Manuale prodotto GFI. Guida di valutazione Parte 2: Prova di 30 giorni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale prodotto GFI. Guida di valutazione Parte 2: Prova di 30 giorni"

Transcript

1 Manuale prodotto GFI Guida di valutazione Parte 2: Prova di 30 giorni

2 Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che implicita, ivi incluse, in via esemplificativa, tutte le garanzie implicite di commerciabilità, idoneità a soddisfare uno scopo particolare e non violazione dei diritti altrui. GFI Software non sarà ritenuta responsabile di nessun danno, inclusi danni consequenziali, che possano derivare dall uso del presente documento. Le informazioni sono state ottenute da fonti pubblicamente disponibili. Nonostante siano stati compiuti sforzi ragionevoli al fine di garantire la precisione dei dati forniti, GFI non garantisce, promette né tantomeno assicura la completezza, la precisione, l aggiornamento o l adeguatezza di tali dati e non sarà ritenuta responsabile di errori di stampa. GFI non fornisce garanzie, né espresse né implicite e non si assume la responsabilità legale della precisione o della completezza delle informazioni contenute nel presente documento. Se si ritiene che vi siano errori effettivi nel presente documento, contattarci. Provvederemo a risolvere la cosa quanto prima. Tutti i nomi di prodotti e società riportati possono essere marchi registrati dei rispettivi proprietari. Microsoft e Windows sono marchi registrati o marchi commerciali di Microsoft Corporation negli Stati Uniti e in altri paesi. GFI WebMonitor è un copyright di GFI SOFTWARE Ltd GFI Software Ltd Tutti i diritti riservati. Versione documento: Ultimo aggiornamento (mese/giorno/anno): 1/17/2014

3 Sommario 1 Perché monitorare e controllare l utilizzo di Internet? 4 2 Consigli relativi alla prova 5 3 Operazioni con GFI WebMonitor 6 4 Fasi di prova Fase 1: giorni da 0 a 8: monitoraggio della situazione Fase 2: giorni da 9 a 15: analisi Fase 3: giorni da 16 a 25: presa di controllo Fase 4: giorno 26: analisi cambiamenti 20 5 GFI WebMonitor: Per un impatto positivo ROI monitoraggio Web: è facile giustificare l acquisto di GFI WebMonitor 22 6 Risorse che potrebbero rivelarsi necessarie o utili: 23 7 Informazioni su GFI 24

4 1 Perché monitorare e controllare l utilizzo di Internet? Evitare la responsabilità legale: bloccando l accesso a siti problematici quali gioco d azzardo, pornografia e hacking assicurandosi che il software piratato o i media soggetti a copyright non siano scaricati nei computer dell azienda Assicurarsi che i dipendenti siano sempre al sicuro dalla maggioranza dei rischi di sicurezza online più recenti: malware nascosto siti web che sfruttano le vulnerabilità software attacchi di phishing che rubano dati personali e dell azienda altre minacce online Aumentare la produttività attraverso: monitoraggio attività Internet identificazione dei siti web problematici (social network, news, webmail), filtrare lo streaming multimediale, le categorie o gli utenti introdurre un controllo più ragionevole Fare un uso migliore della larghezza di banda tramite: identificazione colli di bottiglia della rete (siti di condivisione video, archiviazione file online e streaming multimediale) applicazione di alcuni limiti per conservare le risorse, ove necessario GFI WebMonitor 1 Perché monitorare e controllare l utilizzo di Internet? 4

5 2 Consigli relativi alla prova Prima di iniziare, valutare i consigli seguenti per trarre il massimo beneficio dalla versione di prova di GFI WebMonitor. Utenti di prova: gli utenti inclusi nella versione di prova di GFI WebMonitor determinano il successo della versione di prova. Valutare la possibilità di evitare gli utenti ad alto profilo, almeno finché non si ottiene la configurazione giusta e verificare il software solo includendo gli utenti dove i test non avranno conseguenze negative. In questo modo è possibile evitare problematiche indesiderate. NOTA I vantaggi offerti da GFI WebMonitor sono evidenti quando si effettua la verifica di un largo numero di utenti, anziché di uno singolo. Tuttavia, non verificare immediatamente il software su tutti gli utenti dell azienda. Gruppi: per definire i criteri, è possibile utilizzare Active Directory oppure utenti, gruppi o IP del gruppo di lavoro Windows. Solitamente è più facile definire i criteri basati sui gruppi. Come esercizio preinstallazione, consigliamo di configurare i gruppi o gli intervalli di IP in modo che possano essere utilizzati per applicare criteri ai gruppi/intervalli di IP. Ad esempio, creare i seguenti gruppi: Un gruppo Tutto lo staff. Gruppi per ciascun reparto (per applicare criteri specifici basati sui reparti). Gruppo di dirigenti. Gruppo di alti dirigenti. NOTA Il motivo per la creazione di gruppi diversi è che i CEO e gli alti dirigenti solitamente si aspettano di ricevere criteri diversi rispetto a quelli applicati allo staff. Fasi di prova: consigliamo di effettuare la prova in fasi. Per ulteriori informazioni, fare riferimento a Fasi di prova (pagina 7). Approccio Take it easy : siamo certi dell impazienza di iniziare il monitoraggio e il filtraggio. Ad ogni modo, i cambiamenti immediati drastici creano risentimento e disagio. Iniziare solo con il monitoraggio e applicare i blocchi solo quando e ove veramente necessario. IMPORTANTE Siamo qui per fornire supporto: per qualsiasi problema nell installazione o nella configurazione del software, contattare il Supporto. GFI WebMonitor 2 Consigli relativi alla prova 5

6 3 Operazioni con GFI WebMonitor Con GFI WebMonitor è possibile: Creare criteri di filtro sulla base delle categorie dei siti web. Creare limiti basati su tempo e su larghezza di banda. Applicare i criteri sulla base di utenti, IP o gruppi di AD. Applicare pianificazioni temporali a un criterio. Bloccare lo streaming multimediale e gli abusi del controllo. Eseguire un monitoraggio in tempo reale delle risorse Internet. Utilizzare dashboard interattivi che consentono la visualizzazione dei dati nella modalità necessaria. Configurare avvisi e ricevere notifiche al verificarsi di eventi importanti. Applicazione di SafeSearch sui motori di ricerca. Monitorare le ricerche nei motori di ricerca per approfondire ciò che accade all interno dell organizzazione. Assicurare una protezione completa del web. Applicare i criteri di controllo download che bloccano i download sulla base dei tipi di file. Scansionare i download tramite motori antivirus multipli nel caso qualcosa superi il blocco. Utilizzare il nostro motore Reputazione Web per bloccare la minaccia di siti web potenzialmente dannosi. Configurare il motore antiphishing. Creare criteri di blocco messaggistica istantanea per disattivare le applicazioni di messaggistica istantanea più comuni. Bloccare o consentire i siti web sulla base del contenuto del sito. Consentire agli utenti di navigare siti per il tempo libero quali aste online, siti di viaggi o social network per, ad esempio, due ore a settimana e di scaricare 100 MB di video YouTube al giorno. L approccio verticale alla valutazione dei criteri assicura un metodo flessibile di applicazione degli stessi che consente l accesso a utenti differenti, ove necessario. Anche se alcuni criteri devono sempre essere applicati, altri possono essere impostati per l applicazioni in ore specifiche, ad esempio, per consentire agli utenti l accesso a siti di gaming o social networking solo durante le pause o al di fuori degli orari di ufficio. La radio Internet occupa la larghezza di banda? I video di news e sport causano problemi alle applicazioni in hosting? GFI WebMonitor può bloccare lo streaming multimediale in modo invisibile all utente. È possibile monitorare le connessioni attive correnti e interromperle, se necessario (ad esempio, per lo streaming multimediale o per i download di grandi dimensioni non autorizzati), e visualizzare le connessioni più recenti. I grafici in tempo reale della sicurezza, della larghezza di banda e dell attività forniscono indicatori visivi della situazione attuale. Ordinare i dati ed eseguire il drill-down per un rapido accesso alle informazioni necessarie. Ad esempio, un utente ha scaricato una quantità eccessiva di dati in un ora o ha visitato troppi siti web dannosi oppure quando un utente cerca di evitare il proxy e altri eventi che richiedono un azione di priorità alta. Assicurarsi che gli utenti non possano ignorare il blocco del contenuto censurato attraverso la ricerca immagini dei motori di ricerca. Sarà possibile visualizzare ciò che gli utenti stanno cercando. GFI WebMonitor unisce varie tecnologie e motori per assicurare che nessun elemento dannoso entri nella rete dalla navigazione degli utenti. Ad esempio, bloccare i file exe oppure il materiale potenzialmente protetto da copyright, come file MP3 e AVI. Con ogni motore antivirus che presenta un tempo di reazione diverso ai vari tipi di malware, la migliore protezione è quella di avere una scansione antivirus multipla tramite più fornitori così da assicurarsi che nessun malware sfugga all interno. La blacklist siti web di ThreatTrack consente di bloccare in modo proattivo centinaia di migliaia di siti web con intenzioni dannose. Il motore antiphishing integrato e aggiornabile di GFI WebMonitorassicura che qualsiasi sito noto di phishing venga bloccato. Definire i criteri per il blocco di vari client di messaggistica istantanea, tra cui Yahoo! Messenger, GTalk e Gchat, chat di Facebook e portali online utilizzati per superare i blocchi del client di messaggistica istantanea. GFI WebMonitor 3 Operazioni con GFI WebMonitor 6

7 4 Fasi di prova Il miglior modo di affrontare la versione di prova è seguire una serie di fasi che permetteranno di valutare i vantaggi di GFI WebMonitor in 30 giorni. Consigliamo il seguente programma: Tabella 1: Fasi di prova FASE Fase 1: giorni da 0 a 8monitoraggio della situazione Fase 2: giorni da 9 a 15analisi Fase 3: giorni da 16 a 25Presa di controllo Fase 4: dal giorno 26Estendere l ambito DESCRIZIONE Configurare GFI WebMonitor senza criteri di controllo per il monitoraggio della situazione attuale. GFI WebMonitor lavora dietro le quinte per raccogliere alcuni dati essenziali di creazione rapporti che verranno utilizzati nelle fasi successive della versione di prova. Dare uno sguardo ai dati raccolti dopo una settimana di lavoro: com è la situazione? È possibile identificare aree problematiche? È necessario farsi una visione di base di ciò che sta accadendo nell azienda: si potrebbe rimanerne sorpresi. Analizzare e distribuire alcuni rapporti agli azionisti principali. Adesso che si è ben inquadrata la situazione, introdurre alcuni criteri di limitazione. Aggiungere più utenti in modo selettivo, così da ricevere un numero sempre maggiore di dati validi. 4.1 Fase 1: giorni da 0 a 8: monitoraggio della situazione La forza di GFI WebMonitor deriva dall applicazione di criteri basati su circostanze specifiche del proprio ambiente. Piuttosto che applicare ciecamente i criteri, è bene raccogliere alcuni dati sulle abitudini di navigazione degli utenti e quindi applicare i criteri di conseguenza Installazione e configurazione L installazione e la configurazione non sono trattate nella presente guida. Refer to the Quick Install Guide a short reference guide designed to get you quickly off the ground with installation and some configurations or the Administrator Guide for more detailed information. Inoltre, il nostro centro di assistenza è sempre pronto a fornire aiuto per eventuali problemi riscontrati nell installazione o nell utilizzo del prodotto Esecuzione della prova sugli utenti Utilizzare gli Oggetti Criteri di gruppo per configurare le impostazioni proxy nei browser predefiniti della rete oppure configurare altrimenti una serie di utenti di prova per ottenere dati pertinenti sulle loro abitudini di navigazione. Come detto in precedenza, assicurarsi di introdurre gli utenti in situazioni dove il filtro web/blocco non creerà alcune difficoltà. Non si consiglia di inserire gli utenti ad alto profilo (ad esempio, CEO o senior management) Criteri predefiniti Si consiglia di lasciare la configurazione iniziale come tale. Al momento dell installazione, GFI WebMonitor include i seguenti criteri predefiniti: Criterio di filtro web predefinito: monitora tutti gli utenti ma non applica il blocco. Criterio file multimediali predefinito: consente tutto lo streaming multimediale. Criterio di controllo download predefinito: consente il download di tutti i tipi di file. GFI WebMonitor 4 Fasi di prova 7

8 Criterio di controllo messaggistica istantanea predefinito: consente il traffico di messaggistica istantanea. Criterio di scansione antivirus predefinito: scansiona e blocca una serie di tipi di file rischiosi (ZIP, EXE, RAR, Word, Excel, PPT/PPS, MSI, MP3, PDF, JAR, CAB, GZIP, WMF, ANI, sconosciuto) Dashboard GFI WebMonitor presenta un dashboard che consente una rapida visualizzazione di tutte le informazioni importanti, tra cui: Tempo di navigazione Utenti monitorati Riscontri malware File infetti E altre informazioni importanti. Una serie di grafici offre una rapida panoramica della situazione e facilita l identificazione di eventuali picchi imprevisti o di comportamenti sospetti nella rete. I dati visualizzati in questi grafici includono rappresentazioni grafiche di: Utilizzo della larghezza di banda Tendenze di attività e di ricerca Categorie principali Domini principali Utenti principali Schermata 1: dashboard di GFI WebMonitor GFI WebMonitor 4 Fasi di prova 8

9 4.1.5 Monitoraggio per una settimana lavorativa Nel frattempo, è possibile guardare i dashboard interattivi di Larghezza di banda e Attività oppure i grafici del traffico in tempo reale, per sapere ciò che succede in tempo reale e analizzare la situazione attuale ove necessario. Schermata 2: connessioni attive (in tempo reale) 4.2 Fase 2: giorni da 9 a 15: analisi. Adesso che si dispone dei dati di navigazione di una settimana, è giunto il momento di controllare la situazione attuale dell organizzazione. Si potrà scoprire in che modo le persone utilizzano Internet così da identificare utenti o siti web problematici e iniziare a decidere come risolvere eventuali problemi Accesso ai rapporti di monitoraggio Iniziare con l analisi dell attività dei primi 7 giorni della versione di prova. 1. Selezionare Dashboard > Larghezza di banda. 2. Nel calendario per il periodo, selezionare i giorni in cui GFI WebMonitor monitorava il traffico. 3. Adesso verrà visualizzato un grafico di ciò che è accaduto in termini di traffico scaricato e caricato. Per un analisi più specifica, passare a Solo download o Solo upload. Utilizzando le schede sotto il grafico, è possibile visualizzare le Categorie che hanno consumato più larghezza di banda e se si passa alla scheda Siti web o Utenti, si visualizzeranno i siti web o gli utenti che hanno consumato la maggioranza della larghezza di banda. Le brevi informazioni forniscono anche i download e upload previsti per il mese, sulla base dei dati attuali. 4. Per un analisi più approfondita, fare clic su Categoria, Sito web o Utente, i dati verranno filtrati in base a questo. È possibile eseguire un drill-down progressivo finché non si raggiungono i dati necessari. È anche possibile ordinare per colonna e cercare dalla scheda. Per rimuovere il filtro attuale, fare clic su sopra il filtro applicato. GFI WebMonitor 4 Fasi di prova 9

10 NOTA Anche se la larghezza di banda potrebbe risultare di particolare interesse agli amministratori IT, è anche possibile attirare l attenzione mostrando il medesimo tipo di rapporti basati sull Attività e sul Tempo di navigazione al personale di gestione pertinente. 5. Quando si naviga tra i rapporti Attività, tenere d occhio categorie specifiche quali: Abuso di droghe, Gioco d azzardo, Hacking, Ricerca di lavoro e altri contenuti dubbi. Se si nota attività sgradevole, si consiglia di rivolgersi alla persona competente e di informarla della situazione. 6. Se si nota poca attività, allora è necessario aggiungere più utenti per disporre di più dati. Se non è presente alcun blocco, non vengono visualizzati dati nei rapporti Attività > Solo filtrata. NOTA Mostrare ai manager interessati le funzionalità di creazione rapporti di GFI WebMonitor sul computer oppure tramite l interfaccia web. La funzione drill-down fornisce così tanta flessibilità nello scoprire ciò che sta accadendo sulla connessione Internet dell azienda. Schermata 3: rapporti drill-down Avvio di discussioni con gli azionisti Adesso si dovrebbe avere un idea delle problematiche comuni dell organizzazione. È tempo di iniziare a pensare di introdurre un pò di controllo. Si consiglia di avviare discussioni con gli azionisti, dopo GFI WebMonitor 4 Fasi di prova 10

11 avergli mostrato i rapporti. Fino alla conclusione delle discussioni, continuare a monitorare e aggiungere altri utenti se necessario. 4.3 Fase 3: giorni da 16 a 25: presa di controllo Adesso che si è inquadrata la situazione, è tempo di iniziare a prendere il controllo e introdurre alcuni criteri di blocco o limitazione. Di seguito illustriamo quali operazioni eseguire e valutiamo alcuni scenari per l applicazione dei criteri. 1. Fare un annuncio ufficiale all intero staff che l utilizzo di Internet adesso è monitorato e sarà possibile notare come molti degli utenti più problematici modereranno le loro abitudini di navigazione nei dieci giorni seguenti. 2. Bloccare l accesso a siti cui non sarebbe mai stato dovuto consentire l accesso sui computer dell azienda. Le categorie da tenere in considerazione sono quelle del gruppo di categoria Sicurezza, ad esempio Adulti e pornografia oppure Gioco d azzardo e altre nella categoria Responsabilità legale, oltre ad altre che potrebbero essere pertinenti per il proprio ambiente di lavoro. La seguente sezione, Creazione di un criterio di filtro web, illustra come procedere in questo senso. NOTA Per attuare fino in fondo la sicurezza web, è anche necessario applicare il blocco per reputazione web. Indice reputazione Web è un punteggio basato sulla sicurezza di un sito web e consente il blocco di siti identificati come Sconosciuto, Sospetto o Rischio medio. I punteggi di reputazione Web sono validi in qualsiasi categoria, dato che qualsiasi tipo di sito può contenere contenuto dannoso. Reputazione Web assicura che i siti siano bloccati PRIMA che diventino una minaccia. GFI WebMonitor 4 Fasi di prova 11

12 Schermata 4: configurazione di un criterio predefinito basato sulla sicurezza 3. Se si è preoccupati per la navigazione nel tempo libero, limitare l accesso a Shopping, Giochi, Social Network e altre categorie identificate come potenziali perdite di tempo. L accesso a questi siti può essere limitato a un numero specifico a settimana (ad esempio, 3 ore la settimana) utilizzando i Criteri quota di navigazione Web. Per ulteriori informazioni, fare riferimento a Creazione di un criterio di filtro web (pagina 13). 4. Se sono stati identificati utenti che consumano molta banda, i cosiddetti bandwidth hog, applicare limitazioni. Per ulteriori informazioni, fare riferimento a Creazione di un criterio di soglia navigazione web (pagina 18). 5. Una volta applicati alcuni criteri di controllo, creare rapporti di gestione e inviarli al personale competente all interno dell azienda: Eseguire il rapporto Tendenze di utilizzo della larghezza di banda per individuare i domini, le categorie e gli utenti che occupano la larghezza di banda. Eseguire il rapporto Tendenze utilizzo attività per rilevare i domini visitati più di frequente e le categorie più diffuse tra gli utenti. GFI WebMonitor 4 Fasi di prova 12

13 Per scoprire chi e cosa potrebbero creare problemi di sicurezza, eseguire il rapporto Utenti principali bloccati dai criteri di sicurezza. Per problematiche di risorse umane, eseguire uno dei rapporti HR predefiniti, quali Accesso correlato alle droghe oppure Siti web di ricerca lavoro e inviarli alle risorse umane e ai responsabili. Mostrare questi rapporti ai responsabili dall interfaccia web ( oppure pianificarli per la distribuzione automatica per posta elettronica. NOTA È possibile creare rapporti finalizzati al reparto attraverso l inclusione di utenti specifici. NOTA È possibile esportare i rapporti in formato CSV e inviarli ai responsabili appropriati per posta oppure mostrargli direttamente i rapporti dall interfaccia web (accedere tramite sul computer dove è installato GFI WebMonitor). È importante ricordare che affinché funzioni, devono essere soddisfatte le seguenti condizioni: Autorizzazione dell accesso all interfaccia utente. Il browser Internet è stato configurato per l utilizzo di GFI WebMonitor come server proxy. 6. Si consiglia di dedicare un pò di tempo alla valutazione di rapporti aggiuntivi che possono facilitare l incremento della produttività e l identificazione dei problemi di sicurezza all interno del proprio ambiente: Bandwidth Hog principali: ordinare per Scaricati Registri di produttività principali: ordinare per Tempo di navigazione Problemi di sicurezza: individuare categorie relative alla sicurezza, quali Hacking, Siti malware, Prevenzione proxy e anonimato. 7. Una volta attuati alcuni controlli e limiti, lasciare che GFI WebMonitor prosegua con il lavoro per alcuni giorni Creazione di un criterio di filtro web Configurare i criteri di filtro da Impostazioni > Criteri > Criteri Internet > Criteri di filtro web. Criterio di filtro predefinito GFI WebMonitor viene fornito con un Criterio di filtro web predefinito che si applica a tutti gli utenti. Questo è il criterio di fallback: se nessun criterio corrisponde alla situazione attuale, si applicherà quello predefinito. Per impostazione predefinita, questo criterio consente l accesso a tutte le categorie dei siti web a chiunque, senza filtri. Consigliamo di utilizzare questo criterio per bloccare solo le categorie particolarmente problematiche, solitamente considerate ad alto rischio, quali i gruppi di responsabilità legale e di sicurezza (ad esempio, per adulti e pornografia, giochi d azzardio, siti malware, phishing e altre frodi, prevenzione del proxy e anonimato, URL di spam e origini spam non confermate). GFI WebMonitor 4 Fasi di prova 13

14 NOTA Non è possibile disattivare questo criterio né modificare gli utenti a cui viene applicato. Consigliamo di configurare ulteriori criteri a priorità elevata, ove necessario. Schermata 5: creazione di un nuovo criterio di filtro web Creazione di un criterio di navigazione per il tempo libero Una volta stabilito il Criterio di filtro web predefinito, aggiungere altri criteri per perfezionare la configurazione. I seguenti passaggi guidano l utente nella procedura per la creazione di un nuovo criterio di navigazione web che blocchi alla maggioranza degli utenti i social network (Facebook) e altri tipi di navigazione per il tempo libero durante gli orari di ufficio, ma che li consenta per gli alti dirigenti, per il marketing e per utenti specifici. GFI WebMonitor 4 Fasi di prova 14

15 Per creare un nuovo criterio di navigazione per il tempo libero nei criteri di filtro web: 1. Selezionare Impostazioni > Criteri > Criteri Internet. 2. Fare clic su Aggiungi criterio. 3. Nel campo Nome criterio, inserire Criterio di navigazione per il tempo libero. 4. Utilizzare i filtri forniti per bloccare categorie quali: aste, dating, intrattenimento e arti, moda e bellezza, giochi, caccia e pesca, comunicazioni Internet, musica, tempo libero e hobby, shopping, social network e altre categorie che potrebbero causare problemi di produttività nell azienda. È importante ricordare di bloccare eventuali categorie di sicurezza e di responsabilità legale. 5. Nel campo Applica criterio a, aggiungere un gruppo che include tutti gli utenti del dominio. NOTA Il criterio che creeremo blocca tutti gli utenti. Nella prossima sezione, specificheremo un altro criterio che esclude utenti specifici e si indirizza al marketing e alle eccezioni al criterio. 6. Nella pianificazione criteri, indicare che sarà attivo dal lunedì al venerdì durante gli orari di ufficio (ad esempio dalle 8 alle 12 e dalle 13 alle 17). Ciò significa che il criterio non si applicherà durante la pausa pranzo e dopo gli orari di ufficio. 7. Fare clic su Salva Criteri blocco soft Nonostante sia necessario il filtro web, essere troppo restrittivi può causare malcontento. Può anche portare all interruzione di lavoro produttivo da parte del personale, quando vengono bloccati determinati siti attendibili. Il blocco soft permette di informare l utente che la visita del sito viola i criteri dell organizzazione e poi lasciargli la possibilità di decidere se effettivamente accedervi o meno. In tal modo, si dà capacità decisionale agli utenti invece di bloccarli. NOTA Per applicare i criteri blocco soft nei criteri di filtro web, invece di fare clic su Blocca ( ), fare clic su Avvisa ( ) Creazione di un criterio di esclusione della navigazione per il tempo libero 1. Nella pagina Criteri di filtro web, fare clic sul Criterio di navigazione per il tempo libero appena creato e quindi su Clona criterio. 2. Modificare il nome del nuovo criterio in Esclusioni navigazione per il tempo libero. 3. Nell area Filtro, fare clic su per consentire le categorie di Social Network e qualsiasi altra categoria desiderata. Ricordarsi di bloccare determinati criteri predefiniti, quali le categorie sotto il gruppo di sicurezza e quelle sotto responsabilità legale. 4. In Applica criterio a aggiungere il gruppo Top Management, Marketing e utenti specifici come record separati. GFI WebMonitor 4 Fasi di prova 15

16 NOTA Una volta salvato il criterio, si noterà che viene posizionato sopra il Criterio di navigazione per il tempo libero. In tal modo, quando gli utenti di Marketing navigano su verrà subito applicato il criterio di esclusione (quindi saranno autorizzati). Gli utenti che non sono configurati nel criterio di esclusione finiranno nel criterio per il tempo libero, che li bloccherà nell orario lavorativo. Schermata 6: la valutazione verticale delle regole consentirà l accesso ai siti web social a determinati utenti, dato che gli verrà applicata per prima questa regola Creazione di criteri per il controllo della larghezza di banda Il fenomeno bandwidth hogging può rivelarsi una grave preoccupazione per qualsiasi organizzazione. GFI WebMonitor può aiutare a ridurre le difficoltà associate a operazioni che sovraccaricano la larghezza di banda attraverso l implementazione di criteri di blocco appropriati. A questo proposito, consigliamo la creazione di un Criterio di utilizzo della larghezza di banda e un Criterio file multimediali, come di seguito illustrati Criterio di utilizzo della larghezza di banda Se si è preoccupati per i problemi della larghezza di banda, suggeriamo la creazione di un criterio di utilizzo della larghezza di banda per bloccare le categorie potenzialmente pesanti. GFI WebMonitor 4 Fasi di prova 16

17 Creare un nuovo criterio della larghezza di banda sulla base di un altro criterio di blocco (tramite la funzionalità di clonazione). In questo criterio, oltre alle categorie attualmente bloccate, bloccare anche: Ricerca immagine e video P2P Streaming multimediale Criterio file multimediali I file audio e video in streaming risultano pesanti per la larghezza di banda. Tutto questo, associato al fatto che non si tratta di un download temporaneo ma che può estendersi per lungo tempo, può diventare presto fonte di problematiche di larghezza di banda. La radio su Internet può venire facilmente trascurata e servono davvero pochi utenti per creare un grave collo di bottiglia. Anche i siti web delle categorie News e Sport consumano molta larghezza di banda per lo streaming dei video e gli eventi o gli eventi sportivi più importanti possono creare seri problemi alla larghezza di banda. Il criterio file multimediali consente di controllare questo problema creando criteri da applicare ad utenti specifici e sulla base dei vari tipi di streaming multimediale. La sottostante tabella illustra le opzioni disponibili: Tabella 2: Opzioni criterio file multimediali OPZIONE Categorie di streaming multimediale Applicazioni in streaming Flussi sito generico DESCRIZIONE Blocca i siti web categorizzati come Streaming multimediale e Ricerca immagine e video, perché sono, per loro natura, molto pesanti per la larghezza di banda. Blocca anche lo streaming multimediale che proviene da una serie di applicazioni quali itunes, QuickTime, Winamp e Windows Media Player. Questo criterio blocca i flussi, non l applicazione stessa. Il blocco Flussi sito generico consente di interrompere i flussi dei siti web senza bloccare il sito in sé. In tal modo, è possibile bloccare audio e video integrati nei siti web, ad esempio i siti di News e di Sport. GFI WebMonitor 4 Fasi di prova 17

18 Schermata 7: Blocca le categorie sito web e le applicazioni considerate pesenti per la larghezza di banda Creazione di un criterio di soglia navigazione web GFI WebMonitor consente di creare soglie per tempo e larghezza di banda consumata per singolo utente. Ad esempio, è possibile creare un criterio che consente agli utenti di navigare in siti specifici per solo 10 minuti al giorno o scaricare da tali siti non più di 100 MB Criterio di soglia social network Il social networking è un candidato ideale per la creazione di criteri di blocco o di limitazione basati sul tempo di navigazione, dato che i siti di questa categoria spesso creano una grave perdita di produttività. È possibile creare criteri che limitano la quantità di tempo trascorsa su questi siti. Per creare un criterio per il social networking: 1. Selezionare Impostazioni > Criteri > Criteri Internet > Criteri quota di navigazione Web. 2. Per creare un nuovo criterio, fare clic su Aggiungi criterio. 3. Nel campo Nome criterio, inserire Limite social networking. GFI WebMonitor 4 Fasi di prova 18

19 4. Nell area Limita di, scegliere di limitare per Tempo e indicare 10 minuti al giorno. 5. Nell area Applica a, aggiungere la categoria Social Network. 6. Nel campo Applica criterio a, aggiungere utenti specifici che sono noti utilizzatori dei Social Network. NOTA È possibile aggiungere gli utenti a un gruppo e aggiungere il gruppo nel campo Applica criterio a. I limiti verranno comunque applicati a ciascun singolo utente nel gruppo. 7. Fare clic su Salva Criterio di utilizzo della larghezza di banda È anche possibile scegliere di limitare i siti che consumano molta larghezza di banda impostando un valore specifico di download, ad esempio, 100 MB al giorno. 1. Selezionare Impostazioni > Criteri > Criteri Internet > Criteri quota di navigazione Web. 2. Per creare un nuovo criterio, fare clic su Aggiungi criterio. GFI WebMonitor 4 Fasi di prova 19

20 Schermata 8: Creazione di un criterio di soglia navigazione web 3. Nel campo Nome criterio, inserire Limite larghezza di banda. 4. Nell area Limita di, scegliere di limitare per Larghezza di banda e indicare 100 MB al giorno. 5. Nell area Applica a, aggiungere la categoria Ricerca immagine e video per YouTube e siti simili e Streaming multimediale. 6. Nel campo Applica criterio a, aggiungere utenti specifici che sono noti come Bandwidth hog. 4.4 Fase 4: giorno 26: analisi cambiamenti Adesso che si è utilizzato GFI WebMonitor e si è monitorato l utilizzo di Internet dell organizzazione per alcuni giorni, si dispone di un buon campione di dati da analizzare in modo approfondito. Iniziare con l esecuzione di altri rapporti. Confrontare i rapporti di oggi con la serie originale e notare le differenze. Accedere a Attività > Solo filtrata > Dashboard per visualizzare gli utenti che presentano riscontri con i criteri attuati. Identificare gli utenti che hanno tentato di navigare nei siti web bloccati o che hanno superato la soglia loro assegnata. Esportare queste informazioni e inviarle agli azionisti. GFI WebMonitor 4 Fasi di prova 20

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze Guida prodotto GFI Limitazioni archivio di GFI Archiver e guida alla gestione licenze Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono,

Dettagli

1 Utilizzo di GFI MailEssentials

1 Utilizzo di GFI MailEssentials Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che implicita, ivi incluse,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Guida all aggiornamento di GFI MailEssentials 2014 Una guida all aggiornamento dalle versioni precedenti di GFI MailEssentials e GFI MailSecurity

Guida all aggiornamento di GFI MailEssentials 2014 Una guida all aggiornamento dalle versioni precedenti di GFI MailEssentials e GFI MailSecurity Guida all aggiornamento di GFI MailEssentials 2014 Una guida all aggiornamento dalle versioni precedenti di GFI MailEssentials e GFI MailSecurity Le informazioni e il contenuto del presente documento vengono

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Guida prodotto GFI. Guida di valutazione di GFI Archiver

Guida prodotto GFI. Guida di valutazione di GFI Archiver Guida prodotto GFI Guida di valutazione di GFI Archiver Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo,

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel!

Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel! Guida alla configurazione delle centrali innovaphone Versione 2.0 04-06-2006 Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel! Blue s Hotel Pro è la soluzione ideale per i piccoli

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

1. I REQUISITI DI ATTIVAZIONE

1. I REQUISITI DI ATTIVAZIONE Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione

Dettagli

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE GUIDA STUDENTI Benvenuti sulla piattaforma Des-K, basata su Moodle. Di seguito una breve introduzione alla navigazione tra i contenuti e le attività didattiche dei corsi on-line e una panoramica sui principali

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE

Dettagli

Progetto SOLE Sanità OnLinE

Progetto SOLE Sanità OnLinE Progetto SOLE Sanità OnLinE Rete integrata ospedale-territorio nelle Aziende Sanitarie della Regione Emilia-Romagna: I medici di famiglia e gli specialisti Online (DGR 1686/2002) console - Manuale utente

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE 1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Esplorate le possibilità di Adobe Acrobat 3.0

Esplorate le possibilità di Adobe Acrobat 3.0 Esplorate le possibilità di Adobe Acrobat 3.0 In questo momento state usando Adobe Acrobat Reader, fornito gratuitamente con Adobe, per visualizzare ed esplorare i file PDF (Portable Document Format).

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online

Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online Organizzare presentazioni e corsi online...2 Comunicare in modo

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli Titolo: ASSISTENZA Data: 18/02/2015 Referente: Omar Vezzoli Pag.1 Grazie al novo software installato sul nostro sito l assitenza diventa ancora più semplice e a portata di pochi click. Troverete l immagine

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

Visual basic base Lezione 01. L'ambiente di sviluppo

Visual basic base Lezione 01. L'ambiente di sviluppo L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft

Dettagli

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

G&F NOTIZIE NUOVO SITO G&F RICHIESTE DI ASSI- STENZA VIA WEB. G&F s.r.l. G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: Buon Anno

G&F NOTIZIE NUOVO SITO G&F RICHIESTE DI ASSI- STENZA VIA WEB. G&F s.r.l. G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: Buon Anno Data 13/01/2014 N 1/2014 G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: NUOVO SITO G&F G&F NOTIZIE RICHIESTE DI ASSI- STENZA VIA WEB Buon Anno Buon Anno a tutti i nostri Clienti, con

Dettagli