Worry-Free Business Security5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Worry-Free Business Security5"

Transcript

1 TM Worry-Free Business Security5 for Small and Medium Business Guida dell'amministratore

2

3 Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica. Prima dell'installazione e dell'utilizzo del software, leggere con attenzione i file Readme, le note sulla versione corrente e l'ultima edizione della relativa documentazione dell'utente, che sono disponibili presso il sito di Trend Micro all'indirizzo: Trend Micro, il logo della pallina con il disegno di una T, TrendSecure, TrendProtect, Worry-Free, OfficeScan, PC-cillin, InterScan e ScanMail sono marchi o marchi registrati di Trend Micro, Incorporated. Tutti gli altri nomi di aziende o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Codice documento: WBEM53891/81021 Data di pubblicazione: novembre 2008 Protetto da brevetti USA n e

4 La documentazione di Trend Micro Worry-Free Business Security Guida dell'amministratore è destinata alla presentazione delle caratteristiche principali del software e alle istruzioni per l'installazione nell'ambiente di produzione dell'utente. Prima di procedere all'installazione o all'utilizzo del software, è consigliata la lettura di questa documentazione. Altre informazioni dettagliate sull'utilizzo di funzioni specifiche del software sono disponibili nella guida in linea e nella Knowledge Base presso il sito di Trend Micro.

5 Sommario Sommario Prefazione Capitolo 1: Destinatari... xii Documentazione del prodotto... xii Informazioni disponibili nella Guida dell'amministratore... xiv Convenzioni e termini del documento...xv Introduzione a Worry-Free Business Security Panoramica di Worry-Free Business Security Novità della versione Novità della versione Novità della versione Componenti inclusi in Worry-Free Business Security Console Web Security Server Client/Server Security Agent Motore di scansione File di pattern antivirus Virus Cleanup Engine Driver comune firewall File di pattern dei virus di rete File di pattern delle vulnerabilità Descrizione delle minacce Virus/minaccia informatica Spyware/Grayware Virus di rete Spam Intrusioni Comportamento dannoso Falsi punti di accesso Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Listener di sequenza di tasti online Packer iii

6 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security Informazioni sui componenti Prodotti Trend Micro aggiuntivi Che altro può fare Worry-Free Business Security? Gestione della sicurezza da un'unica console Analisi della protezione di rete Implementazione delle regole di protezione Aggiornamento della protezione Quarantena dei file infetti Controllo delle infezioni sulla rete Gestione dei gruppi Worry-Free Business Security Protezione dei client contro gli attacchi degli hacker con il firewall Protezione dei messaggi Filtro del contenuto dei messaggi istantanei Controllo delle impostazioni di sicurezza in base alla posizione Monitoraggio del comportamento Divieto ai client di visitare siti Web dannosi Facilitazione della sicurezza delle transazioni online Programmi spyware/grayware approvati Comunicazione sicura Componenti aggiornabili Hot-fix, patch e service pack Capitolo 2: Utilizzo della console Web Descrizione della console Web Funzioni della console Web Utilizzo dello stato in tempo reale e delle notifiche Impostazione delle notifiche Uso di Stato in tempo reale Stato della minaccia Stato del sistema iv

7 Sommario Capitolo 3: Capitolo 4: Installazione dei moduli Agent Scelta di un metodo di installazione Installazione, aggiornamento o migrazione di Client/Server Security Agent Requisiti di sistema dell'agent Esecuzione di una nuova installazione Installazione da una pagina Web interna Installazione con Impostazione script di accesso Installazione con gli script per Windows 2000/ Server 2003/ Server Installazione con Client Packager Installazione tramite un file MSI Installazione con Installazione remota Installazione con Vulnerability Scanner Verifica dell'installazione, dell'aggiornamento o della migrazione del modulo Agent Utilizzo di Vulnerability Scanner per verificare l'installazione dei client Verifica dell'installazione del client mediante lo script di prova EICAR Rimozione dei moduli Agent Rimozione di Client/Server Security Agent mediante l'apposito programma di disinstallazione Rimozione di Client/Server Security Agent mediante la console Web Utilizzo dei gruppi Panoramica dei gruppi Visualizzazione dei client in un gruppo Barra degli strumenti Impostazioni di sicurezza Aggiunta di gruppi Rimozione di gruppi Aggiunta dei client ai gruppi Spostamento di client Replica delle impostazioni di gruppo v

8 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Capitolo 5: Capitolo 6: Configurazione di gruppi di desktop e server Panoramica sulle opzioni configurabili per gruppi di desktop e server Antivirus/Anti-spyware Configurazione della scansione in tempo reale Firewall Configurazione del firewall Protezione dalle minacce Web Configurazione della protezione dalle minacce Web Monitoraggio del comportamento Variabili ambientali Configurazione del controllo del comportamento TrendSecure Configurazione di TrendSecure POP3 Mail Scan Requisiti di POP3 Mail Scan Requisiti della Barra degli strumenti di Anti-Spam Attivazione della Scansione Configurazione di POP3 Mail Scan per la scansione di altre porte Privilegi client Configurazione dei privilegi client Quarantena Configurazione della directory di quarantena Utilizzo della difesa dalle infezioni Strategia di difesa dalle infezioni Operazioni di difesa dalle infezioni Stato attuale Prevenzione delle minacce Protezione dalle minacce Disinfezione delle minacce Minaccia potenziale Impostazione della Difesa dalle infezioni Impostazioni della Difesa dalle infezioni Configurazione delle impostazioni della valutazione delle vulnerabilità vi

9 Sommario Capitolo 7: Capitolo 8: Capitolo 9: Configurazione della scansione manuale e pianificata Worry-Free Business Security Scansioni Scansione manuale Scansione pianificata Scansione in tempo reale Scansione dei client Configurazione delle opzioni di scansione per i gruppi Pianificazione delle scansioni Aggiornamento dei componenti Aggiornamento dei componenti Informazioni su ActiveUpdate Componenti da aggiornare Orari di aggiornamento predefiniti Aggiornamento di Security Server Origini aggiornamenti Configurazione di una fonte aggiornamenti Utilizzo di Update Agent Aggiornamenti manuali e pianificati Aggiornamento manuale dei componenti Pianificazione degli aggiornamenti dei componenti Rollback o sincronizzazione dei componenti Visualizzazione e interpretazione dei registri e dei rapporti Registri Rapporti Interpretazione dei rapporti Utilizzo delle query del registro Creazione di rapporti Gestione di registri e rapporti Manutenzione dei rapporti Eliminazione automatica dei registri Eliminazione manuale dei registri vii

10 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Capitolo 10: Utilizzo delle notifiche Informazioni sulle notifiche Eventi di minacce Eventi di sistema Configurazione delle notifiche Personalizzazione degli avvisi di notifica Configurazione delle impostazioni di notifica Capitolo 11: Configurazione delle impostazioni globali Opzioni proxy di Internet Opzioni del server SMTP Opzioni desktop/server Location Awareness Impostazioni generali di scansione Impostazioni di scansione virus Impostazioni di scansione spyware/grayware Protezione dalle minacce Web Monitoraggio del comportamento Filtro contenuti IM Impostazioni avvisi Impostazioni Watchdog Disinstallazione Agent Rimozione agente in corso Opzioni di sistema Rimozione di Client/Server Security Agent inattivi Verifica dello stato della connessione tra server e client Gestione della cartella di quarantena Capitolo 12: Esecuzione di ulteriori operazioni amministrative Modifica della password della console Web Operazioni relative a Plug-in Manager Visualizzazione dei dettagli della licenza del prodotto Conseguenze di una licenza scaduta Modifica della licenza Partecipazione a Smart Protection Network Modifica della lingua dell'interfaccia dell'agent Disinstallazione di Trend Micro Security Server viii

11 Sommario Capitolo 13: Utilizzo di strumenti amministrativi e strumenti client Tipi di strumenti Strumenti amministrativi Impostazione script di accesso Vulnerability Scanner Strumenti client Client Packager Restore Encrypted Virus Touch Tool Client Mover Componenti aggiuntivi Installazione dei componenti aggiuntivi di SBS e EBS Uso dei componenti aggiuntivi per SBS e EBS Capitolo 14: Domande frequenti, risoluzione dei problemi e assistenza tecnica Domande frequenti (FAQ) Come si possono proteggere ulteriormente i client? Registrazione Installazione, aggiornamento e compatibilità Protezione del software Intuit Configurazione delle impostazioni Documentazione Risoluzione dei problemi Ambienti con connessioni limitate Salvataggio e ripristino delle impostazioni del programma dopo il ripristino o la reinstallazione Alcuni componenti non sono installati Impossibile accedere alla console Web Numero non corretto di client nella console Web Installazione da pagina Web o remota non riuscita L'icona del client non viene visualizzata sulla console Web dopo l'installazione Problemi durante la migrazione da un altro software antivirus Firme digitali non valide/scadute Centro informazioni sulla sicurezza Trend Micro ix

12 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Problemi noti Come contattare Trend Micro Assistenza Trend Micro Knowledge Base Contattare l'assistenza tecnica Invio di file sospetti a Trend Micro Informazioni su TrendLabs Informazioni su Trend Micro Appendice A: Liste di controllo del sistema Lista di controllo porte...a-1 Lista di controllo indirizzo server...a-2 Appendice B: Elenco esclusione prodotti Trend Micro Appendice C: Servizi Trend Micro Criteri di prevenzione delle infezioni di Trend Micro... C-2 Trend Micro Damage Cleanup Services... C-2 Soluzione Damage Cleanup Services... C-2 Valutazione delle vulnerabilità di Trend Micro... C-4 Trend Micro IntelliScan... C-4 Trend Micro ActiveAction... C-5 Impostazioni ActiveAction predefinite... C-6 Trend Micro IntelliTrap... C-6 Tipo di file effettivo... C-7 Protezione dalle minacce Web di Trend Micro... C-8 Appendice D: Informazioni sul client Client roaming...d-2 Client a 32 e 64 bit...d-3 Appendice E: Tipi di spyware/grayware Appendice F: Glossario Indice x

13 Prefazione Prefazione Introduzione alla Trend Micro Worry-Free Business Security di 5.1 Guida dell'amministratore. Questo manuale contiene informazioni sulle operazioni da compiere per installare e configurare Worry-Free Business Security. Di seguito è riportato un elenco degli argomenti trattati nel capitolo. Destinatari a pagina xii Documentazione del prodotto a pagina xii Convenzioni e termini del documento a pagina xv xi

14 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Destinatari La guida si rivolge ad amministratori principianti ed esperti di Worry-Free Business Security (WFBS) che desiderano configurare, amministrare e utilizzare il prodotto. Nota: questo manuale facilita il processo iniziale di utilizzo di Worry-Free Business Security. Se si utilizza Worry-Free Business Security, le parti di questo documento che descrivono Messaging Security Agent non si applicano al proprio prodotto. Documentazione del prodotto La documentazione di Worry-Free Business Security è formata dai seguenti elementi: Guida in linea Documentazione basata sul Web accessibile dalla console Web. La Guida in linea di Worry-Free Business Security descrive le funzionalità del prodotto e fornisce istruzioni relative al loro uso. Contiene informazioni dettagliate riguardanti la personalizzazione delle impostazioni e l'esecuzione di operazioni di sicurezza. Per aprire la guida sensibile al contesto, fare clic sull'icona. Destinatari della Guida in linea Gli amministratori di WFBS che necessitano di informazioni su una determinata schermata. Guida introduttiva La Guida introduttiva fornisce istruzioni riguardanti l'installazione e l'aggiornamento del prodotto e le fasi iniziali di utilizzo. Il documento fornisce una descrizione delle funzionalità di base e delle impostazioni predefinite di Worry-Free Business Security. La Guida introduttiva è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: xii

15 Prefazione Destinatari di questa Guida Gli amministratori di WFBS che desiderano installare e imparare a utilizzare Worry-Free Business Security. Guida dell'amministratore La Guida dell'amministratore fornisce informazioni complete sulla configurazione e la manutenzione del prodotto. La Guida dell'amministratore è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: Destinatari di questa Guida Gli amministratori di WFBS che desiderano personalizzare, utilizzare o eseguire la manutenzione di Worry-Free Business Security. File Readme Il file Readme contiene le più recenti informazioni sul prodotto che non è stato possibile inserire nella documentazione on-line né in quella stampata. Tra gli argomenti trattati vi sono la descrizione delle nuove funzioni, suggerimenti sull'installazione, problemi noti, informazioni sulla licenza e così via. Knowledge Base La Knowledge Base è un database on-line con informazioni sulla risoluzione dei problemi. Fornisce le informazioni più recenti sui problemi noti riscontrati nell'utilizzo dei prodotti. Per accedere alla Knowledge Base, visitare il seguente sito Web: supportcentral/supportcentral.do?id=m1&locale=it_it Nota: questa guida presuppone che si stia utilizzando la versione Worry-Free Business Security del prodotto. Se si sta utilizzando la versione Worry-Free Business Security Advanced, le informazioni della guida sono comunque valide ma non è possibile utilizzare le funzionalità relative a Messaging Security Agent. xiii

16 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Informazioni disponibili nella Guida dell'amministratore Questo documento può essere suddiviso in quattro sezioni principali riguardanti la pianificazione dell'installazione, l'installazione del prodotto e dei componenti, la configurazione post-installazione e la ricerca di supporto. Capitoli 1 e 2: questi capitoli contengono una panoramica delle capacità e delle caratteristiche chiave di Worry-Free Business Security. Capitolo 3: in questo capitolo sono riportati i passaggi fondamentali per eseguire l'installazione e l'aggiornamento dei moduli Agent. Sono fornite inoltre informazioni su come rimuovere il modulo Agent. Capitolo 4: questo capitolo spiega come vengono concepiti e utilizzati i gruppi in Worry-Free Business Security. Capitoli 5: in questi capitoli sono riportati i passaggi necessari per configurare i gruppi. Capitolo 6: in questo capitolo è illustrata la strategia di difesa dalle infezioni, come configurare lo strumento Difesa dalle infezioni e come utilizzarlo per proteggere le reti e i client. Capitolo 7: in questo capitolo viene spiegato come utilizzare la scansione manuale e pianificata per proteggere la rete e i client da virus, minacce informatiche e altro. Capitolo 8: in questo capitolo viene illustrato come utilizzare e configurare gli aggiornamenti manuali e pianificati. Capitolo 9: in questo capitolo viene descritto come utilizzare i registri e le segnalazioni per monitorare il sistema e analizzare la protezione. Capitolo 10: questo capitolo descrive l'utilizzo delle varie opzioni di notifica. Capitolo 11: questo capitolo descrive l'utilizzo delle impostazioni globali. Capitolo 12: in questo capitolo viene descritta la modalità di utilizzo di ulteriori operazioni amministrative, come la visualizzazione della licenza del prodotto, l'uso di di Plug-in Manager e la disinstallazione di Security Server. Capitolo 13: questo capitolo descrive l'utilizzo degli strumenti amministrativi e degli strumenti client in dotazione con Worry-Free Business Security. Capitolo 14: questo capitolo fornisce le risposte alle domande più frequenti sull'installazione e la distribuzione, descrive come risolvere i problemi che possono sorgere con Worry-Free Business Security e fornisce le informazioni necessarie per contattare l'assistenza tecnica Trend Micro. xiv

17 Prefazione Appendici: questi capitoli comprendono liste di controllo di sistema, l'elenco di esclusione spyware/grayware, un glossario e forniscono informazioni sui vari servizi offerti da Trend Micro, sul client e sui diversi tipi di spyware/grayware. Convenzioni e termini del documento Per facilitare l'individuazione e l'interpretazione delle informazioni, la documentazione di WFBS utilizza le convenzioni illustrate di seguito. TABELLA 1. Convenzioni e termini utilizzati nel documento CONVENZIONE/TERMINE MAIUSCOLO Grassetto Corsivo Carattere a spaziatura fissa Nota: Suggerimento ATTENZIONE! Percorso di navigazione Security Server Console Web Agent/CSA Client DESCRIZIONE Acronimi, abbreviazioni e nomi di alcuni comandi e tasti della tastiera Menu e comandi dei menu, pulsanti dei comandi, schede, opzioni e attività Riferimenti ad altri documenti Righe di comando campione, codice del programma, URL Web, nomi di file e output programmi Note sulla configurazione Consigli Azioni fondamentali e opzioni di configurazione Percorso di navigazione per raggiungere una determinata schermata. Ad esempio, se l'istruzione è Scansioni > Scansioni manuali, significa che, all'interno dell'interfaccia, bisogna fare clic prima su Scansioni epoi su Scansioni manuali. Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per tutta la soluzione Worry-Free Business Security. Si tratta di una console di gestione centralizzata basata sul Web che consente di gestire tutti i moduli Agent. La console Web si trova su Security Server. Client/Server Security Agent. I moduli Agent proteggono il client sul quale sono installati. I client sono computer desktop, portatili e server su cui è installato Client/Server Security Agent. xv

18 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore xvi

19 Capitolo 1 Introduzione a Worry-Free Business Security In questo capitolo viene illustrata una panoramica delle capacità e delle caratteristiche chiave di Worry-Free Business Security. Di seguito è riportato un elenco degli argomenti trattati nel capitolo. Panoramica di Worry-Free Business Security apagina1-2 Novità della versione apagina1-2 Componenti inclusi in Worry-Free Business Security apagina1-5 Descrizione delle minacce apagina1-12 Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security apagina1-16 Che altro può fare Worry-Free Business Security? apagina1-22 Componenti aggiornabili apagina

20 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Panoramica di Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protegge la vostra azienda e la sua reputazione contro il furto dei dati e i siti Web pericolosi. La protezione Trend Micro più sicura, intelligente e semplice blocca le minacce veicolate dal Web e di altra natura al fine di salvaguardare i beni aziendali e le informazioni dei clienti. Solo Trend Micro offre la protezione contro le minacce Web in grado di gestire la crescita esponenziale di minacce veicolate dal Web con aggiornamenti costanti che non rallentano le prestazioni del PC in uso. La nostra Knowledge Base effettua implementazioni rapide per difendere tutti i nostri clienti come un sistema di sorveglianza globale. Worry-Free Business Security protegge i server, i PC e i computer portatili Microsoft Windows. Novità della versione Novità della versione 5.1 Questa versione di Worry-Free Business Security offre innumerevoli vantaggi alle imprese che non dispongono di risorse dedicate alla gestione antivirus. La versione 5.1 conserva inoltre tutte le caratteristiche delle versioni precedenti e fornisce le nuove caratteristiche indicate di seguito: Supporto per Windows Small Business Server 2008 La versione 5.1 supporta Windows Small Business Server (SBS) 2008, permettendo agli utenti di gestire i componenti di protezione incorporati in SBS 2008 ed evitare così possibili conflitti. La versione 5.1 gestisce le funzionalità di protezione di SBS 2008 nel modo seguente: Il programma di installazione di Security Server non disattiva né rimuove Microsoft Windows Live OneCare for Server; il programma di installazione di Client/Server Security Agent (CSA). invece, rimuove OneCare dai computer client. La versione 5.1 fornisce inoltre un componente aggiuntivo alla console SBS che permette agli amministratori di visualizzare informazioni continuamente aggiornate sulla sicurezza e sui sistemi. 1-2

21 Introduzione a Worry-Free Business Security Supporto per Windows Essential Business Server (EBS) 2008 La versione 5.1 supporta Windows Essential Business Server 2008, permettendo agli utenti di installare i relativi componenti di Worry-Free Business Security sui computer che gestiscono i ruoli di server supportati da EBS La versione 5.1 permette agli amministratori di EBS 2008 di svolgere le seguenti operazioni: Installare Security Server sui computer che gestiscono ruoli di server. Visualizzare informazioni continuamente aggiornate sulla sicurezza e sui sistemi sulla console EBS mediante il componente aggiuntivo fornito. Motori di protezione potenziati La versione 5.1 comprende i seguenti nuovi motori: Motore Protezione dalle minacce Web (precedentemente denominato "Web Reputation Services") con meccanismo di feedback potenziato per il supporto di Trend Micro Smart Protection Network, per garantire maggiore rapidità nel rilevamento e nella gestione delle minacce Web sconosciute Motore di scansione con minore utilizzo di memoria e altre funzionalità potenziate al fine di migliorare le prestazioni Motore di Monitoraggio del comportamento che fornisce funzioni di disattivazione delle minacce, gestione intelligente delle installazioni ActiveX dinamiche e altre funzioni e caratteristiche migliorate Informazioni aggiuntive sulla scansione nella Struttura dei gruppi di protezione L'amministratore può ora visualizzare la data e l'ora delle ultime scansioni manuali e pianificate per il gruppo di desktop o server selezionato nella Struttura dei gruppi di protezione. Novità della versione 5.0 La versione 5.0 comprende le nuove funzionalità descritte di seguito. 1-3

22 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Security Server Location Awareness: Worry-Free Business Security è in grado di identificare la posizione di un client in base alle informazioni del Server Gateway. Gli amministratori possono avere impostazioni di sicurezza diverse in base alla posizione del client (roaming o all'interno dell'ufficio). Stato della minaccia: è possibile visualizzare le statistiche di Protezione dalle minacce Web e Monitoraggio del comportamento nella schermata Stato in tempo reale. Plug-in Manager: consente di aggiungere/rimuovere plug-in per i moduli Agent. Interfaccia utente: Security Server viene ora fornito con una nuova interfaccia utente avanzata. Client/Server Security Agent Supporto per Windows Vista: ora è possibile installare Client/Server Security Agent sui computer dotati di Windows Vista (a 32 e 64 bit). Per un confronto tra le caratteristiche CSA sulle diverse piattaforme, consultare Client a 32 e 64 bit apaginad-3. Monitoraggio del comportamento: il Monitoraggio del comportamento protegge i client da modifiche non autorizzate al sistema operativo, alle voci di registro, ad altri programmi, file e cartelle. Protezione dalle minacce Web: protezione dalle minacce Web (precedentemente denominato "Web Reputation Services") valuta i potenziali rischi per la sicurezza dell'url in questione effettuando una ricerca nel database di sicurezza Web di Trend Micro. Filtro dei contenuti dei messaggi istantanei: il filtro dei contenuti dei messaggi istantanei può limitare l'uso di alcune parole o frasi nelle applicazioni di messaggistica istantanea. Protezione del software: con la protezione del software, un utente può limitare le applicazioni che modificano il contenuto delle cartelle nel computer in uso. POP3 Mail Scan: POP3 Mail Scan protegge i client dai rischi alla sicurezza e dallo spam trasmesso attraverso i messaggi . Nota: POP3 Mail Scan non è in grado di individuare i rischi alla sicurezza e lo spam nei messaggi IMAP. 1-4

23 Introduzione a Worry-Free Business Security TrendSecure : TrendSecure comprende un insieme di strumenti basati su browser (TrendProtect e Transaction Protector) che consentono di navigare sul Web in completa sicurezza. TrendProtect avverte gli utenti se un sito Web è dannoso e legato al phishing. Transaction Protector determina la sicurezza della connessione wireless verificando l'autenticità del punto di accesso; inoltre è dotato di uno strumento per crittografare le informazioni riservate che gli utenti digitano nella pagine Web. Protezione Intuit : proteggere tutti i file e le cartelle QuickBooks da modifiche non autorizzate effettuate da altri programmi. Supporto per Plug-in Manager: gestire i plug-in aggiuntivi per Client/Server Security Agent dal Security Server. Interfaccia utente: Client/Server Security Agent viene ora fornito con una nuova interfaccia utente avanzata. Componenti inclusi in Worry-Free Business Security La console Web gestisce tutti gli Agent da un'unica postazione. Security Server, che contiene la console Web, scarica gli aggiornamenti dal server Trend Micro ActiveUpdate, raccoglie e archivia i registri e consente il controllo delle infezioni provocate da virus/minacce informatiche. Client/Server Security Agent, che protegge i computer Windows Vista/2000/XP/ Server 2003/Server 2008 da virus/minacce informatiche, spyware/grayware, cavalli di Troia e altre minacce. 1-5

24 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Internet Firewall Gateway Server Windows Server Exchange Rete locale FIGURA 1-1. Worry-Free Business Security protegge desktop e server TABELLA 1-1. Legenda Simbolo Descrizione A MSA SS Client/Server Security Agent installato sui client Messaging Security Agent installato su un server Exchange (disponibile solo in Worry-Free Business Security Advanced) Security Server installato su un server Windows 1-6

25 Introduzione a Worry-Free Business Security Console Web Si tratta di una console di gestione centralizzata basata sul Web. Utilizzare la console Web per configurare i moduli Agent. La console Web viene installata quando si esegue l'installazione di Trend Micro Security Server e utilizza tecnologie di Internet quali ActiveX, CGI, HTML e HTTP/HTTPS. La console Web consente anche di: Distribuire gli Agent su server, computer desktop e portatili. Unire i computer desktop e portatili e i server in gruppi logici per la configurazione e la gestione simultanee. Impostare le configurazioni di scansione antivirus e anti-spyware e avviare la scansione manuale su uno o più gruppi. Ricevere notifiche e visualizzare le relazioni di registro per le attività di virus/minacce informatiche. Ricevere le notifiche e inviare gli avvisi sulle infezioni attraverso messaggi , Trap SNMP o registro eventi di Windows al rilevamento delle minacce sui client. Controllare le infezioni tramite configurazione e attivazione della prevenzione delle infezioni. Security Server Il fulcro di Worry-Free Business Security è Security Server (contrassegnato da SS nella Figura 1-1). Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per Worry-Free Business Security. Security Server consente di installare gli Agent sui client presenti in una rete e, unitamente agli Agent, forma una relazione client/server. Con Security Server è possibile consultare le informazioni sullo stato, visualizzare gli Agent, configurare la sicurezza del sistema e scaricare i componenti da una postazione centralizzata. Security Server contiene inoltre il database in cui memorizza i registri delle minacce informatiche segnalate dai moduli Security Agent. 1-7

26 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Trend Micro Security Server esegue queste importanti funzioni: Installa, monitora e gestisce i moduli Agent sulla rete. Scarica file di pattern antivirus, file di pattern anti-spyware, motori di scansione e aggiornamenti dei programmi direttamente dal server di aggiornamento Trend Micro e li distribuisce sugli Agent. Internet Trend Micro Security Server scarica il file di pattern e il motore di scansione dalla fonte di aggiornamento. Trend Micro Security Server con server Web HTTP Console Web Gestione di Trend Micro Security Server e dei moduli Agent mediante la console Web. Client/Server Security Agent e Messaging Security Agent FIGURA 1-2. Modalità di comunicazione client/server attraverso le attività HTTP Client/Server Security Agent Client/Server Security Agent (contrassegnato con una A in Figura 1-1) invia delle notifiche al Trend Micro Security Server dal quale è stato installato. Per fornire al server i dati più aggiornati riguardanti il client, l'agente invia i dati sullo stato degli eventi in tempo reale. Gli eventi riportati sono ad esempio il rilevamento di minacce, l'avvio e lo spegnimento dell'agente, l'avvio di una scansione e il completamento di un aggiornamento. 1-8

27 Introduzione a Worry-Free Business Security Client/Server Security Agent offre tre metodi di scansione: in tempo reale, pianificata emanuale. Configurare le impostazioni di scansione sui moduli Agent dalla console Web. Per implementare una protezione uniforme dei computer desktop in tutta la rete, è possibile scegliere di non concedere agli utenti i privilegi per modificare le impostazioni di scansione o per rimuovere il modulo Agent. Motore di scansione Tutti i prodotti Trend Micro si basano su un motore di scansione. Sviluppato in principio come risposta alle prime forme di virus/minacce informatiche di computer basati su file, il motore di scansione è al momento eccezionalmente sofisticato e in grado di rilevare worm Internet, invii di posta di massa, minacce di cavalli di Troia, siti di phishing e vulnerabilità della rete da sfruttare tra cui, naturalmente, virus/minacce informatiche. Il motore di scansione rileva due tipi di minacce: Attive e in circolazione: minacce attive e in circolazione su Internet. Note e controllate: virus/minacce informatiche non in circolazione e sotto controllo, sviluppati e utilizzati a scopo di ricerca. Piuttosto che eseguire la scansione di ogni singolo byte di ogni file, il motore e il file di pattern, agendo in combinazione, identificano non soltanto le caratteristiche del codice del virus, ma l'ubicazione precisa all'interno di un file in cui si nasconde il virus o la minaccia informatica. Se Worry-Free Business Security rileva un virus o una minaccia informatica, può rimuoverli e ripristinare l'integrità del file. Il motore di scansione riceve in modo incrementale file di pattern aggiornati da Trend Micro (per ridurre l'ampiezza di banda). Il motore di scansione è in grado di decodificare tutti i principali formati di crittografia (incluso MIME e BinHex). Riconosce ed esegue la scansione dei comuni formati di compressione, inclusi ZIP, ARJ e CAB. Worry-Free Business Security consente inoltre di esaminare più livelli di compressione all'interno di un file (fino a un massimo di sei). È importante che il motore di scansione resti aggiornato con le nuove minacce. Trend Micro garantisce l'aggiornamento costante in due modi: Tramite aggiornamenti frequenti al file di pattern dei virus 1-9

28 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Aggiornamenti al software del motore richiesti da un cambiamento della natura delle minacce virali o informatiche, ad esempio, un aumento di minacce miste come SQL Slammer Il motore di scansione Trend Micro è dotato di certificazione annuale da parte delle organizzazioni di sicurezza informatica internazionali, inclusa la ICSA (International Computer Security Association). Aggiornamenti del motore di scansione Memorizzando le informazioni sui virus o sulle minacce informatiche più sensibili al livello temporale nel file di pattern, Trend Micro è in grado di ridurre al minimo il numero di aggiornamenti del motore di scansione mantenendo al contempo la protezione aggiornata. Tuttavia, Trend Micro rende disponibili periodicamente nuove versioni del motore di scansione. Trend Micro rilascia nuovi motori nelle seguenti circostanze: Nuove tecnologie di scansione e rilevamento vengono incorporate nel software Viene scoperto un nuovo virus potenzialmente molto dannoso Le prestazioni di scansione vengono migliorate Viene fornito ulteriore supporto per formati di file aggiuntivi, linguaggi script, codifica e/o formati di compressione Per visualizzare il numero di versione più recente del motore di scansione, visitare il sito Web di Trend Micro: File di pattern antivirus Il motore di scansione Trend Micro utilizza un file di dati esterno denominato file di pattern dei virus. Tale file contiene informazioni che consentono a Worry-Free Business Security di identificare i virus o le minacce informatiche più recenti e altre minacce Internet, quali cavalli di Troia, invii di posta in massa, worm e attacchi misti. Nuovi file di pattern antivirus vengono creati e rilasciati diverse volte durante la settimana e ogniqualvolta viene scoperta una particolare minaccia. Tutti i programmi antivirus Trend Micro che utilizzano la funzione ActiveUpdate sono in grado di rilevare la disponibilità di un nuovo file di pattern antivirus sul server Trend Micro. Gli amministratori possono pianificare il programma antivirus in 1-10

29 Introduzione a Worry-Free Business Security modo da effettuare il polling del server su base settimanale, giornaliera o oraria per ottenere il file più recente. Suggerimento: Trend Micro consiglia la pianificazione di aggiornamenti automatici almeno su base oraria. L'impostazione predefinita per tutti i prodotti Trend Micro è su base oraria. È possibile scaricare i file di pattern antivirus dal seguente indirizzo Web, in cui sono inoltre disponibili anche la versione attuale, la data di rilascio e un elenco di tutte le definizioni dei nuovi virus incluse nei file: Il motore di scansione agisce in combinazione con il file di pattern antivirus per eseguire il primo livello di rilevamento, mediante un processo denominato corrispondenza di pattern. Nota: gli aggiornamenti del file di pattern, del motore di scansione e del database sono disponibili esclusivamente per gli utenti registrati che dispongono di un contratto di manutenzione attivo. Virus Cleanup Engine WFBS utilizza uno strumento di scansione e disinfezione denominato Virus Cleanup Engine per ricercare e riparare i danni causati da virus e altre minacce Internet. Il Virus Cleanup Engine è in grado di trovare e disinfettare virus/minacce informatiche, cavalli di Troia e altre minacce. Il Virus Cleanup Engine utilizza un database per trovare i computer oggetto dell'attacco e valutare se sono stati contagiati dalle minacce. Il Virus Cleanup Engine risiede su un unico computer ed esegue la distribuzione ai computer client oggetto dell'attacco sulla rete al momento della scansione. Il Virus Cleanup Engine utilizza il pattern risanamento virus per riparare i danni causati dalle minacce note più recenti. WFBS aggiorna regolarmente questi modelli. Trend Micro consiglia di aggiornare i componenti immediatamente dopo aver terminato l'installazione e l'attivazione di WFBS. Trend Micro aggiorna il pattern risanamento virus di frequente. 1-11

30 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Driver comune firewall Il driver comune per firewall, in combinazione con le impostazioni definite dall'utente di Firewall, blocca le porte durante un'infezione. Il driver comune per firewall utilizza il file dei pattern dei virus di rete per ricercare i virus di rete. File di pattern dei virus di rete Il file di pattern dei virus di rete contiene un database di pattern dei virus di rete al livello del pacchetto aggiornato regolarmente. Trend Micro aggiorna il file di pattern dei virus di rete regolarmente, con frequenza oraria, per garantire che Worry-Free Business Security possa identificare i nuovi virus di rete. File di pattern delle vulnerabilità Dopo l'aggiornamento dei componenti, Worry-Free Business Security implementa il file di pattern delle vulnerabilità. Il file di pattern delle vulnerabilità viene utilizzato nella schermata Difesa dalle infezioni > Minaccia potenziale quando viene utilizzato lo strumento Ricerca vulnerabilità ora o viene attivata la Valutazione delle vulnerabilità pianificata e ogniqualvolta viene scaricato un nuovo file di pattern delle vulnerabilità. Subito dopo il download del nuovo file, Worry-Free Business Security avvia la scansione dei client per individuare le vulnerabilità. Descrizione delle minacce La sicurezza informatica è un settore in rapida evoluzione. Gli amministratori e gli esperti di sicurezza informatica inventano e adottano un'ampia gamma di termini e frasi per descrivere i rischi potenziali o gli incidenti indesiderati su computer e rete. Di seguito vengono analizzati alcuni dei termini e il loro significato in base a come vengono utilizzati in questo documento. Virus/minaccia informatica Un virus informatico/una minaccia informatica è un programma, vale a dire una porzione di codice eseguibile, che ha la capacità di riprodursi. Penetrano in qualsiasi tipo di file eseguibile e si diffondono nel momento in cui i file vengono copiati e inviati da un utente all'altro. 1-12

31 Introduzione a Worry-Free Business Security Oltre alla moltiplicazione, alcuni virus/minacce informatiche hanno un altro elemento comune: una routine di danni che trasporta la carica distruttiva. Benché a volte si limitino a visualizzare messaggi o immagini, le cariche distruttive possono anche danneggiare file, formattare il disco rigido o causare danni di altra natura. Minacce informatiche: le minacce informatiche sono dei software progettati per infiltrarsi o danneggiare un computer senza il consenso del proprietario. Cavalli di Troia: un cavallo di Troia è un programma dannoso mascherato da applicazione innocua. Contrariamente ai virus e alle minacce informatiche, i cavalli di Troia non si moltiplicano ma possono essere altrettanto dannosi. Un esempio di cavallo di Troia è un'applicazione che a prima vista serve per eliminare virus/minacce informatiche dai computer ma in realtà li introduce. Worm: un worm è un programma (o insieme di programmi) autonomo in grado di diffondere copie funzionanti di se stesso o di suoi segmenti ad altri sistemi. La propagazione avviene in genere mediante le connessioni alla rete o gli allegati . A differenza dei virus e delle minacce informatiche, non hanno la necessità di attaccarsi a programmi host. Backdoor: un programma backdoor è un metodo per oltrepassare i normali processi di autenticazione così da permettere l'accesso remoto a un computer e/o ottenere accesso alle informazioni rimanendo, nel frattempo, nascosto. Rootkit: un rootkit è un insieme di programmi progettato per attaccare il controllo legittimo di un sistema operativo da parte dei suoi utenti. Solitamente un rootkit mantiene nascosta la propria installazione e tenta di evitare la rimozione provando a modificare i sistemi di protezione standard. Virus da macro: i virus da macro sono specifici di un'applicazione. Questo tipo di virus si trova all'interno di file destinati ad applicazioni come Microsoft Word (.doc) e Microsoft Excel (.xls). Possono, pertanto, essere rilevati in file con estensioni comuni ad applicazioni in grado di eseguire macro come.doc,.xls e.ppt. I virus da macro viaggiano tra i file di dati nell'applicazione e possono, se non scoperti, infettare centinaia di file. I moduli Client/Server Security Agent possono rilevare la presenza di virus/minacce informatiche durante la scansione antivirus. In presenza di virus/minacce informatiche, Trend Micro consiglia di eseguire una disinfezione. 1-13

32 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Spyware/Grayware Con il termine grayware si intendono tutti quei programmi che eseguono operazioni inaspettate o non autorizzate. È un termine generico utilizzato per indicare spyware, adware, dialer, programmi ingannevoli, strumenti di accesso remoto e qualsiasi altro tipo di file e programma indesiderato. A seconda del tipo, queste minacce possono contenere codici dannosi in grado o meno di replicarsi. Spyware: gli spyware sono dei software che si installano sul computer senza il consenso o la consapevolezza dell'utente per raccogliere o trasmettere informazioni personali. Dialer: i dialer sono necessari per collegare a Internet i computer che non dispongono di connessione a banda larga. I dialer dannosi sono progettati per collegare i computer a numeri telefonici con tariffe altissime invece che al provider di servizi Internet abituale. I provider di tali dialer dannosi riscuotono le tariffe pagate. I dialer vengono utilizzati anche per trasmettere informazioni personali e scaricare software dannoso. Strumenti per hacker: uno strumento per hacker è un programma o un insieme di programmi progettato per l'attività degli hacker. Adware: per adware si intende il software finalizzato alla pubblicità e si riferisce a qualsiasi pacchetto software che, dopo la sua installazione o quando l'applicazione viene utilizzata, esegue, visualizza o scarica automaticamente del materiale pubblicitario su un computer. Keylogger: i keylogger sono dei software che registrano tutte le sequenze di tasti digitate dall'utente. Queste informazioni possono quindi essere recuperate da un hacker che le utilizza per i propri scopi. Bot: un bot (diminutivo di "robot") è un programma che opera come agente per un utente o per un altro programma e simula un'attività umana. I bot, una volta eseguiti, possono replicarsi, comprimersi e distribuire copie di se stessi. I bot possono essere utilizzati per coordinare un attacco automatico su computer collegati in rete. I moduli Client/Server Security Agent possono rilevare la presenza di grayware. L'azione consigliata da Trend Micro per spyware e grayware è la disinfezione. 1-14

33 Introduzione a Worry-Free Business Security Virus di rete Un virus che si diffonde su una rete non è necessariamente un virus di rete. Solo alcune delle minacce descritte in questa sezione, come i worm, si qualificano come virus di rete. In particolare, per moltiplicarsi, i virus di rete utilizzano protocolli di rete quali TCP, FTP, UDP, HTTP e i protocolli di posta elettronica. Per identificare e bloccare i virus di rete, il firewall utilizza un file di pattern apposito. Spam Il termine spam indica tutti i messaggi non richiesti (messaggi di posta indesiderati), spesso di natura commerciale, inviati indiscriminatamente a elenchi di destinatari multipli, individui o newsgroup. Esistono due tipi di spam: le commerciali non richieste (UCE) e i messaggi indesiderati (UBE). Intrusioni Per intrusione si intende l'accesso a una rete o a un computer compiuto con la forza o senza autorizzazione. Può indicare anche il superamento della protezione di una rete o un computer. Comportamento dannoso Un comportamento dannoso è quello che apporta delle modifiche non autorizzate effettuate da un software al sistema operativo, alle chiavi di registro, ad altri software o a file e cartelle. Falsi punti di accesso Con falsi punti di accesso, detti anche Evil Twin, si intendono dei punti di accesso Wi-Fi disponibili presso diverse strutture che sembrano legittimi ma che, invece, sono stati realizzati da hacker per spiare le comunicazioni wireless. 1-15

34 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Contenuti testuali espliciti o riservati all'interno di un'organizzazione che vengono trasmessi tramite applicazioni di messaggistica istantanea; ad esempio, informazioni aziendali riservate. Listener di sequenza di tasti online Versione online dei keylogger. Per ulteriori informazioni, consultare Spyware/Grayware apagina1-14. Packer I packer sono degli strumenti che comprimono i programmi eseguibili. La compressione di un file eseguibile rende più difficoltoso il riconoscimento del codice in esso contenuto da parte dei normali prodotti per scansione antivirus. Un packer può contenere un cavallo di Troia o un worm. Il motore di scansione di Trend Micro è in grado di rilevare i file compressi; l'azione consigliata per questo tipo di file è la quarantena. Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security La tabella riportata di seguito descrive come i vari componenti di Worry-Free Business Security proteggono la rete dalle minacce. Minacce e protezione Worry-Free Business Security TABELLA 1-2. Minaccia Virus/minaccia informatica: virus, cavalli di Troia, worm, backdoor e rootkit Spyware/grayware: spyware, dialer, strumenti per hacker, applicazioni per decifratura password, adware, programmi ingannevoli e keylogger. Protezione Worry-Free Business Security Motori di scansione antivirus e anti-spyware con file di pattern di Client/Server Security Agent 1-16

35 Introduzione a Worry-Free Business Security TABELLA 1-2. Minacce e protezione Worry-Free Business Security (segue) Virus/minacce informatiche e spyware/grayware trasmessi tramite messaggi e spam. Worm e virus di rete Intrusioni Siti Web e siti di phishing pericolosi Comportamento dannoso Falsi punti di accesso Minaccia Listener di sequenza di tasti online Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Protezione Worry-Free Business Security POP3 Mail Scan in Client/Server Security Agent Firewall di Client/Server Security Agent Firewall di Client/Server Security Agent Protezione dalle minacce Web e TrendProtect di Client/Server Security Agent Controllo del comportamento di Client/Server Security Agent Transaction Protector di Client/Server Security Agent Transaction Protector di Client/Server Security Agent Filtro contenuti di messaggistica istantanea di Client/Server Security Agent Informazioni sui componenti Worry-Free Business Security è un'applicazione a più livelli che utilizza i seguenti componenti per proteggere computer desktop e server: Antivirus Motore di scansione (a 32 o 64 bit) per Client/Server Security Agent: il motore di scansione utilizza il file di pattern antivirus per rilevare virus/minacce informatiche e altre minacce alla sicurezza nei file che gli utenti aprono e/o salvano. Il motore di scansione agisce in combinazione con il file di pattern antivirus per eseguire il primo livello di rilevamento, mediante un processo denominato corrispondenza di pattern. Poiché ogni virus contiene una "firma" univoca o una stringa di caratteri riconoscibili che lo distinguono da qualsiasi altro codice, gli esperti di TrendLabs raccolgono porzioni rivelatrici inerti del codice nel file di pattern. Il motore confronta alcune parti di ogni file analizzato con i pattern del file di pattern antivirus alla ricerca di qualche corrispondenza. 1-17

36 Trend Micro Worry-Free Business Security 5.1 Guida dell'amministratore Pattern antivirus: file che consente ai moduli Security Agent di individuare le impronte virali, le sequenze univoche di bit e byte che segnalano la presenza di un virus. Modello risanamento virus: utilizzato da Virus Cleanup Engine, questo modello consente di identificare cavalli di Troia, worm e spyware/grayware e i processi da essi innescati, affinché il motore di disinfezione possa eliminarli. Virus Cleanup Engine a 32 o 64 bit: il motore che i Cleanup Services utilizzano per ricercare e rimuovere i cavalli di Troia e i relativi processi, i worm e lo spyware/grayware. Pattern eccezioni IntelliTrap: pattern di eccezioni utilizzato da IntelliTrap e dai motori di scansione per cercare il codice dannoso nei file compressi. Pattern IntelliTrap: pattern utilizzato da IntelliTrap e dai motori di scansione per cercare il codice dannoso nei file compressi. Anti-spyware Motore di scansione anti-spyware a 32 bit: motore di scansione distinto che cerca, rileva e rimuove lo spyware/grayware dai computer e dai server infetti eseguiti su sistemi operativi i386 (a 32 bit), come Windows Vista, Windows XP, Windows Server 2003 e Windows Motore di scansione anti-spyware a 64 bit: simile al motore di scansione anti-spyware/grayware per i sistemi a 32 bit, questo motore di scansione ricerca, rileva e rimuove spyware da sistemi operativi x64 (a 64 bit), come Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition. Pattern spyware: contiene definizioni di spyware noto ed è utilizzato dai motori di scansione anti-spyware (sia 32 che 64 bit) per rilevare lo spyware/grayware sui computer e sui server durante le scansioni manuali e pianificate. Pattern di monitoraggio attivo spyware: simile al pattern spyware ma utilizzato dal motore di scansione per la scansione anti-spyware in tempo reale. Anti-spam Motore spam a 32 o 64 bit: individua i messaggi commerciali indesiderati (UCE) o i messaggi inviati in massa indesiderati (UBE), noti anche come spam. Pattern spam: contiene definizioni di spam che consentono al motore anti-spam di rilevare i messaggi indesiderati. 1-18

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore TM Worry-Free Business Security Standard5 for Small Business Guida dell amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva TM Worry-Free Business Security Standard5 for Small Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guida dell'utente Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

DESCRIZIONE: Microsoft Office 2002 XP Corso Completo (Patente 60 giorni)

DESCRIZIONE: Microsoft Office 2002 XP Corso Completo (Patente 60 giorni) DESCRIZIONE: Microsoft Office 2002 XP Corso Completo (Patente 60 giorni) Microsoft Word 2002 Fondamentali Microsoft Word 2002 Utente Avanzato Microsoft Word 2002 Utente Esperto Microsoft PowerPoint 2002

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guida introduttiva www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guida introduttiva

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Worry-Free TM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Installation Guide Administrator s Guide

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Benvenuti! Novità di PaperPort 10

Benvenuti! Novità di PaperPort 10 Benvenuti! ScanSoft PaperPort è un pacchetto software per la gestione di documenti che consente di acquisire, organizzare, accedere, condividere e gestire i documenti cartacei e digitali sul personal computer.

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Guida utente per Mac

Guida utente per Mac Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software FreeAgent... 4 Rimozione sicura delle unità... 9 Gestione delle unità... 10 Aggiornamento

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Guida informativa Sharpdesk

Guida informativa Sharpdesk Guida informativa Sharpdesk Conservare con cura questo manuale dato che le informazioni che contiene sono molto importanti. Numeri di serie Sharpdesk Questo prodotto può essere installato solo su un numero

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

STELLA SUITE Manuale d'uso

STELLA SUITE Manuale d'uso STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide Worry-FreeTM Business Security Edizioni Standard e Advanced 7 Numero 1 a bloccare le minacce prima che raggiungano la vostra azienda Administrator s Guide Guida per l'amministrazione Trend Micro Incorporated

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida all'installazione dell'adattatore wireless Micro USB WNA1000M N150

Guida all'installazione dell'adattatore wireless Micro USB WNA1000M N150 Guida all'installazione dell'adattatore wireless Micro USB WNA1000M N150 Questa guida fornisce indicazioni sull'installazione rapida eseguita mediante la procedura Smart Wizard NETGEAR e sull'installazione

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli