1. Introduzione 2. Installazione 3. G Data ManagementServer 5. G Data WebAdministrator

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1. Introduzione 2. Installazione 3. G Data ManagementServer 5. G Data WebAdministrator"

Transcript

1

2 G Data Software Sommario 1. Introduzione Installazione G Data ManagementServer G Data Administrator G Data WebAdministrator G Data MobileAdministrator G Data Security Client G Data MailSecurity MailGateway G Data MailSecurity Administrator G Data Internet Security per Android FAQ Licenze

3 Introduzione 1. Introduzione In questo mondo connesso con i suoi enormi rischi per la sicurezza, il tema della protezione dai virus non riguarda ormai più soltanto gli esperti di IT. Esso deve invece essere preso in considerazione dai più alti livelli dirigenziali nell'ambito di una strategia di gestione dei rischi a 360 gradi che coinvolga l'azienda nella sua interezza. Un guasto della rete di computer causato da un virus colpisce l'azienda nei suoi punti più sensibili. Le conseguenze: arresto di sistemi di importanza vitale, perdita di dati fondamentali per il successo dell'azienda, guasto di importanti canali di comunicazione. I virus informatici possono causare a un'azienda danni da cui essa potrebbe non riuscire più a riprendersi! G Data offre una sofisticata soluzione di protezione contro i virus per l'intera rete. Le eccezionali prestazioni dei prodotti G Data vengono da anni premiate con valutazioni di altissimo livello nell'ambito di numerosi test. Il software G Data Business si basa su un approccio di configurazione e gestione centralizzate e sulla massima automazione possibile. Tutti i client, che siano Workstation, Notebook o File Server, vengono gestiti centralmente. Tutti i processi del client vengono eseguiti in background in modo trasparente per l'utente. Gli aggiornamenti via Internet automatici garantiscono nell'emergenza di un attacco virale tempi di reazione estremamente brevi. Il controllo centralizzato reso possibile da G Data ManagementServer supporta l'installazione, le impostazioni, gli aggiornamenti, il controllo in remoto e l'automazione per l'intera rete. Viene così alleggerito il carico di lavoro dell'amministratore, con risparmio di tempo e denaro. Vi auguriamo un ottimo lavoro in totale sicurezza con il programma G Data Business. Il tuo team G Data Informazioni sulla versione In questa documentazione vengono descritte le funzionalità di tutti i moduli di G Data Business. Se si ritiene che nella versione installata mancano alcune funzioni, contattare il servizio di assistenza di G Data Premium per ottenere informazioni sull'upgrade del programma. Informazioni sul copyright Copyright 2014 G Data Software AG Motore A: Il motore di scansione antivirus e i motori di scansione spiare si basano sulla tecnologia BitDefender BitDefender SRL. Motore B (CloseGap): 2014 G Data Software AG Motore B (Avast): 2014 Alwil Software OutbreakShield: 2014 Commtouch Software Ltd. Patch management: 2014 Lumension Security, Inc. DevCraft Complete: 2014 Telerik, All Rights Reserved. [G Data , 11:49] 1.1. Soluzioni G Data Business Dai clienti finali, alle piccole e medie imprese, fino alle grandi aziende, G Data offre una protezione completa per ogni rete. Grazie alle nuove tecnologie all'avanguardia, offriamo ai nostri clienti la migliore protezione possibile e le migliori prestazioni in un 3

4 G Data Software ambiente altamente semplice e intuitivo. Per maggiori informazioni sulle nostre soluzioni business, visitate il sito Documentazione della Guida Usando il tasto F1, in qualsiasi momento è possibile aprire la Guida sensibile al contesto all'interno del programma. Inoltre, è possibile scaricare una documentazione completa in formato PDF dall'area di download del sito web di G Data G Data Security Labs Se viene rilevata la presenza di un nuovo virus o di un fenomeno sconosciuto, vi preghiamo di inoltrarci immediatamente il file mediante la funzione Quarantena del software G Data. Fare clic nell'area Rapporti con il tasto destro del mouse su un virus trovato e selezionare l'opzione Quarantena: invia a G Data Security Labs. Ovviamente i dati inviati verranno trattati con la massima riservatezza e discrezione. L'indirizzo per ricevere le risposte dell'ambulanza Internet deve essere specificato nel riquadro Opzioni > Impostazioni server > Premium Hotline La Premium Hotline per licenze di rete per G Data è sempre a disposizione dei clienti Business registrati. Telefono: Se utilizzate una linea flat, la telefonata di assistenza non ha costi aggiuntivi oltre alla normale tariffa. A molte domande e situazioni è già stata fornita una risposta nella sezione del Supporto tecnico del sito Web di G Data. Visitate il nostro sito all'indirizzo: Il numero di registrazione è indicato sul certificato di licenza (MediaPack) o nel documento di conferma del contratto, a seconda del tipo di prodotto. In caso di dubbi, contattare il rivenditore o il distributore di fiducia. Prima di chiamare il Servizio di assistenza telefonica, verificare quali sono le caratteristiche del computer e della rete. Sono particolarmente importanti le informazioni seguenti: Il numero di versione di G Data Administrator e di G Data ManagementServer (per visualizzarlo selezionare il menu? di G Data Administrator) 4

5 Introduzione Il numero di registrazione o il Nome utente per l'aggiornamento Internet L'esatta versione di Windows (client/server) Eventuali componenti aggiuntivi hardware e software installati (client/server) Eventuali messaggi di errore (inclusi i codici di errore, se presenti) riportando il testo esatto Se vengono forniti questi dati, il colloquio con il personale del Supporto tecnico diventa più breve, efficace e risolutivo. Se possibile, posizionare il telefono nei pressi di un computer in cui è installato G Data Administrator. 5

6 G Data Software 2. Installazione Avviare Windows e inserire il DVD di G Data nell'unità DVD. Si apre automaticamente la finestra d'installazione. Chiudere tutti gli altri programmi prima di avviare l'installazione del software G Data. Qualora siano aperti programmi che accedono a dati necessari al software G Data per l'installazione, infatti, potrebbero verificarsi malfunzionamenti o l'interruzione della procedura. Dopo aver premuto il pulsante Installa, viene visualizzata una schermata in cui è possibile selezionare i componenti del software G Data che si desidera installare. Sono disponibili le seguenti opzioni di installazione: G Data ManagementServer: sul computer si deve installare per primo G Data ManagementServer poiché gestisce tutte le impostazioni importanti e gli aggiornamenti di G Data. G Data ManagementServer è il cuore dell'architettura di G Data: gestisce i client, richiede automaticamente gli aggiornamenti di software e database antivirus al server di aggiornamento G Data e controlla la protezione antivirus in rete. Quando si installa G Data ManagementServer, sul server viene installato automaticamente anche il programma G Data Administrator, ossia il programma di gestione di G Data ManagementServer. G Data Administrator: G Data Administrator è il programma di controllo per G Data ManagementServer che gestisce le impostazioni e gli aggiornamenti per tutti i client G Data installati in rete. G Data Administrator è protetto da password e può essere installato e avviato su qualsiasi computer con sistema operativo Windows collegato in rete a G Data ManagementServer. G Data Security Client: il software Client genera la protezione antivirus per i client ed esegue i processi ad esso assegnati da G Data ManagementServer senza una propria interfaccia utente in background. L'installazione del software Client avviene di norma centralmente per tutti i client tramite G Data Administrator. G Data InternetSecurity: se si utilizzano versioni SmallBusiness del software G Data, come ulteriore protezione autonoma per i computer è disponibile G Data InternetSecurity, che non è collegato alla rete, ad es. per i notebook in dotazione ai collaboratori esterni. Questo programma include una documentazione completa della Guida. G Data MailSecurity: G Data MailSecurity, controllato centralmente dall'amministratore del sistema, protegge l'intero traffico di SMTP e POP3 nell'intera rete. Se si utilizza una versione Enterprise del software G Data, è disponibile per l'installazione G Data MailSecurity. G Data Boot-CD Wizard: la procedura guidata G Data Boot-CD Wizard permette di creare un CD in grado di avviarsi per eseguire una verifica di base del computer. Questa verifica ha luogo prima dell'avvio del sistema operativo installato. Per eseguire questa operazione vengono utilizzati i database antivirus correnti. Utilizzando G Data Boot-CD è possibile eseguire un BootScan anche senza disporre 6

7 Installazione del DVD del programma G Data originale. Per ulteriori informazioni, vedere anche il capitolo G Data Boot-CD. G Data WebAdministrator: G Data WebAdministrator è un programma di controllo basato sul Web che interagisce con G Data ManagementServer. Permette di effettuare in un browser tramite un'interfaccia Web le impostazioni per G Data ManagementServer. In questo modo può sostituire l'installazione di G Data Administrator. G Data MobileAdministrator: MobileAdministrator è un programma di controllo basato sul Web che interagisce con ManagementServer. Si avvia utilizzando il browser Web di un dispositivo mobile e offre le funzioni amministrative di base di G Data Administrator. MobileAdministrator è disponibile con le versioni AntiVirus, ClientSecurity ed EndpointProtection (Business/Enterprise) Primi passi In caso di serio sospetto di virus, effettuare sui computer interessati un G Data BootScan. 1 Installare quindi G Data ManagementServer sul server. Durante l'installazione di G Data ManagementServer, sul server viene automaticamente installato G Data Administrator. Questo programma consente di gestire G Data ManagementServer. Per garantire una protezione ottimale, il computer dovrebbe essere sempre raggiungibile (acceso) e disporre di un accesso a Internet per il caricamento automatico dei database antivirus. L'installazione di G Data ManagementServer non necessita di un sistema operativo del server (vedere Requisiti di sistema). 2 Eseguire ora la registrazione online. Senza aver effettuato la registrazione online, non è possibile eseguire l'aggiornamento del software e dei database antivirus. 3 Al primo avvio di G Data Administrator, sul server viene avviata anche la Procedura guidata di impostazione che permette di installare direttamente il Software del client nella rete sui client desiderati, anche mediante un'installazione remota. Tutte le impostazioni definite tramite la Procedura guidata di impostazione possono comunque essere modificate in un secondo tempo. Se si verificano dei problemi durante l'installazione remota di Client, è naturalmente possibile installare il software Client tramite una sincronizzazione di Active Directory o localmente su un client anche utilizzando il DVD di G Data o un pacchetto di installazione di Client creato autonomamente. È possibile distribuire i pacchetti di installazione di Client anche tramite script GPO/di registrazione. Per proteggere anche il server da attacchi di virus, si consiglia 7

8 G Data Software anche per il server l'installazione del software Client. 4 Dopo la configurazione e l'installazione del software Client sui computer collegati, è possibile gestire centralmente sia la protezione antivirus che gli aggiornamenti Internet di G Data Client. Accanto ad altre opzioni di impostazione, G Data Administrator permette di proteggere il sistema in tempo reale tramite il Guardiano G Data nonché di definire i processi di scansione che verificano periodicamente gli eventuali attacchi di virus in rete. Se fosse necessario risolvere un problema di impostazioni su un client in loco, è possibile installare G Data Administrator su ciascun client collegato in rete. In questo modo non è più necessario eseguire tutte le impostazioni localmente sul server. Se fosse necessario risolvere al di fuori dell'azienda una situazione critica subentrata nella rete, è possibile utilizzare G Data WebAdministrator mediante qualsiasi browser web. Con G Data MobileAdministrator è possibile gestire l'amministrazione dal browser web di un dispositivo mobile anche in viaggio Requisiti di sistema Per i client e/o i server sono necessari i seguenti requisiti minimi di sistema: Requisiti minimi del sistema G Data ManagementServer/G Data MailSecurity MailGateway Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bit), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows Server 2003 RAM: 1 GB G Data Administrator/G Data WebAdministrator/G Data MailSecurity Administrator Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bit), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows Server 2003 G Data MobileAdministrator Sistema operativo: Windows 8, Windows 7, Windows Server 2012 o Windows Server 2008 R2 G Data Security Client Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bit), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 o Linux-Kernel o versione superiore 8

9 Installazione G Data Internet Security per Android Sistema operativo: Android 2.1 o superiore Spazio disponibile su disco: 14 MB G Data MailSecurity per Exchange (plug-in per Exchange 64 bit) Server di posta: Microsoft Exchange Server 2013, Microsoft Exchange Server 2010 o Microsoft Exchange Server 2007 SP1 Il sistema G Data utilizza il protocollo TCP/IP per la comunicazione reciproca tra i computer client e server. Requisiti di sistema consigliati Se si utilizza G Data ManagementServer/G Data MailSecurity MailGateway con un database SQL locale o con altre applicazioni complesse, si consigliano i seguenti requisiti di sistema: RAM: 4 GB CPU: multicore Configurazione delle porte I prodotti G Data utilizzano varie porte TCP per comunicare nella rete in modo sicuro. Controllare che le seguenti porte siano condivise nel firewall: Server principale (MMS) Porta 7161 (TCP): comunicazione tra i client e i server subnet Porta 7182 (TCP): comunicazione con G Data Administrator Porta 7183 (TCP): comunicazione con i client mobili Porta 7184 (TCP): comunicazione con i client mobili (distribuzione dei file di installazione per i client mobili) Server Subnet Porta 7161 (TCP): comunicazione con i client e i server subnet Client Porta 7167 (TCP): comunicazione con i server (subnet) Porta 7169 (TCP): comunicazione con i client (distribuzione peer-to-peer degli aggiornamenti) Server MailSecurity MailGateway Porta 7182 (TCP): comunicazione con G Data MailSecurity Administrator 9

10 G Data Software Plugin MailSecurity per Exchange Porta 7171 (TCP): comunicazione con G Data Administrator I numeri di porte sono scelti dal software G Data in modo da evitare conflitti con le applicazioni standard esistenti. Se tuttavia si verificasse un conflitto con le porte, è naturalmente possibile modificare le porte di G Data ManagementServer. Aprire innanzitutto la console di gestione dei servizi con i diritti di amministratore (Start, Esegui, services.m sc) e arrestare l'attività in background di G Data ManagementServer. Aprire ora nella cartella di installazione del prodotto G Data (di solito C:\Programmi \G DATA\G DATA AntiVirus ManagementServer) il file gdm m s.exe.config in un editor di testo, ad es. in Blocco Note. Se necessario, annotare i numeri di porta modificati per i seguenti elementi: AdminPort: inserire qui il numero di porta prescelto. Il valore standard è "0" (ossia la porta resta preimpostata su 7182). ClientHttpsPort: il valore standard è "0" (ossia la porta resta preimpostata su 7183). Di regola non è consigliabile modificare il valore di ClientHttpsPort poiché i client mobili non accettano nessuna porta alternativa. ClientHttpPort: inserire qui il numero di proxy prescelto. Il valore standard è "0" (ossia la porta resta preimpostata su 7184). Se si modificano i valori di ClientHttpPort o ClientHttpsPort, è necessario inizializzare nuovamente la configurazione di sicurezza HTTP per la relativa porta. A questo scopo, aprire la riga di comando con diritti di amministratore e avviare C:\Progra m m i\g DATA \G DATA AntiVirus Ma na gem entserver\gdm m sconfig.exe /insta llcert. Dopo avere modificato le porte, riavviare G Data ManagementServer. Attenzione: Se è stata modificata AdminPort, ad ogni accesso in G Data Administrator sarà necessario specificare la porta modificata. Il formato è: serverna m e:port G Data Boot-CD Il G Data Boot-CD permette di contrastare i virus che si sono insinuati nel computer prima dell'installazione del software antivirus e che probabilmente cercheranno di impedire l'installazione del software G Data. A questo proposito esiste una versione speciale del programma G Data Antivirus che può essere eseguita prima dell'avvio di Windows. 10 1a Con il DVD del programma: inserire nell'unità il DVD del programma G Data. Fare clic su Annulla nella finestra di avvio che si apre e spegnere il computer. 1b Con G Data Boot-CD creato autonomamente: in questo caso occorre prima installare il programma di creazione di G Data Boot-CD. La creazione deve essere eseguita in un sistema in cui è installato G Data Security Client

11 Installazione con i database antivirus aggiornati. Dopo l'installazione, seguire le istruzioni fornite dalla G Data Boot-CD Wizard per creare un Boot-CD. 2 Riavviare il computer. Viene visualizzato il menu di avvio del Boot-CD di G Data AntiVirus. 3 Selezionare con i tasti freccia la lingua prescelta e quindi l'opzione G Data AntiVirus. Viene avviato il sistema operativo Linux dal CD/DVD e appare una versione speciale di G Data AntiVirus. In caso di problemi con la vista dell'interfaccia di programma, riavviare il computer e selezionare l'opzione G Data AntiVirus Alternativa. 4 Quando si crea autonomamente un G Data Boot-CD, i database antivirus caricati da G Data Security Client risultano aggiornati fino al momento della creazione del Boot-CD. Se necessario, il programma propone di aggiornare i database antivirus. Fare clic su Sì ed eseguire l'aggiornamento. Controllare di avere inserito il numero di registrazione o i dati di accesso per consentire l'esecuzione dell'aggiornamento. 5 A questo punto viene visualizzata l'interfaccia del programma. Fare clic sulla voce Computer e il programma inizierà a cercare i virus e i software dannosi sul computer. Questa procedura può durare una o più ore in base al tipo di computer e alle dimensioni del disco rigido. 6 Se il software G Data trova dei virus, questi possono essere eliminati mediante l'opzione suggerita dal programma. Dopo avere eliminato i virus correttamente, il file originale è di nuovo disponibile. 7 Al termine della scansione antivirus, fare clic sul pulsante Chiudi (in basso a destra nell'interfaccia di Linux) e scegliere quindi Esci > Arresto. 8 Rimuovere il G Data Boot-CD dall'unità. 9 Spegnere e riaccendere nuovamente il computer. Riavviare il computer con il sistema operativo standard. Ora il software G Data può essere installato in un sistema esente da virus Creazione del G Data Boot-CD Per creare un G Data Boot-CD è necessario dapprima installare G Data Boot-CD Wizard. La creazione deve essere eseguita in un sistema in cui sia installato G Data Security Client con i database antivirus aggiornati. Inserire il DVD di G Data nell'unità e fare clic sul pulsante Installa. Selezionare ora la G Data Boot-CD Wizard. Al termine dell'installazione, per creare un Boot-CD con l'aiuto dell'assistente, 11

12 G Data Software selezionare Start > (Tutti i) Programmi > G Data > G Data Boot-CD Wizard, quindi fare clic su Creazione di un Boot-CD. Eseguire un aggiornamento del database antivirus per essere certi che il Boot-CD contenga i database più recenti. Quindi creare il Boot-CD masterizzando un CD o salvandolo come immagine ISO. L'immagine ISO può anche essere distribuita ai client tramite la rete Impostazione dell'opzione di boot da CD/DVD nel BIOS Se il computer non si avvia dal CD/DVD-ROM, è possibile che questa opzione debba prima essere impostata. Questa opzione deve essere eseguita nel cosiddetto BIOS, ossia in un sistema che viene avviato prima del sistema operativo. Per effettuare modifiche, procedere nel modo seguente: Spegnere il computer. Riavviare il computer. Di solito per accedere alla configurazione del BIOS occorre premere il tasto Canc (a volte anche il tasto F2 o F10) durante l'avvio (boot) del computer. Nella documentazione del produttore del computer vengono fornite ulteriori istruzioni. Per sapere come si modificano le singole impostazioni nella configurazione del BIOS, consultare la documentazione del produttore della scheda madre. Il risultato dovrebbe corrispondere alla sequenza di avvio CD/DVD-ROM, C: ovvero l'unità CD/DVD-ROM viene impostata come 1st Boot Device e la partizione del disco fisso del sistema operativo Windows come 2nd Boot Device. Salvare le modifiche e riavviare il computer. Ora il computer è pronto per una scansione antivirus prima dell'installazione Installazione di G Data ManagementServer Inserire il DVD di G Data nell'apposita unità e fare clic sul pulsante Installa. Selezionare infine il componente G Data ManagementServer. Chiudere ora tutte le applicazioni aperte in Windows, altrimenti potrebbero verificarsi problemi durante l'installazione. Leggere il contratto di licenza d'uso di questo programma Selezionare Accetto i termini del contratto di licenza e fare clic su Avanti se si approvano i termini del contratto. Dopo avere scelto la cartella di installazione, si può selezionare il tipo di server. Sono disponibili le seguenti opzioni: Installa un server principale: nella prima installazione G Data ManagementServer deve sempre essere installato come server principale (Main MMS). Il server principale rappresenta l'istanza centrale di configurazione e gestione dell'architettura di protezione antivirus basata sulla rete. Tramite G Data ManagementServer i computer da proteggere vengono dotati dei database antivirus e degli aggiornamenti di programma più recenti. Tutte le impostazioni del client vengono 12

13 Installazione effettuate centralmente su G Data ManagementServer. Installa il server secondario: se si utilizza un database SQL, è possibile impostare un secondo server che acceda allo stesso database del server principale (Secondary MMS). Nel caso in cui il server principale non sia raggiungibile per un'ora e oltre, i client si connettono automaticamente al secondary server e scaricano da questo gli aggiornamenti dei database antivirus. Il ritorno al server principale avviene non appena questo è nuovamente disponibile. Entrambi i server scaricano gli aggiornamenti delle firme in modo indipendente l'uno dall'altro, garantendo in questo modo una certa sicurezza dai malfunzionamenti. Installazione server subnet: nelle reti di grandi dimensioni (ad es. sedi centrali di aziende con varie filiali collegate) è utile configurare G Data ManagementServer anche come server subnet. I server subnet servono per decongestionare la rete tra i client e il Main MMS. Possono essere impiegati nelle reti per gestire qui i client ad essi associati. I server subnet funzionano perfettamente anche quando il server di gestione principale o secondario non è raggiungibile. Tuttavia, non scaricano in modo autonomo i database antivirus. Un'alternativa è l'utilizzo della distribuzione peer-to-peer degli aggiornamenti. Attivando questa opzione, durante la distribuzione degli aggiornamenti si riduce notevolmente il carico sulla rete tra server e client. Pertanto, in alcune reti l'installazione di un server subnet può risultare superflua. Selezionare ora il database che dovrà essere usato da G Data ManagementServer. Ora è possibile utilizzare una istanza SQL-Server o Microsoft SQL-Express. Non è necessario alcun sistema operativo del server. La variante SQL è consigliabile soprattutto nelle reti di grandi dimensioni con un numero di client superiore a La variante SQL Express è consigliabile soprattutto nelle reti con un numero di client fino a Verificare ora il nome del computer su cui si installa G Data ManagementServer. I client di rete devono poter contattare il computer utilizzando questo nome. Durante l'installazione viene eseguita l'attivazione del prodotto. Ciò permette di caricare gli aggiornamenti al termine dell'installazione. Inserire numero di registrazione: se il software G Data è stato installato per la prima volta, selezionare questa opzione e inserire il numero di registrazione fornito con il prodotto. Il numero di registrazione è indicato sul certificato di licenza (MediaPack) o nel documento di conferma del contratto, a seconda del tipo di prodotto. In caso di dubbi, contattare il rivenditore o il distributore di fiducia. Il prodotto viene attivato dopo l'inserimento del numero di registrazione I dati di accesso generati verranno visualizzati dopo avere effettuato correttamente la registrazione. È importante annotare questi dati d'accesso! Dopo avere effettuato correttamente la registrazione, non è più possibile inserire nuovamente il codice della licenza. Se si verificano problemi durante l'immissione del numero di registrazione, controllare di averlo inserito correttamente. A seconda del font utilizzato, la "I" maiuscola (di Ida) viene scambiata con il numero "1" o con la lettera "l" (di 13

14 G Data Software Luca). Lo stesso vale per: "B" e 8 "G" e 6 "Z" e 2. Inserire dati di accesso: se il software Data è già stato installato, avete già ricevuto i dati di accesso (Nome utente e Password). Per reinstallare il software G Data Software, inserire qui i dati di accesso. Attiva più tardi: se si desidera solo dare un'occhiata al prodotto oppure se i dati d'accesso non sono al momento disponibili, è possibile eseguire l'installazione anche senza fornire i dati. In questo caso però non sarà possibile scaricare gli aggiornamenti del software via Internet e il PC non sarà protetto efficacemente dai programmi nocivi. Solo grazie agli aggiornamenti più recenti il software G Data è in grado di proteggere il vostro computer con efficacia. Un uso del software senza attivazione fornisce una protezione insufficiente. È possibile inserire il numero di registrazione o i propri dati di accesso anche in un secondo tempo. Per ulteriori informazioni, vedere anche le Istruzioni per l'attivazione successiva del software G Data. Attenzione: se il software viene installato senza essere attivato, saranno disponibili soltanto i componenti di G Data AntiVirus, anche se è stato acquistato G Data ClientSecurity, G Data EndpointProtection o altri moduli. Gli altri componenti verranno attivati e saranno disponibili non appena verrà effettuata la registrazione. La configurazione del tipo di database è prevista soltanto nel caso in cui G Data ManagementServer venga reinstallato o se sul computer fosse ancora presente un database SQL preinstallato. Di norma è sufficiente chiudere questa finestra informativa facendo clic sul pulsante Chiudi. Dopo l'installazione, G Data ManagementServer è pronto per l'uso. Potrebbe essere necessario riavviare il server. G Data ManagementServer viene avviato automaticamente ad ogni avvio o riavvio del sistema. Per gestire G Data ManagementServer, selezionare in Start > (Tutti i) Programmi > G Data Administrator la voce G Data Administrator e avviare così lo strumento di amministrazione per G Data ManagementServer Installazione di G Data Administrator Quando si installa G Data ManagementServer viene installato automaticamente sullo stesso computer anche G Data Administrator. Non è possibile installare in un secondo tempo il software Administrator in G Data ManagementServer. Tuttavia, G Data Administrator può essere installato su ogni singolo computer client (indipendentemente dall'installazione sul server). Questo permette di gestire G Data ManagementServer anche in modo non centralizzato. Per installare G Data Administrator su un computer client, inserire il DVD di G Data nell'apposita unità del computer client e fare clic sul pulsante Installa. Selezionare infine il componente G Data Administrator. 14

15 Installazione Chiudere ora tutte le applicazioni aperte in Windows, altrimenti potrebbero verificarsi problemi durante l'installazione. Fare clic su Avanti per procedere con l'installazione e seguire le istruzioni avvalendosi della procedura di installazione guidata. Dopo l'installazione il programma sarà disponibile in Start > (Tutti i) Programmi > G Data > G Data Administrator G Data Administrator Installazione di G Data WebAdministrator Inserire il DVD di G Data nell'apposita unità e fare clic sul pulsante Installa. Selezionare quindi con un clic il componente G Data WebAdministrator. L'installazione di G Data WebAdministrator non presenta alcuna complessità. Dopo avere accettato i termini e le condizioni della licenza, selezionare la cartella di installazione in cui si desidera installare WebAdministrator. Si consiglia di installare il programma nella directory HTTP del server Web (ad es. \inetpub\wwwroot). Durante l'installazione, in base ai requisiti del sistema, è possibile che vengano installati anche dei software aggiuntivi: Microsoft Internet Inform a tion Services (IIS): poiché WebAdministrator è un prodotto basato sul Web, anche il server sul quale viene installato deve servire come server Web. WebAdministrator supporta Microsoft Internet Information Services (IIS). Prima di installare WebAdministrator, verificare che IIS sia installato sul server. Com pa tibilità di configura zione con IIS 6 e la m eta ba se IIS: prima di installare G Data WebAdministrator è necessario attivare la funzione Windows Compatibilità di configurazione con IIS 6 e la metabase IIS. Se questa funzione non è disponibile, l'installazione di G Data WebAdministrator verrà interrotta. Questa funzione è disponibile ad esempio in Windows Vista in Start > Pannello di controllo > Programmi > Programmi e funzionalità > Attiva o disattiva le funzionalità Windows. Qui è possibile attivare o disattivare la voce selezionando Internet Information Services > Strumenti di gestione Web > Compatibilità gestione IIS 6 > Compatibilità metabase IIS 6. Inoltre, occorre attivare i servizi Web se ancora non sono attivi. A questo scopo, selezionare Internet Information Services > Servizi Web. Nei sistemi operativi dei server, le opzioni corrispondenti si trovano in Ruoli nel Server Manager. Microsoft.NET Fra m ework: WebAdministrator è basato su.net Framework di Microsoft. Se sul server non è installato Microsoft.NET Framework, durante la procedura di installazione guidata di WebAdministrator verrà richiesto di installarlo. Dopo l'installazione è necessario riavviare il computer. Microsoft Silverlight: G Data WebAdministrator richiede Microsoft Silverlight. Se non è stato installato, il programma verrà richiesto al primo avvio di G Data WebAdministrator. Dopo l'installazione, sul desktop del computer comparirà l'icona di G Data WebAdministrator. È disponibile inoltre un collegamento ipertestuale che permette di accedere a WebAdministrator tramite il browser. 15

16 G Data Software L'utilizzo di WebAdministrator via Internet senza una connessione sicura rappresenta un potenziale rischio per la sicurezza. Per un uso ottimale, utilizzare il certificato del server SSL in IIS Installazione di G Data MobileAdministrator Inserire il DVD di G Data nell'apposita unità e fare clic sul pulsante Installa. Selezionare quindi con un clic il componente G Data MobileAdministrator. L'installazione di G Data MobileAdministrator è simile a quella di WebAdministrator. Dopo avere accettato i termini e le condizioni della licenza, selezionare la cartella di installazione in cui si desidera installare MobileAdministrator. Si consiglia di installare il programma nella directory HTTP del server Web (ad es. \inetpub\wwwroot). Durante l'installazione, in base ai requisiti del sistema, è possibile che vengano installati anche dei software aggiuntivi: Microsoft Internet Inform a tion Services (IIS): poiché MobileAdministrator è un prodotto basato sul Web, anche il server sul quale viene installato deve servire come server Web. MobileAdministrator supporta Microsoft Internet Information Services (IIS). Prima di installare MobileAdministrator, verificare che IIS sia installato sul server. Microsoft.NET Fra m ework: MobileAdministrator è basato su.net Framework di Microsoft. Se sul server non è installato Microsoft.NET Framework, durante la procedura di installazione guidata di MobileAdministrator verrà richiesto di installarlo. Dopo l'installazione è necessario riavviare il computer. Al termine dell'installazione, il programma di installazione mette a disposizione un collegamento diretto a MobileAdministrator che consente di collegarsi e utilizzare il programma dal proprio smartphone tramite un browser mobile. L'utilizzo di MobileAdministrator via Internet senza una connessione sicura rappresenta un potenziale rischio per la sicurezza. Per un uso ottimale, utilizzare il certificato del server SSL in IIS Installazione di G Data Security Client Per la protezione e per la gestione della rete è necessario installare G Data Security Client su tutti i computer collegati in rete. In base allo scenario di utilizzo, è possibile eseguire l'installazione del software Client tramite un'installazione remota (tramite G Data Administrator) o tramite un'installazione locale (utilizzando il DVD del software G Data o un pacchetto di installazione di Client). Si consiglia inoltre di installare G Data Security Client anche sul server. Quando si installa G Data Security Client su un server, è necessario verificare che non insorgano conflitti con i flussi di lavoro esistenti. Sui server di database e sui server di posta, ad esempio, si dovrebbero definire le eccezioni di 16

17 Installazione scansione e del Guardiano per alcune cartelle e file. Per maggiori informazioni, consultare la Guida di riferimento Installazione remota Il metodo più semplice per installare il software Client sui computer client è l'installazione remota tramite G Data Administrator. Tramite la Procedura guidata di configurazione server è possibile installare automaticamente G Data Security Client su tutti i computer collegati in rete. Ad eccezione delle necessarie configurazioni delle porte, per eseguire un'installazione remota sono necessari i seguenti requisiti: Se si utilizza un firewall, è necessario definire un'eccezione per il file gdmms.exe. In un gruppo di lavoro Windows è necessario disattivare l'opzione Utilizza condivisione file semplice (Windows XP) o Utilizza Configurazione guidata (Windows Vista o Windows 7). Per impostazione predefinita, questa opzione è attivata in tutte le installazioni client di Windows e può essere disattivata nel modo seguente: in Gestione risorse, aprire una cartella a piacere, fare clic su Organizza > Opzioni cartella e ricerca > Visualizzazione e disattivare l'opzione Utilizza Configurazione guidata. La funzione di gestione degli account (UAC) deve essere disattivata. Per le condivisioni UNC C$ e Admin$ devono essere disponibili i diritti d'accesso. Ciò può avvenire tramite un account locale o un account di amministratore di dominio. È necessario impostare una password di account: non è ammesso un campo password vuoto. Nei Servizi, il servizio Registro di sistema remoto deve essere attivo. La Procedura guidata di configurazione server, che viene avviata al primo avvio di G Data Administrator, offre una panoramica su tutti i computer collegati in rete. Qui è possibile aggiungere e attivare manualmente altri computer, specificandone il nome. Ora è possibile installare in modo semplice G Data Security Client su questi computer. Fare clic con il tasto destro del mouse e nel menu contestuale visualizzato selezionare Installa G Data Security Client. Si apre una finestra di immissione in cui occorre specificare Nome utente, Password e Dominio con diritti di accesso ai client. Dopo avere scelto la lingua dell'interfaccia, verrà chiesto se insieme a Client si desidera installare contemporaneamente anche Firewall G Data sul relativo computer client. Il Firewall è disponibile soltanto nelle versioni software G Data ClientSecurity, G Data EndpointProtection e G Data SmallBusiness Security. Per permettere di seguire lo stato dell'installazione remota, si apre automaticamente il Riepilogo dell'installazione. Una volta terminata correttamente l'installazione del software, è necessario riavviare il computer client. Se i Integrazione di Active Directory, è possibile installare automaticamente il software Client sui computer collegati in rete. 17

18 G Data Software L'installazione remota può essere eseguita in due modi diversi. Se il computer client soddisfa i requisiti necessari, i file di installazione vengono copiati direttamente dal server e vengono effettuate le opportune modifiche nel registro di sistema. Se però il server può accedere solo al disco rigido e non al registro di sistema del computer client, o se altri requisiti di sistema non sono soddisfatti, l'intero programma di installazione viene copiato sul computer client e verrà avviato automaticamente al successivo riavvio del computer. Se non fosse possibile installare il software Client tramite un'installazione remota, è possibile eseguire un'installazione locale utilizzando il DVD del software G Data o un pacchetto di installazione di Client. È possibile distribuire un pacchetto di installazione anche tramite script di accesso/oggetti Criteri di gruppo Installazione locale Quando non è possibile eseguire un'installazione remota, si può installare G Data Security Client anche manualmente, direttamente sui client. Si può utilizzare il DVD del software G Data per installare il programma Client direttamente sul client o per creare un pacchetto di installazione che eseguirà l'installazione in background (ideale per la distribuzione del software tramite script di login) DVD del software G Data Per installare localmente Client su un computer client, inserire il DVD di G Data nel lettore DVD del computer client e fare clic sul pulsante Installa. Selezionare infine il componente G Data Security Client. Durante la procedura verrà chiesto di immettere il Nome server o l'indirizzo IP del server su cui è installato G Data ManagementServer. Il nome del server è necessario per consentire al client di comunicare con il server attraverso la rete Pacchetto di installazione Il pacchetto è costituito da un singolo file eseguibile (GDClientPck.exe) che permette di installare un nuovo client su un computer da proteggere senza alcuna interazione da parte dell'utente. Il pacchetto di installazione è utile ad esempio per distribuire il software Client tramite uno script di login a tutti i computer di un dominio o per eseguire direttamente un'installazione locale. Il pacchetto contiene sempre la versione del Client più recente presente sul server. Per creare un pacchetto di installazione, avviare G Data Administrator. Nel menu Organizzazione selezionare l'opzione Crea pacchetto di installazione G Data Security Client. Ora verrà richiesto di selezionare ManagementServer sul quale verrà registrato Client e la lingua di installazione. Dopo avere scelto il percorso di archiviazione, G Data Administrator crea un pacchetto di installazione in background. È assolutamente necessario copiare il pacchetto di installazione sul computer di destinazione e qui avviare la procedura con i diritti di amministratore. Ora G Data 18

19 Installazione Security Client verrà installato senza ulteriori interazioni da parte dell'utente Installazione di client Linux Il client Linux (analogamente ai client Windows) può essere integrato nell'infrastruttura di G Data ManagementServer, gestito centralmente tramite il software G Data Administrator e ricevere gli aggiornamenti dei database. In modo analogo ai client Windows, anche nei client Linux viene configurato un monitoraggio del file system dotato di un'interfaccia utente grafica che si orienta nella funzionalità alla versione Windows. Per i computer Linux che operano come file server e mettono a disposizione dei vari client le condivisioni Windows (tramite il protocollo SMB), è possibile installare un modulo che controlla l'accesso alle condivisioni e che esegue ad ogni accesso una scansione sul file, in modo che nessun software dannoso proveniente dal server Samba possa diffondersi sui client Windows e viceversa. Per i client workstation è richiesta una versione kernel o superiore, come nel caso di Ubuntu 8.10, Debian 5.0, Suse Linux Enterprise Desktop 11 e di altre distribuzioni attuali. Per altre distribuzioni in alcuni casi è necessario un adeguamento. È possibile utilizzare il client file server con tutte le distribuzioni più comuni Installazione remota Per installare il software sul client Linux, procedere nel modo seguente: 1 Nel riquadro attività Client nel menu Client selezionare il comando Installa G Data Security Client per Linux. Viene aperta una finestra di dialogo che permette di definire il client sul quale copiare il software Client. Il computer deve essere noto in rete. 2 Utilizzare l'opzione Nome computer se sul computer client è installato un servizio Samba o se il computer è registrato nel server dei nomi della rete. Se il nome non è noto, utilizzare l'indirizzo IP del computer. 3 Immettere ora la Password root del computer. Per eseguire un'installazione remota deve essere stata assegnata una password root. Per impostazione predefinita, questo non è il caso di alcune distribuzioni, ad es. Ubuntu. 4 Premere ora il pulsante OK. La procedura di installazione viene mostrata nel Riepilogo dell'installazione. 19

20 G Data Software Installazione locale Nella directory \Setup\LinuxClient sul DVD di G Data si trovano i seguenti file installer.bin (programma di installazione per client Linux) uninstaller.sh (programma di disinstallazione per client Linux) È possibile copiare questi file sul computer client e per l'installazione del software Client avviare il file corrispondente. Inoltre sul DVD di G Data è disponibile anche un file con i database antivirus. Tuttavia, poiché dopo l'installazione il software richiede automaticamente i database antivirus più recenti, l'installazione di questo file è facoltativa: signatures.tar (archivio con i database antivirus) 2.7. Installazione di G Data MailSecurity G Data MailSecurity può essere installato come soluzione gateway standalone o come plugin per Microsoft Exchange Server 2007 SP1/2010/2013. Per l'installazione della soluzione gateway sono possibili diverse configurazioni, a seconda di dove avviene l'installazione in rete. Di solito la posizione ottimale per il gateway è direttamente dopo il firewall di rete (se presente), in modo che il flusso di dati SMTP/POP3 proveniente da Internet venga instradato tramite il firewall direttamente a MailGateway e da qui distribuito. A seconda di come è strutturata la rete, G Data MailSecurity può accedere solo ad alcuni nodi per verificare la presenza di virus nelle in entrata: Se nella rete viene utilizzato un server SMTP, G Data MailSecurity è in grado di verificare le ancora prima che giungano al server di posta. A questo scopo è disponibile la funzione In entrata (SMTP) nel riquadro Opzioni. Anche quando l'utente riceve la attraverso un server esterno direttamente come POP3 (ad es. attraverso un account collettivo POP3), G Data MailSecurity può accedervi per verificare la presenza di virus nelle POP3 prima dell'apertura da parte del destinatario. A questo scopo è disponibile la funzione In entrata (POP3) nel riquadro Opzioni. Ovviamente G Data MailSecurity può eseguire la scansione di tutte le in uscita prima dell'invio al destinatario. Poiché per l'invio delle può essere utilizzato solo il protocollo SMTP, non esiste logicamente nessuna variante POP3. A questo scopo è disponibile la funzione In uscita (SMTP) nel riquadro Opzioni. Il gateway può essere installato su un server dedicato o anche su un server di posta. In entrambi i casi, subito dopo l'installazione è necessario configurare più opzioni (indirizzi IP, porte). La guida di riferimento contiene vari esempi di configurazione delle porte per diversi scenari di utilizzo. Chiudere tutti gli altri programmi prima di avviare l'installazione di G Data MailSecurity. Qualora siano aperti programmi che accedono a dati necessari a G Data MailSecurity per 20

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

GFI Product Manual. Manuale per il client fax

GFI Product Manual. Manuale per il client fax GFI Product Manual Manuale per il client fax http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Le società, i nomi e i dati utilizzati

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli