Sophos Disk Encryption Guida ai tool

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos Disk Encryption Guida ai tool"

Transcript

1 Sophos Disk Encryption Guida ai tool Versione prodotto: 5.61 Data documento: giugno 2012

2 Sommario 1 Informazioni sulla guida Download dei tool di cifratura Visualizzazione dello stato del sistema tramite SGNState Annullamento di un'installazione non riuscita tramite SGNRollback Ripristino dell'accesso ai dati cifrati utilizzando KeyRecovery Tool Ripristino del sistema grazie al tool BE_Restore Rimozione delle autorizzazioni dei volumi cifrati tramite BEInvVol.exe Rimozione delle autorizzazioni di auto cifratura, dischi rigidi Opal compatibili Supporto tecnico Note legali

3 Guida ai tool 1 Informazioni sulla guida Questa guida spiega come utilizzare i tool di cifratura per i computer endpoint protetti dal software di cifratura Sophos. Verranno presentati i seguenti tool: SGNState: visualizza lo stato del sistema SGNRollback: annulla installazioni non riuscite KeyRecovery Tool (RecoverKeys.exe): recupera l'accesso ai computer tramite Challenge/Response BE_Restore.exe: ripara il sistema (record di avvio principale o MBR) BEInvVol.exe: rimuove volumi cifrati opalinvdisk.exe: rimuove dischi rigidi autocifranti Opal compatibili Tutti i tool possono essere scaricati in un unico file.zip. Il tool SGNState viene anche copiato automaticamente nel computer endpoint durante l'installazione del software di cifratura. Destinatari della guida I destinatari di questa guida sono amministratori. 3

4 Sophos Disk Encryption 2 Download dei tool di cifratura 1. Andare alla pagina web 2. Inserire nome utente e password di MySophos. 3. Selezionare Tool di cifratura e decomprimere il file ZIP nel computer endpoint. I tool sono ora disponibili. 4

5 Guida ai tool 3 Visualizzazione dello stato del sistema tramite SGNState Il tool di riga di comando SGNState visualizza, nel computer endpoint, informazioni sullo stato attuale dell'installazione del software di cifratura (stato della cifratura e altre informazioni dettagliate). Reportistica SGNState può essere utilizzato anche per: Valutare il codice di ritorno di SGNState nel server, utilizzando tool di gestione prodotti da terzi. Ricevere un output su SGNState /LD, formattato per LANDesk, che può essere deviato su un file. Parametri È possibile chiamare SGNState con i seguenti parametri: SGNSTATE [/?] [/L] [/LD] Il parametro /? consente di visualizzare informazioni sui parametri della riga di comando disponibili per SGNState: Il parametro /L visualizza le seguenti informazioni: Sistema operativo Versione del software di cifratura installato Tipo di POA (Sophos o Opal) Stato della POA (attiva/disattiva) Stato della riattivazione LAN (attiva/disattiva) Nome server Modalità di accesso Stato dell'attivazione client Data (e ora) dell'ultima copia dei dati Ultimo criterio ricevuto Stato della cifratura (cifrato/non cifrato) Il parametro /LD restituisce queste informazioni formattate per LANDesk. 5

6 Sophos Disk Encryption 4 Annullamento di un'installazione non riuscita tramite SGNRollback Se si è verificato un tentativo non riuscito di installare il software di cifratura, potrebbe essere impossibile avviare il computer e anche l'amministratore remoto potrebbe non riuscire ad accedervi. In situazioni di questo tipo è possbile utilizzare il tool SGNRollback. SGNRollback inverte automaticamente gli effetti di un'installazione non riuscita del software di cifratura consentendo l'avvio del computer bloccato, rimuovendo il software di cifratura e cancellando qualsiasi modifica apportata a GINA o a qualsiasi altro componente del sistema operativo. 4.1 Scenario di uso SGNRollback ripristina un'installazione non riuscita del software di cifratura nei computer endpoint, nel caso si verifichino le seguenti condizioni: La Power-on Authentication viene bloccata durante il primo avvio e non è possibile avviare il computer. Il disco rigido non è cifrato. Ulteriori prerequisiti Per utilizzare SGNRollback sono necessari i seguenti prerequisiti: SGNRollback è operativo nei sistemi di ripristino WinPE e BartPE. Per poter utilizzare SGNRollback ed eseguire un ripristino, integrarlo nel sistema di ripristino in uso. Per ulteriori informazioni, consultare la documentazione relativa al sistema di ripristino in uso. Se SGNRollback viene avviato con un'esecuzione automatica, l'amministratore che esegue SGNRollback deve definire le impostazioni desiderate in WinPE (consultare la sezione Abilitazione dell'avvio automatico di SGNRollback per WindowsPE a pagina 7) o BartPE (consultare la sezione Abilitazione dell'avvio automatico di SGNRollback per BartPE a pagina 7). Sistemi operativi supportati SGNRollback supporta i seguenti sistemi operativi: Windows XP Windows Vista Windows 7 6

7 Guida ai tool 4.2 Avvio di SGNRollback nel sistema di ripristino È possibile avviare SGNRollback manualmente o aggiungerlo al riavvio automatico del sistema di ripristino Abilitazione dell'avvio automatico di SGNRollback per Windows PE Per abilitare l'avvio automatico di SGNRollback per Windows PE, installare il kit di installazione di Microsoft Windows Automated. La Guida per utenti di Windows Preinstallation Environment descrive come creare un ambiente Windows PE e come avviare automaticamente un'applicazione Abilitazione dell'avvio automatico di SGNRollback per BartPE Per abilitare l'avvio automatico di SGNRollback per BartPE, eseguire i seguenti passaggi: 1. Utilizzare BartPEBuilder versione o superiore per creare un'immagine PE. Per ulteriori dettagli, consultare la documentazione relativa a BartPE. 2. In BartPE Builder, aggiungere la cartella del tool di ripristino nel campo Custom. 3. Creare l'immagine. 4. Copiare il file AutoRun0Recovery.cmd nella cartella i386 di BartPE-prepared, versione Windows. 5. Creare un file AutoRun0Recovery.cmd con le seguenti due righe di testo: \Recovery\recovery.exe exit 6. Eseguire il tool PEBuilder dalla riga di comando: Pebuilder -buildis Viene creata una nuova immagine iso che include il file per l'avvio automatico. 7. Salvare l'immagine nei supporti di ripristino. Quando si avvia l'immagine, SGNRollback viene avviato automaticamente. 4.3 Parametri SGNRollback può essere avviato utilizzando il seguente parametro: -drv WinDrive Indica la lettera dell'unita in cui si trova l'installazione da ripristinare. Può essere utilizzato solo in modalità di ripristino. Deve essere utilizzato in ambienti di avvio multiplo per indicare l'unità corretta. 7

8 Sophos Disk Encryption 4.4 Annullamento di un'installazione non riuscita 1. Avviare il computer dal supporto rimovibile in cui si trovano sistema di ripristino e SGNRollback. 2. Avviare SGNRollback nel sistema di ripristino. Se l'avvio automatico è abilitato, SGNRollback verrà avviato automaticamente. SGNRollback prepara il sistema operativo per la disinstallazione del software di cifratura. 3. Viene ora richiesto di rimuovere il supporto rimovibile. Una volta rimosso, il computer verrà avviato nuovamente e in modo sicuro. Vengono eliminate tutte le modifiche apportate e il software di cifratura viene disinstallato. 8

9 Guida ai tool 5 Ripristino dell'accesso ai dati cifrati utilizzando KeyRecovery Tool Per ripristinare l'accesso ai dati cifrati in situazioni estreme, per esempio quando la Power-on Authentication è corrotta, i computer possono essere avviati da un disco di ripristino utilizzando il tool KeyRecovery, che avvia una procedura di Challenge/Response. Il disco di ripristino per Windows PE viene fornito dal supporto di Sophos. 5.1 Passaggi chiave Per accedere ai dati cifrati presenti in un computer in cui la Power-on Authentication è corrotta, eseguire i seguenti passaggi: 1. Richiedere il disco di ripristino di Windows PE, personalizzato per Sophos Disk Encryption dal supporto tecnico di Sophos. Il disco dispone già del tool KeyRecovery, oltre che della versione più recente del driver di filtro per il software di cifratura. Contattare il supporto di Sophos o scaricarlo dalla pagina web del supporto di Sophos: 2. In Sophos Enterprise Console, verificare che sia stato esportato il file per il ripristino della chiave necessario. Viene utilizzato come riferimento durante la procedura di Challenge/Response. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Esportazione del file di ripristino della chiave". 3. Rendere il file di ripristino della chiave disponibile nell'ambiente di lavoro dell'utente, copiarlo per esempio in un'unità USB flash o in una rete condivisa. 4. Avviare il computer endpoint dal disco di ripristino personalizzato. 5. Importare nel computer il file di ripristino della chiave presente nel tool KeyRecovery. Dal tool, dare inizio alla procedura di Challenge. Viene generato un codice challange. 6. In Sophos Enterprise Console, selezionare il computer endpoint e l'azione di ripristino necessaria. Inserire il codice challenge generato nel computer endpoint. Viene generato un codice response. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Ripristino dell'accesso tramite Challenge/Response". 7. Inserire il codice response nel tool KeyRecovery. I dati cifrati vengono decifrati. È possibile accedere al computer e ai dati cifrati. 5.2 Avvio del computer dal disco di ripristino Verificare che la sequenza di avvio nelle impostazioni BIOS consenta l'avvio da CD/DVD. 1. Inserire il disco di ripristino e accendere il computer. Il disco si carica automaticamente. Viene aperto il file manager di Windows PE. Nella vista di Esplora risorse, sotto Computer, è possibile visualizzare la struttura dell'unità e del disco. Nell'unità cifrata non vengono indicati né il file system, né la capacità e nemmeno lo spazio libero o utilizzato. 9

10 Sophos Disk Encryption 5.3 Importazione del file di ripristino della chiave nel tool KeyRecovery Verificare che il file di ripristino della chiave sia stato esportato correttamente in un'unità accessibile (per es. un'unità flash USB) e che sia visibile nel file manager di Windows PE del disco di ripristino. 1. Nel file manager di Windows PE, selezionare l'unità in cui archiviare il file di ripristino della chiave. Il file di ripristino della chiave è denominato recoverytoken.tok e viene visualizzato a destra dello schermo. 2. Selezionare recoverytoken.tok e trascinarlo nell'unità in cui si trova il tool KeyRecovery (RecoverKeys.exe). Rilasciarlo nella directory Tools\SGN-Tools. 5.4 Inizializzazione della Challenge 1. Nel file manager di Windows PE, nella parte bassa della scheda Avvio veloce, cliccare sull'icona di KeyRecovery. Il tool KeyRecovery viene avviato e visualizza un elenco di tutti i volumi e le relative informazioni sulla cifratura (per es. ID della chiave). 2. Selezionare l'unità da decifrare e cliccare su Importa tramite C/R per generare il codice Challenge. Nella pagina relativa alla Challenge/Response, viene visualizzato il codice Challenge. 3. Comunicare il codice challenge all'helpdesk via telefono o sms. Nel caso si comunichi il codice telefonicamente, è possibile utilizzare l'alfabeto fonetico. L'help desk genererà un codice response in Sophos Enterprise Console. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Ripristino dell'accesso tramite Challenge/Response". 5.5 Inserimento del codice response L'help desk deve aver generato il codice response in Sophos Enterprise Console. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Ripristino dell'accesso tramite Challenge/Response". 1. Nel tool KeyRecovery del computer endpoint, nella pagina Challenge/Response, inserire il codice response fornito dall'help desk. 2. Cliccare su OK. Il codice viene accettato e l'unità selezionata per la procedura di Challenge/Response viene decifrata. 3. Per accertarsi che la decifrazione sia avvenuta con successo, selezionare l'unità decifrata nel file manager di Windows PE: I contenuti dell'unità decifrata vengono visualizzati nel file manager di Windows PE. Fra le proprietà dell'unità decifrata vengono ora elencate anche file system, capacità, oltre che spazio libero e spazio utilizzato. 10

11 Guida ai tool L'accesso ai dati archiviati in questa unità è ora ripristinato. Come risultato di una decifrazione avvenuta in modo corretto sarà possibile leggere, scrivere e copiare dati da o sull'unità. 11

12 Sophos Disk Encryption 6 Ripristino del sistema grazie al tool BE_Restore Il software di cifratura cifra file e unità in modo trasparente. Anche le unità di avvio possono essere cifrate, per far ciò le funzioni di decifrazione quali codici, algoritmi e chiavi di cifratura devono essere messe a disposizione già nelle fasi iniziali dell'avvio. Sarà quindi impossibile accedere alle informazioni cifrate, se moduli cruciali non sono disponibili o non funzionano. Gli eventuali problemi relativi a un record di avvio principale (MBR) compromesso possono essere risolti utilizzando il tool di ripristino BE_Restore.exe. Questo tool è un'applicazione Win32 e deve essere eseguito in Windows e non in DOS. Nota: BE_Restore.exe può ripristinare o riparare solo l'mbr nel disco 0. Se si utilizzano due dischi rigidi e il sistema viene avviato dall'altro disco, l'mbr non può essere riparato. 6.1 Preparazione per il ripristino del sistema Per poter utilizzare il tool di ripristino BE_Restore.exe, sono necessari molti file aggiuntivi. Sia il tool che tutti i file necessari sono inclusi nel file.zip scaricabile dei tool di cifratura. 1. Copiare tutti i file dalla cartella KeyRecovery and Restore dei tool di cifratura all''unità USB flash. Verificare che vengano tutti memorizzati nella stessa cartella. In caso contrario il tool di ripristino non verrà avviato correttamente. 2. Richiedere al supporto tecnico di Sophos il disco di ripristino di Windows PE personalizzato per Sophos Disk Encryption. Utilizzarlo come supporto di avvio esterno. Il disco include già i driver di filtro del software di cifratura più recenti. Contattare il supporto Sophos o scaricare l'immagine ISO rilevante da 3. Masterizzare l'immagine ISO in un disco. 4. Verificare che la sequenza di avvio nelle impostazioni BIOS consenta l'avvio da CD/DVD. 6.2 Riparazione del Record di avvio principale (MBR) Per riparare un caricatore MBR danneggiato: 1. Collegare al computer l'unità flash USB contenente i file del tool BE_Restore. 2. Inserire il disco di ripristino di Windows PE e accendere il computer. Il disco si carica automaticamente. Viene aperto il file manager di Windows PE. 3. Cercare il file BE_Restore.exe e cliccarvi due volte. 4. Nel tool, scheda MBR, selezionare Repair MBR. BE_Restore.exe per prima cosa cerca il kernel del software di cifratura nel disco rigido e quindi ricrea il caricatore MBR. Questa operazione potrebbe richiedere alcuni minuti. Nota: se vengono rilevati più kernel, si utilizza quello coll'indicatore data e ora più recente. Una volta completato il processo, riavviare il computer. 12

13 Guida ai tool 6.3 Riparazione di un MBR con tabella delle partizioni danneggiata Il software di cifratura consente di creare nuove partizioni primarie o estese. Ciò modifica la tabella delle partizioni nel disco rigido, includendo le partizioni cambiate. Una tabella delle partizioni corrotta può rendere il sistema operativo impossibile da avviare, nonostante la Power-on Authentication sia stata eseguita con successo. Per risolvere questo problema: 1. Collegare al computer l'unità flash USB contenente i file del tool BE_Restore. 2. Inserire il disco di ripristino di Windows PE e accendere il computer. Il disco si carica automaticamente. Viene aperto il file manager di Windows PE. 3. Cercare il file BE_Restore.exe e cliccarvi due volte. 4. Nel tool, scheda MBR, selezionare Repair MBR. Se BE_Restore.exe rileva una differenza fra la tabella di partizione dell'mbr corrente e quella dell'mbr speculare, viene visualizzata una finestra di dialogo in cui si chiede di scegliere quale tabella utilizzare. Nota: l'mbr speculare è l'mbr di Microsoft originale e salvato durate l'impostazione del software di cifratura per consentirne il ripristino nel caso venga disinstallato il software. La tabella delle partizioni dell'mbr speculare è tenuta aggiornata dal software di cifratura, nel caso in cui vengano apportate modifiche alle partizioni in Windows. 5. Selezionare From Mirrored MBR. Nota: se si seleziona From Current MBR, viene utilizzata la tabella delle partizioni dell'mbr corrente (per es. nel caso di una tabella delle partizioni corrotta). In questo caso l'avvio del computer continuerà a essere impossibile e l'mbr speculare verrà aggiornato diventando anch'esso corrotto. 6.4 Ripristino della firma del disco Windows Quando Windows crea per la prima volta un file system in un disco rigido, crea anche una firma. Questa firma viene salvata nell'mbr del disco rigido, Offsets 0x01B 0x01BB. Le lettere delle unità logiche del disco rigido dipendono dalla Windows Disk Signature. Esempio: l'amministratore di Windows utilizza il gestore del disco rigido di Windows per modificare le lettere delle unità logiche C:, D:, E: in C:, F: e Q. Ciò porta alla cancellazione della Windows Disk Signature dall'mbr del disco rigido. Al prossimo avvio, Windows esegue una lunga scansione del disco rigido e ripristina l'elenco delle unità. Come risultato le tre unità tornano ad avere le lettere originali C:, D: e E: Quando ciò si verifica in un computer avente il software di cifratura installato, sarà impossibile caricare il driver di filtro del software di cifratura BEFLT.sys. Il sistema non è avviabile e il computer visualizza una schermata blu "STOP 0xED 'Unmountable Boot Volume'". Per ovviare a questo problema, è necessario ripristinare nell'mbr del disco rigido la Windows Disk Signature originale. Anche questa operazione può essere svolta tramite BE_Restore.exe. 13

14 Sophos Disk Encryption Nota: È necessaria molta attenzione quando si utilizzino altri tool per la riparazione di un MBR. Per esempio, un vecchio MS DOS FDISK.exe, utilizzato per riscrivere il caricatore MBR ( FDISK /MBR ) potrebbe creare un altro caricatore MBR senza Windows Disk Signature. Oltre al fatto che un tool obsoleto possa cancellare la Windows Disk Signature, il nuovo caricatore MBR potrebbe non essere compatibile con le dimensioni dei dischi rigidi attualmente in uso. È importante utilizzare sempre le versioni aggiornate di un tool di riparazione. 14

15 Guida ai tool 7 Rimozione delle autorizzazioni dei volumi cifrati tramite BEInvVol.exe Col tool da riga di comando BEInvVol.exe, è possibile rimuovere in modo sicuro le autorizzazioni dei volumi cifrati (dischi rigidi, unità flash USB ecc.). Il tool di riga di comando è basato su DoD Standard M, utilizzabile per cancellare in modo sicuro archivi per chiavi. Questo standard è costituito da sette cicli di sovrascrittura con pattern casuali o alternati. Questo tool di riga di comando deve essere utilizzato nei computer in cui: È installato il software di sicurezza. Sono stati cifrati alcuni volumi del disco rigido. Eseguire questo tool in un sistema in cui il driver di cifratura non è attivo, per evitare l'eliminazione accidentalmente di dati. In caso contrario il tool non funziona e viene visualizzato un messaggio d'errore. Nota: si consiglia di avviare il sistema da un supporto esterno, per esempio il disco di Windows PE, e utilizzare il tool secondo le istruzioni fornite nelle sezioni della guida in linea relative alla riga di comando. Una volta eliminate le autorizzazioni dei volumi di destinazione, tali volumi non saranno più leggibili. In base al DoD Standard M, il tool di riga di comando ripulisce in modo permanente i settori di avvio e le Key Storage Area (KSA originali e di backup) di tutti i volumi cifrati, sovrascrivendoli sette volte. Dal momento che le Data Encryption Key casuali dei volumi non hanno alcun backup nel database centrale, i volumi saranno perfettamente sigillati. Il tool di riga di comando visualizza informazioni anche sui volumi a disposizione. Per esempio il nome del volume, le sue dimensioni e le informazioni relative ai settori di avvio e alle KSA. Se lo si desidera, queste informazioni possono essere salvate in un file. Il percorso di questo file deve condurre, ovviamente, a un volume in cui non siano stati rimossi dati. Nota: una volta cancellati i dati non possono essere recuperati. 7.1 Avvio del tool di riga di comando Sintassi xl[volume] Fornisce informazioni per il o i volumi di destinazione. Nel caso non sia stato specificato alcun volume di destinazione, fornisce informazioni per tutti i volumi. xi<volume> Invalida il o i volumi di destinazione, se completamente cifrati. Per questo comando, è necessario specificare il <volume> di destinazione. <volume> Specificare il volume di destinazione = {a, b, c,..., z, *}, in cui <*> indica tutti i volumi. 15

16 Sophos Disk Encryption Opzioni -g0 Meccanismo di disabilitazione dell'avvio. -ga[file] Modalità di accesso -append. Aggiunge voci di accesso al termine del file di log di destinazione o lo crea nel caso non esista. -gt[file] Modalità di accesso -truncate. Tronca il file di log di destinazione o lo crea nel caso non esista. [file] Specifica il file di log di destinazione. Se non diversamente indicato, il file di log predefinito è "BEInvVol.log" localizzato nel precorso corrente. Non metterlo nello stesso volume. -?, -h Visualizza la guida in linea. Esempi > beinvvol -h > beinvvol xld > beinvvol xle -gac:\subdir\file.log > beinvvol xl* -gtc:\subdir\file.log > beinvvol xif -gt"c:\my subdir\file.log" > beinvvol xig -g0 > beinvvol xi* 16

17 Guida ai tool 8 Rimozione delle autorizzazioni di auto cifratura, dischi rigidi Opal compatibili I dischi rigidi auto cifranti eseguono una cifratura dei dati basata su hardware, quando scritti sul disco rigido. Il Trusted Computing Group (TCG) ha pubblicato lo standard Opal indipendente per dischi rigidi auto cifranti. 8.1 Prerequisiti e raccomandazioni Per utilizzare opalinvdisk.exe, sono richiesti i seguenti prerequisiti e raccomandazioni: Prima di utilizzare opalinvdisk.exe, il disco rigido Opal compatibile deve essere decifrato utilizzando il comando Decifra dal menu di scelta rapida di Esplora risorse. Il comando Decifra è disponibile nel menu di scelta, se la cifratura è stata disabilitata da un criterio nel computer. Sono necessari diritti di amministratore. Si consiglia l'utilizzo di opalinvdisk.exe in ambienti Windows PE. Il tool opalinvdisk.exe avvia il servizio opzionale RevertSP con il parametro KeepGlobalRangeKey impostato su False. La procedura di rimozione delle autorizzazioni eseguita da RevertSP dipende dalle caratteristiche del disco rigido. Per ulteriori informazioni, consultare la sezione dello standard Opal della TCG Storage Security Subsystem Class: Opal, versione 1.00, revisione 3.00 (disponibile alla pagina web 8.2 Esecuzione di opalinvdisk.exe 1. Aprire il prompt da riga di comando e avviare opalinvdisk.exe con diritti di amministrazione. Vengono visualizzate informazioni relative al tool e al suo utilizzo. 2. Nella riga di comando, inserire opalinvdisk.exe <Supporto di destinazione>. Per esempio: opalinvdisk.exe PhysicalDrive0 Se si risponde ai prerequisiti necessari, RevertSP viene avviato nel disco rigido specificato in <Supporto di destinazione>. Se non si risponde ai prerequisiti necessari o il disco rigido non supporta RevertSP, viene visualizzato un messaggio di errrore. 17

18 Sophos Disk Encryption 9 Supporto tecnico È possibile ricevere supporto tecnico per i prodotti Sophos in uno dei seguenti modi: Visitando la community SophosTalk su e cercando altri utenti con lo stesso problema. Visitando la knowledge base del supporto Sophos su Scaricando la documentazione del prodotto su Inviando un' a indicando il o i numeri di versione del software Sophos in vostro possesso, i sistemi operativi e relativi livelli di patch, ed il testo di ogni messaggio di errore. 18

19 Guida ai tool 10 Note legali Copyright Sophos Group. Tutti i diritti riservati. SafeGuard è un marchio registrato di Sophos Group. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero informazioni, o trasmessa, in qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, inclusi le fotocopie, la registrazione e altri mezzi, salvo che da un licenziatario autorizzato a riprodurre la documentazione in conformità con i termini della licenza, oppure previa autorizzazione scritta del titolare dei diritti d'autore. Sophos, Sophos Anti-Virus e SafeGuard sono marchi registrati di Sophos Limited, Sophos Group e Utimaco Safeware AG. Tutti gli altri nomi citati di società e prodotti sono marchi o marchi registrati dei rispettivi titolari. Informazioni relative al copyright di terzi sono reperibili nel documento Disclaimer and Copyright for 3rd Party Software nella directory del prodotto. 19

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GFI Product Manual. Manuale per il client fax

GFI Product Manual. Manuale per il client fax GFI Product Manual Manuale per il client fax http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Le società, i nomi e i dati utilizzati

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

1 Stampanti HP Deskjet 6500 series

1 Stampanti HP Deskjet 6500 series 1 Stampanti HP Deskjet 6500 series Per trovare la risposta a una domanda, fare clic su uno dei seguenti argomenti: HP Deskjet 6540-50 series Avvisi Funzioni speciali Introduzione Collegamento alla stampante

Dettagli

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x Associazione Volontari Italiani del Sangue Viale E. Forlanini, 23 20134 Milano Tel. 02/70006786 Fax. 02/70006643 Sito Internet: www.avis.it - Email: avis.nazionale@avis.it Programma per la gestione associativa

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

per Scanner Serie 4800/2400

per Scanner Serie 4800/2400 Agosto, 2003 Guida d installazione e guida utente per Scanner Serie 4800/2400 Copyright 2003 Visioneer. Tutti i diritti riservati. La protezione reclamata per il copyright include tutte le forme, gli aspetti

Dettagli