Manuale dell'amministratore di Symantec Endpoint Protection Small Business Edition cloud

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale dell'amministratore di Symantec Endpoint Protection Small Business Edition cloud"

Transcript

1 Manuale dell'amministratore di Symantec Endpoint Protection Small Business Edition cloud

2 Manuale dell'amministratore di Symantec Endpoint Protection Small Business Edition cloud Versione della documentazione: Gennaio 2015 Informativa legale Copyright 2015 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo del segno di spunta sono marchi o marchi registrati di Symantec Corporation o di società affiliate negli Stati Uniti e in altri Paesi. Altri nomi possono essere marchi registrati dei rispettivi proprietari. Questo prodotto Symantec può contenere software di terzi per il quale Symantec deve fornire l'attribuzione ai terzi ("Programmi di terze parti"). Alcuni Programmi di terze parti sono disponibili nell'ambito di licenze open source o freeware. Il Contratto di licenza che accompagna il Software non altera i diritti o gli obblighi definiti da tali licenze open source o freeware. Per ulteriori informazioni sui programmi di terze parti, consultare l'appendice informativa legale relativa a software di terzi della presente documentazione o il file Leggimi TPIP disponibile con il presente prodotto Symantec. Il prodotto descritto in questo documento è distribuito sulla base di licenze che ne limitano l'utilizzo, la copia, la distribuzione, la decompilazione e la decodifica. Non è consentito riprodurre alcuna parte del presente documento, in qualsiasi forma e con qualsiasi mezzo, senza la previa autorizzazione scritta di Symantec Corporation e dei suoi licenziatari, se presenti. LA PRESENTE DOCUMENTAZIONE VIENE FORNITA COSÌ COM'È E VIENE NEGATA QUALSIASI GARANZIA, ESPLICITA O IMPLICITA, COMPRESE ANCHE E NON SOLO LE GARANZIE IMPLICITE DI COMMERCIABILITÀ, IDONEITÀ PER UNO SCOPO SPECIFICO O NON VIOLAZIONE DI DIRITTI ALTRUI NELLA MISURA MASSIMA CONSENTITA DALLA LEGGE. SYMANTEC CORPORATION NON POTRÀ ESSERE RITENUTA RESPONSABILE PER DANNI ACCIDENTALI O INDIRETTI COLLEGATI ALLA FORNITURA, ALLE PRESTAZIONI O ALL'USO DELLA PRESENTE DOCUMENTAZIONE. LE INFORMAZIONI CONTENUTE NELLA PRESENTE DOCUMENTAZIONE SONO SOGGETTE A MODIFICA SENZA PREAVVISO. Il Software e la Documentazione concessi in licenza sono ritenuti software commerciale per computer secondo le definizioni riportate nel FAR e sono soggetti alle limitazioni di legge definite nel FAR Sezione "Commercial Computer Software - Restricted Rights" e DFARS e successivi "Commercial Computer Software and Commercial Computer Software Documentation", per quanto applicabili, e nei regolamenti successivi, a prescindere dal fatto che siano forniti da Symantec come servizi in sede o host. Qualsiasi utilizzo, modifica, versione riprodotta, esecuzione, dimostrazione o divulgazione del Software in licenza e della Documentazione da parte del Governo degli Stati Uniti potrà avvenire solo in conformità alle disposizioni del presente Contratto.

3 Symantec Corporation 350 Ellis Street Mountain View, CA

4 Sommario Capitolo 1 Distribuzione degli agenti nei computer... 6 Requisiti di sistema... 6 Requisiti di accesso a Internet... 9 Rimozione dei prodotti firewall e antivirus esistenti... 9 Disinstallazione dei prodotti antivirus e firewall Download e installazione dell agente di Symantec.cloud Distribuzione con il programma di installazione ridistribuibile Distribuzione di Symantec Endpoint Protection Small Business Edition tramite Active Directory Download del pacchetto Impostazione di un controller di dominio per la distribuzione Gestione degli inviti al download dell agente Invio di una procedura che spiega agli utenti come utilizzare l'invito al download Capitolo 2 Personalizzazione di Endpoint Protection Le policy di Endpoint Protection Configurazione di Endpoint Protection in base alle esigenze specifiche Informazioni su Controllo dispositivi USB Configurazione di Controllo dispositivi USB Ignorare Controllo dispositivi USB in un endpoint Usare le esclusioni personalizzate Configurazione di Smart Firewall Utilizzo delle regole firewall Configurazione delle regole firewall Utilizzo di controllo programmi Scansione remota di computer Installazione di On-Premises Endpoint Protection... 55

5 Sommario 5 Capitolo 3 Implementazione del servizio di aggiornamento locale Informazioni sul servizio di aggiornamento locale Come decidere se il servizio di aggiornamento locale può risultare utile Scelta degli host di aggiornamento locali Configurazione dell'host di aggiornamento locale Gestione di un host di aggiornamento locale Vulnerabilità degli host di aggiornamento locali Capitolo 4 Gestione dei computer Esecuzione di azioni di gruppo Utilizzo di politiche globali Utilizzo delle impostazioni proxy dell'agente locale Creazione di avvisi Capitolo 5 Individuazione delle risorse di assistenza Come ottenere assistenza su Symantec Endpoint Protection Small Business Edition cloud Video di Symantec Endpoint Management Small Business Edition... 71

6 Capitolo 1 Distribuzione degli agenti nei computer Il capitolo contiene i seguenti argomenti: Requisiti di sistema Requisiti di accesso a Internet Rimozione dei prodotti firewall e antivirus esistenti Disinstallazione dei prodotti antivirus e firewall Download e installazione dell agente di Symantec.cloud Distribuzione con il programma di installazione ridistribuibile Distribuzione di Symantec Endpoint Protection Small Business Edition tramite Active Directory Gestione degli inviti al download dell agente Invio di una procedura che spiega agli utenti come utilizzare l'invito al download Requisiti di sistema L'account Symantec Endpoint Protection Small Business Edition (SEP SBE) cloud viene gestito mediante il browser Web. Per gestire l account, è possibile utilizzare la maggior parte dei computer Windows, Linux o Macintosh. I computer che eseguono l agente di Endpoint Protection richiedono un sistema operativo Windows. Requisiti di accesso del browser della console di gestione Cookie attivati

7 Distribuzione degli agenti nei computer Requisiti di sistema 7 JavaScript attivato SSL attivato Porte firewall 80 e 443 consentite Indirizzo per account utente, avvisi e report Tabella 1-1 Browser Requisiti del browser Versioni Microsoft Internet Explorer Mozilla Firefox Google Chrome Altri browser 8 o versioni successive (per risultati ottimali utilizzare IE versione 10 e successive) Soltanto la versione più recente è supportata Soltanto la versione più recente è supportata Può funzionare ma non è supportato Requisiti client Cloud Service Agent e Symantec Endpoint Protection Small Business Edition AMD o hardware basato su Intel Spazio su disco Desktop e computer portatili: 800 MB Server: 1000 MB Tabella 1-2 Requisiti del sistema operativo (OS) Sistema operativo Edizione Service pack (SP) Architettura Endpoint Protection Host aggiornamento locale Microsoft Windows 7 Enterprise SP1 x64 e x86 Microsoft Windows 7 Professional SP1 x64 e x86 Microsoft Windows 7 Ultimate SP1 x64 e x86 Microsoft Windows 8 x64 e x86 Microsoft Windows 8 Enterprise x64 e x86 Microsoft Windows 8 Pro x64 e x86 Microsoft Windows 8.1 x64 e x86 Microsoft Windows 8.1 Enterprise x64 e x86

8 Distribuzione degli agenti nei computer Requisiti di sistema 8 Sistema operativo Edizione Service pack (SP) Architettura Endpoint Protection Host aggiornamento locale Microsoft Windows 8.1 Pro x64 e x86 Microsoft Windows Server 2003 Enterprise SP2 x64 e x86 Microsoft Windows Server 2003 Standard SP2 x64 e x86 Microsoft Windows Server 2003 R2 Standard SP2 x64 e x86 Microsoft Windows Server 2008 Enterprise SP2 x64 e x86 Microsoft Windows Server 2008 Standard SP2 x64 e x86 Microsoft Windows Server 2008 R2 Datacenter SP1 x64 Microsoft Windows Server 2008 R2 Enterprise SP1 x64 Microsoft Windows Server 2008 R2 Standard SP1 x64 Microsoft Windows Server 2012 Datacenter x64 Microsoft Windows Server 2012 Standard x64 Microsoft Windows Server 2012 R2 Standard x64 Microsoft Windows Small Business Server 2008 Standard SP2 x64 Microsoft Windows Vista Business SP2 x64 e x86 Microsoft Windows Vista Enterprise SP2 x64 e x86 Microsoft Windows Vista Ultimate SP2 x86 Microsoft Windows XP Professional SP2 x64 Microsoft Windows XP Professional SP3 x86

9 Distribuzione degli agenti nei computer Requisiti di accesso a Internet 9 Vedere "Requisiti di accesso a Internet" a pagina 9. Requisiti di accesso a Internet Per le reti che utilizzano proxy come Microsoft ISA o Linux Squid, potrebbe essere necessario aggiungere gli URL di Endpoint Protection all'elenco dei proxy consentiti. Questi sono i server contattati dall'agente di Symantec.cloud per le diverse attività: hb.lifecycle.norton.com liveupdate.symantecliveupdate.com ratings-wrs.symantec.com stats.qalabs.symantec.com shasta-rrs.symantec.com sasmain.symantec.com sas1alt.symantec.com ssaw.symantec.com siaw.symantec.com heartbeat.s2.spn.com message.s2.spn.com hostedendpoint.spn.com ins.spn.com https://manage.symanteccloud.com https://activate.symanteccloud.com Se si aggiungono questi URL alla lista bianca di proxy, vengono consentite tutte le comunicazioni necessarie all'agente. Vedere "Requisiti di sistema" a pagina 6. Rimozione dei prodotti firewall e antivirus esistenti Per ottenere le migliori prestazioni da Symantec Endpoint Protection Small Business Edition cloud è necessario rimuovere tutti i prodotti firewall o antivirus Symantec o

10 Distribuzione degli agenti nei computer Rimozione dei prodotti firewall e antivirus esistenti 10 di terzi prima di installare gli agenti. Questi programmi consentono di intercettare le comunicazioni rischiose con i computer. I meccanismi di programmazione che intercettano queste comunicazioni rischiose potrebbero interferire con il perfetto funzionamento degli agenti di Symantec.cloud. Per garantire la rimozione di tali prodotti dagli endpoint, il programma di installazione blocca l installazione dell agente fino alla rimozione delle applicazioni. Il programma di installazione rimuove automaticamente altri prodotti firewall o antivirus Symantec e Norton, nonché strumenti di rimozione del prodotto firewall o antivirus testati. Le applicazioni identificate compaiono in una pagina relativa alle applicazioni incompatibili in cui viene richiesto di rimuoverle. Dietro autorizzazione dell'utente, il programma di installazione consente di avviare lo strumento di installazione delle applicazioni di Windows del prodotto. Nota: La rimozione automatica di un'applicazione incompatibile gestisce lo strumento di rimozione di tale programma. Se si riscontrano problemi con la disinstallazione di tale applicazione, contattare il gruppo di assistenza clienti di quel prodotto. Ogni volta che il programma di installazione riscontra un'applicazione antivirus o firewall con uno strumento non testato di installazione delle applicazioni di Windows, il programma viene identificato come incompatibile. È necessario intervenire per rimuovere queste applicazioni. Lo strumento di rimozione automatico e la funzionalità di identificazione del programma incompatibile del programma di installazione sono disponibili solo nella modalità UI completa o assistita. Una volta completata l operazione di disinstallazione automatica, il computer endpoint viene riavviato e l installazione dell agente continua. Se il prodotto incompatibile viene disinstallato manualmente, è necessario riavviare manualmente il programma di installazione dell'agente. Disinstallare i programmi antivirus o firewall dal computer prima di installare Endpoint Protection. La disinstallazione di questi programmi è importante anche se il programma di installazione non li rileva o li identifica come incompatibili. L'esecuzione di più programmi firewall o antivirus contemporaneamente è rischiosa; non è possibile ignorare la pericolosità potenziale dell'interferenza tra le applicazioni. È consigliato segnalare questi casi a Symantec Endpoint Protection Small Business Edition cloud facendo clic sul collegamento Supporto nel banner della console di gestione. Negli ambienti più ampi, è preferibile utilizzare i metodi personalizzati per disinstallare il software dagli endpoint. Se si eseguono queste operazioni tramite Microsoft Active Directory, assicurarsi che l'applicazione rimossa venga rimossa inoltre dalla politica che gestisce questi endpoint. Questa precauzione impedisce la reinstallazione di un'applicazione basata sulla politica di Active Directory.

11 Distribuzione degli agenti nei computer Rimozione dei prodotti firewall e antivirus esistenti 11 Quando negli endpoint vengono eseguiti prodotti antivirus o firewall meno comuni o versioni non riconosciute di un prodotto, il programma di installazione potrebbe non rilevare il prodotto potenzialmente in conflitto. Per assicurare i migliori risultati con Symantec Endpoint Protection, i prodotti potenzialmente incompatibili devono essere rimossi sempre. Viene fornita la rimozione automatica del software antivirus o firewall per questi prodotti: Tabella 1-3 Versioni rimovibili automaticamente di Symantec Endpoint Protection ed Endpoint Protection Small Business Edition Versione Endpoint Protection Small Business Edition N/A N/A N/A N/A SEP SBE 12.0 SEP SBE 12.0 RU1 SEP SBE 12.1 SEP SBE 12.1 RU1 SEP SBE 12.1 RU1-MP1 SEP SBE 12.1 RU2 SEP SBE 12.1 RU2 MP1 SEP SBE 12.1 RU3 Symantec Endpoint Protection SEP 11.0 RU7 MP2 SEP 11 RU7 MP3 SEP 11 MR3 SEP 11 MR4 N/A N/A SEP 12.1 SEP 12.1 RU1 SEP 12.1 RU1-MP1 SEP 12.1 RU2 SEP 12.1 RU2 MP1 SEP 12.1 RU3 Tabella 1-4 Prodotto Norton Antivirus Prodotti Norton rimovibili automaticamente Versione

12 Distribuzione degli agenti nei computer Rimozione dei prodotti firewall e antivirus esistenti 12 Prodotto Norton Internet Security Norton 360 Versione Versioni 4.0 e 5.0 Tabella 1-5 Prodotto McAfee Trend Micro Altri prodotti rimovibili automaticamente Versione McAfee SaaS Endpoint Protection Worry Free Business Security Services Worry-Free Business Security Standard/Advanced 7.0 Worry-Free Business Security Standard/Advanced 8.0 Sophos Kaspersky Endpoint Security & Data Protection 9.5 Business Space Security 6.0 Antivirus for Windows Workstations 6.0 Endpoint Security 10 for Windows (for workstations) Windows InTune Endpoint Protection Se il programma di installazione di Endpoint Protection non rileva il prodotto installato sul computer, inviare a Symantec i dettagli del prodotto non rilevato. Utilizzare il modulo di richiesta disponibile facendo clic sul collegamento Supporto nel banner della console di gestione. Inserire quanto segue: Nome del produttore Nome del prodotto Versione del prodotto installato Grazie per il vostro contributo. Per assistere nella rimozione dei prodotti antivirus e firewall dai computer, il supporto Symantec suggerisce di esaminare questo elenco di strumenti per la rimozione specifici dei vari fornitori. Vedere "Disinstallazione dei prodotti antivirus e firewall" a pagina 13.

13 Distribuzione degli agenti nei computer Disinstallazione dei prodotti antivirus e firewall 13 Vedere "Download del pacchetto" a pagina 21. Disinstallazione dei prodotti antivirus e firewall Il sito Web che che si sta visitando dispone di elenco esauriente di strumenti di rimozione dei prodotti. Alcuni collegamenti presenti nella pagina consentono di scaricare direttamente file eseguibili. Gli strumenti di rimozione comportano sempre il rischio di danneggiamento dei computer; assicurarsi pertanto di disporre di un backup recente prima di utilizzare questi strumenti. Nota: Symantec non è responsabile del contenuto a cui si fa riferimento e non ha verificato la sicurezza dei siti elencati. Elenco di strumenti per la rimozione di prodotti antivirus e firewall Vedere "Rimozione dei prodotti firewall e antivirus esistenti" a pagina 9. Download e installazione dell agente di Symantec.cloud Per proteggere i computer con Symantec Endpoint Protection Small Business Edition (SEP SBE) cloud è necessario scaricare l'agente e installarlo nei computer che si desidera proteggere. L'agente fornisce servizi ai computer e comunica con la console di gestione dell account. È necessario installare l'agente su ogni computer che si desidera proteggere. Assicurarsi che i computer soddisfino i requisiti di sistema e i requisiti per l'accesso a Internet. Vedere "Requisiti di sistema" a pagina 6. Vedere "Requisiti di accesso a Internet" a pagina 9. I diritti di amministrazione sono necessari per l'installazione dell'agente. Questo requisito non rappresenta un problema per le organizzazioni in cui gli utenti sono amministratori del proprio computer locale. Quando la politica di sicurezza di un'organizzazione nega i diritti di amministrazione locale agli utenti dei computer, è possibile utilizzare strumenti di gestione dei sistemi quali Altiris per distribuire gli agenti.

14 Distribuzione degli agenti nei computer Download e installazione dell agente di Symantec.cloud 14 Nota: Per impostazione predefinita, i nuovi agenti vengono confermati automaticamente nell'account. Se l'amministratore di account ha disattivato Conferma automaticamente nuovi agenti nelle impostazioni dell'organizzazione, i nuovi agenti devono essere confermati prima di diventare attivi. Per installare gli agenti nei computer sono disponibili tre opzioni di distribuzione: Download e installazione standard. Inviti per l'installazione. Download e creazione di un pacchetto di installazione portatile. I diversi metodi possono essere utilizzati per soddisfare le esigenze contingenti. Installazione standard Questo metodo di installazione scarica un piccolo programma di installazione, che gestisce l'installazione completa dell'agente. Richiede: Un accesso utente per l'account SEP SBE cloud La presenza fisica dell'utente o una connessione remota al computer Invito Consente di inviare inviti per il download dell'agente agli utenti dei computer dell'organizzazione: È possibile includere fino a 50 indirizzi separati da punto e virgola. L'invito contiene un URL valido per 30 giorni, salvo revoca dell'amministratore. Consente all'utente del computer di eseguire l'installazione senza intervento dell'amministratore. Un amministratore può revocare l'invito, se necessario. Pacchetto di installazione ridistribuibile Consente a un amministratore di rete di distribuire gli agenti ai computer che richiedono protezione. Garantisce l'installazione invisibile dell'agente e dei servizi selezionati per l'uso nel pacchetto. Nota: Il pacchetto ridistribuibile può inoltre essere configurato per la distribuzione mediante Microsoft Active Directory. Nota: è necessario rimuovere tutti i prodotti antivirus o firewall dai computer prima dell'installazione di Symantec Endpoint Protection. Vedere "Rimozione dei prodotti firewall e antivirus esistenti" a pagina 9. Se si esegue Windows Vista, Controlli account utente consente solo all'amministratore del computer di installare il programma disponibile per tutti gli

15 Distribuzione degli agenti nei computer Download e installazione dell agente di Symantec.cloud 15 account utente. Anche se Controllo account utente è disattivato, per installare l'agente è necessario disporre dei diritti di amministratore. Quando si aggiorna un computer protetto da Windows XP a Windows Vista è necessario rimuovere l'agente e riavviare il computer. Al riavvio del computer è possibile iniziare l'aggiornamento a Windows Vista. Per preparare il download dell'agente 1 In Internet Explorer, scegliere Strumenti > Opzioni Internet > Avanzate. 2 Nella scheda Avanzate, scorrere e selezionare Protezione. 3 Verificare che l'opzione Non salvare pagine crittografate su disco sia deselezionata e fare clic su OK. Per installare l agente in un singolo computer 1 Accedere alla console di gestione. 2 Fare clic su Aggiungi computer nel widget Attività rapide nella pagina Home o su Aggiungi computer nella pagina Computer. 3 Nella pagina Proteggi computer, selezionare il servizio o i servizi che si desidera installare sul computer. 4 Se si desidera aggiungere il nuovo computer a un gruppo diverso dal predefinito, selezionare il gruppo dal menu a discesa Scegliere il gruppo. 5 Sotto Scarica programma di installazione, fare clic su Installa adesso ed eseguire il file SymantecExtractor.exe. Se lo si desidera è inoltre possibile salvare il file. 6 La finestra di dialogo Scarica file include le opzioni Esegui o Salva per il file. Fare clic su Esegui. 7 Quando il download del file SymantecExtractor.exe è completo, viene richiesta l'autorizzazione per eseguire il software. Fare clic su Esegui. 8 Viene aperto il programma di installazione di Symantec Endpoint Protection Small Business Edition. Nella schermata iniziale, fare clic su Avanti. 9 Viene visualizzata la schermata di configurazione dei componenti, che mostra lo stato dei componenti inclusi nell'installazione. È anche possibile configurare le Impostazioni proxy o modificare la cartella di destinazione se necessario. Fare clic su Installa. 10 Quando compare la schermata che indica la riuscita dell'operazione, fare clic su Fine.

16 Distribuzione degli agenti nei computer Download e installazione dell agente di Symantec.cloud 16 Per utilizzare il pacchetto di installazione ridistribuibile per l'installazione invisibile 1 Accedere alla console di gestione. 2 Fare clic su Aggiungi computer nel widget Attività rapide nella pagina Home o su Aggiungi computer nella pagina Computer. 3 Nella pagina Proteggi computer, selezionare il servizio o i servizi che si desidera installare sul computer. 4 Se si desidera aggiungere il nuovo computer a un gruppo diverso dal predefinito, selezionare il gruppo dal menu a discesa Scegliere il gruppo. 5 Nell'area Scarica programma di installazione fare clic su Scarica nell'area Scarica un pacchetto ridistribuibile. Vedere "Distribuzione con il programma di installazione ridistribuibile" a pagina La finestra di dialogo Scarica file include le opzioni Esegui o Salva per il file SymantecPackageCreator.exe. Fare clic su Esegui. 7 Quando il download del file è completo, viene richiesta l'autorizzazione per eseguire il software. Fare clic su Esegui. 8 Quando la finestra di dialogo Creazione pacchetto Symantec.cloud si apre, fare clic su Sfoglia per identificare la destinazione di salvataggio del pacchetto ridistribuibile. 9 In Opzioni avanzate, fare clic su Sistemi operativi per scegliere le versioni di Windows che si desidera siano supportate dal pacchetto. 10 In Opzioni avanzate, fare clic su Impostazioni proxy per inserire le impostazioni proxy della propria organizzazione che saranno utilizzate da Creazione pacchetto. Questo passaggio è facoltativo e necessario solo quando queste impostazioni sono richieste per l'accesso a Internet. 11 Se si intende effettuare la distribuzione mediante Active Directory, selezionare Richiedi distribuzione politica di gruppo di Active Directory in Opzioni avanzate. Vedere "Distribuzione di Symantec Endpoint Protection Small Business Edition tramite Active Directory" a pagina Per disattivare gli avvertimenti durante le distribuzioni, selezionare Annulla gli avvertimenti durante la distribuzione. 13 Fare clic su Inizia.

17 Distribuzione degli agenti nei computer Download e installazione dell agente di Symantec.cloud Al termine del download, fare clic su Fine. 15 I file selezionati vengono scaricati e viene creato il pacchetto. Accedere alla posizione in cui sono stati salvati SymRedistributable.exe e i file del pacchetto. Si consiglia di copiare il pacchetto di installazione ridistribuibile in una directory di propria scelta. Questa applicazione della riga di comando può essere utilizzata per eseguire un'installazione invisibile all'accesso dell'utente oppure in altri processi di distribuzione push di rete. I seguenti parametri possono essere passati all'applicazione: Uso: SymRedistributable.exe [options] Opzioni -silent -suppresswarnings -installpath <percorso> Descrizione Consente di ottenere un funzionamento invisibile Sopprime gli avvertimenti del programma di installazione, richiede il parametro -silent Specifica il percorso di installazione come: "c:\percorso\destinazione\installazione\destinazione", richiede -silent Il valore predefinito del parametro -installpath è %programmi% -proxyhost <host> -proxyport <porta> -proxytype [HTTP SOCKS] -proxyauthpassword <password> -help, -h, -? Specifica l'indirizzo IP del proxy HTTP o il nome host, richiede i parametri -silent e -proxyport Specifica il numero di porta di rete del proxy HTTP, richiede la presenza dei parametri -silent e -proxyhost Specifica il tipo proxy HTTP o proxy SOCKS, il tipo predefinito è HTTP, richiede la presenza dei parametri -silent e -proxyhost Specifica la password di autenticazione del proxy, richiede la presenza dei parametri -silent e -proxyhost Visualizza su schermo il menu della guida Vedere "Distribuzione con il programma di installazione ridistribuibile" a pagina 18.

18 Distribuzione degli agenti nei computer Distribuzione con il programma di installazione ridistribuibile 18 Per inviare inviti per il download dell'agente 1 Accedere all'account della console di gestione. 2 Fare clic su Aggiungi computer nel widget Attività rapide nella pagina Home o su Aggiungi computer nella pagina Computer. 3 Nella pagina Proteggi computer, selezionare il servizio o i servizi che si desidera installare sul computer. 4 Se si desidera aggiungere il nuovo computer a un gruppo diverso dal predefinito, selezionare il gruppo dal menu a discesa Scegliere il gruppo. 5 Nella sezione Scarica programma di installazione, immettere fino a 50 indirizzi di utenti nella casella di testo Invia inviti per il download. Gli utenti specificati ricevono gli inviti con un collegamento per il download dell'agente. Più indirizzi vanno delimitati mediante punti e virgola. Fare clic su Invio di inviti tramite . Gli utenti ricevono un messaggio con l'invito a scaricare e installare l'agente nel computer. L' include un collegamento che consente loro di scaricare l'agente anche senza credenziali di accesso all'account SEP SBE cloud dell'organizzazione. Vedere "Invio di una procedura che spiega agli utenti come utilizzare l'invito al download" a pagina 25. Distribuzione con il programma di installazione ridistribuibile Il pacchetto di installazione ridistribuibile consente di distribuire Symantec Small Endpoint Protection Small Business Edition (SEP SBE) cloud in tutta l'organizzazione con un'installazione invisibile. Il pacchetto è un file eseguibile che funziona automaticamente, senza interfaccia utente, e installa l'agente di Symantec.cloud nei computer con sistema operativo supportato. Le organizzazioni più grandi possono distribuire il pacchetto con uno strumento specializzato, mentre le più piccole possono distribuirlo utilizzando una condivisione di rete disponibile in Explorer. Per installare l'agente di Symantec.cloud in un computer è necessario disporre dei diritti di amministratore. Nota: Gli account ottenuti tramite Symantec estore devono verificare che siano disponibili licenze adeguate prima di distribuire gli agenti con il pacchetto di installazione ridistribuibile.

19 Distribuzione degli agenti nei computer Distribuzione con il programma di installazione ridistribuibile 19 Nota: È necessario rimuovere tutti i prodotti antivirus e firewall dai computer prima dell'installazione di Symantec Endpoint Protection. Vedere "Rimozione dei prodotti firewall e antivirus esistenti" a pagina 9. Questa applicazione della riga di comando può essere utilizzata per eseguire un'installazione invisibile all'accesso dell'utente oppure in altri processi di distribuzione push di rete. I seguenti parametri possono essere passati all'applicazione: Uso: SymRedistributable.exe [options] Tabella 1-6 Comando -silent -suppresswarnings Flag della riga di comando per il pacchetto ridistribuibile Descrizione Consente di ottenere un funzionamento invisibile Sopprime gli avvertimenti del programma di installazione, richiede il parametro -silent -installpath <percorso> Specifica il percorso di installazione come: "c:\percorso\destinazione\installazione\destinazione", richiede -silent Il valore predefinito del parametro -installpath è %programmi% -proxyhost <host> -proxyport <porta> -proxytype [HTTP SOCKS] -proxyauthuser <utente> -proxyauthpassword <password> -help, -h, -? Specifica l'indirizzo IP di proxy HTTP o il nome host, richiede i parametri -silent e -proxyport Specifica il numero di porta di rete del proxy HTTP, richiede la presenza dei parametri -silent e -proxyhost Specifica il tipo proxy HTTP o proxy SOCKS, il tipo predefinito è HTTP, richiede la presenza dei parametri -silent e -proxyhost Specifica l utente di autenticazione del proxy, richiede la presenza dei parametri -silent e -proxyhost Specifica la password di autenticazione del proxy, richiede la presenza dei parametri -silent e -proxyhost Visualizza su schermo il menu della guida

20 Distribuzione degli agenti nei computer Distribuzione con il programma di installazione ridistribuibile 20 Per scaricare un pacchetto di installazione ridistribuibile 1 Accedere all'account di SEP SBE cloud e fare clic su Aggiungi computer nel widget Attività rapide. 2 Nella pagina Proteggi computer, selezionare i servizi che si desidera includere nel pacchetto. 3 Nella sezione Scegliere il gruppo, utilizzare la casella di riepilogo a discesa per selezionare un gruppo di computer da popolare con questo pacchetto di installazione. 4 Nell'area Scarica programma di installazione fare clic su Scarica nell'area Scarica un pacchetto ridistribuibile. 5 La finestra di dialogo Scarica file include le opzioni Esegui o Salva per il file SymantecPackageCreator.exe. Fare clic su Esegui. 6 Quando il download del file è completo, viene richiesta l'autorizzazione per eseguire il software. Fare clic su Esegui. 7 Quando la finestra di dialogo Creazione pacchetto Symantec.cloud si apre, fare clic su Sfoglia per identificare la destinazione di salvataggio del pacchetto ridistribuibile. 8 In Opzioni avanzate, fare clic su Sistemi operativi per scegliere le versioni di Windows che si desidera siano supportate dal pacchetto. Fare clic su Salva. 9 In Opzioni avanzate, fare clic su Impostazioni proxy per inserire le impostazioni proxy della propria organizzazione che saranno utilizzate da Creazione pacchetto. Questo passaggio è facoltativo e necessario solo quando queste impostazioni sono richieste per l'accesso a Internet. Fare clic su Salva. Nota: È possibile creare più pacchetti di distribuzione in base alle esigenze dei diversi percorsi di rete della propria organizzazione. 10 Se si intende effettuare la distribuzione mediante Active Directory, selezionare Richiedi distribuzione politica di gruppo di Active Directory in Opzioni avanzate. Vedere "Distribuzione di Symantec Endpoint Protection Small Business Edition tramite Active Directory" a pagina Fare clic su Inizia. I file selezionati vengono scaricati e viene creato il pacchetto. I file del pacchetto ridistribuibile sono associati con un'organizzazione specifica e non devono essere utilizzati al di fuori di quell'organizzazione. Al termine del download, fare clic su Fine.

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Note di rilascio Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli