend Micro Worry-Free Business Security Advanced Guida introduttiva è destinata alla presentazione delle caratteristiche principali del software e alle istruzioni per l'installazione nell'ambiente di produzione dell'utente. Prima di procedere all'installazione o all'utilizzo del software, è consigliata la lettura di questa documentazione. Altre informazioni dettagliate sull'utilizzo di funzioni specifiche del software sono disponibili nella guida in linea e nella Knowledge Base presso il sito di Trend Micro.

5 Sommario Sommario Prefazione Capitolo 1: Destinatari... viii Documentazione del prodotto... viii Informazioni disponibili nella Guida introduttiva...x Convenzioni e termini del documento... xi Introduzione a Trend Micro Worry-Free Business Security Panoramica di Worry-Free Business Security Novità della versione Novità della versione Novità della versione Componenti inclusi in Worry-Free Business Security Console Web Security Server Client/Server Security Agent Motore di scansione File di pattern antivirus Driver comune firewall File di pattern dei virus di rete File di pattern delle vulnerabilità Descrizione delle minacce Virus/minacce informatiche Spyware/Grayware Virus di rete Spam Intrusioni Comportamento dannoso Falsi punti di accesso Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Listener di sequenza di tasti on-line Packer iii

6 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security Prodotti Trend Micro aggiuntivi Capitolo 2: Capitolo 3: Capitolo 4: Informazioni preliminari su Worry-Free Business Security Fase 1: pianificazione della distribuzione Fase 2: installazione di Security Server Fase 3: installazione dei moduli Agent Fase 4: configurazione delle opzioni di protezione Pianificazione della distribuzione Distribuzione pilota Scelta di un sito pilota Creazione di un piano di ripristino Esecuzione della distribuzione pilota Valutazione della distribuzione pilota Capire dove installare Security Server Identificazione del numero di client Pianificazione in funzione del traffico di rete Traffico di rete durante gli aggiornamenti dei file di pattern Uso degli Update Agent per ridurre il consumo della larghezza di banda Perché scegliere un server dedicato Posizione dei file dei programmi Determinazione del numero di gruppi desktop e server Scelta delle opzioni di distribuzione per gli Agent Installazione Worry-Free Business Security Requisiti di sistema Altri requisiti Scelta dell'edizione Versione completa e versione di prova Chiave di registrazione e codici di attivazione Worry-Free Business Security e Worry-Free Business Security Advanced iv

7 Sommario Problemi di compatibilità Altre applicazioni antivirus Applicazioni di sicurezza comprese in EBS e SBS Database Altre applicazioni firewall Informazioni da tenere a portata di mano prima di procedere all'installazione Cenni generali sulle porte di Worry-Free Business Security Scansione preliminare Trend Micro Security Server Altre note sull'installazione Worry-Free Business Security Metodi di installazione Esecuzione di un'installazione tipica Esecuzione di un'installazione personalizzata Parte 1: operazioni di preconfigurazione Parte 2: configurazione delle impostazioni di Security Server e della console Web Parte 3: configurazione delle opzioni di installazione di Client/Server Security Agent Parte 4: procedura di installazione Esecuzione di un'installazione invisibile Verifica dell'installazione Capitolo 5: Capitolo 6: Aggiornamento/Migrazione della protezione di Worry-Free Business Security Aggiornamento da una versione precedente Aggiornamenti supportati Aggiornamenti non supportati Prima di eseguire l'aggiornamento Aggiornamento da una versione di prova Migrazione da altre applicazioni antivirus Migrazione da Trend Micro Anti-Spyware Migrazione da altre applicazioni antivirus Aggiornamento di Client/Server Security Agent Panoramica sulla console Web Descrizione della console Web Informazioni sulla console Web v

8 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Capitolo 7: Capitolo 8: Configurazione delle impostazioni di sicurezza Informazioni sulle impostazioni di sicurezza Configurazione di gruppi di computer desktop e server Impostazioni desktop/server Configurazione delle segnalazioni Impostazione delle preferenze globali Assistenza tecnica Come contattare Trend Micro Assistenza Trend Micro Knowledge Base Contattare l'assistenza tecnica Informazioni su Trend Micro Appendice A: Pratiche ottimali per la protezione dei computer e delle reti Appendice B: Glossario Indice vi

9 Prefazione Prefazione Introduzione alla Guida introduttiva di Trend Micro Worry-Free Business Security 5.1. Questo manuale contiene informazioni sull'implementazione, l'installazione, l'aggiornamento e l'utilizzo del prodotto, nonché indicazioni generali sulle minacce. Nella presente prefazione vengono descritti i seguenti argomenti: Destinatari apaginaviii Documentazione del prodotto apaginaviii Convenzioni e termini del documento apaginaxi vii

10 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Destinatari Gli amministratori di Worry-Free Business Security delle piccole e medie imprese che desiderano eseguire l'installazione o l'aggiornamento a Trend Micro Worry-Free Business Security 5.1. Nota: questo manuale facilita il processo iniziale di utilizzo di Worry-Free Business Security. Se si utilizza Worry-Free Business Security, le parti di questo documento che descrivono Messaging Security Agent non si applicano al proprio prodotto. Documentazione del prodotto La documentazione di Worry-Free Business Security è formata dai seguenti elementi: Guida in linea Documentazione basata sul Web accessibile dalla console Web. La Guida in linea di Worry-Free Business Security descrive le funzionalità del prodotto e fornisce istruzioni relative al loro uso. Contiene informazioni dettagliate riguardanti la personalizzazione delle impostazioni e l'esecuzione di operazioni di sicurezza. Per aprire la guida sensibile al contesto, fare clic sull'icona. Destinatari della Guida in linea Gli amministratori di Worry-Free Business Security che necessitano di informazioni su una determinata schermata. Guida introduttiva La Guida introduttiva fornisce istruzioni riguardanti l'installazione e l'aggiornamento del prodotto e le fasi iniziali di utilizzo. Il documento fornisce una descrizione delle funzionalità di base e delle impostazioni predefinite di Worry-Free Business Security. La Guida introduttiva è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: viii

11 Prefazione Destinatari di questa Guida Gli amministratori di Worry-Free Business Security che desiderano installare e imparare a utilizzare Worry-Free Business Security. Guida dell'amministratore La Guida dell'amministratore fornisce informazioni complete sulla configurazione e la manutenzione del prodotto. La Guida dell'amministratore è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: Destinatari di questa Guida Gli amministratori di Worry-Free Business Security che desiderano personalizzare, utilizzare o eseguire la manutenzione di Worry-Free Business Security. File Readme Il file Readme contiene le più recenti informazioni sul prodotto che non è stato possibile inserire nella documentazione on-line né in quella stampata. Tra gli argomenti trattati vi sono la descrizione delle nuove funzioni, suggerimenti sull'installazione, problemi noti, informazioni sulla licenza e così via. Knowledge Base La Knowledge Base è un database on-line con informazioni sulla risoluzione dei problemi. Fornisce le informazioni più recenti sui problemi noti riscontrati nell'utilizzo dei prodotti. Per accedere alla Knowledge Base, visitare il seguente sito Web: supportcentral/supportcentral.do?id=m1&locale=it_it Nota: questa guida presuppone che si stia utilizzando la versione Worry-Free Business Security del prodotto. Se si sta utilizzando la versione Worry-Free Business Security, le informazioni della guida sono comunque valide ma non è possibile utilizzare le funzionalità relative a Messaging Security Agent. Vedere Worry-Free Business Security e Worry-Free Business Security Advanced apagina4-7. ix

12 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Informazioni disponibili nella Guida introduttiva Capitolo 1: una breve presentazione delle caratteristiche principali di Worry-Free Business Security, dei rischi per la sicurezza e della modalità con cui Worry-Free Business Security combatte queste minacce. Consultare Introduzione a Trend Micro Worry-Free Business Security a pagina 1-1. Capitolo 2: panoramica del processo completo di installazione. Consultare Informazioni preliminari su Worry-Free Business Security a pagina 2-1. Capitolo 3: informazioni sulla distribuzione pilota e sui relativi vantaggi. Consultare Pianificazione della distribuzione apagina3-1. Capitolo 4: istruzioni per l'installazione di Worry-Free Business Security e la verifica dell'installazione. Consultare Installazione Worry-Free Business Security apagina4-1. Capitolo 5: istruzioni per l'aggiornamento o la migrazione a Worry-Free Business Security. Consultare Aggiornamento/Migrazione della protezione di Worry-Free Business Security apagina5-1. Capitolo 6: una breve descrizione della console Web. Consultare Panoramica sulla console Web apagina6-1. Capitolo 7: istruzioni dettagliate per la configurazione e la gestione delle operazioni di sicurezza mediante Worry-Free Business Security. Consultare Configurazione delle impostazioni di sicurezza a pagina 7-1. Capitolo 8: istruzioni per ricevere assistenza. Consultare Assistenza tecnica apagina8-1. Appendice A: suggerimenti per sfruttare appieno le potenzialità di Worry-Free Business Security. Consultare Pratiche ottimali per la protezione dei computer e delle reti apaginaa-1. x

13 Prefazione Convenzioni e termini del documento Per facilitare l'individuazione e l'interpretazione delle informazioni, la documentazione di Worry-Free Business Security utilizza le convenzioni e i termini illustrati di seguito. TABELLA 1. Descrizione delle convenzioni e dei termini CONVENZIONE/TERMINE MAIUSCOLO Grassetto Corsivo Carattere a spaziatura fissa Nota: Suggerimento ATTENZIONE! Security Server Console Web Agent/CSA Client DESCRIZIONE Acronimi, abbreviazioni e nomi di alcuni comandi e tasti della tastiera Menu e comandi dei menu, pulsanti dei comandi, schede, opzioni e attività Riferimenti ad altri documenti Righe di comando campione, codice del programma, URL Web, nomi di file e output programmi Note sulla configurazione Consigli Azioni fondamentali e opzioni di configurazione Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per tutta la soluzione Worry-Free Business Security. Si tratta di una console di gestione centralizzata basata sul Web che consente di gestire tutti i moduli Agent. La console Web si trova su Security Server. Client/Server Security Agent. I moduli Agent proteggono il client sul quale sono installati. I client sono computer desktop, portatili e server su cui è installato Client/Server Security Agent. xi

14 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva xii

15 Introduzione a Trend Micro Worry-Free Business Security Capitolo 1 Il capitolo contiene i seguenti argomenti: Panoramica di Worry-Free Business Security apagina1-2 Novità della versione apagina1-2 Componenti inclusi in Worry-Free Business Security apagina1-5 Descrizione delle minacce apagina1-12 Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security apagina

16 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Panoramica di Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protegge la vostra azienda e la sua reputazione contro il furto dei dati e i siti Web pericolosi. La protezione Trend Micro più sicura, intelligente e semplice blocca le minacce veicolate dal Web e di altra natura al fine di salvaguardare i beni aziendali e le informazioni dei clienti. Solo Trend Micro offre la protezione contro le minacce Web in grado di gestire la crescita esponenziale di minacce veicolate dal Web con aggiornamenti costanti che non rallentano le prestazioni del PC in uso. La nostra Knowledge Base effettua implementazioni rapide per difendere tutti i nostri clienti come un sistema di sorveglianza globale. Worry-Free Business Security protegge i server, i PC e i computer portatili Microsoft Windows. Novità della versione Novità della versione 5.1 Questa versione di Worry-Free Business Security offre innumerevoli vantaggi alle imprese che non dispongono di risorse dedicate alla gestione antivirus. La versione 5.1 conserva inoltre tutte le caratteristiche delle versioni precedenti e fornisce le nuove caratteristiche indicate di seguito: Supporto per Windows Small Business Server 2008 La versione 5.1 supporta Windows Small Business Server (SBS) 2008, permettendo agli utenti di gestire i componenti di protezione incorporati in SBS 2008 ed evitare così possibili conflitti. La versione 5.1 gestisce le funzionalità di protezione di SBS 2008 nel modo seguente: Il programma di installazione di Security Server non disattiva né rimuove Microsoft Windows Live OneCare for Server; il programma di installazione di Client/Server Security Agent (CSA). invece, rimuove OneCare dai computer client. La versione 5.1 fornisce inoltre un componente aggiuntivo alla console SBS che permette agli amministratori di visualizzare informazioni continuamente aggiornate sulla sicurezza e sui sistemi. 1-2

17 Introduzione a Trend Micro Worry-Free Business Security Supporto per Windows Essential Business Server (EBS) 2008 La versione 5.1 supporta Windows Essential Business Server 2008, permettendo agli utenti di installare i relativi componenti di Worry-Free Business Security sui computer che gestiscono i ruoli di server supportati da EBS La versione 5.1 permette agli amministratori di EBS 2008 di svolgere le seguenti operazioni: Installare Security Server sui computer che gestiscono ruoli di server. Visualizzare informazioni continuamente aggiornate sulla sicurezza e sui sistemi sulla console EBS mediante il componente aggiuntivo fornito. Motori di protezione potenziati La versione 5.1 comprende i seguenti nuovi motori: Motore Protezione dalle minacce Web (precedentemente denominato "Web Reputation Services") con meccanismo di feedback potenziato per il supporto di Trend Micro Smart Protection Network, per garantire maggiore rapidità nel rilevamento e nella gestione delle minacce Web sconosciute Motore di scansione con minore utilizzo di memoria e altre funzionalità potenziate al fine di migliorare le prestazioni Motore di Monitoraggio del comportamento che fornisce funzioni di disattivazione delle minacce, gestione intelligente delle installazioni ActiveX dinamiche e altre funzioni e caratteristiche migliorate Informazioni aggiuntive sulla scansione nella Struttura dei gruppi di protezione L'amministratore può ora visualizzare la data e l'ora delle ultime scansioni manuali e pianificate per il gruppo di desktop o server selezionato nella Struttura dei gruppi di protezione. 1-3

18 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Novità della versione 5.0 La versione 5.0 comprende le nuove funzionalità descritte di seguito. Security Server Location Awareness: Worry-Free Business Security è in grado di identificare la posizione di un client in base alle informazioni del Server Gateway. Gli amministratori possono avere impostazioni di sicurezza diverse in base alla posizione del client (roaming o all'interno dell'ufficio). Stato della minaccia: è possibile visualizzare le statistiche di Protezione dalle minacce Web e Monitoraggio del comportamento nella schermata Stato in tempo reale. Plug-in Manager: i programmi plug-in vengono progettati per aggiungere nuove funzioni e funzionalità di protezione a Worry-Free Business Security e per migliorare le funzioni del prodotto. Plug-in Manager consente l'installazione, la distribuzione e la gestione dei programmi plug-in. Interfaccia utente: Security Server viene ora fornito con una nuova interfaccia utente avanzata. Client/Server Security Agent Supporto per Windows Vista: ora è possibile installare Client/Server Security Agent sui computer dotati di Windows Vista (a 32 e 64 bit). Per un confronto tra le caratteristiche CSA sulle diverse piattaforme, consultare l'appendice D della Guida dell'amministratore di Worry-Free Business Security. Monitoraggio del comportamento: il controllo del comportamento protegge i computer da modifiche non autorizzate al sistema operativo e ad altri programmi. Protezione dalle minacce Web: protezione dalle minacce Web (precedentemente denominato "Web Reputation Services") valuta i potenziali rischi per la sicurezza dell'url in questione effettuando una ricerca nel database di sicurezza Web di Trend Micro. Filtro dei contenuti dei messaggi istantanei: il filtro dei contenuti dei messaggi istantanei può limitare l'uso di alcune parole o frasi nelle applicazioni di messaggistica istantanea. Protezione del software: grazie alla protezione del software, Worry-Free Business Security è in grado di proteggere i file.exe e.dll nelle cartelle specificate sui client. 1-4

19 Introduzione a Trend Micro Worry-Free Business Security POP3 Mail Scan: POP3 Mail Scan protegge i client dai rischi alla sicurezza trasmessi attraverso i messaggi . Inoltre, POP3 Mail Scan è in grado di rilevare lo spam. Nota: POP3 Mail Scan non è in grado di individuare i rischi alla sicurezza e lo spam nei messaggi IMAP. TrendSecure : TrendSecure comprende un insieme di strumenti basati su browser (TrendProtect e Transaction Protector) che consentono di navigare sul Web in completa sicurezza. TrendProtect avverte gli utenti se un sito Web è dannoso e legato al phishing. Transaction Protector determina la sicurezza della connessione wireless verificando l'autenticità del punto di accesso. Supporto per Plug-in Manager: gestire i plug-in aggiuntivi per Client/Server Security Agent dal Security Server. Pacchetti linguistici: ni moduli Client/Server Security Agent è ora possibile visualizzare l'interfaccia nella lingua indicata nelle impostazioni. Interfaccia utente: Client/Server Security Agent viene ora fornito con una nuova interfaccia utente avanzata. Messaging Security Agent Reputation: Trend Micro Reputation Service è in grado di bloccare i messaggi provenienti da fonti di spam note e sospette. Componenti inclusi in Worry-Free Business Security La console Web consente di gestire tutti i client da un'unica postazione. Trend Micro Security Server, che contiene la console Web, scarica gli aggiornamenti dal server Trend Micro ActiveUpdate, raccoglie e archivia i registri e consente il controllo delle infezioni virali. Trend Micro Client/Server Security Agent, che protegge i computer con Windows Vista/2000/XP/Server 2003/Server 2008 da virus, spyware/grayware, cavalli di Troia e altre minacce. 1-5

20 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Internet Firewall Gateway Server Windows Server Exchange Rete locale FIGURA 1-1. Simbolo A MSA SS Worry-Free Business Security protegge desktop e server Descrizione Client/Server Security Agent installato sui client Messaging Security Agent installato su un server Exchange (disponibile solo in Worry-Free Business Security Advanced) Security Server installato su un server Windows 1-6

21 Introduzione a Trend Micro Worry-Free Business Security Console Web Si tratta di una console di gestione centralizzata basata sul Web. È possibile utilizzarla per configurare tutte le impostazioni dei moduli Client/Server Security Agent che proteggono i computer di tipo desktop e server presenti sulla rete. La console Web viene installata quando si esegue l'installazione di Trend Micro Security Server e utilizza tecnologie di Internet quali ActiveX, CGI, HTML e HTTP/HTTPS. La console Web consente anche di: Distribuire il programma Client/Server Security Agent su computer desktop, notebook e server. Unire i computer desktop e portatili e i server in gruppi logici per la configurazione e la gestione simultanee. Impostare le configurazioni di scansione antivirus e anti-spyware e avviare la scansione manuale su uno o più gruppi. Ricevere le notifiche e visualizzare le segnalazioni di registro per le attività virali. Ricevere notifiche al rilevamento di spyware o virus nei client e inviare avvisi sulle infezioni mediante , Trap SNMP o registro eventi di Windows. Controllare le infezioni tramite configurazione e attivazione della prevenzione delle infezioni. Security Server Il fulcro di Worry-Free Business Security è Security Server (contrassegnato da SS nella Figura 1-1). Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per tutta la soluzione Worry-Free Business Security. Security Server installa i moduli Security Agent sui computer della rete e, insieme a tali moduli, forma una relazione client/server. Con Security Server è possibile consultare le informazioni sullo stato, visualizzare i client, configurare la sicurezza del sistema e scaricare i componenti da una postazione centralizzata. Security Server contiene inoltre il database in cui memorizza i registri delle minacce informatiche segnalate dai moduli Security Agent. Trend Micro Security Server esegue queste importanti funzioni: Installa, monitora e gestisce i moduli Agent sulla rete. 1-7

22 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Scarica file di pattern antivirus, file di pattern anti-spyware, motori di scansione e aggiornamenti dei programmi direttamente dal server di aggiornamento Trend Micro e li distribuisce sugli Agent. Internet Trend Micro Security Server scarica il file di pattern e il motore di scansione dalla fonte di aggiornamento. Trend Micro Security Server con server Web HTTP Console Web Gestione di Trend Micro Security Server e dei client mediante la console Web. Client/Server Security Agent e Messaging Security Agent FIGURA 1-2. Modalità di comunicazione client/server attraverso le attività HTTP Client/Server Security Agent Client/Server Security Agent (contrassegnato con una A nella Figura 1-1) invia delle notifiche al Trend Micro Security Server dal quale è stato installato. Per fornire al server i dati sul client più recente, il client invia i dati sullo stato degli eventi in tempo reale. Gli eventi riportati sono ad esempio il rilevamento di virus e spyware, l'avvio e lo spegnimento del client, l'avvio di una scansione e il completamento di un aggiornamento. Client/Server Security Agent offre tre metodi di scansione: in tempo reale, pianificata emanuale. 1-8

23 Introduzione a Trend Micro Worry-Free Business Security Configurare le impostazioni di scansione sui client dalla console Web. Per implementare una protezione uniforme dei desktop in tutta la rete, è possibile scegliere di non concedere ai client i privilegi per modificare le impostazioni di scansione o per rimuovere il modulo Agent. Motore di scansione Tutti i prodotti Trend Micro si basano su un motore di scansione. Sviluppato in principio come risposta alle prime forme di virus di computer basati su file, il motore di scansione attualmente è eccezionalmente sofisticato e in grado di rilevare worm Internet, invii di posta di massa, minacce di cavalli di Troia, siti di phishing e vulnerabilità della rete, nonché virus. Il motore di scansione rileva due tipi di minacce: Attive e in circolazione: minacce attive e in circolazione su Internet. Note e controllate: virus non in circolazione e sotto controllo, sviluppati e utilizzati a scopo di ricerca. Piuttosto che eseguire la scansione di ogni singolo byte di ogni file, il motore e il file di pattern, agendo in combinazione, identificano non soltanto le caratteristiche del codice del virus, ma anche l'ubicazione precisa all'interno di un file in cui si nasconde il virus. Se Worry-Free Business Security rileva un virus, può rimuoverlo e ripristinare l'integrità del file. Il motore di scansione rimuove i vecchi pattern antivirus (per risparmiare spazio su disco) e aggiorna in modo incrementale i file di pattern (per ridurre l'ampiezza di banda). Il motore di scansione è in grado di decodificare tutti i principali formati di crittografia (incluso MIME e BinHex). Riconosce ed esegue la scansione dei comuni formati di compressione, inclusi ZIP, ARJ e CAB. Worry-Free Business Security consente inoltre di esaminare più livelli di compressione all'interno di un file (fino a un massimo di sei). 1-9

24 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva È importante che il motore di scansione resti aggiornato con le nuove minacce. Trend Micro garantisce l'aggiornamento costante in due modi: Tramite aggiornamenti frequenti al file di pattern dei virus Tramite aggiornamenti al software del motore richiesti da un cambiamento della natura delle minacce virali, ad esempio, un aumento di minacce miste come SQL Slammer Il motore di scansione Trend Micro è dotato di certificazione annuale da parte delle organizzazioni di sicurezza informatica internazionali, inclusa la ICSA (International Computer Security Association). Aggiornamenti del motore di scansione Memorizzando le informazioni sui virus più sensibili al livello temporale nel file di pattern, Trend Micro è in grado di ridurre al minimo il numero di aggiornamenti del motore di scansione mantenendo al contempo la protezione aggiornata. Tuttavia, Trend Micro rende disponibili periodicamente nuove versioni del motore di scansione. Trend Micro rilascia nuovi motori nelle seguenti circostanze: Nuove tecnologie di scansione e rilevamento vengono incorporate nel software. Viene scoperto un nuovo virus potenzialmente molto dannoso che il motore di scansione non è in grado di gestire. Le prestazioni di scansione vengono migliorate. Viene fornito ulteriore supporto per formati di file aggiuntivi, linguaggi script, codifica e/o formati di compressione. Per visualizzare il numero di versione più recente del motore di scansione, visitare il sito Web di Trend Micro:

25 Introduzione a Trend Micro Worry-Free Business Security File di pattern antivirus Il motore di scansione Trend Micro utilizza un file di dati esterno denominato file di pattern dei virus. Tale file contiene informazioni che consentono a Worry-Free Business Security di identificare i virus più recenti e altre minacce Internet, quali cavalli di Troia, invii di posta in massa, worm e attacchi misti. Nuovi file di pattern antivirus vengono creati e rilasciati diverse volte durante la settimana e ogniqualvolta viene scoperta una particolare minaccia. Tutti i programmi antivirus Trend Micro che utilizzano la funzione ActiveUpdate sono in grado di rilevare la disponibilità di un nuovo file di pattern antivirus sul server Trend Micro. Gli amministratori possono pianificare il programma antivirus in modo da effettuare il polling del server su base settimanale, giornaliera o oraria per ottenere il file più recente. Suggerimento: Trend Micro consiglia la pianificazione di aggiornamenti automatici almeno su base oraria. L'impostazione predefinita per tutti i prodotti Trend Micro è su base oraria. È possibile scaricare i file di pattern antivirus dal seguente indirizzo Web, in cui sono inoltre disponibili anche la versione attuale, la data di rilascio e un elenco di tutte le definizioni dei nuovi virus incluse nei file: pattern.asp?lng=it Il motore di scansione agisce in combinazione con il file di pattern antivirus per eseguire il primo livello di rilevamento, mediante un processo denominato corrispondenza di pattern. Driver comune firewall Il driver comune per firewall, in combinazione con le impostazioni definite dall'utente di Firewall, blocca le porte durante un'infezione. Il driver comune per firewall utilizza il file dei pattern dei virus di rete per ricercare i virus di rete. 1-11

26 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva File di pattern dei virus di rete Il file di pattern dei virus di rete contiene un database di pattern dei virus di rete al livello del pacchetto aggiornato regolarmente. Trend Micro aggiorna il file di pattern dei virus di rete regolarmente, con frequenza oraria, per garantire che Worry-Free Business Security possa identificare i nuovi virus di rete. File di pattern delle vulnerabilità Dopo l'aggiornamento dei componenti, Worry-Free Business Security implementa il file di pattern delle vulnerabilità. Il file di pattern delle vulnerabilità viene utilizzato nella schermata Difesa dalle infezioni > Minaccia potenziale quando viene utilizzato lo strumento Ricerca vulnerabilità ora o viene attivata la Valutazione delle vulnerabilità pianificata e ogniqualvolta viene scaricato un nuovo file di pattern delle vulnerabilità. Subito dopo il download del nuovo file, i moduli Agent avviano la scansione dei client per individuare le vulnerabilità. Descrizione delle minacce La sicurezza informatica è un settore in rapida evoluzione. Gli amministratori e gli esperti di sicurezza informatica inventano e adottano un'ampia gamma di termini e frasi per descrivere i rischi potenziali o gli incidenti indesiderati su computer e rete. Di seguito vengono analizzati alcuni dei termini e il loro significato in base a come vengono utilizzati in questo documento. Virus/minacce informatiche Un virus informatico è un programma, vale a dire una porzione di codice eseguibile, dotato della capacità unica di riprodursi. Penetra in qualsiasi tipo di file eseguibile e si diffonde nel momento in cui i file vengono copiati e inviati da un utente all'altro. Oltre alla moltiplicazione, alcuni virus informatici hanno un altro elemento comune: una routine di danni che trasporta la carica distruttiva. Benché a volte si limitino a visualizzare messaggi o immagini, le cariche distruttive possono anche danneggiare file, riformattare il disco rigido o causare danni di altra natura. Minacce informatiche: le minacce informatiche sono dei software progettati per infiltrarsi o danneggiare un computer senza il consenso del proprietario. 1-12

27 Introduzione a Trend Micro Worry-Free Business Security Cavalli di Troia: un cavallo di Troia è un programma dannoso mascherato da applicazione innocua. Contrariamente ai virus, i cavalli di Troia non si moltiplicano ma possono essere altrettanto dannosi. Un esempio di cavallo di Troia è un'applicazione che a prima vista serve per eliminare i virus dai computer ma in realtà li introduce. Worm: un worm è un programma (o insieme di programmi) autonomo in grado di diffondere copie funzionanti di se stesso o di suoi segmenti ad altri sistemi. La propagazione avviene in genere mediante le connessioni alla rete o gli allegati . A differenza dei virus, non hanno la necessità di attaccarsi a programmi host. Backdoor: un programma backdoor è un metodo per oltrepassare i normali processi di autenticazione così da permettere l'accesso remoto a un computer e/o ottenere accesso alle informazioni rimanendo, nel frattempo, nascosto. Rootkit: un rootkit è un insieme di programmi progettato per attaccare il controllo legittimo di un sistema operativo da parte dei suoi utenti. Solitamente un rootkit mantiene nascosta la propria installazione e tenta di evitare la rimozione provando a modificare i sistemi di protezione standard. Virus da macro: i virus da macro sono specifici di un'applicazione. Questo tipo di virus si trova all'interno di file destinati ad applicazioni come Microsoft Word (.doc) e Microsoft Excel (.xls). Possono, pertanto, essere rilevati in file con estensioni comuni ad applicazioni in grado di eseguire macro come.doc,.xls e.ppt. I virus da macro viaggiano tra i file di dati nell'applicazione e possono, se non scoperti, infettare centinaia di file. I moduli Client/Server Security Agent possono rilevare la presenza di virus durante la scansione antivirus. In presenza di virus, Trend Micro consiglia di eseguire una disinfezione. 1-13

28 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Spyware/Grayware Con il termine grayware si intendono tutti quei programmi che eseguono operazioni inaspettate o non autorizzate. È un termine generico utilizzato per indicare spyware, adware, dialer, programmi ingannevoli, strumenti di accesso remoto e qualsiasi altro tipo di file e programma indesiderato. A seconda del tipo, queste minacce possono contenere codici dannosi in grado o meno di replicarsi. Spyware: gli spyware sono dei software che si installano sul computer senza il consenso o la consapevolezza dell'utente per raccogliere o trasmettere informazioni personali. Dialer: i dialer sono necessari per collegare a Internet i computer che non dispongono di connessione a banda larga. I dialer dannosi sono progettati per collegare i computer a numeri telefonici con tariffe altissime invece che al provider di servizi Internet abituale. I provider di tali dialer dannosi riscuotono le tariffe pagate. I dialer vengono utilizzati anche per trasmettere informazioni personali e scaricare software dannoso. Strumenti per hacker: uno strumento per hacker è un programma o un insieme di programmi progettato per l'attività degli hacker. Adware: per adware si intende il software finalizzato alla pubblicità e si riferisce a qualsiasi pacchetto software che, dopo la sua installazione o quando l'applicazione viene utilizzata, esegue, visualizza o scarica automaticamente del materiale pubblicitario su un computer. Keylogger: i keylogger sono dei software che registrano tutte le sequenze di tasti digitate dall'utente. Queste informazioni possono quindi essere recuperate da un hacker che le utilizza per i propri scopi. Bot: un bot (diminutivo di "robot") è un programma che opera come agente per un utente o per un altro programma e simula un'attività umana. I bot, una volta eseguiti, possono replicarsi, comprimersi e distribuire copie di se stessi. I bot possono essere utilizzati per coordinare un attacco automatico su computer collegati in rete. I moduli Client/Server Security Agent possono rilevare la presenza di grayware. L'azione consigliata da Trend Micro per spyware e grayware è la disinfezione. 1-14

29 Introduzione a Trend Micro Worry-Free Business Security Virus di rete Un virus che si diffonde su una rete non è necessariamente un virus di rete. Solo alcune delle minacce descritte in questa sezione, come i worm, si qualificano come virus di rete. In particolare, per moltiplicarsi, i virus di rete utilizzano protocolli di rete quali TCP, FTP, UDP, HTTP e i protocolli di posta elettronica. Per identificare e bloccare i virus di rete, il firewall utilizza un file di pattern apposito. Spam Il termine spam indica tutti i messaggi non richiesti (messaggi di posta indesiderati), spesso di natura commerciale, inviati indiscriminatamente a elenchi di destinatari multipli, individui o newsgroup. Esistono due tipi di spam: le commerciali non richieste (UCE) e i messaggi indesiderati (UBE). Intrusioni Per intrusione si intende l'accesso a una rete o a un computer compiuto con la forza o senza autorizzazione. Può indicare anche il superamento della protezione di una rete o un computer. Comportamento dannoso Un comportamento dannoso è quello che apporta delle modifiche non autorizzate effettuate da un software al sistema operativo, ad altri software o a file e cartelle. Falsi punti di accesso Con falsi punti di accesso, detti anche Evil Twin, si intendono dei punti di accesso Wi-Fi disponibili presso diverse strutture che sembrano legittimi ma che, invece, sono stati realizzati da hacker per spiare le comunicazioni wireless. 1-15

30 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Contenuti testuali espliciti o riservati all'interno di un'organizzazione che vengono trasmessi tramite applicazioni di messaggistica istantanea; ad esempio, informazioni aziendali riservate. Listener di sequenza di tasti on-line Un listener di sequenza di tasti on-line è una versione on-line di un keylogger. Per ulteriori informazioni, consultare Spyware/Grayware apagina1-14. Packer I packer sono strumenti utilizzati per comprimere i programmi eseguibili di Windows o Linux. La compressione di un file eseguibile rende più difficoltoso il riconoscimento del codice in esso contenuto da parte dei normali prodotti per scansione antivirus. Un packer può contenere un cavallo di Troia o un worm. Il motore di scansione di Trend Micro è in grado di rilevare i file compressi; l'azione consigliata per questo tipo di file è la quarantena. 1-16

31 Introduzione a Trend Micro Worry-Free Business Security Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security La tabella riportata di seguito descrive come i vari componenti di Worry-Free Business Security proteggono la rete dalle minacce. TABLE 1-1. Minacce e protezione Worry-Free Business Security Minaccia Virus/minaccia informatica. Virus, cavalli di Troia, worm, backdoor e rootkit Spyware/grayware. Spyware, dialer, strumenti per hacker, applicazioni per decifratura password, adware, programmi ingannevoli e keylogger. Virus/minacce informatiche e spyware/grayware trasmessi tramite messaggi e spam. Worm e virus di rete Intrusioni Siti Web e siti di phishing pericolosi Comportamento dannoso Falsi punti di accesso Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Protezione Worry-Free Business Security Motori di scansione antivirus e anti-spyware con file di pattern di Client/Server Security Agent POP3 Mail Scan in Client/Server Security Agent Firewall di Client/Server Security Agent Firewall di Client/Server Security Agent Protezione dalle minacce Web e TrendProtect di Client/Server Security Agent Controllo del comportamento di Client/Server Security Agent Transaction Protector di Client/Server Security Agent Filtro contenuti di messaggistica istantanea di Client/Server Security Agent 1-17

32 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Worry-Free Business Security è un'applicazione multilivello che utilizza i seguenti moduli per proteggere desktop e server: Antivirus Motore di scansione (Client/Server Security Agent): il motore di scansione utilizza il file di pattern antivirus per rilevare virus e altre minacce alla sicurezza nei file che gli utenti aprono e/o salvano. Il motore di scansione agisce in combinazione con il file di pattern antivirus per eseguire il primo livello di rilevamento, mediante un processo denominato corrispondenza di pattern. Poiché ogni virus contiene una "firma" univoca o una stringa di caratteri riconoscibili che lo distinguono da qualsiasi altro codice, gli esperti di TrendLabs raccolgono porzioni rivelatrici inerti del codice nel file di pattern. Il motore confronta alcune parti di ogni file analizzato con i pattern del file di pattern antivirus alla ricerca di qualche corrispondenza. Pattern antivirus: file che consente ai moduli Security Agent di individuare le impronte virali, le sequenze univoche di bit e byte che segnalano la presenza di un virus. Pattern risanamento virus: utilizzato da Virus Cleanup Engine, questo modello consente di identificare cavalli di Troia, worm e spyware e i processi da essi innescati, affinché il motore di disinfezione possa eliminarli. Virus Cleanup Engine: motore utilizzato dai Cleanup Services per rilevare e rimuovere i cavalli di Troia e i relativi processi, i worm e lo spyware. Anti-spyware Motore di scansione spyware a 32 bit: motore di scansione distinto che cerca, rileva e rimuove lo spyware dai computer e dai server infetti eseguiti su sistemi operativi i386 (a 32 bit), come Windows Vista, Windows XP, Windows Server 2003 e Windows Motore di scansione anti-spyware a 64 bit: simile al motore di scansione anti-spyware per i sistemi a 32 bit, questo motore di scansione ricerca, rileva e rimuove spyware da sistemi operativi x64 (a 64 bit), come Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition. Pattern spyware: contiene definizioni di spyware noto ed è utilizzato dai motori di scansione anti-spyware (sia a 32 che a 64 bit) per rilevare lo spyware sui computer e sui server durante le scansioni manuali e pianificate. 1-18

33 Introduzione a Trend Micro Worry-Free Business Security Pattern di monitoraggio attivo spyware: simile al pattern spyware ma utilizzato dal motore di scansione per la scansione anti-spyware in tempo reale. Anti-spam Motore spam: individua i messaggi commerciali indesiderati (UCE) o i messaggi inviati in massa indesiderati (UBE), noti anche come spam. Pattern spam: contiene definizioni di spam che consentono al motore anti-spam di rilevare i messaggi indesiderati POP3. Firewall Motore firewall comune a 32 bit: il firewall utilizza il motore e il file di pattern per i virus di rete per proteggere i computer con Windows Vista/2000/XP/Server 2003 dagli attacchi degli hacker e dai virus di rete. Pattern comune firewall: come il file di pattern per i virus, questo file consente a Worry-Free Business Security di identificare le impronte dei virus di rete. Protezione dalle minacce Web Database di sicurezza di Trend Micro: protezione dalle minacce Web valuta il potenziale rischio alla sicurezza della pagina Web richiesta prima di visualizzarla. In base alla valutazione fornita dal database e al livello di sicurezza configurato, Client/Server Security Agent blocca o approva la richiesta. TrendProtect Database di sicurezza di Trend Micro: TrendProtect valuta il potenziale rischio alla sicurezza dei collegamenti ipertestuali visualizzati in una pagina Web. Il plug-in classifica il collegamento in base alla valutazione fornita dal database e al livello di sicurezza configurato sul plug-in del browser. Protezione del software Elenco di protezione software: l'elenco di protezione software comprende programmi che possono modificare il contenuto di file o cartelle. Se un programma non è incluso nell'elenco, non è possibile creare, modificare o eliminare file o cartelle. 1-19

34 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Controllo del comportamento Driver principali del Monitoraggio del comportamento a 32 bit: il driver rileva il comportamento dei processi sui client. Servizio principale Monitoraggio del comportamento a 32 bit: CSA utilizza questo servizio per la gestione dei driver principali controllo del comportamento. Pattern implementazione dei criteri: elenco dei criteri configurati su Security Server che devono essere implementati mediante gli Agent. Pattern elenchi elementi consentiti: elenco delle aziende riconosciute da Trend Micro il cui software è ritenuto sicuro. Pattern configurazione Monitoraggio del comportamento: questo pattern memorizza i criteri predefiniti del controllo del comportamento. Transaction Protector Wi-Fi Advisor: controlla la protezione delle reti wireless. Filtro dei contenuti Elenco di parole/frasi vietate: l'elenco di parole/frasi vietate comprende parole e frasi che non possono essere trasmesse mediante le applicazioni di messaggistica istantanea. Difesa dalle infezioni La difesa dalle infezioni fornisce avvisi precoci delle minacce Internet e/o di altre minacce informatiche di portata globale. La difesa dalle infezioni risponde automaticamente con misure preventive che garantiscono la sicurezza dei computer e della rete e con misure di protezione volte a identificare il problema e risanare il danno. Pattern vulnerabilità: file che include il database di tutte le vulnerabilità. Il pattern di vulnerabilità fornisce le istruzioni utili al motore di scansione per la ricerca delle vulnerabilità note. 1-20

35 Introduzione a Trend Micro Worry-Free Business Security Stato in tempo reale e notifiche Stato in tempo reale consente di conoscere con una sola occhiata lo stato della protezione per quanto riguarda difesa dalle infezioni, antivirus, anti-spyware e virus di rete. Analogamente, Worry-Free Business Security invia notifiche agli amministratori ogniqualvolta si verifica un evento significativo. Prodotti Trend Micro aggiuntivi Worry-Free Business Security offre una protezione completa dei computer Windows di tipo desktop e dei server di una rete locale. Non rappresenta invece una soluzione adatta per i server di posta, i dispositivi gateway e i sistemi operativi diversi da Windows. Per espandere la protezione, è consigliabile abbinare Worry-Free Business Security a Trend Micro InterScan VirusWall for Small and Medium Business e/o Trend Micro ScanMail for Microsoft Exchange. InterScan VirusWall è il software per la sicurezza del gateway più completo, in quanto protegge le aziende da virus, spyware, spam, phishing, bot e contenuto inappropriato, prima che possano danneggiare la rete. ScanMail for Microsoft Exchange fornisce una protezione completa del server di posta con antivirus, anti-spam, anti-phishing, filtro contenuti e la nuova protezione da spyware, migliorando le difese contro gli attacchi misti. 1-21

36 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva 1-22

37 Informazioni preliminari su Worry-Free Business Security Capitolo 2 Questo capitolo illustra le varie fasi dell'installazione e della distribuzione di Worry-Free Business Security all'interno dell'azienda. Il capitolo contiene i seguenti argomenti: Fase 1: pianificazione della distribuzione apagina2-2 Fase 2: installazione di Security Server apagina2-2 Fase 3: installazione dei moduli Agent apagina2-3 Fase 4: configurazione delle opzioni di protezione apagina

38 Trend Micro Worry-Free Business Security 5.1 Guida introduttiva Fase 1: pianificazione della distribuzione La pianificazione della distribuzione di Worry-Free Business Security prevede le seguenti operazioni: 1. Esecuzione di un'installazione pilota. Per ulteriori informazioni, consultare Distribuzione pilota a pagina Verifica dei requisiti di sistema. Per ulteriori informazioni, consultare Requisiti di sistema apagina4-2. per server per computer desktop e portatili 3. Capire dove installare Security Server. Per ulteriori informazioni, consultare Capire dove installare Security Server apagina Identificare il numero di client. Per ulteriori informazioni, consultare Identificazione del numero di client apagina Pianificare in funzione del traffico di rete. Per ulteriori informazioni, consultare Pianificazione in funzione del traffico di rete a pagina Stabilire i gruppi di computer desktop e server. Per ulteriori informazioni, consultare Determinazione del numero di gruppi desktop e server a pagina Decidere le opzioni di installazione/distribuzione per i moduli Client/Server Security Agent. Per ulteriori informazioni, consultare Scelta delle opzioni di distribuzione per gli Agent a pagina 3-8. Fase 2: installazione di Security Server Questa fase prevede le seguenti operazioni: Preparare il server di destinazione per l'installazione. Per ulteriori informazioni, consultare Requisiti di sistema apagina4-2. Suggerimento: aggiornare la sezione Liste di controllo del sistema della Guida dell'amministratore di Trend Micro Worry-Free Business Security. Controllare queste informazioni durante l'installazione di Worry-Free Business Security. 2-2

39 Informazioni preliminari su Worry-Free Business Security Installare o aggiornare Worry-Free Business Security. Per ulteriori informazioni, consultare Worry-Free Business Security Metodi di installazione apagina4-13 o Aggiornamento/Migrazione della protezione di Worry-Free Business Security apagina5-1. Verificare l'installazione. Per ulteriori informazioni, consultare Verifica dell'installazione a pagina Fase 3: installazione dei moduli Agent Dopo aver installato Security Server, installare Client/Server Security Agent su tutti i server e desktop. Questa fase prevede le seguenti operazioni: Nota: consultare Scelta delle opzioni di distribuzione per gli Agent a pagina 3-8 per una panoramica sull'installazione dei moduli Agent e la Guida dell'amministratore di Trend Micro Worry-Free Business Security per istruzioni più dettagliate. Selezionare un metodo di installazione. Installare o aggiornare i moduli Agent. Verificare l'installazione. Provare l'installazione. Fase 4: configurazione delle opzioni di protezione Nota: consultare Configurazione delle impostazioni di sicurezza a pagina 7-1 per una panoramica sulle opzioni di configurazione e la Guida dell'amministratore di Trend Micro Worry-Free Business Security per istruzioni più dettagliate. Dopo aver installato Client/Server Security Agent sui client, se necessario, personalizzare le impostazioni predefinite. Questa fase prevede le seguenti operazioni: Configurare i gruppi di computer desktop e server. Configurare le preferenze. 2-3

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva TM Worry-Free Business Security Standard5 for Small Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore TM Worry-Free Business Security Standard5 for Small Business Guida dell amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-Free Business Security5

Worry-Free Business Security5 TM Worry-Free Business Security5 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

DESCRIZIONE: Microsoft Office 2002 XP Corso Completo (Patente 60 giorni)

DESCRIZIONE: Microsoft Office 2002 XP Corso Completo (Patente 60 giorni) DESCRIZIONE: Microsoft Office 2002 XP Corso Completo (Patente 60 giorni) Microsoft Word 2002 Fondamentali Microsoft Word 2002 Utente Avanzato Microsoft Word 2002 Utente Esperto Microsoft PowerPoint 2002

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guida introduttiva www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guida introduttiva

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

DESKTOP Internal Drive. Guida all installazione

DESKTOP Internal Drive. Guida all installazione DESKTOP Internal Drive Guida all installazione Guida all installazione dell unità Seagate Desktop 2013 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guida dell'utente Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Acronis Backup & Recovery 11 Guida rapida

Acronis Backup & Recovery 11 Guida rapida Acronis Backup & Recovery 11 Guida rapida Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows Workstation

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

Samsung Data Migration v3.0 Introduzione e Guida all'installazione Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Requisiti di sistema Per medie e grandi aziende

Requisiti di sistema Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli