ESET SECURE AUTHENTICATION. Manuale dell'utente sull'api

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ESET SECURE AUTHENTICATION. Manuale dell'utente sull'api"

Transcript

1 ESET SECURE AUTHENTICATION Manuale dell'utente sull'api

2 ESET SECURE AUTHENTICATION Copyright 2015 di ESET, spol. s r.o. ESET Secure Authenti ca ti on è s ta to s vi l uppa to da ESET, s pol. s r.o. Per ul teri ori i nforma zi oni, vi s i ta re i l s i to Web et.i t. Tutti i di ri tti ri s erva ti. Sono vi eta te l a ri produzi one, l 'a rchi vi a zi one i n s i s temi di regi s tra zi one o l a tra s mi s s i one i n qua l s i a s i forma o con qua l s i a s i mezzo, el ettroni co, mecca ni co, tra mi te fotocopi a, regi s tra zi one, s ca ns i one o a l tro del l a pres ente documenta zi one i n a s s enza di a utori zza zi one s cri tta del l 'a utore. ESET, s pol. s r.o. s i ri s erva i l di ri tto di modi fi ca re qua l s i a s i pa rte del s oftwa re del l 'a ppl i ca zi one des cri tta s enza a l cun prea vvi s o. Supporto tecni co: https ://www.es et.i t/s upporto/a s s i s tenza -tecni ca REV

3 Contenuti 1. Introduzione...4 sull'integrazione 2. Panoramica Configurazione...4 di autenticazione 4. API...5 1: Avvio autenticazione a due fattori 4.1 Passaggio Richiesta Risposta...5 2: Autenticazione 4.2 Passaggio Richiesta Risposta...6 gestione utenti 5. API...7 profilo utente 5.1 Ottieni Richiesta Risposta Sblocca Richiesta Risposta...8 il deprovisioning 5.3 Effettua Richiesta Risposta...9 il provisioning dell'applicazione mobile 5.4 Effettua Richiesta Risposta...10 il provisioning del messaggio di testo 5.5 Effettua Richiesta Risposta...10 degli errori 6. Gestione Errori API Errori HTTP...11

4 1. Introduzione Nella maggior parte delle applicazioni basate sul Web, gli utenti vengono autenticati prima di poter accedere alle risorse protette. La richiesta di un fattore di autenticazione aggiuntivo durante il processo di accesso consente a tali applicazioni di godere di un ulteriore livello di protezione. ESET Secure Authentication API è un servizio Web basato su REST che può essere utilizzato per aggiungere facilmente l'autenticazione a due fattori (2FA) alle applicazioni esistenti. 2. Panoramica sull'integrazione L'API presenta due endpoint: 1. L'Authentication API, per l'aggiunta dell'autenticazione 2FA alle applicazioni esistenti 2. e la User Management API, per la gestione degli utenti 2FA. L'API opera utilizzando metodi chiamati da testo formattato POSTing JSON agli URLAPI rilevanti. Tutte le risposte sono inoltre codificate come testo formattato JSON contenente il risultato del metodo ed eventuali messaggi di errore applicabili. L'API è disponibile su tutti i server sui quali è installato il componente Authentication Core e viene eseguita sul protocollo HTTPS sicuro sulla porta L'API è un componente secondario di ESA Authentication Service. Pertanto, i prerequisiti per l'utilizzo dell'api sono un dominio Active Directory e un'installazione ESA funzionale. È supportato solo Active Directory. Non è consentito l'utilizzo di altri archivi utente. 3. Configurazione Per impostazione predefinita, l'api è disabilitata e deve essere abilitata prima dell'uso. Ciascun set di credenziali API può essere abilitato per l'authentication API, la User Management API o entrambi gli endpoint. Una volta abilitata, è necessario creare le credenziali API per autorizzare le richieste: 1. Lanciare ESET Secure Authentication Management Console e accedere al nodo Advanced Settings per il dominio di riferimento. 2. Espandere la sezione API. 3. Selezionare la casella di controllo accanto a API is enabled e fare clic su Save per salvare le modifiche. 4. In ESET Secure Authentication Management Console, accedere al nodo appena visualizzato API Credentials per il dominio di riferimento. 5. Per creare una nuova serie di credenziali, fare clic su Add Credentials. 6. Fare doppio clic sulle credenziali appena create per ricevere il nome utente e la password che saranno utilizzate per l'autenticazione API. Abilitare le credenziali per l'/gli endpoint richiesto/i: a. Se le credenziali devono essere utilizzate per l'authentication API, selezionare la casella di controllo Enabled for Auth API. b. Se le credenziali devono essere utilizzate per la User Management API, selezionare la casella di controllo Enabled for User Management API. c. Fare clic su OK per salvare le modifiche. 7. Premere il tasto Windows + R, digitare Services.msc nel campo Apri, quindi premere Enter per aprire la console Servizi di Windows. 8. Fare clic con il pulsante destro del mouse su ESET Secure Authentication Core e selezionare Restart dal menu contestuale. È possibile creare diverse serie di credenziali API. È consigliabile creare serie differenti per ciascuna applicazione da proteggere, oltre a una serie per l'esecuzione di test. 4

5 Se l'api è abilitata, tutti i server sui quali è installato il componente Authentication Core risponderanno alle richieste API autorizzate dopo il riavvio. Il servizio Authentication Core deve essere riavviato in caso di creazione o di eliminazione delle credenziali. 4. API di autenticazione Tutti i metodi Authentication API sono disponibili su URL con il formato https:// :8001/auth/v1/ e sono protetti dall'accesso non autorizzato tramite l'http Basic Authentication standard, che richiede una serie valida di API Credentials abilitate per l'authentication API prima dell'elaborazione di qualsiasi richiesta. L'intestazione Content-Type deve essere impostata su application/json per ciascuna richiesta. Il programma di installazione ESET Secure Authentication utilizza automaticamente un certificato di protezione SSL appropriato installato sulla macchina oppure genera un nuovo certificato autofirmato nel caso in cui non riesca a trovarne un altro. La sostituzione del certificato SSL è contemplata nel documento ESA API SSL Certificate relativo alla sostituzione. 4.1 Passaggio 1: Avvio autenticazione a due fattori Non appena l'applicazione esistente ha verificato il nome utente e la password di un utente, è necessario chiamare il metodo Start 2-FA per determinare se per tale utente è stata abilitata l'autenticazione a due fattori. Se richiesto, all'utente verrà inviata automaticamente una SMS OTP Richiesta Per avviare il processo 2FA, inviare una richiesta HTTP POST al seguente URI: /auth/v1/start2fa "username": "USERNAME" Il campo username è una stringa con il samaccountname dell'utente da autenticare. È molto importante che all'api sia inviato il nome utente corretto: samaccountname è il nome che l'utente utilizza abitualmente per accedere ad Active Directory Risposta non riesce. La risposta sarà una stringa JSON. Di seguito viene riportato un esempio di una risposta standard: "expected_otp": ["APP", "SMS"], Se non si è verificato alcun errore, nel campo error verrà visualizzato "ERROR_NONE". Per una descrizione dei possibili codici di errore, consultare la sezione Gestione degli errori. Nel campo error_message verrà riportata una descrizione semplice dell'errore, se applicabile. 5

6 Il campo expected_otp è un array che specifica i tipi di OTP (One-time password) che l'utente dovrebbe immettere. Questo valore può essere utile per la creazione della UI: indicherà ad esempio se all'utente verrà inviato o meno un SMS. Se l'array è vuoto, non sarà richiesta alcuna OTP (ovvero l'autenticazione 2FA non è abilitata) e l'utente deve effettuare immediatamente l'accesso. Nell'array è possibile inserire i seguenti tipi di OTP: APP: l'utente ha già installato l'applicazione ESA sul telefono cellulare e deve generare una OTP tramite l'applicazione. SMS: l'utente non ha installato l'applicazione ed è stato inviato un SMS contenente una OTP. HARD_TOKEN: all'utente è stato assegnato un hard token e deve essere generata una OTP attraverso l'utilizzo del dispositivo. 4.2 Passaggio 2: Autenticazione Richiesta Per autenticare un utente, inviare una richiesta HTTP POST al seguente URI: /auth/v1/authenticate "username": "USERNAME", "otp": "123456" Il campo username è una stringa con il samaccountname dell'utente da autenticare mentre il campo otp è una stringa con la OTP immessa dall'utente Risposta non riesce. La risposta sarà una stringa JSON. Di seguito viene riportato un esempio di una risposta standard: "authenticated": true, Il campo authenticated è un Boolean che specifica se la OTP fornita è valida. Se il valore authenticated è true, la OTP OTP dell'utente è stata correttamente convalidata e l'utente può eseguire l'accesso. 6

7 5. API gestione utenti Tutti i metodi User Management API sono disponibili su URL con il formato https:// :8001/manage/users/ v1/ e sono protetti dall'accesso non autorizzato tramite l'http Basic Authentication standard, che richiede una serie valida di API Credentials abilitate per la User Management API prima dell'elaborazione di qualsiasi richiesta. L'intestazione Content-Type deve essere impostata su application/json per ciascuna richiesta. Il programma di installazione ESET Secure Authentication utilizza automaticamente un certificato di protezione SSL appropriato installato sulla macchina oppure genera un nuovo certificato autofirmato nel caso in cui non riesca a trovarne un altro. La sostituzione del certificato SSL è contemplata nel documento ESA API SSL Certificate relativo alla sostituzione. 5.1 Ottieni profilo utente Questo metodo restituisce le informazioni 2FA relative a un account utente Richiesta Per ottenere il profilo 2FA di un utente, eseguire una richiesta HTTP GET del seguente URI: /manage/users/v1/profile/username Dove USERNAME è una stringa con il samaccountname dell'utente per il recupero del relativo profilo. È molto importante che all'api sia inviato il nome utente corretto: samaccountname è il nome che l'utente utilizza abitualmente per accedere ad Active Directory. Il nome utente deve presentare una codifica URL Risposta non riesce. La risposta sarà una stringa JSON. Di seguito viene riportato un esempio di una risposta standard: "username": "USERNAME", "mobile_number": " ", "is_locked": false, "last_success": " T00:00:00", "last_failure": null, "consecutive_failures": 0, "credential_type": [ "APP", "SMS" ], Il campo username è una String che contiene il samaccountname dell'utente. Il campo mobile_number è una String che contiene il numero di telefono cellulare dell'utente. Il campo is_locked è un Boolean che specifica se l'utente è stato bloccato per l'autenticazione 2FA a causa di un numero eccessivo di tentativi di autenticazione non riusciti. 7

8 Il campo last_success è una Date che specifica l'ultima esecuzione di un'autenticazione corretta da parte dell'utente. Questo campo può essere null. Il campo last_failure è una Date che specifica l'ultima esecuzione di un'autenticazione non corretta da parte dell'utente. Questo campo può essere null. Il campo consecutive_failures è un Integer che specifica il numero di tentativi di autenticazione consecutivi non riusciti eseguiti dall'utente. Il campo credential_type è un array che specifica i tipi di OTP (One-time password) che sono stati abilitati per l'utente. Nell'array è possibile inserire i seguenti tipi di OTP: APP: l'utente è stato abilitato per ESA Mobile App. SMS: l'utente è stato abilitato per le SMS OTPs. HARD_TOKEN: l'utente è stato abilitato per le OTPs dell'hard token. 5.2 Sblocca Questo metodo sbloccherà l'accesso all'autenticazione 2FA di un utente. Non sbloccherà un account bloccato da Active Directory Richiesta Per sbloccare un utente, inviare una richiesta HTTP POST al seguente URI: /manage/users/v1/unlock "username": "USERNAME" Il campo username è una stringa con il samaccountname dell'utente da sbloccare. È molto importante che all'api sia inviato il nome utente corretto: samaccountname è il nome che l'utente utilizza abitualmente per accedere ad Active Directory Risposta non riesce. La risposta sarà una stringa JSON. La risposta conterrà solo un possibile codice di errore e un messaggio, senza altri dati. Di seguito viene riportato un esempio di una risposta standard: 8

9 5.3 Effettua il deprovisioning Questo metodo disabiliterà l'autenticazione 2FA per un utente Richiesta Per disabilitare l'autenticazione 2FA di un utente, inviare una richiesta HTTP POST al seguente URI: /manage/users/v1/deprovision "username": "USERNAME" Il campo username è una stringa con il samaccountname dell'utente per il quale disattivare l'autenticazione 2FA. È molto importante che all'api sia inviato il nome utente corretto: samaccountname è il nome che l'utente utilizza abitualmente per accedere ad Active Directory Risposta non riesce. La risposta sarà una stringa JSON. La risposta conterrà solo un possibile codice di errore e un messaggio, senza altri dati. Di seguito viene riportato un esempio di una risposta standard: 5.4 Effettua il provisioning dell'applicazione mobile Questo metodo abiliterà un utente per le Mobile Application OTPs. All'utente verrà inviato un messaggio di testo con l'url di installazione per l'applicazione mobile Richiesta Per effettuare il provisioning di un utente per la Mobile Application, eseguire una richiesta HTTP POST al seguente URI: /manage/users/v1/provisionmobileapp "username": "USERNAME" Il campo username è una stringa con il samaccountname dell'utente per il quale effettuare il provisioning. È molto 9

10 importante che all'api sia inviato il nome utente corretto: samaccountname è il nome che l'utente utilizza abitualmente per accedere ad Active Directory Risposta non riesce. La risposta sarà una stringa JSON. Di seguito viene riportato un esempio di una risposta standard: "installation_url": "http://...", Il campo installation_url è una String che contiene l'url di installazione per la Mobile Application. 5.5 Effettua il provisioning del messaggio di testo Questo metodo abiliterà un utente per il messaggio di testo OTPs Richiesta Per effettuare il provisioning di un utente per il messaggio di testo OTPs, eseguire una richiesta HTTP POST al seguente URI: /manage/users/v1/provisiontextmessage "username": "USERNAME" Il campo username è una stringa con il samaccountname dell'utente per il quale effettuare il provisioning. È molto importante che all'api sia inviato il nome utente corretto: samaccountname è il nome che l'utente utilizza abitualmente per accedere ad Active Directory Risposta non riesce. La risposta sarà una stringa JSON. La risposta conterrà solo un possibile codice di errore e un messaggio, senza altri dati. Di seguito viene riportato un esempio di una risposta standard: 10

11 6. Gestione degli errori 6.1 Errori API Tutti gli errori API saranno restituiti come una risposta con codice dello stato HTTP 200 (OK). Nel campo error nella risposta JSON sarà indicato il codice errore che è un valore letterale della stringa. Sono definiti i seguenti codici di errore: ERROR_NONE: non si è verificato alcun errore ERROR_USER_NOT_FOUND: il nome utente fornito non esiste nel sistema ERROR_FAULT: si è verificato un errore sconosciuto Oltre al campo error, viene fornito anche un campo error_message con una descrizione semplice dell'errore. Per determinare le condizioni dell'errore, utilizzare solo il campo error poiché il campo error_message viene fornito solo a titolo informativo ed è soggetto a modifiche senza preavviso. 6.2 Errori HTTP Tutti gli errori HTTP saranno restituiti come risposte con un corpo del messaggio vuoto e un codice dello stato HTTP diverso dall'abituale 200 (OK). Possono essere restituiti i seguenti codici dello stato HTTP con errori: HTTP 500 (Internal Server Error): il servizio API ha riscontrato un errore irreversibile sconosciuto HTTP 400 (Bad Request): il formato dell'intestazione "Authorization" nella richiesta HTTP non è valido HTTP 401 (Unauthorized): non sono state fornite credenziali API con la richiesta HTTP HTTP 403 (Forbidden): le credenziali fornite con la richiesta HTTP non sono valide. 11

ESET PARENTAL CONTROL for ANDROID

ESET PARENTAL CONTROL for ANDROID ESET PARENTAL CONTROL for ANDROID Manuale dell'utente Fare clic qui per scaricare la versione più recente di questo documento ESET PARENTAL CONTROL ESET, spol. s r.o. ESET Pa renta l Control è s ta to

Dettagli

ESET SECURE AUTHENTICATION. Manuale prodotto

ESET SECURE AUTHENTICATION. Manuale prodotto ESET SECURE AUTHENTICATION Manuale prodotto ESET SECURE AUTHENTICATION Copyright 2015 di ESET, spol. s r.o. ESET Secure Authentication è stato sviluppato da ESET, spol. s r.o. Per ulteriori informazioni,

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 INDICE Introduzione... 2 Scopo e destinatari... 2 Informazioni sul documento... 2 Termini comunemente

Dettagli

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint Versione: 1.1 Guida di installazione e configurazione Pubblicato: 2011-07-25 SWDT1177102-1588746-0725105247-004 Indice 1

Dettagli

ESET ENDPOINT SECURITY for ANDROID

ESET ENDPOINT SECURITY for ANDROID ESET ENDPOINT SECURITY for ANDROID Manuale dell'utente (per la versione 2.0 e le versioni successive del prodotto) Fare clic qui per scaricare la versione più recente di questo documento ESET ENDPOINT

Dettagli

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint Versione: 2.0 Guida di installazione e configurazione Pubblicato: 2011-12-08 SWDT1177102-1864151-1208024337-004 Indice 1

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

ESET REMOTE ADMINISTRATOR 6

ESET REMOTE ADMINISTRATOR 6 ESET REMOTE ADMINISTRATOR 6 Guida alla distribuzione degli accessori virtuali Fare clic qui per accedere alla versione più recente di questo documento ESET REMOTE ADMINISTRATOR 6 Copyright 2015 di ESET,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale di integrazione di Management Reporter per Microsoft Dynamics AX

Manuale di integrazione di Management Reporter per Microsoft Dynamics AX Microsoft Dynamics Manuale di integrazione di Management Reporter per Microsoft Dynamics AX Ottobre 2012 Per gli aggiornamenti di questa documentazione, visitare il sito all'indirizzo seguente: http://go.microsoft.com/fwlink/?linkid=162565

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Copyright Lenovo 2009. LIMITAZIONI DEI DIRITTI PER IL GOVERNO DEGLI STATI UNITI: i prodotti e/o i servizi sono forniti con DIRITTI LIMITATI. L'utilizzo, la duplicazione

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Versione 1.2 3725-69878-001 Rev. A Novembre 2013 In questa guida, vengono fornite le istruzioni per condividere e visualizzare il

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Explorer 5.x in ambiente Windows Passo 1 - Abilitazione del protocollo SSL Per abilitare il protocollo di sicurezza SSL occorre: dal menu Strumenti selezionare la voce Opzioni Internet (tasti di scelta

Dettagli

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva Acronis Backup & Recovery 10 Advanced Editions Guida introduttiva Questo documento descrive come installare e iniziare ad utilizzare le seguenti edizioni di Acronis Backup & Recovery 10: Acronis Backup

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Manuale dell'utente Microsoft Windows 8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Fare clic qui per scaricare la versione più recente di questo documento ESET ENDPOINT ANTIVIRUS 6 Copyright

Dettagli

Sommario. Segnalazione furti 3. Effettuare una nuova segnalazione di furto 4

Sommario. Segnalazione furti 3. Effettuare una nuova segnalazione di furto 4 Guida rapida utente Sommario Segnalazione furti 3 Effettuare una nuova segnalazione di furto 4 Fornire i dettagli della segnalazione furto Sezione 1. Specificare il computer 5 Fornire i dettagli della

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Windows 7 PROCEDURA DI COLLEGAMENTO

Windows 7 PROCEDURA DI COLLEGAMENTO Windows 7 PROCEDURA DI COLLEGAMENTO A) Premere sul pulsante Start e selezionare la voce Pannello di Controllo dal menù di avvio di Windows (vedi figura 1) [verrà aperta la finestra Pannello di controllo]

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

ESET FILE SECURITY PER MICROSOFT WINDOWS SERVER. Manuale di installazione e guida dell'utente

ESET FILE SECURITY PER MICROSOFT WINDOWS SERVER. Manuale di installazione e guida dell'utente ESET FILE SECURITY PER MICROSOFT WINDOWS SERVER Manuale di installazione e guida dell'utente Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 Fare clic qui per scaricare la versione

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-17 "Procedura rapida di installazione da CD-ROM" a pagina 3-17 "Altri metodi

Dettagli

LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL

LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL Per accedere alla WEBMAIL della UILTRASPORTI aprite il vostro browser e digitate il seguente indirizzo: webmail.uiltrasporti.it Come potrete notare la connessione

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

Metodo 1: utilizzare un disco di. Informazioni. Per accedere a Windows XP, utilizzare uno dei seguenti metodi: Sommario

Metodo 1: utilizzare un disco di. Informazioni. Per accedere a Windows XP, utilizzare uno dei seguenti metodi: Sommario Le informazioni in questo articolo si applicano a Microsoft Windows XP Home Edition Microsoft Windows XP Professional Sommario In questo articolo viene descritto come accedere a Windows XP se si dimentica

Dettagli

Installazione di GFI MailArchiver

Installazione di GFI MailArchiver Installazione di GFI MailArchiver Requisiti di sistema di GFI MailArchiver Windows 2000/2003 Server oppure Advanced Server. Microsoft Exchange Server 2000/2003 (il prodotto è installato sulla macchina

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager DMM Deployment Setup Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

Riferimento rapido dell'applicazione desktop Novell Filr 1.0.2 per Windows

Riferimento rapido dell'applicazione desktop Novell Filr 1.0.2 per Windows Riferimento rapido dell'applicazione desktop Novell Filr 1.0.2 per Windows Febbraio 2014 Novell Riferimento rapido In Novell Filr è possibile accedere facilmente a tutti i propri file e cartelle dal desktop,

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

Processi di stampa in attesa protetti. Guida per l'amministratore

Processi di stampa in attesa protetti. Guida per l'amministratore Processi di stampa in attesa protetti Guida per l'amministratore Settembre 2013 www.lexmark.com Sommario 2 Sommario Panoramica...3 Configurazione processi di stampa in attesa protetti...4 Configurazione

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

WEBGATE400 ACTIVEX CONTROL. Manuale Programmatore

WEBGATE400 ACTIVEX CONTROL. Manuale Programmatore WEBGATE400 ACTIVEX CONTROL Manuale Programmatore Pagina 1 SOMMARIO Webgate400 ActiveX Control... 3 1 A Chi è destinato... 3 2 Pre requisiti... 3 3 Introduzione... 3 3.1 Requisiti di sistema... 3 3.2 Distribuzione

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Manuale utente di Avigilon Control Center Gateway. Versione 5.6

Manuale utente di Avigilon Control Center Gateway. Versione 5.6 Manuale utente di Avigilon Control Center Gateway Versione 5.6 2006-2015 Avigilon Corporation. Tutti i diritti riservati. Salvo quando espressamente concesso per iscritto, nessuna licenza viene concessa

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

Installazione e guida introduttiva. Per WebReporter 2012

Installazione e guida introduttiva. Per WebReporter 2012 Per WebReporter 2012 Ultimo aggiornamento: 13 settembre, 2012 Indice Installazione dei componenti essenziali... 1 Panoramica... 1 Passo 1 : Abilitare gli Internet Information Services... 1 Passo 2: Eseguire

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Agenda Legale Elettronica. Versione 2.5.4 con PolisWeb e Modulo PCT integrato

Agenda Legale Elettronica. Versione 2.5.4 con PolisWeb e Modulo PCT integrato Agenda Legale Elettronica Versione 2.5.4 con PolisWeb e Modulo PCT integrato Edizioni Il Momento Legislativo Agenda Legale Elettronica v. 2.5.4 con PolisWeb e Modulo PCT a cura di «Il Momento Legislativo

Dettagli

PageScope Data Administrator Ver.1.0 Manuale d uso

PageScope Data Administrator Ver.1.0 Manuale d uso PageScope Data Administrator Ver.1.0 Manuale d uso Data Administrator Sommario 1 Operazioni preliminari 1.1 Requisiti di sistema... 1-1 1.2 Panoramica delle funzioni... 1-2 Strumenti per l'amministratore...

Dettagli

Gestione connessioni Manuale d'uso

Gestione connessioni Manuale d'uso Gestione connessioni Manuale d'uso Edizione 1.0 IT 2010 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e il logo Nokia Original Accessories sono marchi o marchi registrati di Nokia

Dettagli

File Readme dell'applicazione desktop Novell Filr

File Readme dell'applicazione desktop Novell Filr File Readme dell'applicazione desktop Novell Filr Aprile 2015 1 Panoramica sul prodotto L'applicazione desktop Novell Filr consente di sincronizzare i file Novell Filr con il file system del computer e

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Client Avaya Modular Messaging per Microsoft Outlook versione 5.0

Client Avaya Modular Messaging per Microsoft Outlook versione 5.0 Client Avaya Modular Messaging per Microsoft Outlook versione 5.0 Importante: le istruzioni all'interno di questa guida sono applicabili solamente nel caso in cui l'archivio di messaggi sia Avaya Message

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida N109548 Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica senza

Dettagli

NetOp Remote Control. Versione 7.65. Integrazione del manuale

NetOp Remote Control. Versione 7.65. Integrazione del manuale NetOp Remote Control Versione 7.65 Integrazione del manuale Moving expertise - not people 2003 Danware Data A/S. Tutti i diritti riservati. Revisione documento: 2004012 Inviare eventuali commenti a: Danware

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KASPERSKY ADMINISTRATION KIT. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

Come leggere la posta con il programma Windows Mail (Windows Vista) Come leggere la posta con il programma Outlook Express (Windows XP / 2000)

Come leggere la posta con il programma Windows Mail (Windows Vista) Come leggere la posta con il programma Outlook Express (Windows XP / 2000) Come leggere la posta con il programma Windows Mail (Windows Vista) Come leggere la posta con il programma Outlook Express (Windows XP / 2000) Vai ad area contact (clicca sul menu per visualizzare le informazioni)

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control per Windows, versione 10.0 Sophos Anti-Virus per Mac OS X, versione 8 Data documento: giugno

Dettagli

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Software di protezione HP ProtectTools per le piccole imprese, versione 5.10. Guida per l'utente

Software di protezione HP ProtectTools per le piccole imprese, versione 5.10. Guida per l'utente Software di protezione HP ProtectTools per le piccole imprese, versione 5.10 Guida per l'utente Copyright 2010 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a modifiche

Dettagli

ESET REMOTE ADMINISTRATOR 6

ESET REMOTE ADMINISTRATOR 6 ESET REMOTE ADMINISTRATOR 6 Guida all avvio rapido Fare clic qui per accedere alla versione più recente di questo documento ESET REMOTE ADMINISTRATOR 6 Copyright 2015 di ESET, spol. s r.o. ESET Remote

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

GEODROP APPLICATIONS. Developer. Public. Private. Reseller

GEODROP APPLICATIONS. Developer. Public. Private. Reseller GEODROP APPLICATIONS Public Developer Reseller Private Le Applicazioni di Geodrop Guida per Developer alle Applicazioni Guida alle applicazioni v1.1-it, 21 Dicembre 2012 Indice Indice...2 Cronologia delle

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Guida introduttiva di Symantec Protection Center 2.1

Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Il software descritto in questo manuale è fornito nell'ambito di un contratto di licenza e può

Dettagli

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA 9500 COMMUNICATOR. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Gestione degli utenti di Mobile Outlook per l accesso senza fili, Web e remoto

Gestione degli utenti di Mobile Outlook per l accesso senza fili, Web e remoto c03619786.fm Page 43 Monday, January 26, 2004 7:28 PM 43 Capitolo 3 Gestione degli utenti di Mobile Outlook per l accesso senza fili, Web e remoto Un elevato numero di utenti desidera poter accedere alla

Dettagli

Configurazione manuale di ASM in IIS 7

Configurazione manuale di ASM in IIS 7 Archive Server for MDaemon Configurazione manuale di ASM in IIS 7 Premessa... 2 Installazioni ISAPI e CGI... 2 Prerequisiti... 3 Configurazione CGI... 4 Creare un nuovo pool di applicazioni riservato ad

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

Guida all uso di periferiche di archiviazione remota (NAS)

Guida all uso di periferiche di archiviazione remota (NAS) Guida all uso di periferiche di archiviazione remota (NAS) Dalla versione 4.0, MailStore supporta l'archiviazione su sistemi NAS (Network Attached Storage). Per garantire che tutto funzioni correttamente,

Dettagli