Guida di riferimento di Symantec Client Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida di riferimento di Symantec Client Security"

Transcript

1 Guida di riferimento di Symantec Client Security

2 Guida di riferimento di Symantec Client Security Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e può essere utilizzato esclusivamente ai sensi di tale accordo. Documentazione versione 3.0 Informazioni sul copyright Copyright 2005 Symantec Corporation. Tutti i diritti riservati. La documentazione tecnica messa a disposizione da Symantec Corporation è di proprietà esclusiva di Symantec Corporation. ESCLUSIONE DELLA GARANZIA. La documentazione tecnica viene fornita senza garanzia di alcun tipo. Symantec Corporation non fornisce alcuna garanzia sulla precisione o l'utilizzo di tali informazioni. L'uso della documentazione tecnica o delle informazioni in essa contenute sono a rischio dell'utente. La documentazione potrebbe contenere imprecisioni tecniche o di altro tipo, oppure errori tipografici. Symantec si riserva il diritto di apportare modifiche senza preavviso. Nessuna parte di questa pubblicazione può essere copiata senza l'esplicito consenso scritto di Symantec Corporation, Stevens Creek Blvd., Cupertino, CA 95014, USA. Marchi Symantec, il logo Symantec, LiveUpdate e Norton AntiVirus sono marchi registrati negli Stati Uniti di Symantec Corporation. Norton Internet Security, Norton Personal Firewall, Symantec AntiVirus, Symantec Client Firewall, Symantec Client Security e Symantec Security Response sono marchi di Symantec Corporation. Gli altri marchi e nomi di prodotti citati nel presente manuale possono essere marchi o marchi registrati appartenenti ai rispettivi proprietari

3 Sommario Capitolo 1 Capitolo 2 Capitolo 3 Capitolo 4 Capitolo 5 Introduzione alla Guida di riferimento Contenuto della guida... 5 Protezione antivirus e server di Configurazione di Symantec Client Security sui server di Configurazione server stand-alone... 8 Configurazione client gestito... 9 Configurazione client non gestito... 9 Scansione di file su server Exchange Directory da includere File e directory da escludere Estensioni da escludere Directory da escludere in presenza di altri prodotti Symantec Strumento Reset ACL Informazioni sullo strumento Reset ACL Limitazione dell'accesso al registro tramite lo strumento Reset ACL Strumento Importer Informazioni sullo strumento Importer Funzionamento dello strumento Importer Posizione dello strumento Importer Importazione di indirizzi tramite lo strumento Importer Eliminazione di voci dalla cache degli indirizzi Utilizzo avanzato Visualizzazione della Guida durante l'utilizzo dello strumento Importer Problemi noti Servizi Windows Servizi di Symantec Client Security Servizi di Symantec System Center... 28

4 4 Sommario Capitolo 6 Capitolo 7 Concetti fondamentali di crittografia Panoramica Chiavi e algoritmi crittografici Hash unidirezionali e firme digitali Certificati digitali e PKI Il protocollo SSL Implementazione dei certificati Creazione di una rete di attendibilità tramite i certificati Autenticazione dei certificati da parte di client e server Percorsi e metodi di autenticazione Archivi di certificati Convenzioni di denominazione dei file Certificati di origine dei gruppi di server e chiavi private Certificati server e chiavi private Certificati dell'autorità di certificazione per l'accesso e chiavi private Richieste di firma di certificati Altre informazioni sui certificati Contatori per certificati e richieste CSR Formati di file dei certificati e delle chiavi Archiviazione della chiave principale di un gruppo di server Promozione di un server da secondario a primario Visualizzazione dei certificati Conservazione dei certificati e ora di emissione Installazione di un server primario e di un server secondario in ciascun gruppo di server Indice Soluzioni di servizio e supporto

5 Capitolo 1 Introduzione alla Guida di riferimento Questo capitolo comprende i seguenti argomenti: Contenuto della guida Questa Guida di riferimento contiene informazioni tecniche su Symantec Client Security, incluse le informazioni sugli strumenti contenuti nel CD di Symantec Client Security. Il documento è destinato agli amministratori di sistema e ad altri operatori responsabili dell'installazione e della gestione del prodotto in un ambiente di rete aziendale. Contenuto della guida Nella Tabella 1-1 sono elencati e descritti gli argomenti contenuti nella guida. Tabella 1-1 Argomento Argomenti della Guida di riferimento Descrizione Protezione antivirus e server di Strumento Reset ACL In questo capitolo vengono forniti esempi di implementazione della protezione antivirus sui server di . Molte delle impostazioni di configurazione di Symantec Client Security sono memorizzate nel registro di Windows. Reset ACL consente di limitare l'accesso alle impostazioni del registro sui sistemi operativi Windows XP/2000 per impedire agli utenti non autorizzati di apportare modifiche.

6 6 Introduzione alla Guida di riferimento Contenuto della guida Tabella 1-1 Argomento Argomenti della Guida di riferimento (Continua) Descrizione Strumento Importer Servizi Windows Voci del Registro eventi Concetti fondamentali di crittografia Implementazione dei certificati Lo strumento Importer è un'utilità della riga di comando da utilizzare specificatamente con Symantec System Center. Lo strumento Importer consente di importare nomi di computer e indirizzi IP in una cache degli indirizzi per permettere a Symantec Client Security di identificare i computer durante il processo di rilevazione nei casi in cui i nomi di computer non possono essere risolti tramite WINS/DNS. In questo capitolo sono elencati i nomi dei servizi eseguiti automaticamente da Symantec Client Security e Symantec System Center, disponibili nel Pannello di controllo dei servizi di Windows. In questo capitolo sono elencati gli eventi scritti da Symantec Client Security nel Registro eventi di Windows. Questo capitolo fornisce una panoramica sui concetti fondamentali di crittografia necessari per gli amministratori che non abbiano ben chiara la differenza tra una firma digitale e un certificato digitale. Tale conoscenza è fondamentale per comprendere l'uso che Symantec Client Security fa dei certificati. Questo capitolo fornisce una panoramica sull'implementazione dei certificati digitali da parte di Symantec Client Security allo scopo di proteggere le comunicazioni tra i server, i client e Symantec System Center tramite il protocollo SSL.

7 Capitolo 2 Protezione antivirus e server di Questo capitolo comprende i seguenti argomenti: Configurazione di Symantec Client Security sui server di Scansione di file su server Exchange Configurazione di Symantec Client Security sui server di Symantec Client Security è un software antivirus per file system e non è progettato per la gestione delle funzioni di server, come fanno invece prodotti sviluppati appositamente per la protezione di Microsoft Exchange, Domino e altri server gateway. Se viene consentita la scansione di alcune parti di un server di da parte di Symantec AntiVirus, si possono verificare comportamenti imprevisti, problemi e persino la perdita totale dei dati. Se si installa il software antivirus Symantec Client Security su un server di , è necessario prendere alcune precauzioni per prevenire eventuali danni ai dati contenuti nel server. È importante escludere alcuni file e directory dalla scansione. La modalità di esclusione dipende dai seguenti fattori: Installazione del server o del client Symantec Client Security sui server di Gestione dei server di da Symantec System Center Nota: per informazioni aggiornate sui file e le directory che è necessario escludere dalla scansione, consultare la Symantec Knowledge Base sul sito Web di Symantec.

8 8 Protezione antivirus e server di Configurazione di Symantec Client Security sui server di Il software client Symantec Client Security utilizza anche la funzione- Auto-Protect che controlla le porte standard della posta elettronica. Se installato e attivato su un server di , Auto-Protect può provocare errori o deterioramento delle prestazioni. È pertanto necessario disattivare tale funzione se si installa il software client su un server di . È possibile installare il software Symantec Client Security nelle seguenti configurazioni: Configurazione server stand-alone Configurazione client gestito Configurazione client non gestito Configurazione server stand-alone In una configurazione server stand-alone, il software server antivirus viene installato su un server di , quindi il server viene inserito in un gruppo di server a parte dedicato ai server di . Tale configurazione è preferibile perché genera il minor rischio di errore. Denominare il gruppo di server in modo che sia ben chiaro che contiene dei server di . Configurare le opzioni di Auto-Protect del file system, le opzioni di scansione pianificata e le opzioni di scansione manuale del gruppo di server in modo da escludere la struttura di directory del software server di e la cartella di elaborazione temporanea del server di . Il server antivirus Symantec Client Security non include opzioni di-auto-protect per la posta elettronica fornite dal client antivirus, pertanto non è necessario disattivare questa funzione. Configurare i server del gruppo di server per la ricezione degli aggiornamenti delle definizioni dei virus dal server primario attraverso VDTM (Virus Definition Transport Manager). Se è installato anche un prodotto antivirus Symantec per i server di , disattivare la pianificazione di LiveUpdate per quel prodotto. Le definizioni dei virus scaricabili sono identiche, pertanto LiveUpdate dovrebbe essere eseguito da una sola applicazione. Tutti i prodotti antivirus Symantec installati condividono le stesse definizioni dei virus.

9 Protezione antivirus e server di Configurazione di Symantec Client Security sui server di 9 Configurazione client gestito In una configurazione client gestito, il software client antivirus Symantec Client Security viene installato su un server Exchange, quindi il server viene inserito in un gruppo di client a parte dedicato ai server Exchange. Denominare il gruppo di client in modo che sia ben chiaro che contiene dei server Exchange. Configurare le opzioni di Auto-Protect del file system, le opzioni di scansione pianificata e le opzioni di scansione manuale del gruppo di client in modo da escludere la struttura di directory del software server di e la cartella di elaborazione temporanea del programma antivirus. Disattivare tutte le opzioni di posta elettronica di-auto-protect se installate e attivate. Avvertimento: se si configura Symantec Client Security come client su un server di , disattivare-auto-protect per la posta elettronica, se installato. Questa funzione controlla le porte standard della posta elettronica e, se installata su un server di , può provocare errori o deterioramento delle prestazioni. Configurare i client del gruppo di client per la ricezione degli aggiornamenti delle definizioni dei virus dal server di appartenenza attraverso VDTM. Se è installato anche un prodotto antivirus Symantec per i server di , disattivare la pianificazione di LiveUpdate per quel prodotto. Le definizioni dei virus scaricabili per Symantec Client Security e per i prodotti antivirus per i server di sono identiche, pertanto LiveUpdate dovrebbe essere eseguito da una sola applicazione. Tutti i prodotti antivirus Symantec installati condividono le stesse definizioni dei virus. Configurazione client non gestito Nella configurazione client non gestito, il software client antivirus Symantec Client Security è installato da CD e il file Setup.exe viene eseguito nella directory SAV. Se si utilizzano i file di installazione da un server Symantec Client Security installato o si utilizza lo strumento di installazione ClientRemote, il client prenderà automaticamente le informazioni di configurazione dal server di appartenenza selezionato e diventerà un client gestito. Configurare le opzioni di Auto-Protect del file system, le opzioni di scansione pianificata e le opzioni di scansione manuale del client in modo da escludere la struttura di directory del software server di e la cartella di elaborazione temporanea del programma antivirus. Disattivare tutte le opzioni di posta elettronica di-auto-protect se installate e attivate.

10 10 Protezione antivirus e server di Scansione di file su server Exchange Avvertimento: se si configura Symantec Client Security come client su un server di , disattivare-auto-protect per la posta elettronica, se installato. Questa funzione controlla le porte standard della posta elettronica e, se installata su un server di , può provocare errori o deterioramento delle prestazioni. Configurare il software client per l'utilizzo di LiveUpdate per prelevare gli aggiornamenti da Symantec con regolarità. Se è installato anche un prodotto antivirus Symantec per i server di , disattivare la pianificazione di LiveUpdate per quel prodotto e configurare Symantec Client Security per l'esecuzione di LiveUpdate. Le definizioni dei virus scaricabili per Symantec Client Security e per i prodotti antivirus per i server di sono identiche, pertanto LiveUpdate dovrebbe essere eseguito da una sola applicazione. Tutti i prodotti antivirus Symantec installati condividono le stesse definizioni dei virus. Scansione di file su server Exchange Symantec Client Security può soltanto proteggere il file system su un server Exchange, non il server Exchange stesso, per la cui protezione esistono prodotti quali Symantec Mail Security per Microsoft Exchange. Per prevenire l'insorgere di problemi relativi ai servizi Internet Mail Connector o Information Store (IS), è necessario escludere alcune directory dalla scansione con Symantec AntiVirus. Una scansione della struttura della directory di Exchange o della directory di elaborazione di Symantec Mail Security con Auto-Protect può dare luogo a: Falsi allarmi Comportamenti imprevisti del server Exchange Danni ai database di Exchange Per configurare correttamente la scansione dei file è necessario conoscere quanto segue: Directory da includere File e directory da escludere Estensioni da escludere Directory da escludere in presenza di altri prodotti Symantec Nota: per informazioni aggiornate sui file e le directory da escludere dalla scansione, consultare la Symantec Knowledge Base sul sito Web di Symantec.

11 Protezione antivirus e server di Scansione di file su server Exchange 11 Directory da includere I seguenti file e directory possono essere inclusi senza rischi nella scansione in tutte le versioni di Microsoft Exchange Server: Exchsrvr\Address Exchsrvr\Bin Exchsrvr\Conndata Exchsrvr\Exchweb Exchsrvr\Res Exchsrvr\Schema File e directory da escludere Eventuali directory aggiuntive non comprese nell'installazione standard di Exchange e non incluse nell'elenco dei file e directory da escludere possono essere incluse senza rischi. I file e le directory da escludere variano in base alla versione di Microsoft Exchange Server installata. Aggiungere tutti i file e le directory indicati agli elenchi di esclusione delle opzioni di Auto-Protect del file system, delle scansioni pianificate e delle scansioni manuali. Nota: il file Tmp.edb potrebbe trovarsi in più posizioni. Cercare il file ed escluderlo in tutte le posizioni trovate. È possibile escludere singoli file tramite il software client o server installato sul server Exchange, mentre non è possibile utilizzando Symantec System Center con configurazioni di gruppi di server e client. Per tutte e tre le configurazioni è quindi necessario escludere il file Tmp.edb tramite l'interfaccia utente di Symantec AntiVirus sul server Exchange.

12 12 Protezione antivirus e server di Scansione di file su server Exchange Microsoft Exchange Server 5.5 Nella Tabella 2-1 sono elencati i file e le directory che è necessario escludere per Microsoft Exchange Server 5.5. Tabella 2-1 File da escludere per Microsoft Exchange Server 5.5 File e directory Database di Exchange File MTA di Exchange File temporanei di Exchange File di registro aggiuntivi File di Site Replication Service (SRS) Posta in arrivo per Internet Mail Connector File di sistema di Microsoft Internet Information Service (IIS) Posta in uscita per Internet Mail Connector Percorso predefinito Percorso predefinito: Exchsrvr\Mdbdata Percorso predefinito: Exchsrvr\Mtadata Tmp.edb Nome e percorso predefinito: Exchsrvr\server_name.log Percorso predefinito: Exchsrvr\Srsdata Percorso predefinito: Exchsrvr\IMCDATA <Unità>:\Winnt\System32\Inetsrv Exchsrvr\IMCDATA\OUT director Microsoft Exchange Server 2000 Nella Tabella 2-2 sono elencati i file e le directory che è necessario escludere per Microsoft Exchange Server Tabella 2-2 File da escludere per Microsoft Exchange Server 2000 File e directory File system installabile (IFS) Database di Exchange File MTA di Exchange File temporanei di Exchange File di registro aggiuntivi Directory server virtuale Percorso predefinito Percorso predefinito: unità M Percorso predefinito: Exchsrvr\Mdbdata Percorso predefinito: Exchsrvr\Mtadata Tmp.edb Percorso predefinito: Exchsrvr\nome_server.log Percorso predefinito: Exchsrvr\Mailroot

13 Protezione antivirus e server di Scansione di file su server Exchange 13 Tabella 2-2 File e directory File da escludere per Microsoft Exchange Server 2000 (Continua) Percorso predefinito File di Site Replication Service (SRS) File di sistema di Internet Information Service (IIS) Percorso predefinito: Exchsrvr\Srsdata <Unità>:\Winnt\System32\Inetsrv Microsoft Exchange Server 2003 Nella Tabella 2-3 sono elencati i file e le directory che è necessario escludere per Microsoft Exchange Server Tabella 2-3 File da escludere per Microsoft Exchange Server 2003 File e directory Database di Exchange File MTA di Exchange File temporanei di Exchange File di registro aggiuntivi Directory server virtuale File di Site Replication Service (SRS) File di sistema di Internet Information Service (IIS) Directory di lavoro per i file di conversione messaggi.tmp La directory temporanea utilizzata con gli strumenti di manutenzione non in linea quali Eeseutil.exe La directory contenente il file del punto di arresto (.chk) Percorso predefinito Percorso predefinito: Exchsrvr\Mdbdata Percorso predefinito: Exchsrvr\Mtadata Tmp.edb Percorso predefinito: Exchsrvr\nome_server.log Percorso predefinito: Exchsrvr\Mailroot Percorso predefinito: Exchsrvr\Srsdata Percorso predefinito: Exchsrvr\Srsdata Percorso predefinito: Exchsrvr\Mdbdata È possibile modificare il percorso di questa directory. Per ulteriori informazioni consultare la Microsoft Knowledge Base. Per impostazione predefinita, è la directory da cui viene eseguito il file eseguibile; è tuttavia possibile specificare da dove si esegue il file all'avvio dello strumento. Per informazioni sulla posizione di questo file consultare la Microsoft Knowledge Base.

14 14 Protezione antivirus e server di Scansione di file su server Exchange Estensioni da escludere Poiché alcuni file non vengono sempre salvati nel percorso previsto, è necessario escludere le seguenti estensioni di file per tutte le versioni di Microsoft Exchange Server:.log.edb Directory da escludere in presenza di altri prodotti Symantec Per il funzionamento del prodotto è essenziale escludere le directory indicate di seguito. Ciascun prodotto utilizza la propria cartella temp per le elaborazioni. Se tali cartelle temporanee non vengono escluse dalla scansione del file system, i programmi antivirus potrebbero entrare in conflitto e provocare comportamenti imprevisti e la possibile perdita dei dati. Norton AntiVirus 2.x per Microsoft Exchange Escludere le seguenti directory quando si utilizza questo prodotto: <unità>:\programmi\navmse\temp <unità>:\programmi\navmse\quarantine <unità>:\programmi\navmse\backup Symantec AntiVirus/Filtering 3.0 per Microsoft Exchange Escludere le seguenti directory quando si utilizza questo prodotto: <unità>:\programmi\symantec\savfmse\temp <unità>:\programmi\symantec\savfmse\quarantine Symantec Mail Security 4.0 per Microsoft Exchange Escludere le seguenti directory quando si utilizza questo prodotto: <unità>:\programmi\symantec\smsmse\4.0\server\temp <unità>:\programmi\symantec\smsmse\4.0\server\quarantine Symantec Mail Security 4.5 per Microsoft Exchange Escludere le seguenti directory quando si utilizza questo prodotto: <unità>:\programmi\symantec\smsmse\4.5\server\temp <unità>:\programmi\symantec\smsmse\4.5\server\quarantine

15 Capitolo 3 Strumento Reset ACL Questo capitolo comprende i seguenti argomenti: Informazioni sullo strumento Reset ACL Limitazione dell'accesso al registro tramite lo strumento Reset ACL Informazioni sullo strumento Reset ACL Lo strumento Reset ACL (Resetacl.exe) consente di limitare l'accesso alla chiave di registro di Symantec Client Security nei computer che eseguono Windows XP/2000. Per impostazione predefinita, questi computer consentono a tutti gli utenti di modificare i dati memorizzati nel registro di configurazione per qualsiasi applicazione, incluso Symantec Client Security. Reset ACL consente di rimuovere le autorizzazioni che concedono a tutti gli utenti l'accesso completo alle seguenti chiavi e sottochiavi di registro di Symantec Client Security: HKLM\SOFTWARE\Intel\LANDesk\VirusProtect6\CurrentVersion Limitazione dell'accesso al registro tramite lo strumento Reset ACL Lo strumento Reset ACL consente di limitare l'accesso al registro. Per limitare l'accesso al registro tramite lo strumento Reset ACL 1 Distribuire Resetacl.exe, disponibile nella cartella Strumenti del CD di Symantec Client Security, sui computer non protetti. 2 Eseguire Resetacl.exe su ciascun computer.

16 16 Strumento Reset ACL Limitazione dell'accesso al registro tramite lo strumento Reset ACL Dopo l'esecuzione di Resetacl.exe, solo gli utenti con diritti di amministratore potranno modificare i valori delle chiavi di registro. Anche se lo strumento Reset ACL consente di migliorare la protezione per Symantec Client Security su questi computer, è necessario che gli amministratori prendano in considerazione alcuni vantaggi e svantaggi. Oltre a non disporre dell'accesso al registro, gli utenti senza diritti di amministratore non potranno effettuare le seguenti operazioni: Avviare o interrompere il servizio di Symantec Client Security. Eseguire LiveUpdate. Pianificare l'esecuzione di LiveUpdate. Configurare Symantec Client Security. Ad esempio, gli utenti non potranno impostare Auto-Protect o le opzioni di scansione della posta elettronica. Le opzioni associate a queste operazioni non sono disponibili nell'interfaccia di Symantec Client Security. Inoltre, l'utente può modificare le opzioni di scansione, ma le modifiche non vengono salvate nel registro né vengono elaborate. L'utente può inoltre salvare manualmente le opzioni di scansione come impostazioni predefinite, che però non vengono salvate nel registro.

17 Capitolo 4 Strumento Importer Questo capitolo comprende i seguenti argomenti: Informazioni sullo strumento Importer Importazione di indirizzi tramite lo strumento Importer Eliminazione di voci dalla cache degli indirizzi Utilizzo avanzato Visualizzazione della Guida durante l'utilizzo dello strumento Importer Informazioni sullo strumento Importer Lo strumento Importer (Importer.exe) identifica i computer di un ambiente non WINS per la console di Symantec System Center. Ciò consente a Symantec Client Security di individuare i computer durante il processo di rilevazione della rete quando non è possibile trovarne i nomi utilizzando WINS/DNS. Lo strumento Importer è una utilità della riga di comando. Oltre a importare le coppie di nomi e indirizzi IP dei computer presenti in un ambiente non WINS, è possibile aggiungere al file di testo qualsiasi altra coppia di nome computer e indirizzo IP, in modo che in seguito il computer possa essere rilevato regolarmente. È possibile, ad esempio, aggiungere il nome e l'indirizzo di un computer che non è stato rilevato nel modo corretto per una qualsiasi ragione. Nota: nella maggior parte dei casi non dovrebbe essere necessario utilizzare lo strumento Importer. La funzione Trova computer di Symantec System Center consente in genere di trovare e identificare i server Symantec Client Security presenti in rete tramite la memorizzazione nella cache degli indirizzi e il normale processo di rilevazione.

18 18 Strumento Importer Importazione di indirizzi tramite lo strumento Importer Funzionamento dello strumento Importer Lo strumento Importer viene eseguito su qualsiasi computer in cui sia installato Symantec System Center. Importer consente di importare coppie di nomi di computer e indirizzi IP da un file di testo nelle voci di registro della cache degli indirizzi utilizzata da Symantec System Center. Dopo l'importazione delle coppie di nomi di computer e indirizzi, vengono create le relative voci nella seguente chiave di registro: HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDesk\VirusProtect6\ CurrentVersion\AddressCache Dopo l'importazione del file di dati, è necessario eseguire una rilevazione locale o una rilevazione approfondita. La rilevazione ricerca gli indirizzi dei computer. I computer che eseguono il server Symantec Client Security vengono aggiunti al servizio Discovery in memoria; vengono inoltre create le relative voci complete nel registro. In seguito, ogni volta che si eseguirà il servizio Discovery i computer potranno essere rilevati correttamente. Posizione dello strumento Importer Lo strumento Importer è costituito da un singolo file denominato Importer.exe, che si trova nel CD di Symantec Client Security all'interno della cartella Strumenti. È possibile copiare il file Importer.exe in qualsiasi cartella di un computer in cui sia installato Symantec System Center ed eseguirlo. Importazione di indirizzi tramite lo strumento Importer Per importare gli indirizzi nella cache degli indirizzi è necessario aver eseguito l'accesso con i diritti di amministratore in modo da disporre dell'accesso in scrittura a HKEY_LOCAL_MACHINE. Importazione degli indirizzi tramite lo strumento Importer Per importare gli indirizzi utilizzando lo strumento Importer, effettuare le seguenti operazioni: Creare un file di dati contenente coppie di nomi di computer e indirizzi IP. Eseguire lo strumento Importer. Nota: lo strumento Importer deve essere eseguito dal prompt dei comandi. Eseguire il servizio Discovery.

19 Strumento Importer Importazione di indirizzi tramite lo strumento Importer 19 Per creare un file di dati 1 Creare un nuovo file con un editor di testo, ad esempio Blocco note. 2 Digitare i dati nel seguente formato: <nome server><virgola><indirizzo IP><avanzamento riga> Fare attenzione a non immettere indirizzi IP dei server errati. Non viene infatti eseguita alcuna convalida per determinare se a due server è stato assegnato lo stesso indirizzo IP nel file di testo di Importer. 3 Salvare il file. Ad esempio, un file di dati denominato Computer.txt potrebbe avere il seguente aspetto: Computer 1, Computer 2, Computer 3, Computer 4, Computer 5, Computer 6, Nota: è possibile digitare un punto e virgola o due punti a sinistra di un indirizzo per impostarlo come commento. Se ad esempio un segmento della rete è inattivo, è possibile impostare come commenti gli indirizzi della subnet associata. Per eseguire lo strumento Importer 1 Al prompt della riga di comando digitare: <percorso> importer <nome file> dove <percorso> è il percorso completo dello strumento Importer e <nome file> è il percorso completo del file da importare, ad esempio C:\Computer\Computer.txt. 2 Premere Invio.

20 20 Strumento Importer Eliminazione di voci dalla cache degli indirizzi Eliminazione di voci dalla cache degli indirizzi I dati importati dal file di dati non sovrascrivono le informazioni già memorizzate nella cache degli indirizzi. Se si desidera sovrascrivere dei dati, ad esempio un indirizzo di computer errato, cancellare la cache prima di eseguire Importer. Nota: dopo aver importato il contenuto del file di dati, non fare clic su Azzera cache. Con questa operazione, viene eliminato il contenuto della cache degli indirizzi, insieme ai dati importati. Utilizzo avanzato Per eliminare voci dalla cache degli indirizzi 1 Nella console di Symantec System Center, nel menu Strumenti fare clic su Servizio Discovery. 2 In Informazioni della cache, fare clic su Azzera cache. Una volta eseguito il servizio Discovery dopo l'importazione dei dati, i dati corretti saranno disponibili per le sessioni di rilevazione successive. La riga di comando accetta quattro parametri: Percorso del file da importare Primo delimitatore Secondo delimitatore Ordine (1 = nome computer/indirizzo IP, 2 = indirizzo IP/nome computer; l'impostazione predefinita è 1) Nota: il secondo delimitatore deve essere un singolo carattere. Ad esempio, non è possibile utilizzare la "e" commerciale in quanto sarebbe necessario immettere: "&" Un file di importazione denominato Computer.txt, in C:\COMPUTER, potrebbe presentare la seguente forma: /Server /Server /Server 3

21 Strumento Importer Visualizzazione della Guida durante l'utilizzo dello strumento Importer 21 Nell'esempio precedente viene utilizzato l'ordine indirizzo IP/nome computer (2). Il primo delimitatore è una barra (/) e il secondo è un avanzamento riga. La sintassi della riga di comando corrispondente è la seguente: importer C:\COMPUTER\Computer.txt / LF 2 Dopo l'importazione delle coppie di nomi di computer e indirizzi IP, vengono create le relative voci nella seguente chiave di registro: HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDesk\VirusProtect6\ CurrentVersion\AddressCache Dopo l'importazione del file di dati, è necessario eseguire una rilevazione locale o una rilevazione approfondita. La rilevazione ricerca gli indirizzi IP dei computer. I computer che eseguono Symantec Client Security vengono aggiunti al servizio Discovery in memoria; vengono inoltre create le relative voci complete nel registro. In seguito, ogni volta che si eseguirà il servizio Discovery i computer potranno essere rilevati correttamente. Visualizzazione della Guida durante l'utilizzo dello strumento Importer È possibile accedere alla Guida relativa al comando Importer e alle informazioni sulla sintassi. Per visualizzare la Guida durante l'utilizzo dello strumento Importer 1 Nella riga di comando digitare: Importer 2 Premere Invio. Vengono visualizzate le seguenti informazioni: Sintassi: IMPORTER <nome file> <nome file> : Percorso completo del file di importazione Formato di file : <nome server><virgola><indirizzo ip><avanzamento riga> File di esempio: Server 1, Server 2, Server 3, Per istruzioni sulla sintassi avanzata premere "a" Quando si preme "a" per la sintassi avanzata, vengono visualizzate le seguenti informazioni: Sintassi avanzata: IMPORTER <nome file> <delimitatore 1> <delimitatore 2> <ordine>

22 22 Strumento Importer Visualizzazione della Guida durante l'utilizzo dello strumento Importer <nome file> : Percorso completo del file di importazione <delimitatore 1> : Separatore tra 1a e 2a voce nella coppia <delimitatore 2> : Separatore tra le coppie NOTA: per i delimitatori ritorno a capo/avanzamento riga utilizzare LF Per i delimitatori spazio utilizzare SP Per la virgola utilizzare, <ordine> : Ordine delle coppie nome computer/indirizzo ip 1 = Ordine nome computer/indirizzo ip 2 = Ordine indirizzo ip/nome computer ESEMPIO - Contenuto del file: /Server /Server /Server 3 Riga di comando : IMPORTER C:\MyFolder\MyFile.txt / LF 2 Problemi noti L'esecuzione di Importer dipende dalla chiave HKLM\SOFTWARE\Intel\ LANDesk\VirusProtect6\CurrentVersion\AddressCache utilizzata da Symantec System Center. Se questa chiave non è presente, viene visualizzato un messaggio di errore. Importer modifica la chiave AddressCache in HKLM, in modo che vengano richiesti agli utenti i diritti di amministratore locale. Lo strumento Importer semplifica il processo di rilevazione di Symantec System Center. Importer determina se Symantec System Center è presente nel computer locale. In caso contrario, viene visualizzato un messaggio di errore. Dopo l'importazione, le coppie di nomi di computer/indirizzi IP inserite nel registro non sono complete: viene visualizzato solo il computer in corrispondenza dei valori dword Address_0 e Protocol. Per completare il processo è necessario eseguire una rilevazione utilizzando il pulsante Esegui rilevazione della finestra di dialogo Proprietà - Servizio Discovery. Non fare clic sull'opzione Azzera cache nella finestra di dialogo Proprietà - Servizio Discovery. Con questa operazione, viene eliminato il contenuto della cache degli indirizzi, insieme ai dati importati. Importer non consente di individuare i computer durante il processo di installazione.

23 Strumento Importer Visualizzazione della Guida durante l'utilizzo dello strumento Importer 23 Nota: quando si esegue l'installazione push del client e del server Symantec Client Security su computer remoti, nella finestra di dialogo Seleziona computer viene visualizzata l'opzione Importa. Questa opzione Importa ha una funzione diversa dall'opzione Importa delle schermate di installazione di ClientRemote e di Distribuzione AV Server. Grazie a una funzione progettata appositamente, Importer non sovrascrive gli indirizzi IP esistenti nella cache degli indirizzi. Tuttavia, è possibile che la cache contenga un indirizzo IP errato. In questo caso, Importer non è in grado di correggerlo.

24

25 Capitolo 5 Servizi Windows Questo capitolo comprende i seguenti argomenti: Servizi di Symantec Client Security Servizi di Symantec System Center Servizi di Symantec Client Security Nella Tabella 5-1 sono elencati e descritti i servizi server di Symantec Client Security. Gli stessi servizi sono visualizzati nel Pannello di controllo dei servizi di Windows. Tabella 5-1 Servizi server di Symantec Client Security Nome servizio Nome file binario Descrizione Applicazione client comune Applicazione di gestione eventi client comune Applicazione di gestione impostazioni client comune ccapp.exe CcEvtMgr.exe CcSetMgr.exe Applicazione client primaria utilizzata anche da Auto-Protect per i file system e la posta elettronica. Servizio utilizzato per la scansione dei messaggi POP3. Servizio utilizzato per la memorizzazione delle impostazioni crittografate. Defwatch Defwatch.exe Servizio che controlla l'arrivo di nuove definizioni dei virus. Avvia una scansione dei file in quarantena alla ricezione delle nuove definizioni dei virus.

26 26 Servizi Windows Servizi di Symantec Client Security Tabella 5-1 Servizi server di Symantec Client Security (Continua) Nome servizio Nome file binario Descrizione Protezione contro le manomissioni SPBBCSvc.exe Servizio che protegge i processi Symantec. Intel PDS Pds.exe (Ping Discovery Service) Consente l'esecuzione del servizio Discovery di Symantec Client Security sul computer in uso. Le applicazioni vengono registrate nel servizio con un ID APP e un pacchetto pong da restituire in risposta alle richieste ping. Symantec AntiVirus Server Icona protezione antivirus nella barra delle applicazioni Rtvscan.exe VPtray.exe Servizio principale di Symantec Client Security. La maggior parte delle operazioni relative al server Symantec Client Security viene eseguita da questo servizio. Servizio che fornisce l'icona nella barra delle applicazioni. Nella Tabella 5-2 sono elencati e descritti i servizi client di Symantec Client Security. Gli stessi servizi sono visualizzati nel Pannello di controllo dei servizi di Windows. Tabella 5-2 Servizi client di Symantec Client Security Nome servizio Nome file binario Descrizione Applicazione client comune Applicazione di gestione eventi client comune Servizio proxy di rete client comune ccapp.exe CcEvtMgr.exe ccproxy.exe Applicazione client primaria utilizzata anche da Auto-Protect per i file system e la posta elettronica. Servizio utilizzato per la scansione dei messaggi POP3. Servizio proxy di rete utilizzato per la scansione del firewall e della posta elettronica.

27 Servizi Windows Servizi di Symantec Client Security 27 Tabella 5-2 Servizi client di Symantec Client Security (Continua) Nome servizio Nome file binario Descrizione Servizio di password client comune Applicazione di gestione impostazioni client comune CcPwdSvc.exe CcSetMgr.exe Servizio utilizzato per la scansione dei messaggi POP3 di servizio password client. Servizio utilizzato per la memorizzazione delle impostazioni crittografate. Configurazione guidata CfgWzSvc.exe Questo servizio compare tra i processi nel Task Manager di Windows quando una installazione non riesce. In genere il servizio viene eliminato al termine della configurazione guidata di Symantec Client Security. Defwatch Defwatch.exe Servizio che controlla l'arrivo di nuove definizioni dei virus. Avvia una scansione dei file in quarantena alla ricezione delle nuove definizioni dei virus. Protezione contro le manomissioni SPBBCSvc.exe Servizio che protegge i processi Symantec. Servizio IS ISSVC.exe Servizio che utilizza il firewall. Symantec Integrator nmain.exe Servizio che integra vari componenti. Symantec AntiVirus Client Servizio di roaming del client Driver di rete Symantec client comune Tecnologia Secure Port del firewall di Symantec Client Security Rtvscan.exe Savroam.exe SNDSrvc.exe SymsPort.exe Uno dei principali servizi di scansione antivirus di Symantec Client Security. La maggior parte delle operazioni relative al client Symantec Client Security viene eseguita da questo servizio. Fornisce i dati dei server di connessione remota ai client remoti. Driver di rete Symantec. Impedisce ad altre applicazioni di utilizzare le porte bloccate.

28 28 Servizi Windows Servizi di Symantec System Center Tabella 5-2 Servizi client di Symantec Client Security (Continua) Nome servizio Nome file binario Descrizione Protezione antivirus sui sistemi operativi a 32-bit Icona protezione antivirus nella barra delle applicazioni VPC32.exe VPtray.exe Uno dei principali servizi di Symantec Client Security. Servizio che fornisce l'icona nella barra delle applicazioni. Servizi di Symantec System Center Nella Tabella 5-3 sono elencati e descritti i servizi di Symantec System Center. Gli stessi servizi sono visualizzati nel Pannello di controllo dei servizi di Windows. Tabella 5-3 Servizi di Symantec System Center Nome servizio Nome file binario Descrizione Servizio Discovery di Symantec System Center Nsctop.exe Servizio di rilevazione utilizzato per individuare i server Symantec Client Security sulla rete. Il servizio Discovery aggiunge oggetti alla console. Nella Tabella 5-4 sono elencati e descritti i servizi di Alert Management System 2. Gli stessi servizi sono visualizzati nel Pannello di controllo dei servizi di Windows. Tabella 5-4 Servizi di Alert Management System 2 Nome servizio Nome file binario Descrizione Intel Alert Handler Hndlrsvc.exe Servizio di gestione degli avvisi AMS 2. Fornisce azioni di avviso quali finestre di messaggio, messaggi di cercapersone, e così via.

29 Servizi Windows Servizi di Symantec System Center 29 Tabella 5-4 Servizi di Alert Management System 2 (Continua) Nome servizio Nome file binario Descrizione Intel Alert Originator Iao.exe Servizio di creazione degli avvisi AMS 2. Consente la ricezione degli avvisi sul computer. Gli avvisi possono essere ricevuti sia dal computer locale (nel caso di un server primario) sia da un computer remoto (nel caso di client non gestiti che utilizzano un server AMS 2 centralizzato). Intel File Transfer Xfr.exe Servizio di trasferimento file. Fornisce ad AMS 2 le funzionalità di trasferimento dei file. Intel PDS Pds.exe (Ping Discovery Service) Consente l'esecuzione del servizio Discovery di Symantec Client Security sul computer in uso. Le applicazioni vengono registrate nel servizio con un ID APP e un pacchetto pong da restituire in risposta alle richieste ping.

30

31 Capitolo 6 Concetti fondamentali di crittografia Questo capitolo comprende i seguenti argomenti: Panoramica Chiavi e algoritmi crittografici Hash unidirezionali e firme digitali Certificati digitali e PKI Il protocollo SSL Panoramica Per le comunicazioni Symantec Client Security utilizza il protocollo SSL (Secure Sockets Layer), creato da Netscape allo scopo di garantire la sicurezza delle transazioni tra server e client Web. La maggior parte delle transazioni on-line che comportano lo spostamento di somme di denaro via Internet è protetta mediante il protocollo SSL. Il protocollo SSL fa uso di PKI (Public Key Infrastructure), certificati digitali e crittografia. Per scopi amministrativi può essere necessario comprendere in che modo il protocollo SSL utilizza i certificati, ad esempio perché potrebbe rendersi necessario gestire o creare dei certificati. Per capire cosa sia un certificato e come venga utilizzato è necessario familiarizzare con i concetti fondamentali della crittografia utilizzata dal protocollo SSL.

32 32 Concetti fondamentali di crittografia Chiavi e algoritmi crittografici Chiavi e algoritmi crittografici Nella sua forma più semplice, una chiave crittografica è un codice segreto utilizzato da un algoritmo crittografico (ossia una sequenza di istruzioni) per crittografare e decrittografare i messaggi. L'algoritmo può consistere semplicemente nella sostituzione di una lettera dell'alfabeto con un'altra, in questo caso la chiave per risolvere l'algoritmo è sapere quale lettera sostituisce l'altra. Ad esempio è possibile sostituire la lettera A con la B, la lettera B con la C e così via. Chiavi e algoritmi più complicati dividono il messaggio in una serie di gruppi, ciascuno contenente lo stesso numero di lettere. L'algoritmo assegna a ogni gruppo una chiave univoca che riorganizza la sequenza numerata. Ad esempio, la prima lettera del primo gruppo viene spostata in luogo della terza lettera, la seconda in luogo della prima e la terza lettera viene spostata in luogo della seconda. Per decodificare il messaggio è necessario conoscere l'algoritmo e la chiave di ciascun gruppo. Questi esempi illustrano un algoritmo e una chiave simmetrici, in cui la stessa chiave è utilizzata per crittografare e decrittografare i messaggi. Per motivi di sicurezza questa chiave deve essere tenuta segreta e nascosta, e va comunicata unicamente al destinatario. In crittografia si fa ricorso anche a chiavi e algoritmi asimmetrici, in cui si utilizzano due chiavi diverse per crittografare e decrittografare i messaggi. Una delle due chiavi è definita "chiave privata" e va tenuta segreta, mentre l'altra è definita "chiave pubblica" e deve essere distribuita a chiunque intenda inviare o leggere messaggi crittografati. La chiave privata decodifica i messaggi crittografati con la chiave pubblica e la chiave pubblica decodifica i messaggi crittografati con la chiave privata. Una chiave pubblica e una privata costituiscono una "coppia di chiavi". Distribuendo la propria chiave pubblica a tutti i destinatari o salvandola dove tutti possano reperirla è possibile crittografare un messaggio e inviarlo a tutti i propri destinatari, che potranno ottenere la chiave pubblica e decrittografare il messaggio. La provenienza del messaggio è chiaramente identificabile perché soltanto la chiave privata dell'utente può crittografare il messaggio e soltanto l'utente la conosce. Se qualcuno desidera inviare un messaggio che solo l'utente sia in grado di leggere, può farlo crittografando il messaggio con la chiave pubblica dell'utente, che sarà l'unico a poterlo decrittografare dal momento che nessun altro conosce la sua chiave privata. Se una terza persona dovesse intercettare il messaggio, non sarebbe comunque in grado di leggerlo senza conoscere la chiave privata dell'utente.

33 Concetti fondamentali di crittografia Hash unidirezionali e firme digitali 33 Sono questi i concetti fondamentali necessari a comprendere il funzionamento del protocollo SSL. Tra i moderni algoritmi a chiave simmetrica figurano Triple-DES, RC5 e AES (Advanced Encryption Standard), l'attuale standard del NIST (National Institute of Standards and Technology). RSA, ECC ed El Gamal sono tra le moderne implementazioni di algoritmi a chiave asimmetrica. Hash unidirezionali e firme digitali Un hash unidirezionale è un algoritmo che dai contenuti di un file di lunghezza variabile (messaggio) ricava un valore-di lunghezza fissa, che viene definito in almeno tre modi: hash, valore hash e message digest. Modificando anche un solo bit nel file ed eseguendo nuovamente l'algoritmo di hashing sul file, il secondo valore risulta differente dal primo. Si supponga ad esempio di creare un file non crittografato contenente il nome di un-algoritmo di hashing unidirezionale, generare un valore hash per il file e inviare il file e il valore hash a qualcuno. Al momento della ricezione il destinatario legge il file, annota il nome dell'algoritmo di hashing, utilizza l'algoritmo per generare un valore hash per lo stesso file e mette a confronto i valori. Se i valori coincidono il destinatario saprà con certezza che il contenuto del file non è stato alterato o manomesso in alcun modo. Se i valori non coincidono il destinatario saprà che il contenuto del file è stato alterato e giudicherà inattendibili le informazioni in esso contenute. Per far conoscere con certezza al destinatario la provenienza del messaggio non crittografato è possibile crittografare il valore hash con la propria chiave privata. Alla ricezione, il destinatario decrittografa il valore hash utilizzando la chiave pubblica dell'utente. Se la decrittografia è corretta, il destinatario saprà con certezza che il messaggio proviene dall'utente dal momento che questi è l'unico a conoscere la propria chiave privata. Per verificare l'integrità del file, il destinatario potrà ricalcolare il valore hash e confrontare il risultato con il valore inviato nel messaggio dall'utente. Un valore hash crittografato con una chiave privata è detto firma digitale. La parola "digitale" implica l'uso di codice binario, mentre la parola "firma" richiama l'unicità di un'impronta digitale, che consente di identificare con certezza la persona che ha crittografato il valore hash. L'azione di crittografare un valore hash con una chiave privata viene definita come apposizione della firma. Sono questi i concetti fondamentali necessari a comprendere l'utilizzo dei certificati digitali da parte del protocollo SSL. MD4, MD5 e SHA sono tra le moderne implementazioni degli algoritmi di hashing unidirezionali.

34 34 Concetti fondamentali di crittografia Certificati digitali e PKI Certificati digitali e PKI Un certificato digitale è un file che contiene: Una chiave pubblica Informazioni di identificazione sul presunto proprietario del certificato Un hash unidirezionale crittografato con la chiave privata del presunto proprietario (firma digitale) Altre informazioni, quali il nome dell'algoritmo di hashing unidirezionale e il livello di crittografia asimmetrica. Le autorità di certificazione (CA, Certificate Authority) principali forniscono certificati digitali a chi faccia richiesta e acquisti dei certificati. Le autorità di certificazione principali possono creare e firmare certificati che consentano anche ad altre autorità di certificazione di creare certificati, formando in tal modo un gerarchia di autorità di certificazione. L'autorità di certificazione principale è sempre al vertice della gerarchia e firma il proprio certificato, detto "certificato autofirmato". Due tra le autorità di certificazione più diffuse in Internet sono VeriSign ed Entrust. La Figura 6-1 illustra il tipo di certificato digitale utilizzato da Symantec Client Security e basato sullo standard X.509v3. Si tratta di un certificato-di origine del gruppo di server autofirmato.

35 Concetti fondamentali di crittografia Certificati digitali e PKI 35 Figura 6-1 Esempio di certificato digitale Certificate: Data: Version: 3 (0x2) Serial Number: 0 (0x0) Signature Algorithm: sha1withrsaencryption // Algoritmi asimmetrici e hash Issuer: OU=Server Group Root CA, CN= c2aa91e4abb4e6c9d527eb762 Validity Not Before: Nov 20 05:47: GMT Not After: Nov 20 05:47: GMT Subject: Subject: OU=Server Group Root CA, CN= c2aa91e4abb4e6c9d527eb762 Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): // Chiave pubblica utilizzata per crittografia e decrittografia 00:ba:54:2c:ab:88:74:aa:6b:35:a5:a9:c1:d0:5a: 9c:fb:6b:b5:71:bc:ef:d3:ab:15:cc:5b:75:73:36: b8:01:d1:59:3f:c1:88:c0:33:91:04:f1:bf:1a:b4: 7b:c8:39:c2:89:1f:87:0f:91:19:81:09:46:0c:86: 08:d8:75:c4:6f:5a:98:4a:f9:f8:f7:38:24:fc:bd: 99:24:37:ab:f1:1c:d8:91:ee:fb:1b:9f:88:ba:25: da:f6:21:7f:04:32:35:17:3d:36:1c:fb:b7:32:9e: 42:af:77:b6:25:1c:59:69:af:be:00:a1:f8:b0:1a: 6c:14:e2:ae:62:e7:6b:30:e9 Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:TRUE, pathlen:1 X509v3 Key Usage: Certificate Sign, CRL Sign X509v3 Subject Key Identifier: FE:04:46:ED:A0:15:BE:C1:4B:59:03:F8:2D:0D:ED:2A:E0:ED:F9:2F X509v3 Subject Key Identifier: keyid:e6:12:7c:3d:a1:02:e5:ba:1f:da:9e:37:be:e3:45:3e:9b:ae:e5:a6 Signature Algorithm: sha1withrsaencryption 34:8d:fb:65:0b:85:5b:e2:44:09:f0:55:31:3b:29:2b:f4:fd: aa:5f:db:b8:11:1a:c6:ab:33:67:59:c1:04:de:34:df:08:57: 2e:c6:60:dc:f7:d4:e2:f1:73:97:57:23:50:02:63:fc:78:96: 34:b3:ca:c4:1b:c5:4c:c8:16:69:bb:9c:4a:7e:00:19:48:62: e2:51:ab:3a:fa:fd:88:cd:e0:9d:ef:67:50:da:fe:4b:13:c5: 0c:8c:fc:ad:6e:b5:ee:40:e3:fd:34:10:9f:ad:34:bd:db:06: ed:09:3d:f2:a6:81:22:63:16:dc:ae:33:0c:70:fd:0a:6c:af: bc:5a -----BEGIN CERTIFICATE----- // Certificato in formato codificato MIIDoTCCAwqgAwIBAgIBATANBgkqhkiG9w0BAQQFADCBiTELMAkGA1UEBhMCRkox DTALBgNVBAgTBEZpamkxDTALBgNVBAcTBFN1dmExDjAMBgNVBAoTBVNPUEFDMQww CgYDVQQLEwNJQ1QxFjAUBgNVBAMTDVNPUEFDIFJvb3QgQ0ExJjAkBgkqhkiG9w0B CQEWF2FkbWluaXN0cmF0b3JAc29wYWMub3JnMB4XDTAxMTEyMDA1NDc0NFoXDTAy MTEyMDA1NDc0NFowgYkxCzAJBgNVBAYTAkZKMQ0wCwYDVQQIEwRGaWppMQ0wCwYD VQQHEwRTdXZhMQ4wDAYDVQQKEwVTT1BBQzEMMAoGA1UECxMDSUNUMRYwFAYDVQQD Ew13d3cuc29wYWMub3JnMSYwJAYJKoZIhvcNAQkBFhdhZG1pbmlzdHJhdG9yQHNv cgfjlm9yzzcbnzanbgkqhkig9w0baqefaaobjqawgykcgyeaulqsq4h0qms1panb 0Fqb+2u1cbzv06sVzFt1cza4AdFZP8GIwDORBPG/GrR6yDnCiR+HD5EZgQlGDIYI 2HXEb1qYSvn49zgk/L2UJDer8RzYke77G5+IuiXa9iF/BDI1Fz02HPu3Mp5Cr3e2 JRxZaa++AKH4sBpsFOKuYudrMOkCAwEAAaOCARUwggERMAkGA1UdEwQCMAAwLAYJ YIZIAYb4QgENBB8WHU9wZW5TU0wgR2VuZXJhdGVkIENlcnRpZmljYXRlMB0GA1Ud DgQWBBT+BEbtoBW+wUtZA/gtDe0q4O35LzCBtgYDVR0jBIGuMIGrgBTmEnw9oQLl -----END CERTIFICATE-----

Symantec AntiVirus Corporate Edition Guida di riferimento

Symantec AntiVirus Corporate Edition Guida di riferimento Symantec AntiVirus Corporate Edition Guida di riferimento Symantec AntiVirus Corporate Edition Guida di riferimento Il software descritto nel presente manuale viene fornito in conformità a un contratto

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Designjet Partner Link Alert Service. Guida introduttiva

Designjet Partner Link Alert Service. Guida introduttiva Designjet Partner Link Alert Service Guida introduttiva 2013 Hewlett-Packard Development Company, L.P. Note legali Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso.

Dettagli

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Medical Information System CGM DOCUMENTS. CompuGroup Medical Italia. CGM DOCUMENTS Pagina 1 di 12

Medical Information System CGM DOCUMENTS. CompuGroup Medical Italia. CGM DOCUMENTS Pagina 1 di 12 Medical Information System CGM DOCUMENTS CompuGroup Medical Italia CGM DOCUMENTS Pagina 1 di 12 Indice 1 INSTALLAZIONE... 3 1.1 SISTEMI OPERATIVI SUPPORTATI... 3 1.2 INSTALLAZIONE CGM DOCUMENTS MONOUTENZA

Dettagli

DocuShare Email Agent Guida per l'utente

DocuShare Email Agent Guida per l'utente DocuShare Email Agent Guida per l'utente Data di pubblicazione: Febbraio 2011 Questo documento supporta DocuShare versione 6.6.1 Preparato da: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Manuale di Installazione e Utilizzo Modulo SIA-SSB @Pos

Manuale di Installazione e Utilizzo Modulo SIA-SSB @Pos Manuale di Installazione e Utilizzo Modulo SIA-SSB @Pos Il modulo SIA-SSB @Pos consente di abilitare in Magento la modalità di pagamento attraverso le carte di pagamento del circuito SIA-SSB. Il metodo

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Istruzioni di installazione per Internet Security. Indice

Istruzioni di installazione per Internet Security. Indice Istruzioni di installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...2 2 Installare Internet Security (versione con abbonamento) su un computer...3 3 Installare Internet

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

1. I REQUISITI DI ATTIVAZIONE

1. I REQUISITI DI ATTIVAZIONE Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli