Manuale prodotto GFI. Guida di valutazione Parte 2: Prova di 30 giorni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale prodotto GFI. Guida di valutazione Parte 2: Prova di 30 giorni"

Transcript

1 Manuale prodotto GFI Guida di valutazione Parte 2: Prova di 30 giorni

2 Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che implicita, ivi incluse, in via esemplificativa, tutte le garanzie implicite di commerciabilità, idoneità a soddisfare uno scopo particolare e non violazione dei diritti altrui. GFI Software non sarà ritenuta responsabile di nessun danno, inclusi danni consequenziali, che possano derivare dall uso del presente documento. Le informazioni sono state ottenute da fonti pubblicamente disponibili. Nonostante siano stati compiuti sforzi ragionevoli al fine di garantire la precisione dei dati forniti, GFI non garantisce, promette né tantomeno assicura la completezza, la precisione, l aggiornamento o l adeguatezza di tali dati e non sarà ritenuta responsabile di errori di stampa. GFI non fornisce garanzie, né espresse né implicite e non si assume la responsabilità legale della precisione o della completezza delle informazioni contenute nel presente documento. Se si ritiene che vi siano errori effettivi nel presente documento, contattarci. Provvederemo a risolvere la cosa quanto prima. Tutti i nomi di prodotti e società riportati possono essere marchi registrati dei rispettivi proprietari. Microsoft e Windows sono marchi registrati o marchi commerciali di Microsoft Corporation negli Stati Uniti e in altri paesi. GFI WebMonitor è un copyright di GFI SOFTWARE Ltd GFI Software Ltd Tutti i diritti riservati. Versione documento: Ultimo aggiornamento (mese/giorno/anno): 1/17/2014

3 Sommario 1 Perché monitorare e controllare l utilizzo di Internet? 4 2 Consigli relativi alla prova 5 3 Operazioni con GFI WebMonitor 6 4 Fasi di prova Fase 1: giorni da 0 a 8: monitoraggio della situazione Fase 2: giorni da 9 a 15: analisi Fase 3: giorni da 16 a 25: presa di controllo Fase 4: giorno 26: analisi cambiamenti 20 5 GFI WebMonitor: Per un impatto positivo ROI monitoraggio Web: è facile giustificare l acquisto di GFI WebMonitor 22 6 Risorse che potrebbero rivelarsi necessarie o utili: 23 7 Informazioni su GFI 24

4 1 Perché monitorare e controllare l utilizzo di Internet? Evitare la responsabilità legale: bloccando l accesso a siti problematici quali gioco d azzardo, pornografia e hacking assicurandosi che il software piratato o i media soggetti a copyright non siano scaricati nei computer dell azienda Assicurarsi che i dipendenti siano sempre al sicuro dalla maggioranza dei rischi di sicurezza online più recenti: malware nascosto siti web che sfruttano le vulnerabilità software attacchi di phishing che rubano dati personali e dell azienda altre minacce online Aumentare la produttività attraverso: monitoraggio attività Internet identificazione dei siti web problematici (social network, news, webmail), filtrare lo streaming multimediale, le categorie o gli utenti introdurre un controllo più ragionevole Fare un uso migliore della larghezza di banda tramite: identificazione colli di bottiglia della rete (siti di condivisione video, archiviazione file online e streaming multimediale) applicazione di alcuni limiti per conservare le risorse, ove necessario GFI WebMonitor 1 Perché monitorare e controllare l utilizzo di Internet? 4

5 2 Consigli relativi alla prova Prima di iniziare, valutare i consigli seguenti per trarre il massimo beneficio dalla versione di prova di GFI WebMonitor. Utenti di prova: gli utenti inclusi nella versione di prova di GFI WebMonitor determinano il successo della versione di prova. Valutare la possibilità di evitare gli utenti ad alto profilo, almeno finché non si ottiene la configurazione giusta e verificare il software solo includendo gli utenti dove i test non avranno conseguenze negative. In questo modo è possibile evitare problematiche indesiderate. NOTA I vantaggi offerti da GFI WebMonitor sono evidenti quando si effettua la verifica di un largo numero di utenti, anziché di uno singolo. Tuttavia, non verificare immediatamente il software su tutti gli utenti dell azienda. Gruppi: per definire i criteri, è possibile utilizzare Active Directory oppure utenti, gruppi o IP del gruppo di lavoro Windows. Solitamente è più facile definire i criteri basati sui gruppi. Come esercizio preinstallazione, consigliamo di configurare i gruppi o gli intervalli di IP in modo che possano essere utilizzati per applicare criteri ai gruppi/intervalli di IP. Ad esempio, creare i seguenti gruppi: Un gruppo Tutto lo staff. Gruppi per ciascun reparto (per applicare criteri specifici basati sui reparti). Gruppo di dirigenti. Gruppo di alti dirigenti. NOTA Il motivo per la creazione di gruppi diversi è che i CEO e gli alti dirigenti solitamente si aspettano di ricevere criteri diversi rispetto a quelli applicati allo staff. Fasi di prova: consigliamo di effettuare la prova in fasi. Per ulteriori informazioni, fare riferimento a Fasi di prova (pagina 7). Approccio Take it easy : siamo certi dell impazienza di iniziare il monitoraggio e il filtraggio. Ad ogni modo, i cambiamenti immediati drastici creano risentimento e disagio. Iniziare solo con il monitoraggio e applicare i blocchi solo quando e ove veramente necessario. IMPORTANTE Siamo qui per fornire supporto: per qualsiasi problema nell installazione o nella configurazione del software, contattare il Supporto. GFI WebMonitor 2 Consigli relativi alla prova 5

6 3 Operazioni con GFI WebMonitor Con GFI WebMonitor è possibile: Creare criteri di filtro sulla base delle categorie dei siti web. Creare limiti basati su tempo e su larghezza di banda. Applicare i criteri sulla base di utenti, IP o gruppi di AD. Applicare pianificazioni temporali a un criterio. Bloccare lo streaming multimediale e gli abusi del controllo. Eseguire un monitoraggio in tempo reale delle risorse Internet. Utilizzare dashboard interattivi che consentono la visualizzazione dei dati nella modalità necessaria. Configurare avvisi e ricevere notifiche al verificarsi di eventi importanti. Applicazione di SafeSearch sui motori di ricerca. Monitorare le ricerche nei motori di ricerca per approfondire ciò che accade all interno dell organizzazione. Assicurare una protezione completa del web. Applicare i criteri di controllo download che bloccano i download sulla base dei tipi di file. Scansionare i download tramite motori antivirus multipli nel caso qualcosa superi il blocco. Utilizzare il nostro motore Reputazione Web per bloccare la minaccia di siti web potenzialmente dannosi. Configurare il motore antiphishing. Creare criteri di blocco messaggistica istantanea per disattivare le applicazioni di messaggistica istantanea più comuni. Bloccare o consentire i siti web sulla base del contenuto del sito. Consentire agli utenti di navigare siti per il tempo libero quali aste online, siti di viaggi o social network per, ad esempio, due ore a settimana e di scaricare 100 MB di video YouTube al giorno. L approccio verticale alla valutazione dei criteri assicura un metodo flessibile di applicazione degli stessi che consente l accesso a utenti differenti, ove necessario. Anche se alcuni criteri devono sempre essere applicati, altri possono essere impostati per l applicazioni in ore specifiche, ad esempio, per consentire agli utenti l accesso a siti di gaming o social networking solo durante le pause o al di fuori degli orari di ufficio. La radio Internet occupa la larghezza di banda? I video di news e sport causano problemi alle applicazioni in hosting? GFI WebMonitor può bloccare lo streaming multimediale in modo invisibile all utente. È possibile monitorare le connessioni attive correnti e interromperle, se necessario (ad esempio, per lo streaming multimediale o per i download di grandi dimensioni non autorizzati), e visualizzare le connessioni più recenti. I grafici in tempo reale della sicurezza, della larghezza di banda e dell attività forniscono indicatori visivi della situazione attuale. Ordinare i dati ed eseguire il drill-down per un rapido accesso alle informazioni necessarie. Ad esempio, un utente ha scaricato una quantità eccessiva di dati in un ora o ha visitato troppi siti web dannosi oppure quando un utente cerca di evitare il proxy e altri eventi che richiedono un azione di priorità alta. Assicurarsi che gli utenti non possano ignorare il blocco del contenuto censurato attraverso la ricerca immagini dei motori di ricerca. Sarà possibile visualizzare ciò che gli utenti stanno cercando. GFI WebMonitor unisce varie tecnologie e motori per assicurare che nessun elemento dannoso entri nella rete dalla navigazione degli utenti. Ad esempio, bloccare i file exe oppure il materiale potenzialmente protetto da copyright, come file MP3 e AVI. Con ogni motore antivirus che presenta un tempo di reazione diverso ai vari tipi di malware, la migliore protezione è quella di avere una scansione antivirus multipla tramite più fornitori così da assicurarsi che nessun malware sfugga all interno. La blacklist siti web di ThreatTrack consente di bloccare in modo proattivo centinaia di migliaia di siti web con intenzioni dannose. Il motore antiphishing integrato e aggiornabile di GFI WebMonitorassicura che qualsiasi sito noto di phishing venga bloccato. Definire i criteri per il blocco di vari client di messaggistica istantanea, tra cui Yahoo! Messenger, GTalk e Gchat, chat di Facebook e portali online utilizzati per superare i blocchi del client di messaggistica istantanea. GFI WebMonitor 3 Operazioni con GFI WebMonitor 6

7 4 Fasi di prova Il miglior modo di affrontare la versione di prova è seguire una serie di fasi che permetteranno di valutare i vantaggi di GFI WebMonitor in 30 giorni. Consigliamo il seguente programma: Tabella 1: Fasi di prova FASE Fase 1: giorni da 0 a 8monitoraggio della situazione Fase 2: giorni da 9 a 15analisi Fase 3: giorni da 16 a 25Presa di controllo Fase 4: dal giorno 26Estendere l ambito DESCRIZIONE Configurare GFI WebMonitor senza criteri di controllo per il monitoraggio della situazione attuale. GFI WebMonitor lavora dietro le quinte per raccogliere alcuni dati essenziali di creazione rapporti che verranno utilizzati nelle fasi successive della versione di prova. Dare uno sguardo ai dati raccolti dopo una settimana di lavoro: com è la situazione? È possibile identificare aree problematiche? È necessario farsi una visione di base di ciò che sta accadendo nell azienda: si potrebbe rimanerne sorpresi. Analizzare e distribuire alcuni rapporti agli azionisti principali. Adesso che si è ben inquadrata la situazione, introdurre alcuni criteri di limitazione. Aggiungere più utenti in modo selettivo, così da ricevere un numero sempre maggiore di dati validi. 4.1 Fase 1: giorni da 0 a 8: monitoraggio della situazione La forza di GFI WebMonitor deriva dall applicazione di criteri basati su circostanze specifiche del proprio ambiente. Piuttosto che applicare ciecamente i criteri, è bene raccogliere alcuni dati sulle abitudini di navigazione degli utenti e quindi applicare i criteri di conseguenza Installazione e configurazione L installazione e la configurazione non sono trattate nella presente guida. Refer to the Quick Install Guide a short reference guide designed to get you quickly off the ground with installation and some configurations or the Administrator Guide for more detailed information. Inoltre, il nostro centro di assistenza è sempre pronto a fornire aiuto per eventuali problemi riscontrati nell installazione o nell utilizzo del prodotto Esecuzione della prova sugli utenti Utilizzare gli Oggetti Criteri di gruppo per configurare le impostazioni proxy nei browser predefiniti della rete oppure configurare altrimenti una serie di utenti di prova per ottenere dati pertinenti sulle loro abitudini di navigazione. Come detto in precedenza, assicurarsi di introdurre gli utenti in situazioni dove il filtro web/blocco non creerà alcune difficoltà. Non si consiglia di inserire gli utenti ad alto profilo (ad esempio, CEO o senior management) Criteri predefiniti Si consiglia di lasciare la configurazione iniziale come tale. Al momento dell installazione, GFI WebMonitor include i seguenti criteri predefiniti: Criterio di filtro web predefinito: monitora tutti gli utenti ma non applica il blocco. Criterio file multimediali predefinito: consente tutto lo streaming multimediale. Criterio di controllo download predefinito: consente il download di tutti i tipi di file. GFI WebMonitor 4 Fasi di prova 7

8 Criterio di controllo messaggistica istantanea predefinito: consente il traffico di messaggistica istantanea. Criterio di scansione antivirus predefinito: scansiona e blocca una serie di tipi di file rischiosi (ZIP, EXE, RAR, Word, Excel, PPT/PPS, MSI, MP3, PDF, JAR, CAB, GZIP, WMF, ANI, sconosciuto) Dashboard GFI WebMonitor presenta un dashboard che consente una rapida visualizzazione di tutte le informazioni importanti, tra cui: Tempo di navigazione Utenti monitorati Riscontri malware File infetti E altre informazioni importanti. Una serie di grafici offre una rapida panoramica della situazione e facilita l identificazione di eventuali picchi imprevisti o di comportamenti sospetti nella rete. I dati visualizzati in questi grafici includono rappresentazioni grafiche di: Utilizzo della larghezza di banda Tendenze di attività e di ricerca Categorie principali Domini principali Utenti principali Schermata 1: dashboard di GFI WebMonitor GFI WebMonitor 4 Fasi di prova 8

9 4.1.5 Monitoraggio per una settimana lavorativa Nel frattempo, è possibile guardare i dashboard interattivi di Larghezza di banda e Attività oppure i grafici del traffico in tempo reale, per sapere ciò che succede in tempo reale e analizzare la situazione attuale ove necessario. Schermata 2: connessioni attive (in tempo reale) 4.2 Fase 2: giorni da 9 a 15: analisi. Adesso che si dispone dei dati di navigazione di una settimana, è giunto il momento di controllare la situazione attuale dell organizzazione. Si potrà scoprire in che modo le persone utilizzano Internet così da identificare utenti o siti web problematici e iniziare a decidere come risolvere eventuali problemi Accesso ai rapporti di monitoraggio Iniziare con l analisi dell attività dei primi 7 giorni della versione di prova. 1. Selezionare Dashboard > Larghezza di banda. 2. Nel calendario per il periodo, selezionare i giorni in cui GFI WebMonitor monitorava il traffico. 3. Adesso verrà visualizzato un grafico di ciò che è accaduto in termini di traffico scaricato e caricato. Per un analisi più specifica, passare a Solo download o Solo upload. Utilizzando le schede sotto il grafico, è possibile visualizzare le Categorie che hanno consumato più larghezza di banda e se si passa alla scheda Siti web o Utenti, si visualizzeranno i siti web o gli utenti che hanno consumato la maggioranza della larghezza di banda. Le brevi informazioni forniscono anche i download e upload previsti per il mese, sulla base dei dati attuali. 4. Per un analisi più approfondita, fare clic su Categoria, Sito web o Utente, i dati verranno filtrati in base a questo. È possibile eseguire un drill-down progressivo finché non si raggiungono i dati necessari. È anche possibile ordinare per colonna e cercare dalla scheda. Per rimuovere il filtro attuale, fare clic su sopra il filtro applicato. GFI WebMonitor 4 Fasi di prova 9

10 NOTA Anche se la larghezza di banda potrebbe risultare di particolare interesse agli amministratori IT, è anche possibile attirare l attenzione mostrando il medesimo tipo di rapporti basati sull Attività e sul Tempo di navigazione al personale di gestione pertinente. 5. Quando si naviga tra i rapporti Attività, tenere d occhio categorie specifiche quali: Abuso di droghe, Gioco d azzardo, Hacking, Ricerca di lavoro e altri contenuti dubbi. Se si nota attività sgradevole, si consiglia di rivolgersi alla persona competente e di informarla della situazione. 6. Se si nota poca attività, allora è necessario aggiungere più utenti per disporre di più dati. Se non è presente alcun blocco, non vengono visualizzati dati nei rapporti Attività > Solo filtrata. NOTA Mostrare ai manager interessati le funzionalità di creazione rapporti di GFI WebMonitor sul computer oppure tramite l interfaccia web. La funzione drill-down fornisce così tanta flessibilità nello scoprire ciò che sta accadendo sulla connessione Internet dell azienda. Schermata 3: rapporti drill-down Avvio di discussioni con gli azionisti Adesso si dovrebbe avere un idea delle problematiche comuni dell organizzazione. È tempo di iniziare a pensare di introdurre un pò di controllo. Si consiglia di avviare discussioni con gli azionisti, dopo GFI WebMonitor 4 Fasi di prova 10

11 avergli mostrato i rapporti. Fino alla conclusione delle discussioni, continuare a monitorare e aggiungere altri utenti se necessario. 4.3 Fase 3: giorni da 16 a 25: presa di controllo Adesso che si è inquadrata la situazione, è tempo di iniziare a prendere il controllo e introdurre alcuni criteri di blocco o limitazione. Di seguito illustriamo quali operazioni eseguire e valutiamo alcuni scenari per l applicazione dei criteri. 1. Fare un annuncio ufficiale all intero staff che l utilizzo di Internet adesso è monitorato e sarà possibile notare come molti degli utenti più problematici modereranno le loro abitudini di navigazione nei dieci giorni seguenti. 2. Bloccare l accesso a siti cui non sarebbe mai stato dovuto consentire l accesso sui computer dell azienda. Le categorie da tenere in considerazione sono quelle del gruppo di categoria Sicurezza, ad esempio Adulti e pornografia oppure Gioco d azzardo e altre nella categoria Responsabilità legale, oltre ad altre che potrebbero essere pertinenti per il proprio ambiente di lavoro. La seguente sezione, Creazione di un criterio di filtro web, illustra come procedere in questo senso. NOTA Per attuare fino in fondo la sicurezza web, è anche necessario applicare il blocco per reputazione web. Indice reputazione Web è un punteggio basato sulla sicurezza di un sito web e consente il blocco di siti identificati come Sconosciuto, Sospetto o Rischio medio. I punteggi di reputazione Web sono validi in qualsiasi categoria, dato che qualsiasi tipo di sito può contenere contenuto dannoso. Reputazione Web assicura che i siti siano bloccati PRIMA che diventino una minaccia. GFI WebMonitor 4 Fasi di prova 11

12 Schermata 4: configurazione di un criterio predefinito basato sulla sicurezza 3. Se si è preoccupati per la navigazione nel tempo libero, limitare l accesso a Shopping, Giochi, Social Network e altre categorie identificate come potenziali perdite di tempo. L accesso a questi siti può essere limitato a un numero specifico a settimana (ad esempio, 3 ore la settimana) utilizzando i Criteri quota di navigazione Web. Per ulteriori informazioni, fare riferimento a Creazione di un criterio di filtro web (pagina 13). 4. Se sono stati identificati utenti che consumano molta banda, i cosiddetti bandwidth hog, applicare limitazioni. Per ulteriori informazioni, fare riferimento a Creazione di un criterio di soglia navigazione web (pagina 18). 5. Una volta applicati alcuni criteri di controllo, creare rapporti di gestione e inviarli al personale competente all interno dell azienda: Eseguire il rapporto Tendenze di utilizzo della larghezza di banda per individuare i domini, le categorie e gli utenti che occupano la larghezza di banda. Eseguire il rapporto Tendenze utilizzo attività per rilevare i domini visitati più di frequente e le categorie più diffuse tra gli utenti. GFI WebMonitor 4 Fasi di prova 12

13 Per scoprire chi e cosa potrebbero creare problemi di sicurezza, eseguire il rapporto Utenti principali bloccati dai criteri di sicurezza. Per problematiche di risorse umane, eseguire uno dei rapporti HR predefiniti, quali Accesso correlato alle droghe oppure Siti web di ricerca lavoro e inviarli alle risorse umane e ai responsabili. Mostrare questi rapporti ai responsabili dall interfaccia web (http:// ) oppure pianificarli per la distribuzione automatica per posta elettronica. NOTA È possibile creare rapporti finalizzati al reparto attraverso l inclusione di utenti specifici. NOTA È possibile esportare i rapporti in formato CSV e inviarli ai responsabili appropriati per posta oppure mostrargli direttamente i rapporti dall interfaccia web (accedere tramite sul computer dove è installato GFI WebMonitor). È importante ricordare che affinché funzioni, devono essere soddisfatte le seguenti condizioni: Autorizzazione dell accesso all interfaccia utente. Il browser Internet è stato configurato per l utilizzo di GFI WebMonitor come server proxy. 6. Si consiglia di dedicare un pò di tempo alla valutazione di rapporti aggiuntivi che possono facilitare l incremento della produttività e l identificazione dei problemi di sicurezza all interno del proprio ambiente: Bandwidth Hog principali: ordinare per Scaricati Registri di produttività principali: ordinare per Tempo di navigazione Problemi di sicurezza: individuare categorie relative alla sicurezza, quali Hacking, Siti malware, Prevenzione proxy e anonimato. 7. Una volta attuati alcuni controlli e limiti, lasciare che GFI WebMonitor prosegua con il lavoro per alcuni giorni Creazione di un criterio di filtro web Configurare i criteri di filtro da Impostazioni > Criteri > Criteri Internet > Criteri di filtro web. Criterio di filtro predefinito GFI WebMonitor viene fornito con un Criterio di filtro web predefinito che si applica a tutti gli utenti. Questo è il criterio di fallback: se nessun criterio corrisponde alla situazione attuale, si applicherà quello predefinito. Per impostazione predefinita, questo criterio consente l accesso a tutte le categorie dei siti web a chiunque, senza filtri. Consigliamo di utilizzare questo criterio per bloccare solo le categorie particolarmente problematiche, solitamente considerate ad alto rischio, quali i gruppi di responsabilità legale e di sicurezza (ad esempio, per adulti e pornografia, giochi d azzardio, siti malware, phishing e altre frodi, prevenzione del proxy e anonimato, URL di spam e origini spam non confermate). GFI WebMonitor 4 Fasi di prova 13

14 NOTA Non è possibile disattivare questo criterio né modificare gli utenti a cui viene applicato. Consigliamo di configurare ulteriori criteri a priorità elevata, ove necessario. Schermata 5: creazione di un nuovo criterio di filtro web Creazione di un criterio di navigazione per il tempo libero Una volta stabilito il Criterio di filtro web predefinito, aggiungere altri criteri per perfezionare la configurazione. I seguenti passaggi guidano l utente nella procedura per la creazione di un nuovo criterio di navigazione web che blocchi alla maggioranza degli utenti i social network (Facebook) e altri tipi di navigazione per il tempo libero durante gli orari di ufficio, ma che li consenta per gli alti dirigenti, per il marketing e per utenti specifici. GFI WebMonitor 4 Fasi di prova 14

15 Per creare un nuovo criterio di navigazione per il tempo libero nei criteri di filtro web: 1. Selezionare Impostazioni > Criteri > Criteri Internet. 2. Fare clic su Aggiungi criterio. 3. Nel campo Nome criterio, inserire Criterio di navigazione per il tempo libero. 4. Utilizzare i filtri forniti per bloccare categorie quali: aste, dating, intrattenimento e arti, moda e bellezza, giochi, caccia e pesca, comunicazioni Internet, musica, tempo libero e hobby, shopping, social network e altre categorie che potrebbero causare problemi di produttività nell azienda. È importante ricordare di bloccare eventuali categorie di sicurezza e di responsabilità legale. 5. Nel campo Applica criterio a, aggiungere un gruppo che include tutti gli utenti del dominio. NOTA Il criterio che creeremo blocca tutti gli utenti. Nella prossima sezione, specificheremo un altro criterio che esclude utenti specifici e si indirizza al marketing e alle eccezioni al criterio. 6. Nella pianificazione criteri, indicare che sarà attivo dal lunedì al venerdì durante gli orari di ufficio (ad esempio dalle 8 alle 12 e dalle 13 alle 17). Ciò significa che il criterio non si applicherà durante la pausa pranzo e dopo gli orari di ufficio. 7. Fare clic su Salva Criteri blocco soft Nonostante sia necessario il filtro web, essere troppo restrittivi può causare malcontento. Può anche portare all interruzione di lavoro produttivo da parte del personale, quando vengono bloccati determinati siti attendibili. Il blocco soft permette di informare l utente che la visita del sito viola i criteri dell organizzazione e poi lasciargli la possibilità di decidere se effettivamente accedervi o meno. In tal modo, si dà capacità decisionale agli utenti invece di bloccarli. NOTA Per applicare i criteri blocco soft nei criteri di filtro web, invece di fare clic su Blocca ( ), fare clic su Avvisa ( ) Creazione di un criterio di esclusione della navigazione per il tempo libero 1. Nella pagina Criteri di filtro web, fare clic sul Criterio di navigazione per il tempo libero appena creato e quindi su Clona criterio. 2. Modificare il nome del nuovo criterio in Esclusioni navigazione per il tempo libero. 3. Nell area Filtro, fare clic su per consentire le categorie di Social Network e qualsiasi altra categoria desiderata. Ricordarsi di bloccare determinati criteri predefiniti, quali le categorie sotto il gruppo di sicurezza e quelle sotto responsabilità legale. 4. In Applica criterio a aggiungere il gruppo Top Management, Marketing e utenti specifici come record separati. GFI WebMonitor 4 Fasi di prova 15

16 NOTA Una volta salvato il criterio, si noterà che viene posizionato sopra il Criterio di navigazione per il tempo libero. In tal modo, quando gli utenti di Marketing navigano su verrà subito applicato il criterio di esclusione (quindi saranno autorizzati). Gli utenti che non sono configurati nel criterio di esclusione finiranno nel criterio per il tempo libero, che li bloccherà nell orario lavorativo. Schermata 6: la valutazione verticale delle regole consentirà l accesso ai siti web social a determinati utenti, dato che gli verrà applicata per prima questa regola Creazione di criteri per il controllo della larghezza di banda Il fenomeno bandwidth hogging può rivelarsi una grave preoccupazione per qualsiasi organizzazione. GFI WebMonitor può aiutare a ridurre le difficoltà associate a operazioni che sovraccaricano la larghezza di banda attraverso l implementazione di criteri di blocco appropriati. A questo proposito, consigliamo la creazione di un Criterio di utilizzo della larghezza di banda e un Criterio file multimediali, come di seguito illustrati Criterio di utilizzo della larghezza di banda Se si è preoccupati per i problemi della larghezza di banda, suggeriamo la creazione di un criterio di utilizzo della larghezza di banda per bloccare le categorie potenzialmente pesanti. GFI WebMonitor 4 Fasi di prova 16

17 Creare un nuovo criterio della larghezza di banda sulla base di un altro criterio di blocco (tramite la funzionalità di clonazione). In questo criterio, oltre alle categorie attualmente bloccate, bloccare anche: Ricerca immagine e video P2P Streaming multimediale Criterio file multimediali I file audio e video in streaming risultano pesanti per la larghezza di banda. Tutto questo, associato al fatto che non si tratta di un download temporaneo ma che può estendersi per lungo tempo, può diventare presto fonte di problematiche di larghezza di banda. La radio su Internet può venire facilmente trascurata e servono davvero pochi utenti per creare un grave collo di bottiglia. Anche i siti web delle categorie News e Sport consumano molta larghezza di banda per lo streaming dei video e gli eventi o gli eventi sportivi più importanti possono creare seri problemi alla larghezza di banda. Il criterio file multimediali consente di controllare questo problema creando criteri da applicare ad utenti specifici e sulla base dei vari tipi di streaming multimediale. La sottostante tabella illustra le opzioni disponibili: Tabella 2: Opzioni criterio file multimediali OPZIONE Categorie di streaming multimediale Applicazioni in streaming Flussi sito generico DESCRIZIONE Blocca i siti web categorizzati come Streaming multimediale e Ricerca immagine e video, perché sono, per loro natura, molto pesanti per la larghezza di banda. Blocca anche lo streaming multimediale che proviene da una serie di applicazioni quali itunes, QuickTime, Winamp e Windows Media Player. Questo criterio blocca i flussi, non l applicazione stessa. Il blocco Flussi sito generico consente di interrompere i flussi dei siti web senza bloccare il sito in sé. In tal modo, è possibile bloccare audio e video integrati nei siti web, ad esempio i siti di News e di Sport. GFI WebMonitor 4 Fasi di prova 17

18 Schermata 7: Blocca le categorie sito web e le applicazioni considerate pesenti per la larghezza di banda Creazione di un criterio di soglia navigazione web GFI WebMonitor consente di creare soglie per tempo e larghezza di banda consumata per singolo utente. Ad esempio, è possibile creare un criterio che consente agli utenti di navigare in siti specifici per solo 10 minuti al giorno o scaricare da tali siti non più di 100 MB Criterio di soglia social network Il social networking è un candidato ideale per la creazione di criteri di blocco o di limitazione basati sul tempo di navigazione, dato che i siti di questa categoria spesso creano una grave perdita di produttività. È possibile creare criteri che limitano la quantità di tempo trascorsa su questi siti. Per creare un criterio per il social networking: 1. Selezionare Impostazioni > Criteri > Criteri Internet > Criteri quota di navigazione Web. 2. Per creare un nuovo criterio, fare clic su Aggiungi criterio. 3. Nel campo Nome criterio, inserire Limite social networking. GFI WebMonitor 4 Fasi di prova 18

19 4. Nell area Limita di, scegliere di limitare per Tempo e indicare 10 minuti al giorno. 5. Nell area Applica a, aggiungere la categoria Social Network. 6. Nel campo Applica criterio a, aggiungere utenti specifici che sono noti utilizzatori dei Social Network. NOTA È possibile aggiungere gli utenti a un gruppo e aggiungere il gruppo nel campo Applica criterio a. I limiti verranno comunque applicati a ciascun singolo utente nel gruppo. 7. Fare clic su Salva Criterio di utilizzo della larghezza di banda È anche possibile scegliere di limitare i siti che consumano molta larghezza di banda impostando un valore specifico di download, ad esempio, 100 MB al giorno. 1. Selezionare Impostazioni > Criteri > Criteri Internet > Criteri quota di navigazione Web. 2. Per creare un nuovo criterio, fare clic su Aggiungi criterio. GFI WebMonitor 4 Fasi di prova 19

20 Schermata 8: Creazione di un criterio di soglia navigazione web 3. Nel campo Nome criterio, inserire Limite larghezza di banda. 4. Nell area Limita di, scegliere di limitare per Larghezza di banda e indicare 100 MB al giorno. 5. Nell area Applica a, aggiungere la categoria Ricerca immagine e video per YouTube e siti simili e Streaming multimediale. 6. Nel campo Applica criterio a, aggiungere utenti specifici che sono noti come Bandwidth hog. 4.4 Fase 4: giorno 26: analisi cambiamenti Adesso che si è utilizzato GFI WebMonitor e si è monitorato l utilizzo di Internet dell organizzazione per alcuni giorni, si dispone di un buon campione di dati da analizzare in modo approfondito. Iniziare con l esecuzione di altri rapporti. Confrontare i rapporti di oggi con la serie originale e notare le differenze. Accedere a Attività > Solo filtrata > Dashboard per visualizzare gli utenti che presentano riscontri con i criteri attuati. Identificare gli utenti che hanno tentato di navigare nei siti web bloccati o che hanno superato la soglia loro assegnata. Esportare queste informazioni e inviarle agli azionisti. GFI WebMonitor 4 Fasi di prova 20

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

GFI Product Manual. Manuale per il client fax

GFI Product Manual. Manuale per il client fax GFI Product Manual Manuale per il client fax http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Le società, i nomi e i dati utilizzati

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida all'utilizzo del sito Umbriainfo.com

Guida all'utilizzo del sito Umbriainfo.com Pagina 1 di 7 Guida all'utilizzo del sito ha una nuova interfaccia grafica per semplificare la navigazione ed avere tutto a portata di mano. Innanzi tutto abbiamo diviso graficamente la Home Page in s

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno.

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno. Automotive Business Intelligence La soluzione per ogni reparto, proprio quando ne avete bisogno. Prendere decisioni più consapevoli per promuovere la crescita del vostro business. Siete pronti ad avere

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan Forerunner 10 Manuale Utente Luglio 2013 190-01472-31_0C Stampato a Taiwan Tutti i diritti riservati. Ai sensi delle norme sul copyright, non è consentito copiare integralmente o parzialmente il presente

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO. Sistema di controllo centrale

TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO. Sistema di controllo centrale IMMS 3.0 TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO Sistema di controllo centrale Aprite la finestra sul vostro mondo Il software di monitoraggio e gestione dell

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli