Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso."

Transcript

1

2

3 Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso. Prima di utilizzare il servizio, esaminare l'ultima versione della relativa documentazione dell'utente, disponibile dall'elenco a discesa della Guida nella parte superiore della schermata (Guida > Guida dell amministratore). Trend Micro, il logo Trend Micro della pallina con il disegno di una T, Worry-Free Business Security Hosted e OfficeScan sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di aziende o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Codice documento: WHEM24040/90309 Data di pubblicazione: Marzo 2009 Versione documento n.: 1.0 Nome del servizio e versione n.: Trend Micro Worry-Free Business Security Hosted 2.5 SP2 Protetto da brevetti USA n , , e ; altri brevetti in corso di approvazione.

4 La documentazione dell'utente di Trend Micro Worry-Free Business Security Hosted 2.5 SP2 è destinata alla presentazione delle caratteristiche principali del servizio. Prima di procedere all'utilizzo del servizio, è consigliata la lettura di questa documentazione. Altre informazioni dettagliate sull'utilizzo di funzioni specifiche nell ambito del servizio sono disponibili nella guida in linea e nella Knowledge Base presso il sito Web di Trend Micro.

5 Sommario Prefazione Novità di Worry-Free Business Security Hosted...viii Documentazione di Worry-Free Business Security Hosted...viii Destinatari...viii Convenzioni del documento...ix Capitolo 1: Introduzione a Worry-Free Business Security Hosted Informazioni Worry-Free Business Security Hosted Informazioni sugli agenti Agenti inattivi Active Agent Comunicazioni dell'agente con il server WFBS-H Caratteristiche Vantaggi Capitolo 2: Informazioni preliminari su Worry-Free Business Security Hosted Informazioni preliminari Scelta dell'edizione Versione completa e versione di prova Chiave di registrazione e codice di attivazione Requisiti di sistema Requisiti del browser Requisiti per gli agenti iii

6 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Descrizione della console Web Utilizzo della procedura guidata Schermata iniziale Creazione di pacchetti di installazione Capitolo 3: Utilizzo Worry-Free Business Security Hosted Panoramica Informazioni su Riepilogo Icone di notifica Visualizzare lo stato delle minacce Stato della minaccia antivirus Virus/minaccia rilevati Stato delle minacce per Anti-spyware Spyware/grayware rilevato Stato delle minacce per Protezione Web URL bloccati Visualizzare lo stato del sistema Licenza Computer registrati Aggiornamenti Computer non aggiornati Visualizzazione dei rischi per la sicurezza Utilizzo dei pacchetti Creazione di nuovi pacchetti Scaricamento di pacchetti esistenti Eliminazione di pacchetti esistenti Utilizzo dei rapporti Creazione di rapporti Eliminazione dei rapporti esistenti Generare una query del registro Amministrazione Worry-Free Business Security Hosted Utilizzo di Worry-Free Business Security Hosted Agent Proxy Configuration Tool iv

7 Sommario Capitolo 4: Assistenza tecnica Informazioni su Trend Micro Come contattare Trend Micro Assistenza Trend Micro Knowledge Base Come contattare l'assistenza tecnica Appendice A: Domande frequenti (FAQ) Indice v

8 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore vi

9 Prefazione Prefazione Introduzione alla Guida dell'amministratore di Trend Micro Worry-Free Business Security Hosted 2.5 SP2. Questo documento contiene informazioni su Worry-Free Business Security Hosted, le sue caratteristiche e le istruzioni per utilizzarlo. Nella prefazione vengono descritti i seguenti argomenti: Novità di Worry-Free Business Security Hosted a pagina viii Documentazione di Worry-Free Business Security Hosted a pagina viii Destinatari a pagina viii Convenzioni del documento a pagina ix vii

10 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Novità di Worry-Free Business Security Hosted Worry-Free Business Security Hosted (WFBS-H) 2.5 SP2 è un servizio che consente la gestione remota della protezione delle piccole imprese. Worry-Free Business Security Hosted comprende le nuove funzioni e i miglioramenti seguenti: Interfaccia utente basata sul Web Blocco automatico delle minacce Rappresentazione grafica di minacce, rischi per la sicurezza e aggiornamenti di sistema Generazione di rapporti e registri Documentazione di Worry-Free Business Security Hosted La documentazione di Trend Micro Worry-Free Business Security Hosted è formata dai seguenti elementi: Guida in linea: consente di configurare tutte le funzioni mediante l'interfaccia utente. È possibile accedere alla guida in linea aprendo la console Web e facendo clic sull'icona della guida ( ). Guida dell'amministratore: consente di programmare l'implementazione e configurare tutte le impostazioni del prodotto. File readme: contiene le ultime informazioni sul prodotto non inserite nel resto della documentazione. Gli argomenti includono una descrizione delle funzioni, suggerimenti sull'installazione, problemi noti e una cronologia delle release del prodotto. La guida dell'amministratore e il file readme sono disponibili all'indirizzo: Destinatari La documentazione di WFBS-H si rivolge agli amministratori di dominio che hanno la necessità di gestire in remoto la sicurezza delle piccole imprese utilizzando WFBS-H. viii

11 Prefazione Convenzioni del documento Per facilitare l'individuazione e l'interpretazione delle informazioni, la documentazione WFBS-H utilizza le convenzioni illustrate di seguito: TABELLA P-1. Convenzioni del documento e descrizioni relative: CONVENZIONE MAIUSCOLO Grassetto Corsivo Carattere a spaziatura fissa Nota Suggerimento ATTENZIONE! DESCRIZIONE Acronimi, abbreviazioni e nomi di comandi e tasti della tastiera Menu e comandi dei menu, pulsanti dei comandi, schede, opzioni e attività ScanMail Riferimenti ad altri documenti Esempi, righe di comando campione, codice del programma, URL Web, nomi di file e output programmi Note di configurazione Consigli Promemoria per azioni o configurazioni da evitare ix

12 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore x

13 Capitolo 1 Introduzione a Worry-Free Business Security Hosted Il presente capitolo descrive Worry-Free Business Security Hosted e gli agenti. Inoltre tratta delle caratteristiche e dei vantaggi di Trend Micro Worry-Free Business Security Hosted: Informazioni Worry-Free Business Security Hosted apagina1-2 Informazioni sugli agenti apagina1-2 Caratteristiche apagina1-4 Vantaggi apagina

14 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Informazioni Worry-Free Business Security Hosted Worry-Free Business Security Hosted Protegge i PC da virus, spyware e altre minacce Web. Di facile implementazione, è progettato per le piccole imprese non dotate di server. Non richiede alcuna amministrazione e poche risorse per proteggere le piccole imprese e la loro reputazione contro il furto dei dati e i siti Web pericolosi. Worry-Free Business Security Hosted è una soluzione più sicura, intelligente e semplice. Fornisce una protezione multi-desktop con aggiornamenti e upgrade gestiti da Trend Micro e non dall'utente. L'impostazione è semplice: non è necessario installare alcun componente server. La gestione centralizzata della protezione desktop consente di risparmiare tempo. È possibile gestire la protezione dei PC da qualunque posto e in qualunque momento tramite un browser Web e una connessione Internet per accedere alla console centralizzata. Worry-Free Business Security Hosted ha le seguenti caratteristiche: Riepilogo. Vedere Informazioni su Riepilogo apagina3-2. Pacchetti. Vedere Utilizzo dei pacchetti apagina3-12. Rapporti. Vedere Utilizzo dei rapporti apagina3-15. Amministrazione. Vedere Amministrazione Worry-Free Business Security Hosted a pagina Informazioni sugli agenti Un singolo agente Worry-Free Business Security Hosted (noto come Active Agent) può scaricare gli aggiornamenti dal server WFBS-H. È anche in grado di aggiornare altri agenti Worry-Free Business Security Hosted in una LAN. L'agente WFBS-H viene installato sullo stesso computer di Client/Server Security Agent (CSA o client) e opera come plug-in di quel client. L'agente permette la comunicazione fra client e server WFBS-H. 1-2

15 Introduzione a Worry-Free Business Security Hosted Agenti inattivi Tutti gli agenti Worry-Free Business Security Hosted che non hanno il ruolo di Active Agent sono detti agenti inattivi. Active Agent Active Agent opera come punto di contatto fra il server WFBS-H e tutti gli agenti WFBS-H aziendali. Ha la responsabilità di: Comunicazione con il server WFBS-H in corso Distribuire gli aggiornamenti e i file di pattern ad altri client. Active Agent controlla periodicamente il server Trend Micro ActiveUpdate (TMAU) alla ricerca di aggiornamenti per i componenti e i file di pattern. Qualora vi siano aggiornamenti, Active Agent li scarica e li notifica agli agenti inattivi. A questo punto, alcuni agenti scaricano l'aggiornamento da Active Agent. Dopo l'aggiornamento di questi agenti inattivi, si procede all'aggiornamento degli altri agenti ancora non aggiornati. Ciò evita un eccessivo utilizzo delle risorse di sistema dell'active Agent. L'algoritmo di elezione dell'active Agent garantisce che ve ne sia sempre UNO. Mediante l'algoritmo di elezione per l'agente attivo, gli agenti WFBS-H di un'azienda ne designano "uno" per il ruolo di Active Agent. Se il computer che ospita l'active Agent non dovesse risultare disponibile, tutti gli altri agenti WFBS-H designano immediatamente un nuovo Active Agent. Comunicazioni dell'agente con il server WFBS-H In un ambiente WFBS-H, i client comunicano con il server WFBS-H mediante l'active Agent. Quando un client deve inviare una richiesta HTTP al server WFBS-H: 1. Il client inoltra la richiesta per prima cosa all'active Agent. 2. L'Active Agent trasforma la richiesta in formato HTTPS e la inoltra al server proxy. Si utilizza il formato HTTPS poiché le informazioni vengono trasmesse via Internet. 3. Infine, il server proxy trasmette la richiesta al server WFBS-H. La risposta dal server WFBS-H al client segue il percorso inverso. 1-3

16 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore I protocolli utilizzati per le comunicazioni fra client e server WFBS-H sono mostrati nello schema seguente. Client HTTP Active Agent HTTPS Funziona come un server proxy Server WFBS-H FIGURA 1-1. Protocolli di comunicazione fra server WFBS-H e i client Caratteristiche Worry-Free Business Security Hosted 2.5 SP2 ha le seguenti caratteristiche: Interfaccia utente basata sul Web Blocco automatico delle minacce Rappresentazione grafica di minacce, rischi per la sicurezza e aggiornamenti di sistema Generazione di rapporti e registri Vantaggi Worry-Free Business Security Hosted è un servizio Web che assicura i vantaggi seguenti: Protegge i computer della rete aziendale da minacce come virus/minacce informatiche, spyware/grayware e URL dannosi Genera rapporti su virus, spyware, minacce informatiche e URL dannosi che vengono rilevati su tutti i computer della rete aziendale Genera una query del registro Visualizza e rinnova la licenza 1-4

17 Capitolo 2 Informazioni preliminari su Worry-Free Business Security Hosted Il presente capitolo descrive le fasi iniziali dell'utilizzo di Trend Micro Worry-Free Business Security Hosted: Informazioni preliminari a pagina 2-2 Requisiti di sistema a pagina 2-3 Descrizione della console Web a pagina 2-8 Utilizzo della procedura guidata a pagina

18 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Informazioni preliminari Prima di iniziare a utilizzare Worry-Free Business Security Hosted è necessario registrarsi per il servizio. È anche possibile scegliere di provare il servizio prima di acquistarlo. Dopo il processo di attivazione: 1. Creare pacchetti. Un pacchetto contiene un agente, le impostazioni di comunicazione e i file di pattern. 2. Si implementano tali pacchetti sui client che si desidera proteggere. Scelta dell'edizione Versione completa e versione di prova È possibile utilizzare una versione completa di Worry-Free Business Security Hosted oppure una versione di prova gratuita. Versione completa. Prevede l'assistenza tecnica, lo scaricamento di pattern di virus e gli aggiornamenti del programma per un anno. È possibile rinnovare una versione completa acquistando un rinnovo di manutenzione. Per utilizzare la versione completa è necessaria una chiave di registrazione. Versione di prova. Prevede aggiornamenti per un periodo limitato. È possibile effettuare l'aggiornamento da una versione di prova a una versione completa in qualsiasi momento. Per installare la versione di prova non è necessaria una chiave di registrazione. ATTENZIONE! Dopo la scadenza del periodo di prova, i pacchetti, i rapporti e i registri verranno eliminati definitivamente. Chiave di registrazione e codice di attivazione Nota: per la propria regione potrebbe esistere un diverso processo di registrazione e di attivazione. Per ulteriori informazioni, contattare il proprio rivenditore o il proprio responsabile Trend Micro di riferimento. 2-2

19 Informazioni preliminari su Worry-Free Business Security Hosted All'acquisto di Worry-Free Business Security Hosted si riceve un messaggio di conferma con una chiave di registrazione (CR). Utilizzare la CR sul sito Registrazione online per registrare Worry-Free Business Security Hosted. Dopo avere completato la registrazione di Worry-Free Business Security Hosted, si riceverà un messaggio con URL, nome utente e password. Utilizzare i dettagli specificati per accedere alla console Worry-Free Business Security Hosted. Nota: quando si effettua la migrazione dalla versione di prova alla versione completa, selezionare l'opzione appropriata durante l'accesso iniziale. In caso di dubbi sulla registrazione, consultare il sito Web Trend Micro al seguente indirizzo: Requisiti di sistema La sezione presente descrive i requisiti di sistema per Worry-Free Business Security Hosted. Worry-Free Business Security Hosted è un servizio Web. Per l'accesso è sufficiente disporre di un browser Web. Requisiti del browser Accedere alla console Web WFBS-H con: Microsoft Internet Explorer 6.0 o 7.0 Nota: per visualizzare i rapporti è necessario avere Adobe Acrobat Reader 7.0 o

20 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Requisiti per gli agenti I requisiti di sistema per i computer su cui si intende installare gli agenti sono i seguenti: TABELLA 2-2. Requisiti di sistema per gli agenti SISTEMA OPERATIVO SERIE ARCHI- TETTURA SERVICE PACK REQUISITI HARDWARE Windows 2000 Professional Edition Server Edition Advanced Edition 32 bit SP4 o successivo Processore Intel Pentium a 300 MHz o equivalente 256 MB di RAM 350 MB di spazio su disco disponibile Monitor che supporti la risoluzione 800 x 600 a 256 colori Windows Internet Explorer versione 6.0 o successiva Windows XP Home Edition Professional Edition Tablet PC Edition A 32 e 64 bit SP2 o successivo Processore Intel Pentium da 300 MHz o equivalente; architetture del processore AMD x64 e Intel Extended Memory 64 Technology (EM64T) 256 MB di RAM 350 MB di spazio su disco disponibile Monitor che supporti la risoluzione 800 x 600 a 256 colori Windows Internet Explorer versione 6.0 o successiva 2-4

21 Informazioni preliminari su Worry-Free Business Security Hosted SISTEMA OPERATIVO SERIE ARCHI- TETTURA SERVICE PACK REQUISITI HARDWARE Windows 2003 Standard Edition Enterprise Edition R2 Standard Edition R2 Enterprise Edition A 32 e 64 bit SP1 o successivo Processore Intel Pentium da 300 MHz o equivalente; architetture del processore AMD x64 e Intel Extended Memory 64 Technology (EM64T) 256 MB di RAM 350 MB di spazio su disco disponibile Monitor che supporti la risoluzione 800 x 600 a 256 colori Windows Internet Explorer versione 6.0 o successiva 2-5

22 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore SISTEMA OPERATIVO SERIE ARCHI- TETTURA SERVICE PACK REQUISITI HARDWARE Windows Vista Home Basic Edition Home Premium Edition Business Edition Enterprise Edition Ultimate Edition A 32 e 64 bit Nessuno o SP1 Processore Intel Pentium da 800 MHz o equivalente; architetture del processore AMD x64 e Intel Extended Memory 64 Technology (EM64T) 1 GB di RAM 350 MB di spazio su disco disponibile Monitor che supporti la risoluzione 800 x 600 a 256 colori Windows Internet Explorer versione 7.0 o successiva 2-6

23 Informazioni preliminari su Worry-Free Business Security Hosted SISTEMA OPERATIVO SERIE ARCHI- TETTURA SERVICE PACK REQUISITI HARDWARE Windows 2008 Standard Edition Datacenter Edition Enterprise Edition A 32 e 64 bit Nessuno Processore Intel Pentium da 1 GHz o equivalente; architetture di processore AMD x64 e Intel Extended Memory 64 Technology (EM64T) 1 GB di RAM 350 MB di spazio su disco disponibile Monitor che supporti la risoluzione 800 x 600 a 256 colori Windows Internet Explorer versione 7.0 o successiva 2-7

24 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore SISTEMA OPERATIVO SERIE ARCHI- TETTURA SERVICE PACK REQUISITI HARDWARE Windows Home Server N.D. 32 bit Nessuno Processore Intel Pentium da 1 GHz o equivalente; architetture di processore AMD x64 e Intel Extended Memory 64 Technology (EM64T) 512 MB di RAM 350 MB di spazio su disco disponibile Monitor che supporti la risoluzione 800 x 600 a 256 colori Windows Internet Explorer versione 7.0 o successiva Descrizione della console Web La sezione presente descrive le modalità di accesso alla console Web Worry-Free Business Security Hosted. La console Web è composta da due parti: il menu di navigazione e il riquadro. Il menu di navigazione è costituito dalla barra dei menu, che facilita l'accesso alla console Web. Il riquadro visualizza il contenuto del menu di navigazione. Per aprire la console Web: 1. Su un qualsiasi computer della rete, aprire un browser e digitare quanto segue nella barra degli indirizzi: Per i requisiti del browser, consultare Requisiti del browser a pagina Nel browser viene visualizzata la schermata di accesso a Trend Micro Worry-Free Business Security Hosted. 2-8

25 Informazioni preliminari su Worry-Free Business Security Hosted FIGURA 2-2. Schermo di accesso 3. Immettere le seguenti informazioni nella pagina Accesso: Nome utente Password 4. Fare clic su Accedi. Viene visualizzata la procedura guidata per Worry-Free Business Security Hosted. Al primo accesso, viene visualizzata la schermata iniziale di Worry-Free Business Security Hosted. Nota: per i successivi tentativi di accesso verrà visualizzata la schermata Riepilogo. Per ulteriori informazioni sulla schermata Riepilogo, consultare Informazioni su Riepilogo a pagina 3-2. Utilizzo della procedura guidata La sezione seguente descrive la procedura guidata Worry-Free Business Security Hosted. Schermata iniziale Quando si effettua l'accesso alla console Worry-Free Business Security HostedWeb, viene visualizzata la schermata iniziale. Nella schermata iniziale è visualizzato il proprio codice di attivazione. Suggerimento: il processo di migrazione si applica esclusivamente agli utenti con account completi che accedono per la prima volta. 2-9

26 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Se si dispone di un account di prova oltre all account completo, fare clic su Sì. La scelta consente di eseguire la migrazione delle impostazioni dell account di prova. Al termine della migrazione, gli agenti cominciano a inoltrare rapporti a questo account. Se non si esegue la migrazione dell account di prova, gli agenti non inoltreranno più rapporti a questo account e sarà necessario creare dei nuovi pacchetti e ridistribuirli a tutti i computer. ATTENZIONE! Non è possibile effettuare la migrazione in un secondo momento. Se non si dispone di un account di prova, fare clic su No. Per eseguire la migrazione di un account di prova: 1. Fare clic su Sì nella Schermata iniziale. 2. Immettere Nome utente di valutazione e Password di valutazione. 3. Fare clic su Migra. Una volta importate tutte le impostazioni, l'account di valutazione verrà eliminato. Continuare a creare nuovi pacchetti o fare clic su Salta per procedere alla schermata Riepilogo. 2-10

27 Informazioni preliminari su Worry-Free Business Security Hosted FIGURA 2-3. Schermata iniziale Fare clic su Avanti. Viene visualizzata la schermata Crea pacchetto di installazione. Creazione di pacchetti di installazione Per creare i pacchetti di installazione e installare gli agenti, utilizzare la schermata Crea pacchetto di installazione. I pacchetti sono programmi che effettuano l'installazione degli agenti sui computer client. Utilizzando WFBS-H è possibile creare, configurare, scaricare e implementare i pacchetti sui computer della rete. 2-11

28 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore FIGURA 2-4. Schermata Crea pacchetto di installazione Per creare un pacchetto di installazione: 1. Nel corso del passaggio 1, aggiornare secondo necessità i seguenti elementi: Nome pacchetto Password 2. Se si utilizzano impostazioni proxy per la connessione Internet, specificarlo nel passaggio 2. Se si utilizzano impostazioni proxy, selezionare Sì. Vengono visualizzate le opzioni di configurazione. 3. Selezionare le impostazioni proxy corrette per consentire agli agenti di comunicare con il server WFBS-H: Rileva automaticamente le impostazioni. Il programma di installazione dell'agente rileva automaticamente le impostazioni necessarie per installare il pacchetto. Script di configurazione automatica. WFBS-H aggiorna la posizione dello script di configurazione nel campo Indirizzo. Per installare il pacchetto viene utilizzato lo script di configurazione dall'url specificato. Configurazione manuale. WFBS-H aggiorna la configurazione proxy seguente nel campo di configurazione manuale: 2-12

29 Informazioni preliminari su Worry-Free Business Security Hosted Indirizzo IP del server. Immettere l'indirizzo IP del server proxy. È possibile recuperare l'indirizzo IP del server proxy dalle impostazioni di Internet Explorer. Porta. Immettere il numero della porta utilizzata dal server proxy per le connessioni client. ID utente. Immettere il nome di account utilizzato dal computer client per connettersi al server proxy. Password. Digitare la password per l'id utente. 4. Fare clic su Avanti. Viene visualizzata la schermata Scarica pacchetto di installazione. FIGURA 2-5. Schermata Scarica pacchetto di installazione 5. Fare clic sul collegamento vicino all'opzione Collegamento per scaricare il pacchetto di installazione. 2-13

30 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore 6. In alternativa, fare clic su Copiare il testo qui sotto per copiare il testo dalla casella di testo. È possibile utilizzare il testo indicato per chiedere agli utenti di installare l'agente. 7. Fare clic su Avanti. Viene visualizzata la schermata Fine. FIGURA 2-6. Schermata Fine 8. Fare clic su OK. Viene visualizzata la schermata Worry-Free Business Security Hosted Riepilogo. Suggerimento: per ulteriori informazioni sulla schermata Riepilogo, consultare Informazioni su Riepilogo a pagina

31 Capitolo 3 Utilizzo Worry-Free Business Security Hosted Il presente capitolo descrive le modalità di utilizzo di Worry-Free Business Security Hosted. Contiene le seguenti sezioni: Panoramica apagina3-2 Informazioni su Riepilogo apagina3-2 Utilizzo dei pacchetti apagina3-12 Utilizzo dei rapporti apagina3-15 Amministrazione Worry-Free Business Security Hosted apagina3-20 Utilizzo di Worry-Free Business Security Hosted Agent Proxy Configuration Tool apagina

32 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Panoramica Worry-Free Business Security Hosted individua e blocca automaticamente le minacce alla sicurezza della rete. Per proteggere la rete, crea, configura, scarica e implementa i pacchetti ai computer collegati. Con l'ausilio di tali pacchetti, gli agenti WFBS-H si installano su tutti i computer e assicurano la protezione contro virus o spyware. Inoltre, il programma genera rapporti e visualizza un riepilogo dei rischi per la sicurezza individuati. Utilizzare Worry-Free Business Security Hosted per: Visualizzare il riepilogo Creare rapporti Generare registri Archiviare rapporti Informazioni su Riepilogo La schermata Riepilogo visualizza i rischi per la sicurezza rilevati sui computer e lo stato del servizio. FIGURA 3-7. Schermata Riepilogo 3-2

33 Utilizzo Worry-Free Business Security Hosted Nella schermata Riepilogo vengono visualizzate le seguenti informazioni: Stato della minaccia. Lo stato indica il totale incidenti rilevato nella rete, il numero di minacce risolte e il numero di minacce che richiedono un'operazione. Visualizza lo stato degli elementi seguenti: Antivirus Anti-spyware Protezione Web Stato del sistema. Lo stato fornisce informazioni relative al numero delle postazioni acquistate, delle postazioni in uso e delle postazioni disponibili. Inoltre fornisce informazioni sulla data di scadenza della licenza. Il riepilogo dello stato del sistema fornisce aggiornamenti sui computer non aggiornati della rete. Visualizza lo stato del sistema per gli elementi seguenti: Licenze Aggiornamenti Nota: i computer non aggiornati sono quelli che non dispongono degli ultimi aggiornamenti del file di virus pattern da WFBS-H. Rischi per la sicurezza. Mostra lo stato dei rischi per la sicurezza rilevati nella rete. Visualizza un elenco dei virus/minacce informatiche e dello spyware/grayware più pericolosi o degli URL dannosi. Inoltre visualizza una rappresentazione grafica dei computer più esposti agli attacchi di virus/minacce informatiche, spyware o URL dannosi. Nota: WFBS-H aggiorna le informazioni di riepilogo ogni due ore. Icone di notifica Le icone di notifica sulla console Web indicano lo stato del servizio Worry-Free Business Security Hosted su un computer specifico; inoltre segnalano all'utente il rilevamento di un virus o spyware. La tabella seguente descrive lo stato delle icone di notifica. 3-3

34 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore TABELLA 3-3. Icone di notifica: ICONA DESCRIZIONE DELLO STATO Normale. Nessuna operazione richiesta. Attenzione. In genere un'icona di avviso indica che su diversi computer vulnerabili è stato rilevato un numero eccessivo di incidenti legati a virus/minacce informatiche o spyware. Operazione richiesta. Adottare degli accorgimenti per evitare ulteriori rischi alla rete. Visualizzare lo stato delle minacce Lo stato delle minacce indica il totale incidenti rilevato nella rete, il numero di minacce risolte e il numero di minacce che richiedono un'operazione. Visualizza lo stato degli elementi seguenti: Antivirus Anti-spyware Protezione Web Stato della minaccia antivirus Per visualizzare lo stato delle minacce relativo a incidenti antivirus: 1. Fare clic su Riepilogo nella console Web. 2. Nella sezione Stato della minaccia, fare clic su vicino alla sottosezione Antivirus. Viene visualizzata una rappresentazione grafica dettagliata con informazioni sul numero di minacce antivirus risolte, operazioni richieste e totale incidenti. 3-4

35 Utilizzo Worry-Free Business Security Hosted FIGURA 3-8. Stato delle minacce per Antivirus 3. Fare clic sugli elementi seguenti per visualizzare le informazioni specifiche nella schermata Virus/minaccia rilevati: Totale incidenti Minacce risolte Operazione richiesta Virus/minaccia rilevati La schermata Virus/minaccia rilevati contiene informazioni specifiche su virus o minacce informatiche rilevati nella rete. Nella schermata è possibile visualizzare il totale incidenti, le minacce risolte e le operazioni richieste. Per visualizzare dettagli specifici: 1. Nella schermata Virus/minaccia rilevati, selezionare l'opzione richiesta dall'elenco Visualizza per. Totale incidenti. Visualizza un elenco che comprende nome del computer, minacce individuate e incidenti individuati. Minacce risolte. Visualizza un elenco che comprende nome del computer, minacce individuate e incidenti individuati. Operazione richiesta. Visualizza un elenco che comprende nome del computer, data/ora e nome del virus. Per ulteriori informazioni su un virus specifico, fare clic sul nome relativo. 3-5

36 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Per azzerare i contatori: Fare clic su Azzera contatori. I contatori vengono azzerati. Per esportare le informazioni di riepilogo: Fare clic su Esporta per esportare le informazioni di riepilogo su virus/minacce informatiche rilevati in rete. WFBS-H esporta le informazioni di riepilogo in formato CSV. Stato delle minacce per Anti-spyware Per visualizzare lo stato delle minacce per incidenti anti-spyware: 1. Fare clic su Riepilogo nella console Web. 2. Nella sezione Stato della minaccia, fare clic su vicino alla sottosezione Anti-spyware. Viene visualizzata una rappresentazione grafica dettagliata con informazioni sul numero di minacce anti-spyware risolte, operazioni richieste e totale incidenti. FIGURA 3-9. Schermata dello stato delle minacce anti-spyware 3. Fare clic sugli elementi seguenti per visualizzare le informazioni specifiche nella schermata Spyware/Grayware rilevato: Totale incidenti Minacce risolte Operazione richiesta 3-6

37 Utilizzo Worry-Free Business Security Hosted Spyware/grayware rilevato La schermata Spyware/Grayware rilevato contiene informazioni specifiche su spyware/grayware rilevati nella rete. In questa schermata è possibile visualizzare il totale incidenti, le minacce risolte e le operazioni richieste. Per visualizzare dettagli specifici: 1. Selezionare l'opzione desiderata dall'elenco Visualizza per nella schermata Spyware/grayware rilevato: Totale incidenti. Visualizza un elenco che comprende nome del computer, minacce individuate e incidenti individuati per l'intervallo di tempo specifico. Minacce risolte. Visualizza un elenco che comprende nome del computer, minacce individuate e incidenti individuati per l'intervallo di tempo specifico. Operazione richiesta. Visualizza un elenco che comprende nome del computer, data/ora e nome dello spyware/grayware. Per ulteriori informazioni su uno spyware/grayware specifico, fare clic sul suo nome. Per azzerare i contatori: Fare clic su Azzera contatori. I contatori vengono azzerati. Per esportare le informazioni di riepilogo: Fare clic su Esporta per esportare le informazioni riepilogative dei registri su spyware/grayware rilevati nella rete. WFBS-H esporta le informazioni di riepilogo in formato CSV. Stato delle minacce per Protezione Web Per visualizzare lo stato delle minacce per gli incidenti relativi alla protezione Web: 1. Fare clic su Riepilogo nella console Web. 2. Nella sezione Stato della minaccia, fare clic su vicino alla sottosezione Protezione Web. Viene visualizzata una descrizione dettagliata con il totale incidenti, il totale URL bloccati e i computer che violano criteri. 3-7

38 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore FIGURA Stato delle minacce per la protezione Web 3. Per visualizzare le informazioni specifiche, fare clic sui collegamenti seguenti nella schermata URL bloccati: Totale incidenti Totale URL bloccati Computer che violano criteri URL bloccati La schermata URL bloccati contiene informazioni specifiche sugli URL bloccati da WFBS-H. Qui è possibile visualizzare il numero totale degli incidenti, tutti gli URL bloccati e i computer che accedono agli URL bloccati. Per visualizzare dettagli specifici: Selezionare l'opzione richiesta dall'elenco Visualizza per nella schermata URL bloccati: Totale incidenti. Visualizza un elenco di date/ore, il nome del computer che accede all'url bloccato e l'url bloccato. Totale URL bloccati. Visualizza un elenco di nomi di URL e il numero degli elementi rilevati. Computer che violano criteri. Visualizza un elenco di nomi di computer, di URL bloccati e il numero degli elementi rilevati. Per azzerare i contatori: Fare clic su Azzera contatori. I contatori vengono azzerati. 3-8

39 Utilizzo Worry-Free Business Security Hosted Per esportare le informazioni di riepilogo: Fare clic su Esporta per esportare le informazioni di riepilogo sugli URL bloccati rilevati in rete. WFBS-H esporta le informazioni di riepilogo in formato CSV. Visualizzare lo stato del sistema Nella sezione presente si trovano informazioni sullo stato del sistema relative a licenza e aggiornamenti. Licenza Per visualizzare lo stato della licenza: 1. Fare clic su Riepilogo nella console Web. 2. Nella sezione Stato del sistema, fare clic su vicino alla sottosezione Licenza. Viene visualizzata una rappresentazione grafica dettagliata con informazioni sul numero di postazioni acquistate, postazioni in uso, postazioni disponibili e data di scadenza del servizio. FIGURA Schermata dello stato del sistema per la licenza 3. Per visualizzare le postazioni in uso, fare clic su Postazioni in uso. Viene visualizzata la schermata Computer registrati, che riporta il nome del computer e la versione dell'agente WFBS-H installato. 4. Per visualizzare i dettagli sulla licenza del prodotto, fare clic su licenza del prodotto. 3-9

40 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Computer registrati Per visualizzare l'elenco delle postazioni in uso, utilizzare la schermata Computer registrati. La schermata Computer registrati visualizza il nome del computer e la versione dell'agente WFBS-H installato. Per esportare le informazioni di riepilogo: Per esportare le informazioni di riepilogo in formato CSV sulle postazioni in uso, fare clic su Esporta. Aggiornamenti Per visualizzare lo stato degli aggiornamenti: 1. Fare clic su Riepilogo nella console Web. 2. Nella sezione Stato del sistema, fare clic su vicino alla sottosezione Aggiornamenti. Viene visualizzata una rappresentazione grafica dettagliata dei più recenti aggiornamenti e dei computer non aggiornati. FIGURA Schermata dello stato del sistema per gli aggiornamenti 3. Fare clic su Computer non aggiornati. Viene visualizzata la schermata Computer che richiedono aggiornamenti. Computer non aggiornati Per visualizzare l'elenco dei computer che devono essere aggiornati si utilizza la schermata Computer non aggiornati. La schermata Computer non aggiornati visualizza il nome del computer e la versione pattern corrente. 3-10

41 Utilizzo Worry-Free Business Security Hosted Per esportare le informazioni di riepilogo: Per esportare in formato CSV le informazioni di riepilogo sui computer che devono essere aggiornati, fare clic su Esporta. Visualizzazione dei rischi per la sicurezza Utilizzare la schermata Riepilogo per visualizzare i rischi per la sicurezza sui computer della rete. Per visualizzare i rischi per la sicurezza: 1. Fare clic su Riepilogo nella console Web. 2. Selezionare i seguenti tipi di classificazione dall'elenco: Classificazione Virus/minaccia informatica Classificazione Spyware/grayware Classificazione URL dannosi Vengono visualizzati un elenco dei virus/minacce informatiche più pericolosi e una rappresentazione grafica dei computer più vulnerabili. FIGURA Schermata Rischi per la sicurezza 3-11

42 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Utilizzo dei pacchetti I pacchetti sono programmi che effettuano l'installazione degli agenti sui computer client. Per creare, configurare e scaricare i pacchetti sui computer della rete si utilizza WFBS-H. Nota: dopo l'installazione di un pacchetto, trascorre circa un'ora prima che gli agenti comincino a inoltrare un rapporto a WFBS-H. Dalla schermata Pacchetti, è possibile: Creare un nuovo pacchetto Scaricare un pacchetto esistente Eliminare un pacchetto esistente ATTENZIONE! Gli utenti possono disinstallare l agente senza la password. Creazione di nuovi pacchetti È possibile creare nuovi pacchetti per archiviare diverse impostazioni di connessione. Per creare un nuovo pacchetto: 1. Fare clic su Pacchetti nella console Web. FIGURA Schermata Pacchetti 2. Fare clic su Nuovo pacchetto nella schermata Pacchetti. Viene visualizzata la schermata Crea nuovo pacchetto. 3-12

43 Utilizzo Worry-Free Business Security Hosted FIGURA Schermata Crea nuovo pacchetto 3. Nel corso del passaggio 1, aggiornare secondo necessità i seguenti elementi: Nome pacchetto Password 4. Se si utilizzano impostazioni proxy per la connessione Internet, specificarlo nel passaggio 2. Se si utilizzano impostazioni proxy, selezionare Sì. Vengono visualizzate le opzioni di configurazione. 5. Selezionare una delle opzioni di configurazione per installare il pacchetto sul computer specificato: Rileva automaticamente le impostazioni. Il programma di installazione dell'agente rileva automaticamente le impostazioni necessarie per installare il pacchetto. Script di configurazione automatica. WFBS-H aggiorna la posizione dello script di configurazione automatica. Configurazione manuale. WFBS-H aggiorna i dettagli della configurazione proxy seguente come richiesto: Indirizzo Porta ID dell'utente 3-13

44 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Password Suggerimento: è anche possibile creare il pacchetto quando si accede per la prima volta. 6. Fare clic su Crea. Viene creato un collegamento per un nuovo pacchetto con il nome specificato. Fare clic sul collegamento con il nome del pacchetto per scaricare il pacchetto. Scaricamento di pacchetti esistenti Per scaricare un pacchetto esistente: 1. Fare clic su Pacchetti nella console Web. FIGURA Schermata per lo scaricamento di pacchetti esistenti 2. Fare clic sul nome del pacchetto nell'elenco. Viene visualizzata una finestra di dialogo di scaricamento file. 3. Fare clic su Salva per salvare il pacchetto sul computer. Nota: sui computer con sistema operativo Windows Vista, installare il pacchetto accedendo come amministratore (utilizzando l'opzione Esegui come amministratore). Eliminazione di pacchetti esistenti Per eliminare un pacchetto esistente: 1. Fare clic su Pacchetti nella console Web. 2. Nella schermata Pacchetti, selezionare la casella di controllo relativa al pacchetto che si desidera eliminare. 3-14

45 Utilizzo Worry-Free Business Security Hosted FIGURA Schermata per l'eliminazione di un pacchetto esistente 3. Fare clic su Elimina. Utilizzo dei rapporti Worry-Free Business Security Hosted consente di creare e visualizzare rapporti che contengono informazioni dettagliate sulle minacce rilevate. Inoltre i rapporti comprendono una classificazione che aiuta a identificare i computer più vulnerabili. WFBS-H genera rapporti in formato PDF. È possibile generare una query del registro mediante la schermata Rapporti. Le query del registro visualizzano informazioni su virus/minacce, spyware/grayware o URL dannosi rilevati sulla rete in uno specifico momento. Le query forniscono anche informazioni dettagliate sui nomi dei computer, delle minacce e dei file coinvolti. Inoltre elencano il tipo di scansione e l'operazione intrapresa contro la specifica minaccia. Nella schermata Rapporti, è possibile: Creare un nuovo rapporto Eliminare un rapporto esistente Generare una query del registro È possibile creare rapporti per uno specifico intervallo di tempo o fuso orario a seconda delle necessità dell'utente. Il rapporto contiene le informazioni seguenti: Ora, data e fuso orario di generazione del rapporto. Riepilogo virus/minaccia informatica. Descrive le informazioni relative alle attività, al numero degli incidenti e alla percentuale di virus/minacce informatiche. Realizza una classificazione di virus/minacce informatiche basata sul numero di incidenti e sulla percentuale. Inoltre visualizza una rappresentazione grafica delle attività. 3-15

46 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Computer più vulnerabili a infezioni da virus/minacce informatiche. È una rappresentazione grafica del conteggio di virus/minacce informatiche rispetto ai nomi dei computer. Inoltre realizza una classificazione dei computer in base al numero di incidenti e alle percentuali. Riepilogo spyware/grayware. Descrive le informazioni relative alle attività, al numero degli incidenti e alla percentuale di spyware/grayware. Realizza una classificazione di spyware/grayware basata sul numero di incidenti e sulla percentuale. Inoltre visualizza una rappresentazione grafica delle attività. Computer più vulnerabili a spyware/grayware. È una rappresentazione grafica del conteggio di spyware/grayware rispetto ai nomi dei computer. Inoltre realizza una classificazione dei computer in base al numero di incidenti e alle percentuali. Riepilogo URL dannosi. Realizza una classificazione degli URL dannosi in base al numero di incidenti e alle percentuali. Computer principali che accedono a URL dannosi. Realizza una classificazione dei computer in base al numero di accessi a URL dannosi. Inoltre visualizza una rappresentazione grafica del conteggio degli URL dannosi rispetto ai nomi dei computer. Creazione di rapporti Per creare un nuovo rapporto: 1. Fare clic su Rapporti nella console Web. FIGURA Schermata Rapporti 2. Fare clic su Nuovo rapporto nella schermata Rapporti. Viene visualizzata la schermata Nuovo rapporto. 3-16

47 Utilizzo Worry-Free Business Security Hosted FIGURA Schermata Nuovo rapporto 3. Aggiornare il Nome rapporto nella schermata Nuovo rapporto. 4. Selezionare gli elementi seguenti: Fuso orario. I registri di WFBS-H si basano sul fuso orario selezionato. Da data e ora A data e ora 5. Fare clic su Genera. Quando il rapporto è stato generato, fare clic sul suo nome per visualizzarlo. Per visualizzare i rapporti è necessario avere Adobe Acrobat Reader 7.0 o versione successiva. Eliminazione dei rapporti esistenti Per eliminare un rapporto esistente: 1. Fare clic su Rapporti nella console Web. FIGURA Eliminare un rapporto esistente 2. Selezionare i rapporti che si desidera eliminare nella schermata Rapporti. 3-17

48 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore 3. Fare clic su Elimina. ATTENZIONE! I rapporti eliminati non possono essere recuperati. Trend Micro consiglia di scaricare i rapporti prima di eliminarli. Generare una query del registro Le query del registro visualizzano informazioni su virus/minacce, spyware/grayware o URL dannosi rilevati sulla rete in un momento specifico. Inoltre forniscono informazioni dettagliate su nomi dei computer, minacce, file, tipo di scansione e azione intrapresa per una minaccia specifica. WFBS-H può richiedere i registri per i tipi seguenti: Virus/minaccia informatica Spyware/grayware URL dannosi Per generare una query del registro: 1. Fare clic su Rapporti nella console Web. 2. Fare clic su Query del registro nella schermata Rapporti. Viene visualizzata la schermata Query del registro. FIGURA Schermata Query del registro 3-18

49 Utilizzo Worry-Free Business Security Hosted 3. Nella sezione Intervallo di tempo, selezionare il Fuso orario. I registri di WFBS-H si basano sul fuso orario selezionato. 4. Selezionare la durata dall'elenco. È possibile selezionare tra Tutte le date, Oggi, Ultimi 7 giorni e Ultimi 30 giorni. Suggerimento: per impostazione predefinita, sono selezionati l'opzione Ultimi 7 giorni e il fuso orario locale. 5. In alternativa, è possibile selezionare l'intervallo desiderato utilizzando il calendario della sezione Intervallo specificato. 6. Selezionare una delle opzioni seguenti in Tipo di registro: Virus/minaccia informatica Spyware/grayware URL dannosi 7. Fare clic su Genera. Viene visualizzato un registro per il tipo e l'intervallo di tempo selezionati. Il registro generato contiene informazioni relative al nome di virus/minacce informatiche o spyware rilevati nell'intervallo di tempo specificato e le azioni intraprese. FIGURA Schermata Query del registro generata 8. Per ulteriori informazioni e soluzioni fare clic sul nome di virus/minaccia informatica o spyware/grayware. 3-19

50 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore 9. Per esportare i dati in formato CSV, fare clic su Esporta. Nota: per impostazione predefinita, è possibile visualizzare 10 record per pagina. È possibile selezionare il numero di record da visualizzare, mediante l'elenco per pagina. È anche possibile sfogliare le pagine utilizzando l'opzione di paginazione. Amministrazione Worry-Free Business Security Hosted Worry-Free Business Security Hosted richiede un livello minimo di attività amministrative. Nella schermata Amministrazione è possibile: Visualizzare informazioni su prodotto, licenza e account. È possibile sapere la data di scadenza della licenza e rinnovare il contratto del servizio per proteggere i computer dalle minacce più recenti. Per aggiungere o rinnovare l'iscrizione ai servizi esistenti WFBS-H si utilizza il collegamento Rinnovo/Servizio aggiuntivo nella schermata Amministrazione. La schermata Amministrazione visualizza informazioni relative a codice di attivazione, versione del prodotto, postazioni acquistate, stato della registrazione e data di scadenza della licenza. Per rinnovare o aggiungere il servizio, contattare il rivenditore di fiducia. 3-20

51 Utilizzo Worry-Free Business Security Hosted Utilizzo di Worry-Free Business Security Hosted Agent Proxy Configuration Tool Se le impostazioni proxy sono state modificate, utilizzare Proxy Configuration Tool per riconfigurare le impostazioni proxy dell'agent. Per riconfigurare le impostazioni proxy dell'agent: 1. Accedere a [Unità:] > Programmi > Trend Micro > RAgent sul computer sul quale si trova l'agente Worry-Free Managed Security. 2. Avviare ProxyCfg.exe. Viene visualizzata la finestra Worry-Free Business Security Hosted Agent Proxy Configuration Tool. Nota: su computer con sistema operativo Windows Vista, avviare questo programma in qualità di amministratore. FIGURA Worry-Free Business Security Hosted Agent Proxy Configuration Tool 3-21

52 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore 3. Configurare le opzioni di connessione obbligatorie: Rileva automaticamente le impostazioni. L'agente ricava le impostazioni da DHCP e DNS. Usa lo script di configurazione automatica. Immettere la posizione dello script di configurazione all'interno del campo Indirizzo. Utilizzare Proxy HTTP. Immettere l'indirizzo IP del server, il numero di Porta, l'id utente e la Password del proxy HTTP. Nota: la configurazione automatica può ignorare le impostazioni manuali. Per essere certi che le impostazioni manuali vengano utilizzate, disattivare la configurazione automatica. 4. Fare clic su Applica. Le modifiche diventano immediatamente attive. 3-22

53 Capitolo 4 Assistenza tecnica Il presente capitolo contiene le informazioni necessarie a contattare Trend Micro. Informazioni su Trend Micro a pagina 4-2 Come contattare Trend Micro a pagina 4-3 Assistenza Trend Micro a pagina

54 Trend Micro Worry-Free Business Security Hosted Guida dell'amministratore Informazioni su Trend Micro Trend Micro Inc. è un'azienda leader nel mondo per la creazione di software e servizi per la protezione dai virus di rete e per la sicurezza dei contenuti Internet. Fondata nel 1988, Trend Micro è stata alla guida della migrazione della protezione antivirus dal desktop al server di rete e al gateway Internet, acquisendo una reputazione di società capace di vedere oltre e di diffondere innovazione. Oggi, Trend Micro si dedica a fornire alla clientela strategie di protezione complessive destinate alla gestione dell'impatto di minacce sulle informazioni offrendo protezione antivirus basata su server e prodotti e servizi per il filtro dei contenuti. Proteggendo i dati che transitano per gateway Internet, server di posta elettronica e server di file, le soluzioni Trend Micro consentono alle aziende e ai provider di servizi di tutto il mondo di intercettare virus e altri codici maligni in modo centralizzato e molto prima che questi raggiungano i computer desktop. Per raggiungere questo obiettivo, TrendLabs, una rete globale di centri per la ricerca antivirus e l'assistenza ai prodotti, si occupa dei clienti Trend Micro in tutto il mondo 24 ore su 24 e 7 giorni su 7. La moderna sede di TrendLabs ha ottenuto la certificazione ISO 9002 per le procedure di gestione della qualità, una delle prime strutture di ricerca e di assistenza antivirus a ricevere questo riconoscimento. Riteniamo che il team TrendLabs sia il leader del settore antivirus in termini di servizio e assistenza. Trend Micro, un'organizzazione globale con oltre dipendenti in oltre 30 diversi paesi, ha sede a Tokyo e possiede filiali in Nord e Sud America, Europa, Asia e Australia. Per ulteriori informazioni o per scaricare copie di valutazione dei prodotti Trend Micro, visitare il sito Web: 4-2

55 Assistenza tecnica Come contattare Trend Micro Le sedi commerciali e direzionali di Trend Micro sono dislocate in numerose città del mondo. Per informazioni di contatto globali, visitare il sito Web di Trend Micro: Nota: le informazioni contenute su questo sito Web sono soggette a modifica senza alcun obbligo di notifica. Assistenza Trend Micro L'assistenza Trend Micro può rispondere a tutte le domande relative ai prodotti Trend Micro. La maggior parte delle domande ha già ricevuto risposta nella Knowledge Base (per ulteriori informazioni, vedere Knowledge Base a pagina 4-3). Se nella Knowledge Base non si trovano le risposte desiderate, è possibile contattare l'assistenza tecnica di Trend Micro per ricevere ulteriore aiuto (per maggiori informazioni, vedere Come contattare l'assistenza tecnica a pagina 4-4). Knowledge Base La Knowledge Base di Trend Micro è una risorsa online che contiene migliaia di procedure di assistenza tecnica fai-da-te per i prodotti Trend Micro. La Knowledge Base si rivela utile ad esempio quando si riceve un messaggio di errore e si desidera capire cosa fare. Ogni giorno vengono aggiunte soluzioni a nuovi problemi. Nella Knowledge Base sono inoltre disponibili le domande frequenti sui prodotti, i suggerimenti importanti, i consigli preventivi contro i virus e le informazioni sui contatti locali per l'assistenza e i punti vendita. Tutti i clienti Trend Micro, nonché chiunque utilizzi una versione di valutazione del prodotto, possono accedere alla Knowledge Base. Visitare: 4-3

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Sistema operativo. Processore Memoria. Risoluzione dello schermo Browser Internet. Microsoft Internet Explorer versione 6 o superiore

Sistema operativo. Processore Memoria. Risoluzione dello schermo Browser Internet. Microsoft Internet Explorer versione 6 o superiore Novità di PartSmart 8.11... 1 Requisiti di sistema... 1 Miglioramenti agli elenchi di scelta... 2 Ridenominazione di elenchi di scelta... 2 Esportazione di elenchi di scelta... 2 Unione di elenchi di scelta...

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Acronis Backup & Recovery 11 Guida rapida

Acronis Backup & Recovery 11 Guida rapida Acronis Backup & Recovery 11 Guida rapida Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows Workstation

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

GUIDA RAPIDA. per l'utente di Windows Vista. Installazione del software della stampante... 2 Installazione del software per la stampa in rete...

GUIDA RAPIDA. per l'utente di Windows Vista. Installazione del software della stampante... 2 Installazione del software per la stampa in rete... SOMMARIO GUIDA RAPIDA per l'utente di Windows Vista Capitolo 1: DIGITALIZZAZIONE CON IL DRIVER WIA... 1 Capitolo 2: INSTALLAZIONE DEL SOFTWARE DELLA STAMPANTE IN WINDOWS... 2 Installazione del software

Dettagli

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Desktop 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Desktop 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Desktop 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise Desktop

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Requisiti di sistema Per medie e grandi aziende

Requisiti di sistema Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Manuale di istruzioni. SystemDiagnostics

Manuale di istruzioni. SystemDiagnostics Manuale di istruzioni Software SystemDiagnostics Congratulazioni per aver scelto un prodotto innovativo di Fujitsu. Le informazioni più recenti sui nostri prodotti, suggerimenti, aggiornamenti, ecc. sono

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

Il tuo manuale d'uso. SONY ERICSSON S500I http://it.yourpdfguides.com/dref/452616

Il tuo manuale d'uso. SONY ERICSSON S500I http://it.yourpdfguides.com/dref/452616 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON S500I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza di rete. Questo documento

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Installazione di TeamLab su un server locale

Installazione di TeamLab su un server locale Informazioni sulla versione server express di TeamLab La versione server express di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende

Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Abilitare la connettività per 3PAR Storage

Abilitare la connettività per 3PAR Storage Abilitare la connettività per 3PAR Storage Vantaggi di Call Home: Periodicamente, il processore di servizio trasferisce le informazioni di diagnostica come le informazioni sull'integrità dei sistema, i

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x Installazione di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di

Dettagli

1 Requisiti di sistema per Internet Security

1 Requisiti di sistema per Internet Security Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo

Dettagli

MySidel application portal

MySidel application portal MySidel application portal Per accedere al servizio: http://mysidel.sidel.com Specifiche tecniche Creazione di un account MySidel Se disponete di un accesso ad Internet e volete avere un account per poter

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Telefono MiVoice 6725ip Microsoft Lync 41-001367-02 REV02 GUIDA INTRODUTTIVA

Telefono MiVoice 6725ip Microsoft Lync 41-001367-02 REV02 GUIDA INTRODUTTIVA Telefono MiVoice 6725ip Microsoft Lync 41-001367-02 REV02 GUIDA INTRODUTTIVA AVVISO Le informazioni contenute in questo documento sono ritenute accurate sotto tutti i punti di vista, ma non sono garantite

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

Manuale utente di Matrice Virtuale di Avigilon Control Center. Versione 5.4

Manuale utente di Matrice Virtuale di Avigilon Control Center. Versione 5.4 Manuale utente di Matrice Virtuale di Avigilon Control Center Versione 5.4 2006-2014 Avigilon Corporation. Tutti i diritti riservati. Salvo quando espressamente concesso per iscritto, nessuna licenza viene

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Acronis Backup & Recovery 10 Server for Windows, Workstation. Guida introduttiva

Acronis Backup & Recovery 10 Server for Windows, Workstation. Guida introduttiva Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Guida introduttiva 1. Informazioni sul documento Questo documento descrive come installare e iniziare a utilizzare

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.07

Sharpdesk V3.3. Guida all installazione Versione 3.3.07 Sharpdesk V3.3 Guida all installazione Versione 3.3.07 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

TeamViewer 9 Manuale Wake-on-LAN

TeamViewer 9 Manuale Wake-on-LAN TeamViewer 9 Manuale Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni sulla Wake-on-LAN... 3 2 Requisiti... 4 3 Finestre di configurazione...

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

Guida per Driver Universale della Stampante

Guida per Driver Universale della Stampante Guida per Driver Universale della Stampante Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versione B ITA 1 Cenni preliminari

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI

TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI MONITOR LCD TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI Versione 1.0 Modelli applicabili (a partire da giugno 2015) PN-L803C/PN-80TC3 (I modelli disponibili sono diversi in base all area geografica.)

Dettagli

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva Acronis Backup & Recovery 10 Advanced Editions Guida introduttiva Questo documento descrive come installare e iniziare ad utilizzare le seguenti edizioni di Acronis Backup & Recovery 10: Acronis Backup

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Designjet Partner Link Alert Service. Guida introduttiva

Designjet Partner Link Alert Service. Guida introduttiva Designjet Partner Link Alert Service Guida introduttiva 2013 Hewlett-Packard Development Company, L.P. Note legali Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso.

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

1 Componenti principali...3

1 Componenti principali...3 Guida introduttiva Sommario 1 Componenti principali...3 2 Sistemi operativi e ambienti supportati...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3 Requisiti per

Dettagli

Xerox Device Agent, XDA-Lite. Guida all installazione rapida

Xerox Device Agent, XDA-Lite. Guida all installazione rapida Xerox Device Agent, XDA-Lite Guida all installazione rapida Introduzione a XDA-Lite XDA-Lite è un software di acquisizione dati dei dispositivi il cui compito principale consiste nell inviare automaticamente

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Istruzioni di installazione di Intel Utilities

Istruzioni di installazione di Intel Utilities Istruzioni di installazione di Intel Utilities Queste istruzioni spiegano come installare Intel Utilities dal CD n. 1 di Intel System Management Software (per i due CD della versione solo in inglese) o

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli