Seqrite Endpoint Security
|
|
|
- Violetta Tucci
- 10 anni fa
- Visualizzazioni
Transcript
1 Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition
2 Principali caratteristiche del prodotto Soluzione innovativa che protegge la rete, monitora le attività e il trasferimento di file, garantisce la massima sicurezza durante la navigazione sul Web e previene il furto di dati Riduce i rischi per la sicurezza tramite le funzioni Controllo Applicazioni e Controllo Dispositivi. Previene la fuga di dati tramite le funzioni Data Loss Prevention (DLP) e Monitoraggio Attività File. Manutenzione semplificata dei singoli endpoint della rete tramite la funzione Gestione Risorse. Combina la prevenzione da intrusioni malevole con ulteriori tecnologie di protezione. Caratteristiche CONTROLLO DISPOSITIVI Controlla e permette di configurare i vari tipi di dispositivi per piattaforme Windows e Mac. Possono essere configurati criteri di accesso per la memorizzazione su dispositivi, telefoni cellulari, macchine fotografiche, altri dispositivi wireless, lettori di schede e molti altri. Con l aiuto di questa funzione, la rete rimane protetta dai dispositivi non verificati. Il Controllo Dispositivi Avanzato consente inoltre di gestire i vari dispositivi utilizzati dai dipendenti. L amministratore può inoltre creare elenchi di eccezione per dispositivi specifici ai quali possono essere concessi i seguenti tipi di accesso: Consenti I dati possono essere trasferiti da e verso il dispositivo. Blocca I dati non possono essere trasferiti da e verso il dispositivo. Sola lettura I dati possono essere letti solo dal dispositivo.
3 DATA LOSS PREVENTION* Arresta la fuga di dati all interno o all esterno dell organizzazione regolando i canali di trasferimento dati quali dispositivi rimovibili, la condivisione di rete, applicazioni web, servizi online, stampa dello Screen e Appunti. Permette anche di monitorare i dati in base alla loro natura. I seguenti canali possono essere regolati attraverso DLP: Possono essere monitorati file di Office, file grafici, file di programmazione e altri. Possono esssere sorvegliati dati confidenziali come i dati relativi alle carte di credito e i file personali. Può essere implementato un dizionario personalizzato definito dall utente. Inoltre possono essere creati avvisi istantanei e report MONITORAGGIO ATTIVITA FILE Verifica i file riservati in modo da monitorare azioni sospette, quali la copia, la rinomina o l eliminazione di file. In questo modo, le minacce esterne o interne possono essere bloccate e inoltre possono essere monitorate le perdite di dati riservati. Tutti i file che vengono trasferiti alle unità locali, unità rimovibili o unità di rete possono così essere sorvegliati. Il Monitoraggio Attività File è uno strumento prezioso per la revisione di tutti i file che si muovono all interno e all esterno della rete e anche per l individuazione di tutte le azioni volte contro i file riservati di ogni tipo all interno di un organizzazione. L amministratore può specificare i percorsi delle cartelle da escludere dal monitoraggio.
4 GESTIONE RISORSE Offre agli amministratori una visione dettagliata sull hardware e sulla configurazione software di ogni endpoint. Gli amministratori possono ottenere per ogni sistema una serie di informazioni utili tra le quali la configurazione hardware, le informazioni di sistema, l installazione di aggiornamenti hardware/software. Qualsiasi modifica hardware una volta effettuata viene notificata via agli indirizzi di posta elettronica prestabiliti in fase di configurazione della funzione. Per esempio, se in un computer si aumenta la RAM viene inviata una notifica, così come al rilevamento di nuovi dispositivi hardware aggiunti/rimossi e per modifiche avvenute all hardware. Ciò consente agli amministratori di essere informati su tutto NUOVA DASHBOARD La Dashboard grafica aggiornata fornisce un centro di monitoraggio globale sullo stato della rete, sullo stato della sicurezza e sul grado di conformità. Permette un controllo approfondito tramite rapporti dettagliati in modo tale che possano essere intraprese le azioni adeguate. Possono essere ottenute le seguenti informazioni: Numero di client distribuiti e protetti. Numero di client online e offline. Numero di client il cui database dei virus deve essere aggiornato. Accesso a report aggiornati e completi per ogni policy configurata.
5 STORIA LICENZA Fornisce una visione istantanea della storia della licenza dando informazioni sull attivazione, la riattivazione, il rinnovo e sulle caratteristiche dei pacchetti opzionali di funzionalità aggiuntive. REDIREZIONE DI GRUPPI/CLIENT SPECIFICI Reindirizza specifici gruppi di endpoint e specifi client a diversi server. Le imprese con un gran numero di endpoint, o a bassa larghezza di banda, possono facilmente migrare i client a un nuovo server di rete. L amministratore può reindirizzare specifici gruppi o specifici client per garantire un processo di aggiornamento regolare. FACILE INSTALLAZIONE E MANUTENZIONE Sono disponibili diverse modalità per distribuire Seqrite sui client. I metodi di distribuzione sono i seguenti: Sincronizzazione con Active Directory - Implementazione facile e senza problemi con una completa integrazione di Active Directory e supporto di sincronizzazione. Consente agli amministratori di sincronizzare i gruppi di Active Directory con Seqrite. La sincronizzazione permette di distribuire i client su tutti i computer del dominio di rete. Il client viene automaticamente installato su ogni nuovo sistema che viene aggiunto al gruppo già esistente. Immagine Disco Creazione di una immagine disco di 6.0 Client e distribuzione attraverso la rete; Installazione Remota Installazione tramite accesso remoto dalla web console su qualsiasi sistema nella rete; Script di accesso Assegnazione di script di accesso per l installazione;
6 Client Packager - Creazione dell installer per l installazione manuale dei client; Notifica Installazione Installazione tramite notifica (contenente URL) per l installazione del client. IDS / IPS Difesa avanzata contro attacchi provenienti da varie fonti, quali gli attacchi di tipo Port Scanning, Distributed Denial of Service (DDoS) e altri. Questo rilevamento aumenta il livello di sicurezza del sistema dalle intrusioni indesiderate. Prevenzione dalle intrusioni Blocca le attività di rete di maleintenzionati che tentano di sfruttare le vulnerabilità del software delle applicazioni installate. Prevenzione attacchi Port Scanning In sostanza, un attacco di tipo Port Scanning consiste nell invio di un messaggio ad ogni singola porta trovata. In base alla risposta ricevuta l attacco determina se la porta è in uso e se può essere indagata ulteriormente per scoprirne la vulnerabilità. La funzione blocca i tentativi degli intrusi volti ad attaccare qualsiasi porta aperta nella rete. Prevenzione attacchi DDoS DDoS è un tipo di attacco DoS in cui più sistemi compromessi che di solito vengono infettati da malware - prendono come bersaglio un altro sistema, sovraccaricandolo di richieste e mandandolo in blocco. Seqrite blocca eventuali tentativi di avviare un qualsiasi attacco DDoS. FIREWALL INTELLIGENTE Blocca l accesso non autorizzato alla rete aziendale. Permette di personalizzare le regole impostandole su diversi livelli, basandosi sul traffico di rete osservato. Gli amministratori possono anche configurare delle eccezioni per indirizzi o porte IP specifici. I tre livelli di personalizzazione del Firewall sono: Basso In configurazione di tipo Basso il firewall permette l accesso a tutti in entrata e in uscita.
7 Medio Permette tutto il traffico in uscita, ma blocca il traffico in entrata. Alto Blocca tutto il traffico, sia quello in uscita sia quello in entrata. Questa funzione dà anche la possibilità di configurare eccezioni alle regole del firewall. Per esempio, se la configurazione firewall è impostata sul livello Alto, si può consentire ugualmente la connessione a un determinato indirizzo IP o a una porta specifica. SICUREZZA WEB Blocca malware infetti impedendo l accesso a siti web dannosi o di phishing che potrebbero minacciare gli endpoint presenti all interno della rete. Previene le minacce trasferite attraverso siti web che ospitano codici maligni quando si accede a Internet. Protezione Navigazione Contrasta gli attacchi trasferiti attraverso i siti web maligni. Protezione Phishing Esegue la scansione delle pagine web mentre si naviga per intercettare attività fraudolente e proteggere da attacchi di phishing. WEB FILTERING Consente il blocco di particolari categorie di siti web (es. social network, siti di intrattenimento, ecc.) o siti web specificati dall utente per limitare l accesso al web e aumentare la produttività.
8 Filtra rapidamente e con precisione milioni di siti web per più di 40 diverse categorie quali criminalità, violenza, pornografia, Permette di gestire l accesso degli utenti a Internet. Abbatte il tempo sprecato su siti di social network, media, streaming, ecc. Gli amministratori possono ugualmente consentire l accesso a determinati siti web che appartengono a categorie bloccate creando un elenco di esclusione. Ad esempio, se le categorie dei social network e delle chat sono bloccate, comunque l amministratore può consentire l accesso a Facebook. CONTROLLO APPLICAZIONI Intere categorie di applicazioni possono essere autorizzate o meno per poter essere eseguite all interno della rete. Questa caratteristica offre anche la flessibilità per aggiungere determinate applicazioni a una lista già esistente di categorie non autorizzate. Permette di autorizzare o meno categorie di applicazioni. Applicazioni personalizzate che non esistono tra le applicazioni bloccate possono essere aggiunte in un secondo momento. Fornisce una vasta panoramica di tutte le applicazioni (autorizzate o non autorizzate) installate in rete. SCANSIONE Questa funzione esegue la scansione da una postazione centrale su tutti i computer in rete alla ricerca di virus e malware. Scansioni personalizzabili possono essere programmate in data e orario prestabiliti.
9 AGGIORNAMENTO I computer in rete possono essere aggiornati da una postazione centrale ed anche in un momento specifico. GESTIONE POLICY DI GRUPPO Possono essere definiti gruppi diversi di client all interno della rete e possono essere definite policy per ogni gruppo. SCANSIONE Esegue la scansione delle caselle di posta elettronica per proteggere da spam, attacchi phishing e messaggi di posta elettronica non desiderati. Permette la creazione di Whitelist e di Blacklist e dispone di una funzione di auto-apprendimento. UPDATE MANAGER MULTIPLI Permette di utilizzare Update Manager multipli per distribuire gli aggiornamenti in rete. Ciò consente di ottenere un bilanciamento per evitare un sovraccarico della rete.
10 NOTIFICHE Questa funzione invia notifiche agli indirizzi preconfigurati. Queste notifiche avvisano gli amministratori su una serie di eventi critici come ad esempio il rilevamento di virus, i tentativi di accesso di un dispositivo non autorizzato, la data di scadenza della licenza, ecc. TUNEUP Questa caratteristica migliora le prestazioni dei sistemi dei computer presenti nella rete, effettuando la pulizia dei file spazzatura ed eliminando le voci di registro non valide. Tuneup può essere eseguito su tutti gli endpoint dal Server. La manutenzione può anche essere programmata in data e orari specifici. REPORT Questa funzione permette di generare report grafici e tabellari partendo da un livello più generale fino a dettagli più approfonditi. I report possono essere esportati e salvati in vari formati come PDF e CSV. I report possono essere programmati secondo requisiti personalizzabili. I report possono essere inviati automaticamente a determinati indirizzi predefiniti.
11 SCANSIONE VULNERABILITA Questa funzione scansiona le vulnerabilità conosciute delle applicazioni installate e dei sistemi operativi in rete. Accresce le misure di sicurezza contro le vulnerabilità conosciute e protegge contro le violazioni della sicurezza da varie minacce. Effettua la scansione di vulnerabilità in applicazioni come Adobe, Mozilla, Safari, Oracle, ecc. Invia notifiche riguardanti i sistemi operativi non aggiornati sui computer interni alla rete.
12 ALTRE FUNZIONI Altre funzioni presenti nelle versioni client di Quick Heal sono integrate anche in Seqrite 6.0. Impostazioni Behavior Detection System Queste impostazioni rilevano minacce sconosciute Impostazioni Safe Mode Protection Queste impostazioni aiutano ad evitare l accesso non autorizzato ai computer quando sono in modalità provvisoria. Certificazioni:
13 Comparazione Versioni Seqrite Funzionalità Business Total Protezione IDS/IPS Protezione Firewall Protezione Phishing Protezione Navigazione Notifiche Mail Scansione Vulnerabilità Gestione Risorse Protezione Spam Sicurezza Web Controllo Applicazioni Controllo Dispositivi PCTuner Monitoraggio Attività NOTA: DLP non è disponibile nelle versioni predefinite EPS Business o EPS Total by default. La funzione è disponibile solo come opzione aggiuntiva
14 Pacchetti Aggiuntivi Opzionali Seqrite Funzionalità aggiuntive per la versione Total Edition a un costo extra Pacchetto Aggiuntivo DLP Funzionalità Data Loss Prevention Requisiti di Sistema La Console di sistema di Seqrite può essere installata su un computer che utilizza uno tra i seguenti sistemi operativi: Microsoft Windows 2000 SP4 Professional / Server / Advanced Server Microsoft Windows XP Professional (32-bit/64-bit) Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit) Microsoft Windows Vista Home Basic / Home Premium / Business / Enterprise / Ultimate (32-bit/64-bit) Microsoft Windows 2008 Server Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit) Microsoft Windows 2008 Server R2 Web / Standard / Enterprise / Datacenter (64-bit) Microsoft Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32-bit/64-bit) Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit) Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit)
15 Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit) Microsoft Windows MultiPoint Server 2012 Standard (64-bit) Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit) Requisiti Minimi di Sistema per la Console di sistema CPU Intel Pentium o equivalente 1 GHz 32-bit (x86) o 64-bit (x64) 1 GB di RAM 2000 MB di spazio libero su disco Monitor che supporta una risoluzione 1024 x 768 a 256 colori Software aggiuntivo richiesto per la Console di sistema La Console richiede la presenza del servizio Web Server di Microsoft IIS o Apache Web Server. Se Microsoft IIS è configurato come server web, i requisiti di versione sono i seguenti: IIS Version 5.0 in Windows 2000 IIS Version 5.1 in Windows XP IIS Version 6.0 in Windows Server 2003 IIS Version 7.0 in Windows Vista e Windows Server 2008 IIS Version 7.5 in Windows 7 e Windows Server 2008 R2
16 IIS Version 8.0 in Windows 8 e Windows Server 2012 IIS Version 8.5 in Windows 8.1 e Windows Server 2012 R2 Se Apache deve essere configurato come server web, il requisito è il seguente: Apache Web Server 2.0 o successivo Altre configurazioni necessarie sul sistema Console Accesso come Amministratore o come Amministratore di dominio. Condivisione file e stampanti per reti Microsoft installati. Supporto TCP / IP installato Internet Explorer Versione 7, 8, 9, 10, 11. Scenari di distribuzione in rete Se la rete è configurata utilizzando il DHCP, il server sul quale verrà installato Seqrite e il server DHCP devono essere configurati con un indirizzo IP statico. Se Seqrite deve essere installata su un server con due schede di rete e i client vanno distribuiti su entrambe le reti, durante l'installazione l'amministratore deve configurare la comunicazione basata su nome di dominio.
17 Requisiti lato client Workstation Windows supportate Microsoft Windows 2000 SP 4 Professional / Server / Advanced Server Microsoft Windows XP Home (32-bit) / Professional Edition (32-bit/64-bit) Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit) Microsoft Windows Vista Home Basic / Home Premium / Ultimate / Business / Enterprise (32-bit/64-bit) Microsoft Windows Server 2008 Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit) Microsoft Windows Server 2008 R2 Web / Standard / Enterprise / Datacenter (64-bit) Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32-bit/64-bit) Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit) Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit) Microsoft Windows SBS 2011 Standard / Essentials Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit) Microsoft Windows MultiPoint Server 2012 Standard (64-bit) Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit) Workstation Mac supportate Mac OS X 10.6, 10.7, 10.8, Computer Mac con processore Intel
18 Workstation Linux supportate 32-Bit: Versioni Supportate: GNU C Library 2.11 e superiori 64-Bit: Versioni Supportate: GNU C Library 2.5 e superiori Distribuzioni Supportate: Fedora 14, 19 opensuse 11.4, 12.2, 12.3 Ubuntu 10.10, LTS, LTS, 13.04, Distribuzioni Supportate: Fedora 14, 18, 19 opensuse 12.1 Ubuntu LTS, 13.04, CentOS 6.3 Requisiti Minimi di Sistema per Endpoint Windows: 1 GB di RAM 1800 MB di spazio libero su disco Processore 1 GHz 32-bit (x86) o 64-bit (x64) per Windows Vista, Windows 2008 Server e Windows 7 Per Windows 2000 Service Pack 4 o successivo Internet Explorer 5.5 o successivo Sono necessari privilegi amministrativi per l'installazione
19 Requisiti Minimi di Sistema per Endpoint Mac: 512 MB di RAM 1200 MB di spazio libero su disco Computer Mac con processore Intel Requisiti Minimi di Sistema per Endpoint Linux: 1 GB di spazio libero su disco 512 MB RAM o superiore Processore Intel (o compatibile), 300 MHz o superiore Headquarter Quick Heal Technologies (P) Ltd. 603, Mayfair Tower II, Wakdewadi, Shivajinagar, Pune , India. Tutti i diritti di proprietà intellettuale, inclusi marchi, loghi e copyright sono di proprietà dei rispettivi proprietari.. Copyright 2014 Quick Heal Technologies (P) Ltd. Tutti i diritti riservati. Distributore per l Italia
Seqrite Endpoint Security
Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione
Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint
La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Principali caratteristiche del prodotto Quick Heal Soluzione innovativa che previene la fuga di dati, monitora le attività
Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
Come proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
Tecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
Software di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Guida introduttiva di F-Secure PSB
Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come
Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema
Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi
- Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB
Internet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
Appliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
Protected Cloud Web Security
Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare
Requisiti tecnici di BusinessObjects Planning XI Release 2
Requisiti tecnici di BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tutti i diritti riservati. Business Objects possiede i seguenti brevetti negli Stati Uniti, che possono coprire
Symantec Backup Exec.cloud
Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Webinar commerciale per i rivenditori avast!
Webinar commerciale per i rivenditori avast! Gamma di prodotti per aziende avast! Endpoint Protection Massimo De Martin Channel Sales Executive [email protected] Giugno 2012 Indice 1. Le console di amministrazione
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
1 Requisiti di sistema per Internet Security
Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo
Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
Benvenuti. Luca Biffi, Supporto Tecnico Achab [email protected]
Benvenuti Luca Biffi, Supporto Tecnico Achab [email protected] DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
Requisiti di sistema. Per medie e grandi aziende
Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.
Si applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
Scheda di Notifica Manuale d'uso
Scheda di Notifica Manuale d'uso Revisione documento 02-2011 Questo documento contiene le istruzioni per l'utilizzo del software Scheda di Notifica di brentapaganella.com. E' consentita la riproduzione
Software SMART Sync 2011
Confronto Software SMART Sync 2011 SMART Sync classroom management software consente agli insegnanti di osservare e guidare gli studenti dai loro computer.una classe di diversi sistemi comprende utenti
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
Sharpdesk V3.3. Guida all installazione Versione 3.3.07
Sharpdesk V3.3 Guida all installazione Versione 3.3.07 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate
Procedura Gestione Pratiche Sicurezza Cantiere
Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti
Guida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
REQUISITI TECNICI HR INFINITY ZUCCHETTI
REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri
Sistema operativo. Processore Memoria. Risoluzione dello schermo Browser Internet. Microsoft Internet Explorer versione 6 o superiore
Novità di PartSmart 8.11... 1 Requisiti di sistema... 1 Miglioramenti agli elenchi di scelta... 2 Ridenominazione di elenchi di scelta... 2 Esportazione di elenchi di scelta... 2 Unione di elenchi di scelta...
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.
Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik
Requisiti di sistema Per medie e grandi aziende
Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
Seqrite Endpoint Security 6.2
Seqrite Endpoint Security 6.2 Guida Amministratore SEPS Total SEPS Business http://www.seqrite.it Informazioni sul Copyright Copyright 2014 Quick Heal Technologies (P) Ltd. Tutti i diritti riservati. Quick
Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack
Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI
OLIDALMINE SISTEMI S.N.C. - via Buttaro 4/e - 24044 Dalmine BG - Tel. 035.56.12.01 - Fax 035.56.61.84 - [email protected]
OLIDALMINE SISTEMI s.n.c. è lieta di presentare un software di essenziale importanza per la gestione della attività eseguite dai tecnici dei Comitati Paritetici Territoriali durante le visite per il controllo
Guida all installazione di Easy
Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per
CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale
CARJAVA Il software per gestire l accettazione Da Tablet o Smartphone Archivia i dati su PC e crea le commesse direttamente nel gestionale 1: Indice: Pag. 3 Principi Pag. 4 1- Lato pc 1.1 Download e installazione
Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso
per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
Sommario. Introduzione... 11
Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19
Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
ATLAS 2.X : CONTROLLI PRE ESAME
ATLAS 2.X : CONTROLLI PRE ESAME Configurazione di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
LaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
= Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo
Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul
Come installare. Indice. Contenuto della confezione. Manuali: dove trovarli
Indice Contenuto della confezione 2 Manuali: dove trovarli 2 Come installare 3 1. Installazione.Net Framework 3.5 4 2. Installazione SQL Express 7 3. Installazione Client 9 Attivazione licenza 14 Assistenza
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows
Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in
Acronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
Manuale VoiSmartPhone
Manuale VoiSmartPhone Prerequisiti... 2 Principali caratteristiche... 2 Avvio... 4 Funzionalità base... 5 Effettuare una chiamata... 5 Terminare una chiamata... 6 Rispondere ad una chiamata... 6 Messa
Indicazioni per una corretta configurazione del browser
SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO
Norton Internet Security 2012 La tua difesa contro le minacce online
Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE
IT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
Symantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende
Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti
Aggiornamento del software
Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione
Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)
Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data
IRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
Approfondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro [email protected] C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
lem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
Maschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
Sharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo www.rhino3d.com
Zoo 5 Che cos'è lo Zoo? Lo Zoo è un gestore delle licenze in rete o floating (mobili). Lo Zoo consente la condivisione delle licenze tra un gruppo di utenti in rete. Lo Zoo è utile in presenza di più utenti
Software MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
Guida dell utente. Centro di fatturazione UPS
Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti
LA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
Guida ai collegamenti
Pagina 1 di 6 Guida ai collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 7 Windows Server
Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI
Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in
La soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
